CN109361520A - 基于登录序号的物联网设备动态加密方法 - Google Patents
基于登录序号的物联网设备动态加密方法 Download PDFInfo
- Publication number
- CN109361520A CN109361520A CN201811581026.4A CN201811581026A CN109361520A CN 109361520 A CN109361520 A CN 109361520A CN 201811581026 A CN201811581026 A CN 201811581026A CN 109361520 A CN109361520 A CN 109361520A
- Authority
- CN
- China
- Prior art keywords
- internet
- message
- things
- login
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
本申请公开了基于登录序号的物联网设备动态加密方法,方法包括:物联网设备生成第一动态密钥;物联网设备利用生成的第一动态密钥对登录报文进行加密,得到加密登录报文;物联网设备将加密登录报文发送至物联网平台;物联网平台接收加密登录报文,对加密登录报文进行验证,验证后物联网平台生成登录回复报文;物联网平台发送登录回复报文至所述物联网设备;物联网设备接收所述登录回复报文,对该登录回复报文进行验证;物联网设备与物联网平台双向身份认证成功,物联网平台与物联网设备相互发送普通数据报文。本发明由物联网设备的静态密钥和登录序号生成伪随机的动态密钥,提高物联网设备与物联网平台之间通信的安全性。
Description
技术领域
本发明涉及物联网和数据安全技术领域,更具体地,涉及基于登录序号的物联网设备动态加密方法。
背景技术
物联网是新一代信息技术的高度集成和综合运用,对新一轮产业变革和经济社会绿色、智能、可持续发展具有重要意义。因其具有巨大增长潜能,已是当今经济发展和科技创新的战略制高点,成为各个国家构建社会新模式和重塑国家长期竞争力的先导。目前,随着物联网技术的飞速发展,生态圈日益完善,物联网设备的应用领域正在逐渐拓宽,使用门槛逐渐降低,用户数量快速增长,其中的数据安全问题也越发突显。因此,需针对物联网设备的特点,研发适用于小型嵌入式设备的安全传输与加密方法。
目前传统互联网中的安全通信技术已相对成熟,针对物联网也形成了多种加密方法,但由于物联网设备独有的特点,主要存在如下问题:
1、设备资源受限,难以应用复杂算法
在传统的互联网通信中,通常使用SSL/TLS等安全传输层协议实现数据加密,保证数据安全,但SSL/TLS等安全传输层协议往往依赖于RSA等非对称加密算法,对处理器的运算速度和存储资源均要求较高。而物联网设备因其低成本、低功耗的特性,通常选用运算能力相对较低,存储资源相对紧张的嵌入式微控制器作为主控芯片,难以执行复杂的非对称加密算法。故传统互联网中的安全传输协议,难以直接应用于物联网设备中。
2、基于静态密钥的对称加密方式,安全性相对较低
当前的物联网设备通常基于对称加密算法,采用“一机一密”的方式保障数据安全。即为每一个物联网设备分配一个唯一的静态密钥,在设备生产时,预先存储至设备的非易失存储器中,平台与该设备通信时,使用该静态密钥对数据进行加密。该方法采用资源消耗较小的对称加密算法,且无需动态密钥协商,便于在嵌入式微控制器中应用,但始终使用相同的静态密钥,长期使用将增加密钥被破解的风险,且缺少对重放攻击的有效抵御手段。
发明内容
本发明公开了基于登录序号的物联网设备动态加密方法,方法包括:
基于登录序号的物联网设备动态加密方法,应用于物联网设备和物联网平台之间,物联网设备具有设备唯一标识号码,预先存储至物联网设备的非易失存储器中的唯一静态密钥K与设备唯一标识号码一一对应,其特征在于,包括:
所述物联网设备生成第一动态密钥:
物联网设备通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算包括MD5单向散列算法和SHA单向散列算法,得到第一动态HMAC密钥HK;
利用动态HMAC密钥作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第一动态加密密钥EK;
