CN108833101A - 物联网设备的数据传输方法、物联网设备及认证平台 - Google Patents

物联网设备的数据传输方法、物联网设备及认证平台 Download PDF

Info

Publication number
CN108833101A
CN108833101A CN201811136669.8A CN201811136669A CN108833101A CN 108833101 A CN108833101 A CN 108833101A CN 201811136669 A CN201811136669 A CN 201811136669A CN 108833101 A CN108833101 A CN 108833101A
Authority
CN
China
Prior art keywords
internet
transmission data
sequence number
symmetric key
things equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811136669.8A
Other languages
English (en)
Other versions
CN108833101B (zh
Inventor
王强
申子熹
唐小飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201811136669.8A priority Critical patent/CN108833101B/zh
Publication of CN108833101A publication Critical patent/CN108833101A/zh
Application granted granted Critical
Publication of CN108833101B publication Critical patent/CN108833101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种物联网设备的数据传输方法、物联网设备及认证平台,其中方法包括:物联网设备向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号;接收物联网认证平台发送的硬件序列号,以及根据硬件序列号生成的对称密钥;调用对称密钥对待上传的传输数据进行加密,以及对接收到的传输数据进行解密,其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,从而提高了数据传输的安全性和可靠性。

Description

物联网设备的数据传输方法、物联网设备及认证平台
技术领域
本申请涉及物联网技术领域,尤其涉及一种物联网设备的数据传输方法、物联网设备及认证平台。
背景技术
目前在物联网技术领域中,物联网各设备之间是直接进行数据传输,或者对数据进行简单加密后传输。例如在环境监测应用中,主要涉及现场采集与控制设备、中心节点以及数据处理中心;现场采集与控制设备采集数据,将采集到的数据发送给中心节点进行汇总;中心节点将汇总的数据透传至数据处理中心进行分析处理。在上述应用中,传输的数据未经过加密,导致传输的数据容易被黑客获取以及篡改。
另外,对数据进行简单加密后传输指的是,现场采集与控制设备和中心节点提前确定好密钥并保存密钥,在传输数据前采用密钥对传输的数据进行加密。其中,现场采集与控制设备和中心节点预存有密钥,使得现场采集与控制设备和中心节点容易在受到黑客攻击时泄露密钥;且现场采集与控制设备和密钥之间也不是一对一关系,导致现场采集与控制设备容易被黑客模拟,从而泄露密钥,导致黑客容易获取到传输的数据,对传输的数据进行篡改等,从而降低了数据传输的安全性和可靠性。
发明内容
本申请提供一种物联网设备的数据传输方法、物联网设备及认证平台,以实现生成与物联网设备唯一对应的对称密钥,且该对称密钥未存储在与物联网设备进行数据交互的业务平台上,而是存储在物联网认证平台上,从而即使业务平台被黑客攻击,也不会造成对称密钥的泄露;而在物联网设备侧,由于对称密钥与物联网设备唯一对应,物联网设备难以被黑客模仿,不会造成对称密钥的泄露,进而确保传输的数据不会被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
第一方面,本申请实施例提供一种物联网设备的数据传输方法,应用于物联网设备,包括:
向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将所述标识与所述硬件序列号的对应关系存储至业务平台;
接收物联网认证平台发送的所述物联网设备的硬件序列号以及对称密钥;其中,所述对称密钥为由所述物联网认证平台根据所述硬件序列号生成的与该硬件序列号对应的对称密钥;
采集或获取待上传的传输数据;
调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台,以利于所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据。
本申请实施例提供的技术方案可以包括以下有益效果:物联网设备通过向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,并将标识与硬件序列号的对应关系存储至业务平台;接收物联网认证平台发送的物联网设备的硬件序列号以及对称密钥;其中,对称密钥为由物联网认证平台根据硬件序列号生成的与该硬件序列号对应的对称密钥;采集或获取待上传的传输数据;调用对称密钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台,以利于业务平台根据标识获取硬件序列号,将硬件序列号和经过加密的传输数据发送给物联网认证平台,以获取解密后的传输数据;其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
第二方面,本申请实施例提供一种物联网设备的数据传输方法,应用于物联网认证平台,包括:
接收注册管理平台发送的激活请求;其中,所述激活请求中包括待激活的物联网设备的标识以及硬件序列号,所述硬件序列号为由所述注册管理平台根据所述物联网设备的制造商公钥及芯片公钥所生成;
根据所述硬件序列号生成与所述硬件序列号对应的对称密钥;
将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述硬件序列号和所述标识发送给业务平台,以完成对所述物联网设备的激活操作;
接收所述业务平台的加密处理请求;其中,所述加密处理请求中包括待下发的传输数据、加密类型以及所述物联网设备的硬件序列号;
根据所述硬件序列号获取对应的对称密钥;调用对应的对称密钥对所述待下发的传输数据进行加密;并将经过加密的传输数据发送给所述业务平台,以使所述业务平台将经过加密的传输数据发送给所述物联网设备。
本申请实施例提供的技术方案可以包括以下有益效果:物联网认证平台接收注册管理平台发送的激活请求;其中,激活请求中包括:待激活的物联网设备的标识以及硬件序列号,硬件序列号为由注册管理平台根据物联网设备的制造商公钥及芯片公钥所生成;根据硬件序列号生成与硬件序列号对应的对称密钥;将硬件序列号和对称密钥发送给待激活的物联网设备,将硬件序列号和标识发送给业务平台,以完成对物联网设备的激活操作;在接收到业务平台的加密请求时,根据硬件序列号获取对应的对称密钥;调用对应的对称密钥对待下发的传输数据进行加密;并将经过加密的传输数据发送给业务平台,以使业务平台将经过加密的传输数据发送给物联网设备,其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
第三方面,本申请实施例提供一种物联网设备的数据传输方法,应用于物联网系统,包括:
物联网系统中的物联网设备向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求;
注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将携带有待激活的物联网设备的标识以及硬件序列号的激活请求发送给物联网认证平台;
物联网认证平台根据所述硬件序列号生成与所述硬件序列号对应的对称密钥,将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述标识与所述硬件序列号的对应关系存储至业务平台,以完成对所述物联网设备的激活操作;
物联网设备采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台;所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,
业务平台获取待下发的传输数据,将待下发的传输数据和物联网设备的硬件序列号发送给所述物联网认证平台,以获取经对称密钥加密后的传输数据,并将经对称密钥加密后的传输数据发送给物联网设备;物联网设备调用所述对称密钥对经对称密钥加密后的传输数据进行解密,获取解密后的传输数据。
第四方面,本申请实施例提供一种物联网设备,包括:
发送模块,用于向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将所述标识与所述硬件序列号的对应关系存储至业务平台;
接收模块,用于接收物联网认证平台发送的所述物联网设备的硬件序列号以及对称密钥;其中,所述对称密钥为由所述物联网认证平台根据所述硬件序列号生成的与该硬件序列号对应的对称密钥;
处理模块,用于采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台,以利于所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据。
本申请实施例提供的技术方案可以包括以下有益效果:物联网设备通过向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,并将标识与硬件序列号的对应关系存储至业务平台;接收物联网认证平台发送的物联网设备的硬件序列号以及对称密钥;其中,对称密钥为由物联网认证平台根据硬件序列号生成的与该硬件序列号对应的对称密钥;采集或获取待上传的传输数据;调用对称密钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台,以利于业务平台根据标识获取硬件序列号,将硬件序列号和经过加密的传输数据发送给物联网认证平台,以获取解密后的传输数据;其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
第五方面,本申请实施例提供一种物联网认证平台,包括:
接收模块,用于接收注册管理平台发送的激活请求;其中,所述激活请求中包括待激活的物联网设备的标识以及硬件序列号,所述硬件序列号为由所述注册管理平台根据所述物联网设备的制造商公钥及芯片公钥所生成;
生成模块,用于根据所述硬件序列号生成与所述硬件序列号对应的对称密钥;
发送模块,用于将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述硬件序列号和所述标识发送给业务平台,以完成对所述物联网设备的激活操作;
处理模块,用于接收所述业务平台的加密处理请求;其中,所述加密处理请求中包括:待下发的传输数据、加密类型以及所述物联网设备的硬件序列号;根据所述硬件序列号获取对应的对称密钥;调用对应的对称密钥对所述待下发的传输数据进行加密;并将经过加密的传输数据发送给所述业务平台,以使所述业务平台将经过加密的传输数据发送给所述物联网设备。
本申请实施例提供的技术方案可以包括以下有益效果:物联网认证平台接收注册管理平台发送的激活请求;其中,激活请求中包括:待激活的物联网设备的标识以及硬件序列号,硬件序列号为由注册管理平台根据物联网设备的制造商公钥及芯片公钥所生成;根据硬件序列号生成与硬件序列号对应的对称密钥;将硬件序列号和对称密钥发送给待激活的物联网设备,将硬件序列号和标识发送给业务平台,以完成对物联网设备的激活操作;在接收到业务平台的加密请求时,根据硬件序列号获取对应的对称密钥;调用对应的对称密钥对待下发的传输数据进行加密;并将经过加密的传输数据发送给业务平台,以使业务平台将经过加密的传输数据发送给物联网设备,其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
第六方面,本申请实施例提供一种物联网系统,包括:
物联网认证平台、与所述物联网认证平台连接的注册管理平台和业务平台、与所述业务平台连接的物联网设备;
所述物联网设备,用于向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,将携带有待激活的物联网设备的标识以及硬件序列号的激活请求发送给物联网认证平台;
所述物联网认证平台,用于根据所述硬件序列号生成与所述硬件序列号对应的对称密钥,将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述标识与所述硬件序列号的对应关系存储至业务平台,以完成对所述物联网设备的激活操作;
所述物联网设备,还用于采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台;所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;
所述业务平台,用于采集或获取待下发的传输数据,将待下发的传输数据和物联网设备的硬件序列号发送给所述物联网认证平台,以获取经对称密钥加密后的传输数据,并将经对称密钥加密后的传输数据发送给物联网设备;物联网设备调用所述对称密钥对经对称密钥加密后的传输数据进行解密,获取解密后的传输数据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请中物联网系统的框架图;
图2为本申请物联网系统中各设备之间的交互示意图;
图3为本申请物联网设备的数据传输方法一个实施例的流程示意图;
图4为本申请物联网设备的数据传输方法另一个实施例的流程示意图;
图5为对物联网设备进行激活时的交互示意图;
图6为物联网设备上传传输数据的交互示意图;
图7为业务平台下发传输数据的交互示意图;
图8为本申请物联网设备一个实施例的结构示意图;
图9为本申请物联网认证平台一个实施例的结构示意图;
图10为本申请计算机设备一个实施例的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
随着物联网技术的普及和快速发展,越来越多的设备趋向于智能化,且智能化设备在公共领域、智慧环境领域、个人和社会领域等方面都有深入应用。例如在环境监测应用中,主要涉及现场采集与控制设备、中心节点以及数据处理中心;现场采集与控制设备采集数据,将采集到的数据发送给中心节点进行汇总;中心节点将汇总的数据透传至数据处理中心进行分析处理。
然而,上述应用中,传输的数据未经过加密,导致传输的数据容易被黑客获取以及篡改。为了提高数据传输的安全性,可以在对传输数据前对数据进行简单加密,也就是说,现场采集与控制设备和中心节点提前确定好密钥并保存密钥,在传输数据前采用密钥对传输的数据进行加密。然而上述加密方法中,现场采集与控制设备和中心节点预存有密钥,使得现场采集与控制设备和中心节点容易在受到黑客攻击时泄露密钥;且现场采集与控制设备和密钥之间也不是一对一关系,导致现场采集与控制设备容易被黑客模拟,从而泄露密钥,导致黑客容易获取到传输的数据,对传输的数据进行篡改等,从而降低了数据传输的安全性和可靠性。
本申请主要针对上述缺陷提出一种物联网设备的数据传输方法,该方法中,能够生成与物联网设备唯一对应的对称密钥,且该对称密钥未存储在与物联网设备进行数据交互的业务平台上,而是存储在物联网认证平台上,即使业务平台被黑客攻击,也不会造成对称密钥的泄露;而在物联网设备侧,由于对称密钥与物联网设备唯一对应,物联网设备难以被黑客模仿,不会造成对称密钥的泄露,进而确保传输的数据不会被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
本申请提出的物联网设备的数据传输方法中,主要可以涉及以下设备或平台,如图1所示,为本申请中物联网系统的框架图。在图1中,物联网系统包括:物联网认证平台、与物联网认证平台连接的注册管理平台和业务平台、与业务平台连接的物联网设备。其中,物联网设备用于采集数据。业务平台用于接收物联网设备采集的数据,对物联网采集的数据进行分析等;业务平台相当于物联网设备对应的后台服务器。物联网认证平台用于生成和管理数据传输所采用的对称密钥,例如用于对业务平台接收到的上行数据进行解密、对业务平台的待下发的下行数据进行加密、以及根据物联网设备中的安全芯片的硬件序列号生成对称密钥等。注册管理平台用于进行物联网设备的注册激活、对称密钥生成等操作,例如可以为腾讯用户安全基础设施(Tencent User Security Infrastructure,TUSI)平台。例如,在环境检测应用中,现场采集与控制设备为物联网设备,中心节点为业务平台。在共享单车应用中,终端和单车为物联网设备,云服务中心为业务平台。
图2为本申请物联网系统中各设备之间的交互示意图,如图2所示,主要包括以下步骤:
S201、物联网设备向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求。
本实施例中,物联网设备中可以包括:控制器和安全芯片。待激活的物联网设备的标识例如可以为,物联网设备中控制器的序列号和/或安全芯片的序列号。芯片公钥为物联网设备根据当前时间等随机生成的密钥对中的公钥。而制造商公钥为物联网设备在生产过程中,或者物联网设备中的安全芯片在生产过程中,制造商唯一分配的密钥对中的公钥。
本实施例中,物联网设备向注册管理平台发送激活请求的过程具体可以为,在获取到用户对物联网设备的开启操作后,对物联网设备进行初始化操作,在初始化的过程中,随机生成包括芯片公钥和芯片私钥的芯片密钥对;初始化完成后,读取物联网设备中预存的标识,向注册管理平台发送携带物联网设备的标识的连接请求,以建立与注册管理平台之间的通信连接;通信连接建立成功后,读取物联网设备中预存的制造商公钥以及芯片公钥,将携带物联网设备的标识、制造商公钥以及芯片公钥的激活请求发送给注册管理平台。
本实施例中,在物联网设备中包括控制器和安全芯片的情况下,物联网设备向注册管理平台发送激活请求的过程具体可以为,在获取到用户对物联网设备的开启操作后,控制器进行初始化操作,在初始化的过程中,对控制器自身进行初始化操作,并对安全芯片进行初始化操作,使得安全芯片随机生成包括芯片公钥和芯片私钥的芯片密钥对;初始化完成后,控制器读取预存的物联网设备的标识,向注册管理平台发送携带物联网设备的标识的连接请求,以建立与注册管理平台之间的通信连接;通信连接建立成功后,读取预存的制造商公钥以及芯片公钥,将携带物联网设备的标识、制造商公钥以及芯片公钥的激活请求发送给注册管理平台。
S202、注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,并将携带有待激活的物联网设备的标识以及硬件序列号的激活请求发送给物联网认证平台。
本实施例中,注册管理平台可以结合芯片公钥、制造商公钥以及以下参数信息中的任意一种或者多种来确定硬件序列号:注册管理平台的当前时间、注册管理平台接收到激活请求的时间、物联网设备的标识等。
本实施例中,注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号的过程具体可以为,读取激活请求中的制造商公钥、芯片公钥以及物联网设备的标识,读取注册管理平台的当前时间、注册管理平台接收到激活请求的时间等;读取注册管理平台中预存的硬件序列号生成算法;根据硬件序列号生成算法确定该算法的输入参数,其中,不同的硬件序列号生成算法可以对应不同的输入参数以及不同的计算方法;根据该算法的输入参数从读取的各参数中选择相应的参数,然后按照该算法的计算方法对各个输入参数进行计算,生成物联网设备的硬件序列号。
S203、物联网认证平台根据硬件序列号生成与硬件序列号对应的对称密钥,将硬件序列号和对称密钥发送给待激活的物联网设备,将标识与硬件序列号的对应关系存储至业务平台,以完成对物联网设备的激活操作;然后跳转到步骤206或者步骤209。
其中,对称密钥中可以包括:上行对称密钥、下行对称密钥和MAC对称密钥。上行对称密钥用于对物联网设备发送至业务平台的传输数据进行加密或解密。下行对称密钥用于对业务平台发送至物联网设备的传输数据进行加密或解密。MAC对称密钥用于对业务平台和物联网设备之间的传输数据进行保护。
本实施例中,物联网认证平台根据硬件序列号生成与硬件序列号对应的对称密钥的过程具体可以为,物联网认证平台接收注册管理平台发送的激活请求;读取激活请求中的物联网设备的标识以及硬件序列号,将标识与硬件序列号的对应关系发送给业务平台进行存储;获取预存的对称密钥生成算法,采用对称密钥生成算法对硬件序列号进行计算,得到对称密钥。其中,对称密钥生成算法的输入参数中除了硬件序列号外,还可以包括以下参数中的任意一种或者多种:物联网认证平台的当前时间、物联网认证平台接收到激活请求的时间、物联网认证平台的标识。
本实施例中,对称密钥生成算法可以由上行对称密钥生成算法、下行对称密钥生成算法和MAC对称密钥生成算法组成。其中,上行对称密钥生成算法的输出参数为上行对称密钥;下行对称密钥生成算法的输出参数为下行对称密钥;MAC对称密钥生成算法的输出参数为MAC对称密钥。
S204、业务平台接收物联网认证平台发送的标识与硬件序列号的对应关系,并进行存储。
本实施例中,业务平台保存物联网设备的标识与硬件序列号之间的对应关系后,可以在接收到物联网设备上传的加密的传输数据以及物联网设备的标识后,查询对应关系获取物联网设备的硬件序列号,将硬件序列号和加密的传输数据发送给物联网认证平台进行解密,获取解密后的传输数据。
S205、物联网设备接收物联网认证平台发送的硬件序列号和对称密钥,并进行存储,完成对物联网设备的激活操作。
本实施例中,物联网设备在接收到包含硬件序列号和对称密钥的请求后,可以读取请求中的硬件序列号和对称密钥,对硬件序列号和对称密钥进行存储,从而可以在采集到待上传的传输数据后,调用对称密钥对待上传的传输数据进行加密;在接收到业务平台发送的下发的传输数据后,调用对称密钥对下发的传输数据进行解密。
S206、物联网设备获取待上传的传输数据,调用对称密钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台;其中,待上传的传输数据为物联网设备当前采集的数据,或者为当前采集的数据与之前采集的数据的整合。
本实施例中,物联网设备在完成激活后,可以实时采集数据,并周期性的上报采集到的数据。具体的,物联网设备实时判断是否到达上传时间点;若到达上传时间点,则读取当前上传时间点与上一次上传时间点之间的采集数据,对采集数据进行整合,将整合后的采集数据确定为待上传的传输数据;然后调用对称密钥中的公钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台。其中,采集数据可以为物联网设备采集的环境数据等,也可以为控制信号、通知信号等。
其中,在对称密钥包括:上行对称密钥、下行对称密钥和MAC对称密钥的情况下,物联网设备调用对称密钥对待上传的传输数据进行加密的过程具体可以为,先采用上行对称密钥中的公钥对待上传的传输数据进行加密,然后采用MAC对称密钥中的公钥对传输数据进行再次加密,得到经过加密的传输数据。
S207、业务平台根据物联网设备的标识获取物联网设备的硬件序列号,将硬件序列号和经过加密的传输数据发送给物联网认证平台。