所述第一动态密钥包括:所述第一动态HMAC密钥HK和所述第一动态加密密钥EK;
所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密,得到加密登录报文:
物联网设备利用第一动态HMAC密钥HK对登录报文原始明文和上行报文流水号N进行HMAC运算,上行报文流水号N由物联网设备维护,生成对应的消息摘要;
物联网设备利用第一动态加密密钥EK对登录报文原始明文和消息摘要进行对称加密运算,得到登录报文密文数据;
登录报文密文数据、设备唯一标识号码、上行报文流水号N和物联网设备登录序号L组成加密登录报文;
所述物联网设备将所述加密登录报文发送至物联网平台;
所述物联网平台接收所述加密登录报文,对所述加密登录报文进行验证,验证后物联网平台生成登录回复报文:
物联网平台接收到物联网设备发送的加密登录报文,通过登录报文中的设备唯一标识号码,查数据库获取物联网设备的静态密钥K和上次登录的物联网设备登录序号L*,当L小于L*时,物联网平台丢弃加密登录报文,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK;
判定上行报文流水号N的合法性,上行报文流水号N无效,直接丢弃加密登录报文,上行报文流水号N有效,物联网平台利用第二动态加密密钥EKK作为对称加密算法的密钥,对登录报文密文数据进行解密,得到登录报文原始明文和消息摘要,物联网平台利用第二动态HMAC密钥HKK对登录报文原始明文和上行报文流水号N进行HMAC运算,运算结果与解密得到的消息摘要不相同,加密登录报文无效,直接丢弃加密登录报文,运算结果与解密得到的消息摘要相同,加密登录报文有效,物联网平台更新上次接收的上行报文流水号N*,令N*=N,物联网平台对登录报文原始明文进行解析处理,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密过程与所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密、得到加密登录报文的过程相同,登录回复报文中携带设备唯一标识号码、下行报文流水号Y和登录回复报文密文数据,下行报文流水号Y由物联网平台进行维护;
所述物联网平台发送所述登录回复报文至所述物联网设备;
所述物联网设备接收所述登录回复报文,对该登录回复报文进行验证:
物联网设备收到物联网平台发送的登录回复报文后,判定下行报文流水号Y的合法性,下行报文流水号Y有效,物联网设备利用第一动态加密密钥EK作为对称加密算法的密钥,对登录回复报文密文数据进行解密,得到登录回复报文原始明文和登录回复报文消息摘要,物联网设备利用第一动态HMAC密钥HK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,运算结果与解密得到的登录回复报文消息摘要不相同,登录回复报文无效,直接丢弃登录回复报文,运算结果与解密得到的登录回复报文消息摘要相同,登录回复报文有效,物联网设备更新物联网设备登录序号L,令L=L+1,物联网设备更新上次接收的下行报文流水号Y*,令Y*=Y,物联网设备对登录回复报文原始明文进行解析处理;
所述物联网设备与物联网平台双向身份认证成功,物联网平台与物联网设备相互发送普通数据报文。
优选地,所述的报文包括报文类型、设备唯一标识号码、报文流水号、物联网设备登录序号和密文数据,所述的物联网设备登录序号L只存在于登录报文中。
优选地,所述登录报文密文数据包括消息摘要和登录报文原始明文,所述登录回复报文密文数据包括登录回复报文消息摘要和登录回复报文原始明文,所述普通数据报文密文数据包括普通数据报文消息摘要和普通数据报文原始明文。
优选地,所述登录报文原始明文为设备基本信息,包括型号和版本,所述登录回复报文原始明文为平台基本信息,包括平台名称和版本;所述普通数据报文原始明文为物联网设备的通信数据,包括物联网设备向物联网平台发送的上行业务数据和物联网平台向物联网设备发送的下行业务数据。
优选地,所述的报文流水号,进一步为:
所述报文流水号分为上行流水号和下行流水号,物联网设备向物联网平台上报数据时使用上行流水号,该流水号由物联网设备维护,登录后初值为0,每次成功上报数据后流水号加1;物联网平台向物联网设备下发数据时使用下行流水号,该流水号由物联网平台维护,登录后初值为0,每次成功下发数据后流水号加1,上行流水号和下行流水号在一次登录内是惟一的,包括登录报文在内的所有报文均需携带报文流水号,报文流水号以明文形式传输。
优选地,所述的物联网设备登录序号,进一步为:
物联网设备登录序号表示物联网设备的登录次数,在物联网设备的整个生命周期内具有唯一性,每次登录时使用不同的物联网设备登录序号,其初始值为1,每次登录后数值加1,登录报文中携带本次登录的物联网设备登录序号,物联网设备登录序号以明文形式传输。
优选地,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK,进一步为:
物联网平台通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算包括MD5单向散列算法和SHA单向散列算法,得到第二动态HMAC密钥HKK;
利用第二动态HMAC密钥HKK作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第二动态加密密钥EKK;
所述第二动态密钥包括:所述第二动态HMAC密钥HKK和所述第二动态加密密钥EKK。
优选地,所述的第一动态密钥和第二动态密钥相同。
优选地,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密方法与所述的加密登录报文的加密方法相同,进一步为:
物联网平台利用第二动态HMAC密钥HKK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,生成对应的登录回复报文消息摘要;
物联网平台利用第二动态加密密钥EKK对登录回复报文原始明文和登录回复报文消息摘要进行对称加密运算,得到登录回复报文密文数据;
登录回复报文密文数据、设备唯一标识号码、下行报文流水号Y组成登录回复报文。
优选地,所述普通数据报文由普通数据报文密文数据、设备唯一标识号码、报文流水号组成,所述普通数据报文的加密过程与所述登录回复报文的加密过程相同。
与现有技术相比,本发明提供的基于登录序号的物联网设备动态加密方法,达到如下有益效果:
第一,本发明仅使用对称加密算法和HMAC算法,不涉及非对称加密算法,对存储资源和计算能力的需求较低,易于在低成本、低功耗的物联网设备中应用。
第二,本发明由物联网设备静态密钥和登录序号生成伪随机的动态密钥,保证每次登录使用不同的密钥,增加破解难度,提高安全性。
第三,本发明动态密钥由单向散列算法生成,因单向散列算法具有不可逆性,即使某次登录所使用的动态密钥被破解,攻击者无法由动态密钥导出设备静态密钥,设备重新登录后攻击者需再次破解新的动态密钥,大大增加了破解成本,进一步提高了安全性。
第四,本发明使用HMAC算法计算数据的消息摘要,使用对称加密算法对数据进行加密,保证了数据的真实性、安全性和有效性。
第五,本发明实现了物联网设备与物联网平台间的双向身份认证,可防止非法设备接入物联网平台,或物联网设备连接至攻击者伪造的平台。
第六,本发明每次登录使用不同的动态密钥,一次登录内的各报文使用不同的报文流水号生成消息摘要,保证设备整个生命周期内的所有报文均无法重复使用,能够有效抵御重放攻击。
第七,本发明在物联网设备的整个生命周期内,仅登录序号具有唯一性,使得报文流水号无需永久存储,仅需将登录序号存储至非易失存储器中,减少了非易失存储器的擦写次数,有利于提高设备使用寿命。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例1中基于登录序号的物联网设备动态加密方法的流程图;
图2为本发明实施例2中基于登录序号的物联网设备动态加密方法的第一动态加密密钥生成过程示意图;
图3为本发明实施例2中基于登录序号的物联网设备动态加密方法的加密登录报文格式示意图;
图4为本发明实施例2中基于登录序号的物联网设备动态加密方法的登录报文加密过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。应注意到,所描述的实施例实际上仅仅是本发明一部分实施例,而不是全部的实施例,且实际上仅是说明性的,决不作为对本发明及其应用或使用的任何限制。本申请的保护范围当视所附权利要求所界定者为准。
实施例1:
参见图1所示为本申请所述基于登录序号的物联网设备动态加密方法的具体实施例,该方法包括:
步骤101、物联网设备生成第一动态密钥:
物联网设备通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算是包括MD5单向散列算法和SHA单向散列算法,得到第一动态HMAC密钥HK,所述的单向散列算法不局限于MD5单向散列算法和SHA单向散列算法,还可以包括其他单向散列算法;
利用动态HMAC密钥作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第一动态加密密钥EK;
所述第一动态密钥包括:所述第一动态HMAC密钥HK和所述第一动态加密密钥EK;
对登录报文的加密仅使用对称加密算法和HMAC算法,不涉及非对称加密算法,对存储资源和计算能力的需求较低,易于在低成本、低功耗的物联网设备中应用;
物联网设备静态密钥和登录序号生成伪随机的动态密钥,保证每次登录使用不同的密钥,增加破解难度,提高安全性;
所述第一动态HMAC密钥HK是经过单向散列运算生成的,单向散列算法具有不可逆性,即使某次登录所使用的动态密钥被破解,攻击者无法由动态密钥导出设备静态密钥,设备重新登录后攻击者需再次破解新的动态密钥,大大增加了破解成本,进一步提高了安全性。
步骤102、所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密,得到加密登录报文:
物联网设备利用第一动态HMAC密钥HK对登录报文原始明文和上行报文流水号N进行HMAC运算,上行报文流水号N由物联网设备维护,生成对应的消息摘要;
物联网设备利用第一动态加密密钥EK对登录报文原始明文和消息摘要进行对称加密运算,得到登录报文密文数据;
登录报文密文数据、设备唯一标识号码、上行报文流水号N和物联网设备登录序号L组成加密登录报文;
所述的物联网设备对登录报文的加密方法,保证了登录报文数据的真实性、安全性和有效性。
步骤103、所述物联网设备将所述加密登录报文发送至物联网平台;
步骤104、所述物联网平台接收所述加密登录报文,对所述加密登录报文进行验证,验证后物联网平台生成登录回复报文:
物联网平台接收到物联网设备发送的加密登录报文,通过登录报文中的设备唯一标识号码,查数据库获取物联网设备的静态密钥K和上次登录的物联网设备登录序号L*,当L小于L*时,物联网平台丢弃加密登录报文,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK;
判定上行报文流水号N的合法性,上行报文流水号N无效,直接丢弃加密登录报文,上行报文流水号N有效,物联网平台利用第二动态加密密钥EKK作为对称加密算法的密钥,对登录报文密文数据进行解密,得到登录报文原始明文和消息摘要,物联网平台利用第二动态HMAC密钥HKK对登录报文原始明文和上行报文流水号N进行HMAC运算,运算结果与解密得到的消息摘要不相同,加密登录报文无效,直接丢弃加密登录报文,运算结果与解密得到的消息摘要相同,加密登录报文有效,物联网平台更新上次接收的上行报文流水号N*,令N*=N,物联网平台对登录报文原始明文进行解析处理,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密过程与所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密、得到加密登录报文的过程相同,登录回复报文中携带设备唯一标识号码、下行报文流水号Y和登录回复报文密文数据,下行报文流水号Y由物联网平台进行维护;
物联网设备每次登录使用不同的动态密钥,一次登录内的各报文使用不同的报文流水号生成消息摘要,保证设备整个生命周期内的所有报文均无法重复使用,能够有效抵御重放攻击。
在物联网设备的整个生命周期内,仅登录序号具有唯一性,使得报文流水号无需永久存储,仅需将登录序号存储至非易失存储器中,减少了非易失存储器的擦写次数,有利于提高设备使用寿命。
步骤105、所述物联网平台发送所述登录回复报文至所述物联网设备;
步骤106、所述物联网设备接收所述登录回复报文,对该登录回复报文进行验证:
物联网设备收到物联网平台发送的登录回复报文后,判定下行报文流水号Y的合法性,下行报文流水号Y有效,物联网设备利用第一动态加密密钥EK作为对称加密算法的密钥,对登录回复报文密文数据进行解密,得到登录回复报文原始明文和登录回复报文消息摘要,物联网设备利用第一动态HMAC密钥HK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,运算结果与解密得到的登录回复报文消息摘要不相同,登录回复报文无效,直接丢弃登录回复报文,运算结果与解密得到的登录回复报文消息摘要相同,登录回复报文有效,物联网设备更新物联网设备登录序号L,令L=L+1,物联网设备更新上次接收的下行报文流水号Y*,令Y*=Y,物联网设备对登录回复报文原始明文进行解析处理;
步骤107、所述普通数据报文由普通数据报文密文数据、设备唯一标识号码、报文流水号组成,所述普通数据报文的加密过程与所述登录回复报文的加密过程相同,所述登录回复报文的加密过程与所述登录报文的加密过程相同,因此,所述普通数据报文、所述登录报文和所述登录回复报文三者的加密过程相同。
本实施例对物联网设备与物联网平台进行双向身份认证,可防止非法设备接入物联网平台,或物联网设备连接至攻击者伪造的平台。
实施例2:
本申请提供了基于登录序号的物联网设备动态加密方法的另一个实施例,该方法包括:
步骤201、物联网设备生成第一动态密钥:
物联网设备通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算包括MD5单向散列算法和SHA单向散列算法,得到第一动态HMAC密钥HK,所述的单向散列算法不局限于MD5单向散列算法和SHA单向散列算法,还可以包括其他单向散列算法;
利用动态HMAC密钥作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第一动态加密密钥EK;
所述第一动态密钥包括:所述第一动态HMAC密钥HK和所述第一动态加密密钥EK;
在上述步骤201中,参见图2,登录序号L和静态密钥K进行拼接,拼接时,L在前K在后,将拼接结果记作LK;对LK进行单向散列运算,将运算结果作为第一动态HMAC密钥HK,然后以第一动态HMAC密钥HK作为HMAC算法的密钥,对LK进行HMAC运算,将运算结果作为第一动态加密密钥EK。
在上述步骤201中,所述的物联网设备具有设备唯一标识号码,预先存储至物联网设备的非易失存储器中的唯一静态密钥K与设备唯一标识号码一一对应,所述的物联网设备登录序号L,物联网设备登录序号L表示物联网设备的登录次数,在物联网设备的整个生命周期内是唯一的,每次登录时使用不同的物联网设备登录序号L,其初始值为1,每次登录后数值加1,登录报文中携带本次登录的物联网设备登录序号L,物联网设备登录序号L以明文形式传输。
对登录报文的加密仅使用对称加密算法和HMAC算法,不涉及非对称加密算法,对存储资源和计算能力的需求较低,易于在低成本、低功耗的物联网设备中应用;
物联网设备静态密钥和登录序号生成伪随机的动态密钥,保证每次登录使用不同的密钥,增加破解难度,提高安全性;
所述第一动态HMAC密钥HK是经过单向散列运算生成的,单向散列算法具有不可逆性,即使某次登录所使用的动态密钥被破解,攻击者无法由动态密钥导出设备静态密钥,设备重新登录后攻击者需再次破解新的动态密钥,大大增加了破解成本,进一步提高了安全性。
步骤202、所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密,得到加密登录报文:
物联网设备利用第一动态HMAC密钥HK对登录报文原始明文和上行报文流水号N进行HMAC运算,上行报文流水号N由物联网设备维护,生成对应的消息摘要;
物联网设备利用第一动态加密密钥EK对登录报文原始明文和消息摘要进行对称加密运算,得到登录报文密文数据;
登录报文密文数据、设备唯一标识号码、上行报文流水号N和物联网设备登录序号L组成加密登录报文;
在上述步骤202中,参见图3,所述的报文包括报文类型、设备唯一标识号码、报文流水号、物联网设备登录序号和密文数据,所述的物联网设备登录序号L只存在于登录报文中;
在上述步骤202中,所述登录报文密文数据包括消息摘要和登录报文原始明文,所述登录回复报文密文数据包括登录回复报文消息摘要和登录回复报文原始明文;