本实施例中,业务平台在接收到物联网设备发送的经过加密的传输数据和物联网设备的标识后,根据物联网设备的标识查询对应关系,获取与标识对应的硬件序列号,将与标识对应的硬件序列号确定为物联网设备的硬件序列号,将硬件序列号和经过加密的传输数据携带在请求中发送给物联网认证平台。
S208、物联网认证平台根据硬件序列号获取对称密钥,调用对称密钥对经过加密的传输数据进行解密,得到解密后的传输数据,并将解密后的传输数据发送给业务平台。
本实施例中,物联网认证平台上保存有硬件序列号与对称密钥的对应关系。物联网认证平台接收到业务平台发送的硬件序列号和经过加密的传输数据后,可以根据硬件序列号查询对应关系,获取与硬件序列号对应的对称密钥,调用对称密钥对经过加密的传输数据进行解密,得到解密后的传输数据。
其中,在对称密钥包括:上行对称密钥、下行对称密钥和MAC对称密钥的情况下,物联网认证平台调用对称密钥对经过加密的传输数据进行解密的过程具体可以为,先采用MAC对称密钥中的私钥对加密后的传输数据进行解密,若解密不成功,则提示业务平台重新发送传输数据;若解密成功,则采用上行对称密钥中的私钥对经MAC私钥解密的传输数据进行解密,得到解密后的传输数据。
S209、业务平台获取待下发的传输数据,将待下发的传输数据和物联网设备的硬件序列号发送给物联网认证平台。
本实施例中,待下发的传输数据例如可以为,待发送给物联网设备的响应信息,或者控制信息等。业务平台获取待下发的传输数据的过程具体可以为,业务平台判断是否满足下发条件,若到达下发条件,则获取待下发的传输数据,并判断加密设置是否开启,若加密设置未开启,则直接将待下发的传输数据发送给物联网设备;若加密设置已开启,则将待下发的传输数据发送给物联网认证平台,以便物联网认证平台采用物联网设备的对称密钥对待下发的传输数据进行加密。
其中,下发条件可以为需要向物联网设备发送响应信息,或者到达发送控制信息的时间点。其中,下发条件为需要向物联网设备发送响应信息时,对应的待下发的传输数据为响应信息。下发条件为到达发送控制信息的时间点时,对应的待下发的传输数据为控制信息等。
S210、物联网认证平台根据硬件序列号获取物联网设备的对称密钥,调用对称密钥对待下发的传输数据进行加密,将经过加密的传输数据发送给业务平台。
本实施例中,物联网认证平台上保存有硬件序列号与对称密钥的对应关系。物联网认证平台根据硬件序列号获取物联网设备的对称密钥的过程具体可以为,物联网认证平台接收业务平台发送的待下发的传输数据和物联网设备的硬件序列号;根据硬件序列号查询对应关系,获取物联网设备的对称密钥,调用对称密钥对待下发的传输数据进行加密,得到经过加密的传输数据。
其中,在对称密钥包括:上行对称密钥、下行对称密钥和MAC对称密钥的情况下,物联网认证平台调用对称密钥对待下发的传输数据进行加密的过程具体可以为,先采用下行对称密钥中的公钥对待下发的传输数据进行加密,然后采用MAC对称密钥中的公钥对传输数据进行再次加密,得到经过加密的传输数据。
S211、业务平台接收物联网认证平台发送的经过加密的传输数据,并将经过加密的传输数据发送给物联网设备。
S212、物联网设备接收业务平台发送的经过加密的传输数据,并调用对称密钥对经过加密的传输数据进行解密,获取解密后的传输数据。
本实施例中,物联网设备调用对称密钥对经过加密的传输数据进行解密的过程具体可以为,物联网设备在接收到业务平台发送的经过加密的传输数据后,读取预存的对称密钥,调用对称密钥中的私钥对经过加密的传输数据进行解密,获取解密后的传输数据。
其中,在对称密钥包括:上行对称密钥、下行对称密钥和MAC对称密钥的情况下,物联网设备调用对称密钥对经过加密的传输数据进行解密的过程具体可以为,先采用MAC对称密钥中的私钥对经过加密的传输数据进行解密,若解密不成功,则提示业务平台重新发送传输数据;若解密成功,则采用下行对称密钥中的私钥对经MAC私钥解密的传输数据进行解密,得到解密后的传输数据。
本申请实施例提供的技术方案可以包括以下有益效果:通过物联网系统中各设备之间的交互,使得生成的对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
图3为本申请物联网设备的数据传输方法一个实施例的流程图,该数据传输方法应用于物联网设备,本实施例中以物联网设备为执行主体,说明在图2所示实施例中物联网设备所执行的操作,如图3所示,主要包括以下步骤:
S301、向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,并将标识与硬件序列号的对应关系存储至业务平台。
本实施例中,物联网设备中可以包括:控制器和安全芯片。其中,控制器上预留有通用接口,以便连接安全芯片。安全芯片为独立于控制器,且不进行联网的一种芯片,当安全芯片中存储有密钥时,由于安全芯片不与除了控制器之外的其他设备通信,从而确保安全芯片难以被黑客攻击到,进而确保安全芯片中密钥的安全性。另外,当需要对传输数据采用安全芯片中存储的密钥进行加密解密处理时,控制器需要将传输数据发送给安全芯片,安全芯片进行加密解密处理后,再发送给控制器,从而确保密钥只在安全芯片中使用,从而避免密钥在其他设备中被泄露的可能性。
本实施例中,在物联网设备包括控制器和安全芯片的情况下,物联网设备执行步骤201的过程具体可以为,控制器向安全芯片发送激活请求;安全芯片根据激活请求,随机生成芯片密钥对,芯片密钥对中包括:芯片公钥和芯片私钥;安全芯片将芯片公钥和制造商公钥携带在激活请求中发送给控制器;控制器将物联网设备的标识添加到激活请求中,并将激活请求发送给注册管理平台。
其中,由于每个物联网设备中的安全芯片只能激活一次,因此,物联网设备与芯片密钥对之间的对应关系唯一,不会发生变化。本实施例中,制造商在生产安全芯片时,会为安全芯片分配唯一的制造商密钥对,因此,物联网设备与制造商密钥对之间的对应关系唯一,不会发生变化。本实施例中,物联网设备的标识可以为,控制器的标识和/或安全芯片的标识。
本实施例中,注册管理平台在接收到激活请求后,可以根据制造商公钥以及芯片公钥生成硬件序列号。其中,由于制造商公钥以及芯片公钥与物联网设备的对应关系唯一,因此,生成的硬件序列号与物联网设备的对应关系也唯一。其中,注册管理平台在生成硬件序列号时,还可以结合以下信息中的任意一种或者多种来生成硬件序列号,例如物联网设备发送激活请求的日期、时间、注册管理平台的当前时间、注册管理平台接收到激活请求的时间、物联网设备的标识等。本实施例中,注册管理平台生成硬件序列号的工具可以为,腾讯用户安全基础设施TUSI认证标准,该标准是腾讯公司提出的基于硬件和密码学算法的一套身份认证及移动支付鉴权标准,用于生成安全芯片的硬件序列号。
进一步的,在上述实施例的基础上,物联网设备发送给注册管理平台的激活请求中还可以携带:经制造商私钥加密后的芯片公钥,以使注册管理平台根据制造商公钥对加密后的芯片公钥进行解密,获取解密后的芯片公钥;验证解密后的芯片公钥与所述激活请求中的芯片公钥是否一致;若一致,则根据芯片公钥和制造商公钥生成硬件序列号;若不一致,则不对激活请求进行处理,或者要求物联网设备重新发送激活请求。
进一步的,在上述实施例的基础上,物联网设备发送给注册管理平台的激活请求中还可以携带:经制造商私钥加密后的制造商公钥,以使注册管理平台根据制造商公钥对加密后的制造商公钥进行解密,获取解密后的制造商公钥;验证解密后的制造商公钥与激活请求中的制造商公钥是否一致;若不一致,则不对激活请求进行处理,或者要求物联网设备重新发送激活请求;若一致,则继续根据制造商公钥对加密后的芯片公钥进行解密,验证解密后的芯片公钥与所述激活请求中的芯片公钥是否一致。
S302、接收物联网认证平台发送的物联网设备的硬件序列号以及对称密钥;其中,对称密钥为由物联网认证平台根据硬件序列号生成的与该硬件序列号对应的对称密钥。
本实施例中,物联网认证平台在接收到注册管理平台发送的携带硬件序列号和标识的激活请求后,可以根据硬件序列号生成对称密钥。由于硬件序列号与物联网设备之间的对应关系唯一,因此,生成的对称密钥与物联网设备之间的对应关系也唯一。
其中,物联网认证平台生成对称密钥后,可以存储硬件序列号与对称密钥之间的对应关系,并将硬件序列号和对称密钥发送给物联网设备,使得物联网设备将对称密钥存储在安全芯片中,从而完成对物联网设备的激活操作。
进一步的,在上述实施例的基础上,为了避免对称密钥和硬件序列号在传输过程中被黑客截获,物联网认证平台将硬件序列号和对称密钥发送给物联网设备之前,可以采用芯片公钥和/或制造商公钥对硬件序列号和对称密钥进行加密。
另外,物联网认证平台还可以先将对称密钥和硬件序列号发送给注册管理平台,由注册管理平台发送给物联网设备。注册管理平台在将对称密钥和硬件序列号发送给物联网设备之前,可以采用片公钥、制造商公钥、平台公钥等中的任意一种或者多种对硬件序列号和对称密钥进行加密。
S303、采集或获取待上传的传输数据。
本实施例中,物联网设备在完成激活后,可以实时采集数据,并周期性的上报采集到的数据。具体的,物联网设备实时判断是否到达上传时间点;若到达上传时间点,则读取当前上传时间点与上一次上传时间点之间的采集数据,对采集数据进行整合,将整合后的采集数据确定为待上传的传输数据;然后调用对称密钥中的公钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台。其中,采集数据可以为物联网设备采集的环境数据等,也可以为控制信号、通知信号等。
S304、调用对称密钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台,以利于业务平台根据标识获取硬件序列号,将硬件序列号和经过加密的传输数据发送给物联网认证平台,以获取解密后的传输数据;或者,调用对称密钥对接收到的传输数据进行解密,获取解密后的传输数据。
本实施例中,业务平台在接收到物联网设备发送的经过加密的传输数据和物联网设备的标识后,根据物联网设备的标识查询对应关系,获取与标识对应的硬件序列号,将与标识对应的硬件序列号确定为物联网设备的硬件序列号,将硬件序列号和经过加密的传输数据携带在请求中发送给物联网认证平台。
本实施例中,物联网认证平台上保存有硬件序列号与对称密钥的对应关系。物联网认证平台接收到业务平台发送的硬件序列号和经过加密的传输数据后,可以根据硬件序列号查询对应关系,获取与硬件序列号对应的对称密钥,调用对称密钥对经过加密的传输数据进行解密,得到解密后的传输数据。
进一步的,在上述实施例的基础上,对称密钥中包括:上行对称密钥和下行对称密钥。对应的,物联网设备调用对称密钥对待上传的传输数据进行加密的过程具体可以为,根据上行对称密钥中的公钥对待上传的传输数据进行加密。物联网设备调用对称密钥对接收到的传输数据进行解密,获取解密后的传输数据的过程具体可以为,根据下行对称密钥中的私钥对接收到的传输数据进行解密,获取解密后的传输数据。
本实施例中,针对待上传的传输数据和接收到的传输数据,采用不同的对称密钥进行加密和解密,能够进一步降低对称密钥被破解的可能性,从而进一步提高数据传输的安全性和可靠性。
另外,在上述实施例的基础上,对称密钥中还可以包括:MAC对称密钥,用于进行传输数据保护。物联网设备采用上行对称密钥中的公钥对待上传的传输数据进行加密后,还可以采用MAC对称密钥中的公钥对待上传的传输数据进行加密,使得物联网认证平台在接收所述传输数据时,需要先采用MAC对称密钥中的私钥对传输数据进行解密,若解密成功,则接收所述传输数据,并采用上行对称密钥中的私钥进行解密。
本申请实施例提供的技术方案可以包括以下有益效果:物联网设备通过向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,并将标识与硬件序列号的对应关系存储至业务平台;接收物联网认证平台发送的物联网设备的硬件序列号以及对称密钥;其中,对称密钥为由物联网认证平台根据硬件序列号生成的与该硬件序列号对应的对称密钥;采集或获取待上传的传输数据;调用对称密钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台,以利于业务平台根据标识获取硬件序列号,将硬件序列号和经过加密的传输数据发送给物联网认证平台,以获取解密后的传输数据;其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
图4为本申请物联网设备的数据传输方法另一个实施例的流程图,该数据传输方法应用于物联网认证平台,本实施例中以物联网认证平台为执行主体,说明在图2所示实施例中,物联网认证平台所执行的操作,如图4所示,主要包括以下步骤:
S401、接收注册管理平台发送的激活请求;其中,激活请求中包括待激活的物联网设备的标识以及硬件序列号,硬件序列号为由注册管理平台根据物联网设备的制造商公钥及芯片公钥所生成。
本实施例中,物联网认证平台获取注册管理平台发送的激活请求的过程具体可以为,物联网设备向注册管理平台发送激活请求;激活请求中包括:待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥;注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,将携带硬件序列号和标识的激活请求发送给物联网认证平台。
本实施例中,物联网设备中可以包括:控制器和安全芯片。其中,控制器上预留有通用接口,以便连接安全芯片。安全芯片为独立于控制器,且不进行联网的一种芯片,当安全芯片中存储有密钥时,由于安全芯片不与除了控制器之外的其他设备通信,从而确保安全芯片难以被黑客攻击到,进而确保安全芯片中密钥的安全性。另外,当需要对传输数据采用安全芯片中存储的密钥进行加密解密处理时,控制器需要将传输数据发送给安全芯片,安全芯片进行加密解密处理后,再发送给控制器,从而确保密钥只在安全芯片中使用,从而避免密钥在其他设备中被泄露的可能性。
其中,由于每个物联网设备中的安全芯片只能激活一次,因此,物联网设备与芯片密钥对之间的对应关系唯一,不会发生变化。本实施例中,制造商在生产安全芯片时,会为安全芯片分配唯一的制造商密钥对,因此,物联网设备与制造商密钥对之间的对应关系唯一,不会发生变化。进而注册管理平台根据制造商公钥以及芯片公钥生成的硬件序列号与物联网设备之间的对应关系也唯一,不会发生变化。
其中,注册管理平台在生成硬件序列号时,还可以结合以下信息中的任意一种或者多种来生成硬件序列号,例如物联网设备发送激活请求的日期、时间、注册管理平台的当前时间、注册管理平台接收到激活请求的时间、物联网设备的标识等。本实施例中,注册管理平台生成硬件序列号的工具可以为,腾讯用户安全基础设施(Tencent User SecurityInfrastructure,TUSI)认证标准,该标准是腾讯公司提出的基于硬件和密码学算法的一套身份认证及移动支付鉴权标准,用于生成安全芯片的硬件序列号。
S402、根据硬件序列号,生成与硬件序列号对应的对称密钥。
本实施例中,由于硬件序列号与物联网设备之间的对应关系唯一,因此,生成的对称密钥与物联网设备之间的对应关系也唯一。
本实施例中,物联网认证平台根据硬件序列号生成与硬件序列号对应的对称密钥的过程具体可以为,物联网认证平台接收注册管理平台发送的激活请求;读取激活请求中的物联网设备的标识以及硬件序列号,将标识与硬件序列号的对应关系发送给业务平台进行存储;获取预存的对称密钥生成算法,采用对称密钥生成算法对硬件序列号进行计算,得到对称密钥。其中,对称密钥生成算法的输入参数中除了硬件序列号外,还可以包括以下参数中的任意一种或者多种:物联网认证平台的当前时间、物联网认证平台接收到激活请求的时间、物联网认证平台的标识。
本实施例中,对称密钥生成算法可以由上行对称密钥生成算法、下行对称密钥生成算法和MAC对称密钥生成算法组成。其中,上行对称密钥生成算法的输出参数为上行对称密钥;下行对称密钥生成算法的输出参数为下行对称密钥;MAC对称密钥生成算法的输出参数为MAC对称密钥。
S403、将硬件序列号和对称密钥发送给待激活的物联网设备,将硬件序列号和标识发送给业务平台,以完成对物联网设备的激活操作。
本实施例中,物联网认证平台生成对称密钥后,可以存储硬件序列号与对称密钥之间的对应关系,并将硬件序列号和对称密钥发送给物联网设备,使得物联网设备将对称密钥存储在安全芯片中。
本实施例中,业务平台保存物联网设备的标识与硬件序列号之间的对应关系后,可以在接收到物联网设备上传的加密的传输数据以及物联网设备的标识后,查询对应关系获取物联网设备的硬件序列号,将硬件序列号和加密的传输数据发送给物联网认证平台进行解密,获取解密后的传输数据。
本实施例中,物联网设备在接收到包含硬件序列号和对称密钥的请求后,可以读取请求中的硬件序列号和对称密钥,对硬件序列号和对称密钥进行存储,从而可以在采集到待上传的传输数据后,调用对称密钥对待上传的传输数据进行加密;在接收到业务平台发送的下发的传输数据后,调用对称密钥对下发的传输数据进行解密。
进一步的,为了避免对称密钥和硬件序列号在传输过程中被黑客截获,物联网认证平台将硬件序列号和对称密钥发送给物联网设备之前,可以采用芯片公钥和/或制造商公钥对硬件序列号和对称密钥进行加密。
另外,物联网认证平台还可以先将对称密钥和硬件序列号发送给注册管理平台,由注册管理平台发送给物联网设备。注册管理平台在将对称密钥和硬件序列号发送给物联网设备之前,可以采用片公钥、制造商公钥、平台公钥等中的任意一种或者多种对硬件序列号和对称密钥进行加密。
S404、接收业务平台的加密处理请求;其中,加密处理请求中包括待下发的传输数据、加密类型以及物联网设备的硬件序列号。
本实施例中,待下发的传输数据例如可以为,待发送给物联网设备的响应信息,或者控制信息等。业务平台获取待下发的传输数据的过程具体可以为,业务平台判断是否满足下发条件,若到达下发条件,则获取待下发的传输数据,并判断加密设置是否开启,若加密设置未开启,则直接将待下发的传输数据发送给物联网设备;若加密设置已开启,则将待下发的传输数据发送给物联网认证平台,以便物联网认证平台采用物联网设备的对称密钥对待下发的传输数据进行加密。
其中,下发条件可以为需要向物联网设备发送响应信息,或者到达发送控制信息的时间点。其中,下发条件为需要向物联网设备发送响应信息时,对应的待下发的传输数据为响应信息。下发条件为到达发送控制信息的时间点时,对应的待下发的传输数据为控制信息等。
S405、根据硬件序列号获取对应的对称密钥;调用对应的对称密钥对待下发的传输数据进行加密;并将经过加密的传输数据发送给业务平台,以使业务平台将经过加密的传输数据发送给物联网设备。
本实施例中,物联网认证平台上保存有硬件序列号与对称密钥的对应关系。物联网认证平台根据硬件序列号获取物联网设备的对称密钥的过程具体可以为,物联网认证平台接收业务平台发送的待下发的传输数据和物联网设备的硬件序列号;根据硬件序列号查询对应关系,获取物联网设备的对称密钥,调用对称密钥对待下发的传输数据进行加密,得到经过加密的传输数据。
进一步的,在上述实施例的基础上,所述的方法还可以包括以下步骤:接收业务平台的解密处理请求;其中,解密处理请求中包括上传的传输数据、解密类型以及物联网设备的硬件序列号;根据硬件序列号获取对应的对称密钥;调用对应的对称密钥对上传的传输数据进行解密,并将解密后的传输数据发送给业务平台。
进一步的,在上述实施例的基础上,对称密钥中包括:上行对称密钥和下行对称密钥;
对应的,调用对称密钥对待下发的传输数据进行加密的过程具体可以为,先采用下行对称密钥中的公钥对待下发的传输数据进行加密,然后采用MAC对称密钥中的公钥对传输数据进行再次加密,得到经过加密的传输数据。调用对应的对称密钥对上传的传输数据进行解密的过程具体可以为,先采用MAC对称密钥中的私钥对上传的传输数据进行解密,若解密成功,则采用上行对称密钥中的私钥对经过解密的上传的传输数据进行解密,得到解密后的传输数据。
本申请实施例提供的技术方案可以包括以下有益效果:物联网认证平台接收注册管理平台发送的激活请求;其中,激活请求中包括:待激活的物联网设备的标识以及硬件序列号,硬件序列号为由注册管理平台根据物联网设备的制造商公钥及芯片公钥所生成;根据硬件序列号生成与硬件序列号对应的对称密钥;将硬件序列号和对称密钥发送给待激活的物联网设备,将硬件序列号和标识发送给业务平台,以完成对物联网设备的激活操作;在接收到业务平台的加密请求时,根据硬件序列号获取对应的对称密钥;调用对应的对称密钥对待下发的传输数据进行加密;并将经过加密的传输数据发送给业务平台,以使业务平台将经过加密的传输数据发送给物联网设备,其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
图5为对物联网设备进行激活的交互示意图,图6为物联网设备上传传输数据的交互示意图,图7为业务平台下发传输数据的交互示意图。如图5所示,主要包括以下步骤:
S501、控制器向安全芯片发送激活指令。
本实施例中,物联网设备中可以包括:控制器和安全芯片。其中,控制器上预留有通用接口,以便连接安全芯片。其中,物联网设备向注册管理平台发送激活请求的过程具体可以为,在获取到用户对物联网设备的开启操作后,控制器进行初始化操作,在初始化的过程中,对控制器自身进行初始化操作,并对安全芯片进行初始化操作,使得安全芯片随机生成包括芯片公钥和芯片私钥的芯片密钥对;初始化完成后,控制器读取预存的物联网设备的标识,向注册管理平台发送携带物联网设备的标识的连接请求,以建立与注册管理平台之间的通信连接;通信连接建立成功后,读取预存的制造商公钥以及芯片公钥,将携带物联网设备的标识、制造商公钥以及芯片公钥的激活请求发送给注册管理平台。
S502、安全芯片根据激活指令产生芯片密钥对,将芯片密钥对中的芯片公钥以及制造商公钥发送给控制器。
本实施例中,芯片密钥对为安全芯片根据当前时间等随机生成的密钥对。而制造商公钥和制造商私钥为物联网设备在生产过程中,或者物联网设备中的安全芯片在生产过程中,制造商唯一分配的密钥对。
S503、控制器将携带芯片公钥、制造商公钥以及物联网设备标识的激活请求发送给TUSI平台。
其中,物联网设备标识例如可以为,安全芯片的序列号和/或控制器的序列号。
S504、TUSI平台根据芯片公钥和制造商公钥生成硬件序列号HID。
其中,TUSI平台可以结合芯片公钥、制造商公钥以及以下信息中的任意一种或者多种来确定硬件序列号:TUSI平台的当前时间、TUSI平台接收到激活请求的时间、物联网设备的标识等。
S505、TUSI平台将携带硬件序列号和物联网设备标识的激活请求发送给物联网认证平台。
其中,TUSI平台在发送激活请求之前,可以采用平台公钥对硬件序列号进行加密,得到加密后的硬件序列号;物联网认证平台在接收到激活请求后,可以先采用预存的平台私钥对加密后的硬件序列号进行解密,获取解密后的硬件序列号,从而使得当黑客截取TUSI平台与物联网认证平台之间的传输数据时,也难以获取到物联网设备的硬件序列号。
S506、TUSI平台将硬件序列号和物联网设备标识的对应关系发送给业务平台。
其中,TUSI平台也可以先采用平台公钥对硬件序列号进行加密,然后将加密后的硬件序列号和物联网设备标识的对应关系发送给业务平台;业务平台在接收到对应关系后,先采用预存的平台私钥对加密后的硬件序列号进行解密,获取解密后的硬件序列号,然后存储解密后的硬件序列号与物联网设备标识之间的对应关系。
S507、物联网认证平台根据硬件序列号生成3组对称密钥,3组对称密钥分别为,上行对称密钥,下行对称密钥和MAC对称密钥。
其中,上行对称密钥用于对物联网设备发送至业务平台的传输数据进行加密或解密。下行对称密钥用于对业务平台发送至物联网设备的传输数据进行加密或解密。MAC对称密钥用于对业务平台和物联网设备之间的传输数据进行保护。
S508、物联网认证平台将3组对称密钥和硬件序列号发送给物联网设备。