在上述步骤202中,所述登录报文原始明文为设备基本信息,包括型号和版本,所述登录回复报文原始明文为平台基本信息,包括平台名称和版本,所述普通数据报文原始明文为物联网设备的通信数据,包括物联网设备向物联网平台发送的上行业务数据和物联网平台向物联网设备发送的下行业务数据;
在上述步骤202中,所述报文流水号分为上行流水号N和下行流水号Y,物联网设备向物联网平台上报数据时使用上行流水号N,该流水号由物联网设备维护,登录后初值为0,每次成功上报数据后流水号加1;物联网平台向物联网设备下发数据时使用下行流水号Y,该流水号由物联网平台维护,登录后初值为0,每次成功下发数据后流水号加1,上行报文流水号N和下行报文流水号Y在一次登录内是惟一的,包括登录报文在内的所有报文均需携带报文流水号,报文流水号以明文形式传输。
在上述步骤202中,参见图4,物联网设备得到加密登录报文时,首先将上行报文流水号N与登录报文原始明文进行拼接,拼接时上行报文流水号N在前,登录报文原始明文在后,将拼接结果记作NX,然后物联网设备利用第一动态HMAC密钥HK对NX进行HMAC运算,生成对应的消息摘要;
物联网设备利用第一动态加密密钥EK对进行对称加密运算,得到登录报文密文数据;随后将消息摘要和登录报文原始明文进行拼接,拼接时,消息摘要在前,登录报文原始明文在后,拼接结果记作DX,物联网设备利用第一动态加密密钥EK对DX进行对称加密运算,得到登录报文密文数据;
所述的物联网设备对登录报文的加密方法,保证了登录报文数据的真实性、安全性和有效性。
步骤203、所述物联网设备将所述加密登录报文发送至物联网平台;
步骤204、所述物联网平台接收所述加密登录报文,对所述加密登录报文进行验证,验证后物联网平台生成登录回复报文:
物联网平台接收到物联网设备发送的加密登录报文,通过登录报文中的设备唯一标识号码,查数据库获取物联网设备的静态密钥K和上次登录的物联网设备登录序号L*,当L小于L*时,物联网平台丢弃加密登录报文,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK;
判定上行报文流水号N的合法性,上行报文流水号N无效,直接丢弃加密登录报文,上行报文流水号N有效,物联网平台利用第二动态加密密钥EKK作为对称加密算法的密钥,对登录报文密文数据进行解密,得到登录报文原始明文和消息摘要,物联网平台利用第二动态HMAC密钥HKK对登录报文原始明文和上行报文流水号N进行HMAC运算,运算结果与解密得到的消息摘要不相同,加密登录报文无效,直接丢弃加密登录报文,运算结果与解密得到的消息摘要相同,加密登录报文有效,物联网平台更新上次接收的上行报文流水号N*,令N*=N,物联网平台对登录报文原始明文进行解析处理,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密过程与所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密、得到加密登录报文的过程相同,登录回复报文中携带设备唯一标识号码、下行报文流水号Y和登录回复报文密文数据,下行报文流水号Y由物联网平台进行维护;
在上述步骤204中,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK,进一步为:
物联网平台通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算是MD5单向散列算法或SHA单向散列算法,得到第二动态HMAC密钥HKK;
利用第二动态HMAC密钥HKK作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第二动态加密密钥EKK;
所述第二动态密钥包括:所述第二动态HMAC密钥HKK和所述第二动态加密密钥EKK。
在上述步骤204中,所述的第一动态密钥和第二动态密钥相同;
在上述步骤204中,当上行报文流水号N有效,物联网平台利用第二动态加密密钥EKK作为对称加密算法的密钥,对登录报文密文数据进行解密,得到登录报文原始明文和消息摘要,将上行报文流水号N和登录报文原始明文拼接在一起,拼接时,上行报文流水号N在前,登录报文原始明文在后,使用第二动态HMAC密钥HKK对拼接结果进行HMAC运算,将运算结果与解密得到的消息摘要进行比较。
步骤205、所述物联网平台发送所述登录回复报文至所述