其中,物联网认证平台可以先将3组对称密钥和硬件序列号发送给物联网设备发送给TUSI平台,TUSI平台向物联网设备发送两条指令。一条为“写入HID”指令,该指令中包括:硬件序列号,或者经芯片公钥、平台公钥、制造商公钥中的任意一个或者多个加密的硬件序列号,以使物联网设备根据该指令将硬件序列号写入安全芯片。另一条为“写入对称密钥”指令,该指令中包括:对称密钥,或者经芯片公钥、平台公钥、制造商公钥中的任意一个或者多个加密的对称密钥,以使物联网设备根据该指令将对称密钥写入安全芯片。
图6为物联网设备上传传输数据的交互示意图,如图6所示,主要包括以下步骤:
S601、控制器向安全芯片发送待上传的传输数据。
本实施例中,物联网设备在开启后,会采集数据并周期性的上报数据。其中,当到达上传时间点时,控制器可以获取待上传的传输数据,并将待上传的传输数据发送给安全芯片,以进行加密。其中,传输数据可以为采集数据,还可以为控制信号、通知信号等。
S602、安全芯片根据上行对称密钥中的公钥对待上传的传输数据进行加密,得到加密后的传输数据。
其中,在对称密钥包括,上行对称密钥、下行对称密钥和MAC对称密钥的情况下,安全芯片具体可以先采用上行对称密钥中的公钥对待上传的传输数据进行加密,然后采用MAC对称密钥中的公钥对经加密的传输数据再次进行加密,得到加密后的传输数据。
S603、安全芯片将加密后的传输数据发送给控制器。
S604、控制器将加密后的传输数据以及物联网设备标识发送给业务平台。
其中,物联网设备标识可以为控制器的序列号和/或安全芯片的序列号。
S605、业务平台根据物联网设备标识获取物联网设备的硬件序列号,将硬件序列号和加密后的传输数据发送给物联网认证平台。
其中,业务平台上预存有物联网认证平台发送的各个物联网设备标识与硬件序列号的对应关系,并生成对应关系表。业务平台在接收到控制器发送的经加密后的传输数据以及物联网设备标识后,可以根据物联网设备标识查询对应关系表,获取物联网设备的硬件序列号。
S606、物联网认证平台获取与硬件序列号对应的对称密钥,根据上行对称密钥中的私钥对加密后的传输数据进行解密,得到解密后的传输数据。
其中,物联网认证平台保存有硬件序列号与对称密钥的对应关系,当物联网认证平台接收到业务平台发送的加密后的传输数据和硬件序列号后,可以根据硬件序列号查询获取对应的对称密钥。
其中,在对称密钥包括,上行对称密钥、下行对称密钥和MAC对称密钥的情况下,物联网认证平台可以先采用MAC对称密钥中的私钥对加密后的传输数据进行解密,若解密不成功,则提示业务平台重新发送传输数据;若解密成功,则采用上行对称密钥中的私钥对经MAC私钥解密的传输数据进行解密,得到解密后的传输数据。
S607、物联网认证平台将解密后的传输数据发送给业务平台。
图7为业务平台下发传输数据的交互示意图,如图7所示,主要包括以下步骤:
S701、业务平台将待下发的传输数据以及物联网设备的硬件序列号发送给物联网认证平台。
本实施例中,业务平台上预存有各个物联网设备的硬件序列号以及标识。当业务平台需要向某个物联网设备传输数据时,可以查询获取该物联网设备的硬件序列号,将待下发的传输数据以及该物联网设备的硬件序列号发送给物联网认证平台,以使物联网认证平台对传输数据进行加密。
S702、物联网认证平台获取与硬件序列号对应的对称密钥,根据下行对称密钥中的公钥对待下发的传输数据进行加密,得到加密后的传输数据。
其中,在对称密钥包括,上行对称密钥、下行对称密钥和MAC对称密钥的情况下,物联网认证平台可以先采用下行对称密钥中的公钥对待下发的传输数据进行加密,然后采用MAC对称密钥中的公钥对经下行对称密钥加密的传输数据进行再次加密,得到加密后的传输数据。
S703、物联网认证平台将加密后的传输数据发送给业务平台。
S704、业务平台将加密后的传输数据发送给物联网设备中的控制器。
其中,业务平台在接收到加密后的传输数据后,可以根据物联网设备的硬件序列号获取物联网设备的标识;根据物联网设备的标识将加密后的传输数据发送给物联网设备中的控制器。
S705、控制器将加密后的传输数据发送给安全芯片。
其中,控制器可以通过预留的通用接口,将加密后的传输数据发送给安全芯片。
S706、安全芯片采用下行对称密钥中的私钥对加密后的传输数据进行解密,得到解密后的传输数据,将解密后的传输数据发送给控制器。
其中,在对称密钥包括,上行对称密钥、下行对称密钥和MAC对称密钥的情况下,安全芯片可以先采用MAC对称密钥中的私钥对加密后的传输数据进行解密,若解密不成功,则提示控制器重新发送传输数据,若解密成功,则采用下行对称密钥中的私钥对经MAC对称密钥解密的传输数据进行再次解密,得到解密后的传输数据。
图8为本申请物联网设备一个实施例的结构示意图,如图8所示,可以包括:发送模块81、接收模块82和处理模块83。
其中,发送模块81,用于向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将所述标识与所述硬件序列号的对应关系存储至业务平台;
接收模块82,用于接收物联网认证平台发送的所述物联网设备的硬件序列号以及对称密钥;其中,所述对称密钥为由所述物联网认证平台根据所述硬件序列号生成的与该硬件序列号对应的对称密钥;
处理模块83,用于采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台,以利于所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据。
本实施例中,物联网设备中可以包括:控制器和安全芯片。其中,控制器上预留有通用接口,以便连接安全芯片。安全芯片为独立于控制器,且不进行联网的一种芯片,当安全芯片中存储有密钥时,由于安全芯片不与除了控制器之外的其他设备通信,从而确保安全芯片难以被黑客攻击到,进而确保安全芯片中密钥的安全性。另外,当需要对传输数据采用安全芯片中存储的密钥进行加密解密处理时,控制器需要将传输数据发送给安全芯片,安全芯片进行加密解密处理后,再发送给控制器,从而确保密钥只在安全芯片中使用,从而避免密钥在其他设备中被泄露的可能性。
本实施例中,在物联网设备包括控制器和安全芯片的情况下,物联网设备向注册管理平台发送激活请求的过程具体可以为,控制器向安全芯片发送激活请求;安全芯片根据激活请求,随机生成芯片密钥对,芯片密钥对中包括:芯片公钥和芯片私钥;安全芯片将芯片公钥和制造商公钥携带在激活请求中发送给控制器;控制器将物联网设备的标识添加到激活请求中,并将激活请求发送给注册管理平台。
其中,由于每个物联网设备中的安全芯片只能激活一次,因此,物联网设备与芯片密钥对之间的对应关系唯一,不会发生变化。本实施例中,制造商在生产安全芯片时,会为安全芯片分配唯一的制造商密钥对,因此,物联网设备与制造商密钥对之间的对应关系唯一,不会发生变化。本实施例中,物联网设备的标识可以为,控制器的标识和/或安全芯片的标识。
本实施例中,注册管理平台在接收到激活请求后,可以根据制造商公钥以及芯片公钥生成硬件序列号。其中,由于制造商公钥以及芯片公钥与物联网设备的对应关系唯一,因此,生成的硬件序列号与物联网设备的对应关系也唯一。其中,注册管理平台在生成硬件序列号时,还可以结合以下信息中的任意一种或者多种来生成硬件序列号,例如物联网设备发送激活请求的日期、时间等。本实施例中,注册管理平台生成硬件序列号的工具可以为,腾讯用户安全基础设施(Tencent User Security Infrastructure,TUSI)认证标准,该标准是腾讯公司提出的基于硬件和密码学算法的一套身份认证及移动支付鉴权标准,用于生成安全芯片的硬件序列号。
本实施例中,物联网认证平台在接收到注册管理平台发送的携带硬件序列号和标识的激活请求后,可以根据硬件序列号生成对称密钥。由于硬件序列号与物联网设备之间的对应关系唯一,因此,生成的对称密钥与物联网设备之间的对应关系也唯一。
进一步的,在上述实施例的基础上,物联网设备发送给注册管理平台的激活请求中还可以携带:经制造商私钥加密后的芯片公钥,以使注册管理平台根据制造商公钥对加密后的芯片公钥进行解密,获取解密后的芯片公钥;验证解密后的芯片公钥与所述激活请求中的芯片公钥是否一致;若一致,则根据芯片公钥和制造商公钥生成硬件序列号;若不一致,则不对激活请求进行处理,或者要求物联网设备重新发送激活请求。
进一步的,在上述实施例的基础上,物联网设备发送给注册管理平台的激活请求中还可以携带:经制造商私钥加密后的制造商公钥,以使注册管理平台根据制造商公钥对加密后的制造商公钥进行解密,获取解密后的制造商公钥;验证解密后的制造商公钥与激活请求中的制造商公钥是否一致;若不一致,则不对激活请求进行处理,或者要求物联网设备重新发送激活请求;若一致,则继续根据制造商公钥对加密后的芯片公钥进行解密,验证解密后的芯片公钥与所述激活请求中的芯片公钥是否一致。
本实施例中,物联网设备在完成激活后,可以实时采集数据,并周期性的上报采集到的数据。具体的,物联网设备实时判断是否到达上传时间点;若到达上传时间点,则读取当前上传时间点与上一次上传时间点之间的采集数据,对采集数据进行整合,将整合后的采集数据确定为待上传的传输数据;然后调用对称密钥中的公钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台。其中,采集数据可以为物联网设备采集的环境数据等,也可以为控制信号、通知信号等。
本实施例中,业务平台在接收到物联网设备发送的经过加密的传输数据和物联网设备的标识后,根据物联网设备的标识查询对应关系,获取与标识对应的硬件序列号,将与标识对应的硬件序列号确定为物联网设备的硬件序列号,将硬件序列号和经过加密的传输数据携带在请求中发送给物联网认证平台。
本实施例中,物联网认证平台上保存有硬件序列号与对称密钥的对应关系。物联网认证平台接收到业务平台发送的硬件序列号和经过加密的传输数据后,可以根据硬件序列号查询对应关系,获取与硬件序列号对应的对称密钥,调用对称密钥对经过加密的传输数据进行解密,得到解密后的传输数据。
进一步的,在上述实施例的基础上,对称密钥中包括:上行对称密钥和下行对称密钥。对应的,物联网设备调用对称密钥对待上传的传输数据进行加密的过程具体可以为,根据上行对称密钥中的公钥对待上传的传输数据进行加密。物联网设备调用对称密钥对接收到的传输数据进行解密,获取解密后的传输数据的过程具体可以为,根据下行对称密钥中的私钥对接收到的传输数据进行解密,获取解密后的传输数据。
本实施例中,针对待上传的传输数据和接收到的传输数据,采用不同的对称密钥进行加密和解密,能够进一步降低对称密钥被破解的可能性,从而进一步提高数据传输的安全性和可靠性。
另外,在上述实施例的基础上,对称密钥中还可以包括:MAC对称密钥,用于进行传输数据保护。物联网设备采用上行对称密钥中的公钥对待上传的传输数据进行加密后,还可以采用MAC对称密钥中的公钥对待上传的传输数据进行加密,使得物联网认证平台在接收所述传输数据时,需要先采用MAC对称密钥中的私钥对传输数据进行解密,若解密成功,则接收所述传输数据,并采用上行对称密钥中的私钥进行解密。
另外,对于物联网设备功能的详细描述,可以参考图2或图3所示实施例,此处不再做详细说明。
本申请实施例提供的技术方案可以包括以下有益效果:物联网设备通过向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,并将标识与硬件序列号的对应关系存储至业务平台;接收物联网认证平台发送的物联网设备的硬件序列号以及对称密钥;其中,对称密钥为由物联网认证平台根据硬件序列号生成的与该硬件序列号对应的对称密钥;采集或获取待上传的传输数据;调用对称密钥对待上传的传输数据进行加密,将经过加密的传输数据和物联网设备的标识发送给业务平台,以利于业务平台根据标识获取硬件序列号,将硬件序列号和经过加密的传输数据发送给物联网认证平台,以获取解密后的传输数据;其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
图9为本申请物联网认证平台一个实施例的结构示意图,如图9所示,可以包括:接收模块91、生成模块92、发送模块93和处理模块94。
其中,接收模块91,用于接收注册管理平台发送的激活请求;其中,所述激活请求中包括待激活的物联网设备的标识以及硬件序列号,所述硬件序列号为由所述注册管理平台根据所述物联网设备的制造商公钥及芯片公钥所生成;
生成模块92,用于根据所述硬件序列号,生成与所述硬件序列号对应的对称密钥;
发送模块93,用于将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述硬件序列号和所述标识发送给业务平台,以完成对所述物联网设备的激活操作;
处理模块94,用于接收所述业务平台的加密处理请求;其中,所述加密处理请求中包括:待下发的传输数据、加密类型以及所述物联网设备的硬件序列号;根据所述硬件序列号获取对应的对称密钥;调用对应的对称密钥对所述待下发的传输数据进行加密;并将经过加密的传输数据发送给所述业务平台,以使所述业务平台将经过加密的传输数据发送给所述物联网设备。
本实施例中,物联网认证平台获取注册管理平台发送的激活请求的过程具体可以为,物联网设备向注册管理平台发送激活请求;激活请求中包括:待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥;注册管理平台根据制造商公钥以及芯片公钥生成硬件序列号,将携带硬件序列号和标识的激活请求发送给物联网认证平台。
本实施例中,物联网设备中可以包括:控制器和安全芯片。其中,控制器上预留有通用接口,以便连接安全芯片。安全芯片为独立于控制器,且不进行联网的一种芯片,当安全芯片中存储有密钥时,由于安全芯片不与除了控制器之外的其他设备通信,从而确保安全芯片难以被黑客攻击到,进而确保安全芯片中密钥的安全性。另外,当需要对传输数据采用安全芯片中存储的密钥进行加密解密处理时,控制器需要将传输数据发送给安全芯片,安全芯片进行加密解密处理后,再发送给控制器,从而确保密钥只在安全芯片中使用,从而避免密钥在其他设备中被泄露的可能性。
其中,由于每个物联网设备中的安全芯片只能激活一次,因此,物联网设备与芯片密钥对之间的对应关系唯一,不会发生变化。本实施例中,制造商在生产安全芯片时,会为安全芯片分配唯一的制造商密钥对,因此,物联网设备与制造商密钥对之间的对应关系唯一,不会发生变化。进而注册管理平台根据制造商公钥以及芯片公钥生成的硬件序列号与物联网设备之间的对应关系也唯一,不会发生变化。
本实施例中,由于硬件序列号与物联网设备之间的对应关系唯一,因此,生成的对称密钥与物联网设备之间的对应关系也唯一。
本实施例中,物联网认证平台根据硬件序列号生成与硬件序列号对应的对称密钥的过程具体可以为,物联网认证平台接收注册管理平台发送的激活请求;读取激活请求中的物联网设备的标识以及硬件序列号,将标识与硬件序列号的对应关系发送给业务平台进行存储;获取预存的对称密钥生成算法,采用对称密钥生成算法对硬件序列号进行计算,得到对称密钥。其中,对称密钥生成算法的输入参数中除了硬件序列号外,还可以包括以下参数中的任意一种或者多种:物联网认证平台的当前时间、物联网认证平台接收到激活请求的时间、物联网认证平台的标识。
本实施例中,对称密钥生成算法可以由上行对称密钥生成算法、下行对称密钥生成算法和MAC对称密钥生成算法组成。其中,上行对称密钥生成算法的输出参数为上行对称密钥;下行对称密钥生成算法的输出参数为下行对称密钥;MAC对称密钥生成算法的输出参数为MAC对称密钥。
本实施例中,业务平台保存物联网设备的标识与硬件序列号之间的对应关系后,可以在接收到物联网设备上传的加密的传输数据以及物联网设备的标识后,查询对应关系获取物联网设备的硬件序列号,将硬件序列号和加密的传输数据发送给物联网认证平台进行解密,获取解密后的传输数据。
本实施例中,物联网设备在接收到包含硬件序列号和对称密钥的请求后,可以读取请求中的硬件序列号和对称密钥,对硬件序列号和对称密钥进行存储,从而可以在采集到待上传的传输数据后,调用对称密钥对待上传的传输数据进行加密;在接收到业务平台发送的下发的传输数据后,调用对称密钥对下发的传输数据进行解密。
本实施例中,待下发的传输数据例如可以为,待发送给物联网设备的响应信息,或者控制信息等。业务平台获取待下发的传输数据的过程具体可以为,业务平台判断是否满足下发条件,若到达下发条件,则获取待下发的传输数据,并判断加密设置是否开启,若加密设置未开启,则直接将待下发的传输数据发送给物联网设备;若加密设置已开启,则将待下发的传输数据发送给物联网认证平台,以便物联网认证平台采用物联网设备的对称密钥对待下发的传输数据进行加密。
其中,下发条件可以为需要向物联网设备发送响应信息,或者到达发送控制信息的时间点。其中,下发条件为需要向物联网设备发送响应信息时,对应的待下发的传输数据为响应信息。下发条件为到达发送控制信息的时间点时,对应的待下发的传输数据为控制信息等。
进一步的,在上述实施例的基础上,对称密钥中包括:上行对称密钥和下行对称密钥;
对应的,调用对称密钥对待下发的传输数据进行加密的过程具体可以为,先采用下行对称密钥中的公钥对待下发的传输数据进行加密,然后采用MAC对称密钥中的公钥对传输数据进行再次加密,得到经过加密的传输数据。调用对应的对称密钥对上传的传输数据进行解密的过程具体可以为,先采用MAC对称密钥中的私钥对上传的传输数据进行解密,若解密成功,则采用上行对称密钥中的私钥对经过解密的上传的传输数据进行解密,得到解密后的传输数据。
另外,对于物联网认证平台功能的详细描述,可以参考图2或图4所示实施例,此处不再做详细说明。
本申请实施例提供的技术方案可以包括以下有益效果:物联网认证平台接收注册管理平台发送的激活请求;其中,激活请求中包括:待激活的物联网设备的标识以及硬件序列号,硬件序列号为由注册管理平台根据物联网设备的制造商公钥及芯片公钥所生成;根据硬件序列号生成与硬件序列号对应的对称密钥;将硬件序列号和对称密钥发送给待激活的物联网设备,将硬件序列号和标识发送给业务平台,以完成对物联网设备的激活操作;在接收到业务平台的加密请求时,根据硬件序列号获取对应的对称密钥;调用对应的对称密钥对待下发的传输数据进行加密;并将经过加密的传输数据发送给业务平台,以使业务平台将经过加密的传输数据发送给物联网设备,其中,对称密钥与物联网设备唯一对应,确保物联网设备难以被黑客模仿,物联网设备中存储的对称密钥难以被黑客获取;而业务平台上未存储有对称密钥,避免对称密钥从业务平台泄露,进而确保传输的数据难以被黑客获取或者篡改,从而提高了数据传输的安全性和可靠性。
本申请还提供一种物联网系统,如图1所示,上述物联网系统可以包括:物联网认证平台、与所述物联网认证平台连接的注册管理平台和业务平台、与所述业务平台连接的物联网设备;
所述物联网设备,用于向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,将携带有待激活的物联网设备的标识以及硬件序列号的激活请求发送给物联网认证平台;
所述物联网认证平台,用于根据所述硬件序列号生成与所述硬件序列号对应的对称密钥,将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述标识与所述硬件序列号的对应关系存储至业务平台,以完成对所述物联网设备的激活操作;
所述物联网设备,还用于采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台;所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;
所述业务平台,用于采集或获取待下发的传输数据,将待下发的传输数据和物联网设备的硬件序列号发送给所述物联网认证平台,以获取经对称密钥加密后的传输数据,并将经对称密钥加密后的传输数据发送给物联网设备;物联网设备调用所述对称密钥对经对称密钥加密后的传输数据进行解密,获取解密后的传输数据。
其中,物联网设备的具体功能描述可以参考图2、图3所示实施例;物联网认证平台的具体功能描述可以参考图2、图4所示实施例,此处不再做详细描述。
其中,物联网设备中可以设置有安全芯片,用于存储对称密钥,以及调用对称密钥对物联网设备接收到的传输数据进行解密,调用对称密钥对待发送的传输数据进行加密。
图10为本申请计算机设备一个实施例的结构示意图,本实施例中的计算机设备可以实现物联网设备的功能或者物联网认证平台的功能,上述计算机设备可以包括:一个或多个处理器;存储器,用于存储一个或多个程序;当上述一个或多个程序被上述一个或多个处理器执行时,实现图3至图4任一实施例所示的物联网设备的数据传输方法。
图10示出了适于用来实现本申请实施方式的示例性计算机设备的框图。图10显示的计算机设备122仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机设备122以通用计算设备的形式表现。计算机设备122的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备122典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备122访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)30和/或高速缓存存储器32。计算机设备122可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图10未显示,通常称为“硬盘驱动器”)。尽管图10中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc ReadOnly Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备122也可以与一个或多个外部设备124(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备122交互的设备通信,和/或与使得该计算机设备122能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备122还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图10所示,网络适配器20通过总线18与计算机设备122的其它模块通信。应当明白,尽管图10中未示出,可以结合计算机设备122使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本申请图3至图4任一实施例提供的物联网设备的数据传输方法。
本实施例还提供一种非临时性计算机可读存储介质,当上述存储介质中的计算机可执行指令在由计算机处理器执行时,用于执行本申请图3至图4任一实施例提供的物联网设备的数据传输方法。
本实施例还提供一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现本申请图3至图4任一实施例提供的物联网设备的数据传输方法。
上述非临时性计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(Read Only Memory;以下简称:ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network;以下简称:LAN)或广域网(Wide Area Network;以下简称:WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(Programmable Gate Array;以下简称:PGA),现场可编程门阵列(Field ProgrammableGate Array;以下简称:FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (15)

1.一种物联网设备的数据传输方法,应用于物联网设备,其特征在于,包括:
向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将所述标识与所述硬件序列号的对应关系存储至业务平台;
接收物联网认证平台发送的所述物联网设备的硬件序列号以及对称密钥;其中,所述对称密钥为由所述物联网认证平台根据所述硬件序列号生成的与该硬件序列号对应的对称密钥;
采集或获取待上传的传输数据;
调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台,以利于所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据。
2.根据权利要求1所述的方法,其特征在于,所述对称密钥包括上行对称密钥和下行对称密钥;所述调用所述对称密钥对所述待上传的传输数据进行加密,包括:
调用所述上行对称密钥中的公钥对所述待上传的传输数据进行加密;
所述调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据,包括:
调用所述下行对称密钥中的私钥对接收到的传输数据进行解密,获取解密后的传输数据。
3.根据权利要求2所述的方法,其特征在于,所述对称密钥还包括MAC对称密钥;所述调用所述对称密钥对所述待上传的传输数据进行加密,包括:
调用所述MAC对称密钥中的公钥对所述待上传的传输数据进行加密;
调用所述上行对称密钥中的公钥对经MAC对称密钥加密的待上传的传输数据进行加密;
所述调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据,包括:
调用所述MAC对称密钥中的私钥对接收到的传输数据进行解密;
若解密成功,则调用所述下行对称密钥中的私钥对经MAC对称密钥解密的接收到的传输数据进行解密,获取解密后的传输数据。
4.根据权利要求1所述的方法,其特征在于,所述激活请求中还包括:经制造商私钥加密后的芯片公钥,以使所述注册管理平台采用所述制造商公钥对加密后的芯片公钥进行解密,获取解密后的芯片公钥,在解密后的芯片公钥与所述激活请求中的芯片公钥不一致时,请求物联网设备重新发送激活请求。
5.根据权利要求4所述的方法,其特征在于,所述激活请求中还包括:经制造商私钥加密后的制造商公钥,以使所述注册管理平台采用所述制造商公钥对所述加密后的制造商公钥进行解密,获取解密后的制造商公钥,在解密后的制造商公钥与所述激活请求中的制造商公钥不一致时,请求物联网设备重新发送激活请求。
6.一种物联网设备的数据传输方法,应用于物联网认证平台,其特征在于,包括:
接收注册管理平台发送的激活请求;其中,所述激活请求中包括待激活的物联网设备的标识以及硬件序列号,所述硬件序列号为由所述注册管理平台根据所述物联网设备的制造商公钥及芯片公钥所生成;
根据所述硬件序列号生成与所述硬件序列号对应的对称密钥;
将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述硬件序列号和所述标识发送给业务平台,以完成对所述物联网设备的激活操作;
接收所述业务平台的加密处理请求;其中,所述加密处理请求中包括待下发的传输数据、加密类型以及所述物联网设备的硬件序列号;
根据所述硬件序列号获取对应的对称密钥;调用对应的对称密钥对所述待下发的传输数据进行加密;并将经过加密的传输数据发送给所述业务平台,以使所述业务平台将经过加密的传输数据发送给所述物联网设备。
7.根据权利要求6所述的方法,其特征在于,还包括:
接收所述业务平台的解密处理请求;其中,所述解密处理请求中包括上传的传输数据、解密类型以及物联网设备的硬件序列号;
根据所述硬件序列号获取对应的对称密钥;调用对应的对称密钥对所述上传的传输数据进行解密,并将解密后的传输数据发送给所述业务平台。
8.根据权利要求7所述的方法,其特征在于,所述对称密钥包括上行对称密钥和下行对称密钥;
所述调用对应的对称密钥对所述待下发的传输数据进行加密的步骤包括:
调用对应的下行对称密钥中的公钥对所述待下发的传输数据进行加密;
所述调用对应的对称密钥对所述上传的传输数据进行解密的步骤包括:
调用对应的上行对称密钥中的私钥对所述上传的传输数据进行解密。
9.根据权利要求6所述的方法,其特征在于,所述根据所述硬件序列号生成与所述硬件序列号对应的对称密钥,包括:
获取物联网认证平台的参数信息;所述参数信息包括以下信息中的任意一种或者多种:物联网认证平台的当前时间、物联网认证平台接收到激活请求的时间、物联网认证平台的标识;
对所述参数信息以及所述硬件序列号进行计算,得到与所述硬件序列号对应的对称密钥。
10.一种物联网设备的数据传输方法,应用于物联网系统,其特征在于,包括:
物联网系统中的物联网设备向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求;
注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将携带有待激活的物联网设备的标识以及硬件序列号的激活请求发送给物联网认证平台;
物联网认证平台根据所述硬件序列号生成与所述硬件序列号对应的对称密钥,将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述标识与所述硬件序列号的对应关系存储至业务平台,以完成对所述物联网设备的激活操作;
物联网设备采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台;所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,
业务平台获取待下发的传输数据,将待下发的传输数据和物联网设备的硬件序列号发送给所述物联网认证平台,以获取经对称密钥加密后的传输数据,并将经对称密钥加密后的传输数据发送给物联网设备;物联网设备调用所述对称密钥对经对称密钥加密后的传输数据进行解密,获取解密后的传输数据。
11.根据权利要求10所述的方法,其特征在于,所述对称密钥包括上行对称密钥和下行对称密钥;
所述物联网设备调用所述上行对称密钥中的公钥对所述待上传的传输数据进行加密;或者,调用所述下行对称密钥中的私钥对经对称密钥加密后的传输数据进行解密,获取解密后的传输数据;
所述物联网认证平台调用上行对称密钥中的私钥对经过加密的传输数据进行解密,获取解密后的传输数据;或者,调用上行对称密钥中的公钥对待下发的传输数据进行加密得到经对称密钥加密后的传输数据。
12.一种物联网设备,其特征在于,包括:
发送模块,用于向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,并将所述标识与所述硬件序列号的对应关系存储至业务平台;
接收模块,用于接收物联网认证平台发送的所述物联网设备的硬件序列号以及对称密钥;其中,所述对称密钥为由所述物联网认证平台根据所述硬件序列号生成的与该硬件序列号对应的对称密钥;
处理模块,用于采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台,以利于所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;或者,调用所述对称密钥对接收到的传输数据进行解密,获取解密后的传输数据。
13.一种物联网认证平台,包括:
接收模块,用于接收注册管理平台发送的激活请求;其中,所述激活请求中包括待激活的物联网设备的标识以及硬件序列号,所述硬件序列号为由所述注册管理平台根据所述物联网设备的制造商公钥及芯片公钥所生成;
生成模块,用于根据所述硬件序列号生成与所述硬件序列号对应的对称密钥;
发送模块,用于将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述硬件序列号和所述标识发送给业务平台,以完成对所述物联网设备的激活操作;
处理模块,用于接收所述业务平台的加密处理请求;其中,所述加密处理请求中包括:待下发的传输数据、加密类型以及所述物联网设备的硬件序列号;根据所述硬件序列号获取对应的对称密钥;调用对应的对称密钥对所述待下发的传输数据进行加密;并将经过加密的传输数据发送给所述业务平台,以使所述业务平台将经过加密的传输数据发送给所述物联网设备。
14.一种物联网系统,其特征在于,包括:
物联网认证平台、与所述物联网认证平台连接的注册管理平台和业务平台、与所述业务平台连接的物联网设备;
所述物联网设备,用于向注册管理平台发送携带有待激活的物联网设备的标识、制造商公钥以及随机生成的芯片公钥的激活请求,以使所述注册管理平台根据所述制造商公钥以及所述芯片公钥生成硬件序列号,将携带有待激活的物联网设备的标识以及硬件序列号的激活请求发送给物联网认证平台;
所述物联网认证平台,用于根据所述硬件序列号生成与所述硬件序列号对应的对称密钥,将所述硬件序列号和所述对称密钥发送给所述待激活的物联网设备,将所述标识与所述硬件序列号的对应关系存储至业务平台,以完成对所述物联网设备的激活操作;
所述物联网设备,还用于采集或获取待上传的传输数据,调用所述对称密钥对所述待上传的传输数据进行加密,将经过加密的传输数据和所述物联网设备的标识发送给业务平台;所述业务平台根据所述标识获取硬件序列号,将所述硬件序列号和所述经过加密的传输数据发送给所述物联网认证平台,以获取解密后的传输数据;
所述业务平台,用于采集或获取待下发的传输数据,将待下发的传输数据和物联网设备的硬件序列号发送给所述物联网认证平台,以获取经对称密钥加密后的传输数据,并将经对称密钥加密后的传输数据发送给物联网设备;物联网设备调用所述对称密钥对经对称密钥加密后的传输数据进行解密,获取解密后的传输数据。
15.根据权利要求14所述的物联网系统,其特征在于,
所述物联网设备中设置有安全芯片,用于存储对称密钥,以及调用对称密钥对所述物联网设备接收到的传输数据进行解密,调用对称密钥对待发送的传输数据进行加密。
CN201811136669.8A 2018-09-28 2018-09-28 物联网设备的数据传输方法、物联网设备及认证平台 Active CN108833101B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811136669.8A CN108833101B (zh) 2018-09-28 2018-09-28 物联网设备的数据传输方法、物联网设备及认证平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811136669.8A CN108833101B (zh) 2018-09-28 2018-09-28 物联网设备的数据传输方法、物联网设备及认证平台

Publications (2)

Publication Number Publication Date
CN108833101A true CN108833101A (zh) 2018-11-16
CN108833101B CN108833101B (zh) 2024-04-12

Family

ID=64149912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811136669.8A Active CN108833101B (zh) 2018-09-28 2018-09-28 物联网设备的数据传输方法、物联网设备及认证平台

Country Status (1)

Country Link
CN (1) CN108833101B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138811A (zh) * 2019-07-02 2019-08-16 重庆物源链科技有限公司 一种用于物联网数据传输的加密方法
CN110445774A (zh) * 2019-07-24 2019-11-12 阿里巴巴集团控股有限公司 IoT设备的安全防护方法、装置及设备
CN110782250A (zh) * 2019-09-24 2020-02-11 中国地质大学(北京) 一种适用于不同人群的实名制一卡通
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信系统
CN111177803A (zh) * 2020-01-06 2020-05-19 深圳市亿道信息股份有限公司 一种基于sn序列的设备信息管理方法及系统
CN111355580A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN111372247A (zh) * 2019-12-23 2020-07-03 国网天津市电力公司 一种基于窄带物联网的终端安全接入方法及终端安全接入系统
CN111431922A (zh) * 2020-03-31 2020-07-17 中国建设银行股份有限公司 物联网数据加密传输方法及系统
CN111641581A (zh) * 2019-03-01 2020-09-08 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和存储介质
CN112218249A (zh) * 2020-11-17 2021-01-12 深圳开立生物医疗科技股份有限公司 数据传输方法、数据传输装置、数据下载方法及相关设备
WO2021046926A1 (zh) * 2019-09-11 2021-03-18 密信技术(深圳)有限公司 物联网设备的管理方法、装置
CN112954065A (zh) * 2021-02-26 2021-06-11 厦门熵基科技有限公司 一种数据推送方法、装置、电子设备及存储介质
CN113115435A (zh) * 2021-03-12 2021-07-13 武汉慧联无限科技有限公司 一种激活处理方法、装置、设备及存储介质
CN113539523A (zh) * 2021-07-19 2021-10-22 浪潮云信息技术股份公司 一种基于国产商用密码算法的物联网设备身份认证方法
CN113572715A (zh) * 2020-04-29 2021-10-29 青岛海尔滚筒洗衣机有限公司 基于区块链的数据传输方法和系统
CN115277101A (zh) * 2022-06-30 2022-11-01 广州三晶电气股份有限公司 一种分布式物联网设备连接方法、装置及存储介质
CN115529128A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan的端端协商通信方法、终端设备、服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
CN106713518A (zh) * 2015-11-18 2017-05-24 腾讯科技(深圳)有限公司 设备注册方法和装置
CN107171805A (zh) * 2017-05-17 2017-09-15 济南浪潮高新科技投资发展有限公司 一种物联网终端数字证书签发系统和方法
CN108512862A (zh) * 2018-05-30 2018-09-07 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
CN106713518A (zh) * 2015-11-18 2017-05-24 腾讯科技(深圳)有限公司 设备注册方法和装置
CN107171805A (zh) * 2017-05-17 2017-09-15 济南浪潮高新科技投资发展有限公司 一种物联网终端数字证书签发系统和方法
CN108512862A (zh) * 2018-05-30 2018-09-07 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641581B (zh) * 2019-03-01 2022-07-19 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和存储介质
CN111641581A (zh) * 2019-03-01 2020-09-08 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和存储介质
CN110138811A (zh) * 2019-07-02 2019-08-16 重庆物源链科技有限公司 一种用于物联网数据传输的加密方法
CN110138811B (zh) * 2019-07-02 2021-07-30 重庆物源链科技有限公司 一种用于物联网数据传输的加密方法
CN110445774A (zh) * 2019-07-24 2019-11-12 阿里巴巴集团控股有限公司 IoT设备的安全防护方法、装置及设备
CN110445774B (zh) * 2019-07-24 2022-04-22 创新先进技术有限公司 IoT设备的安全防护方法、装置及设备
WO2021046926A1 (zh) * 2019-09-11 2021-03-18 密信技术(深圳)有限公司 物联网设备的管理方法、装置
CN110782250A (zh) * 2019-09-24 2020-02-11 中国地质大学(北京) 一种适用于不同人群的实名制一卡通
CN110782250B (zh) * 2019-09-24 2021-11-16 中国地质大学(北京) 一种适用于不同人群的实名制一卡通
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信系统
CN111372247A (zh) * 2019-12-23 2020-07-03 国网天津市电力公司 一种基于窄带物联网的终端安全接入方法及终端安全接入系统
CN111177803B (zh) * 2020-01-06 2023-02-21 深圳市亿道信息股份有限公司 一种基于sn序列的设备信息管理方法及系统
CN111177803A (zh) * 2020-01-06 2020-05-19 深圳市亿道信息股份有限公司 一种基于sn序列的设备信息管理方法及系统
CN111431922A (zh) * 2020-03-31 2020-07-17 中国建设银行股份有限公司 物联网数据加密传输方法及系统
CN113572715A (zh) * 2020-04-29 2021-10-29 青岛海尔滚筒洗衣机有限公司 基于区块链的数据传输方法和系统
CN111355580B (zh) * 2020-05-25 2020-09-11 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN111355580A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN112218249A (zh) * 2020-11-17 2021-01-12 深圳开立生物医疗科技股份有限公司 数据传输方法、数据传输装置、数据下载方法及相关设备
CN112954065A (zh) * 2021-02-26 2021-06-11 厦门熵基科技有限公司 一种数据推送方法、装置、电子设备及存储介质
CN112954065B (zh) * 2021-02-26 2023-12-29 厦门熵基科技有限公司 一种数据推送方法、装置、电子设备及存储介质
CN113115435A (zh) * 2021-03-12 2021-07-13 武汉慧联无限科技有限公司 一种激活处理方法、装置、设备及存储介质
CN113539523A (zh) * 2021-07-19 2021-10-22 浪潮云信息技术股份公司 一种基于国产商用密码算法的物联网设备身份认证方法
CN113539523B (zh) * 2021-07-19 2023-06-20 浪潮云信息技术股份公司 一种基于国产商用密码算法的物联网设备身份认证方法
CN115277101A (zh) * 2022-06-30 2022-11-01 广州三晶电气股份有限公司 一种分布式物联网设备连接方法、装置及存储介质
CN115529128A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan的端端协商通信方法、终端设备、服务器
CN115529128B (zh) * 2022-09-23 2023-09-29 中科海川(北京)科技有限公司 基于sd-wan的端端协商通信方法、终端设备、服务器

Also Published As

Publication number Publication date
CN108833101B (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
CN108833101A (zh) 物联网设备的数据传输方法、物联网设备及认证平台
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN105553951B (zh) 数据传输方法和装置
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
WO2015072203A1 (ja) 情報配信システム
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
EP3662430B1 (en) System and method for authenticating a transaction
CN108964893B (zh) 一种密钥处理方法、装置、设备和介质
CN109218263A (zh) 一种控制方法及装置
CN104917807A (zh) 资源转移方法、装置和系统
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN114391240A (zh) 建立安全性关联和认证以保护发起方与响应方之间的通信
CN109345242A (zh) 基于区块链的密钥存储、更新方法、装置、设备和介质
CN104219208B (zh) 一种数据输入的方法、装置
CN108616352A (zh) 基于安全元件的动态口令生成方法和系统
CN106326754B (zh) 一种基于pcie接口实现的数据传输加密装置
CN110493265A (zh) 加密数据的方法及存储介质
CN113038463B (zh) 一种通讯加密认证实验装置
CN106161224A (zh) 数据交换方法、装置及设备
WO2019120231A1 (zh) 确定tpm可信状态的方法、装置及存储介质
CN106295372B (zh) 一种基于EMMC接口实现的加密Hub装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20190114

Address after: Room 1601-1608, Floor 16, Yinke Building, 38 Haidian Street, Haidian District, Beijing

Applicant after: Tencent Technology (Beijing) Co.,Ltd.

Address before: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Applicant before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant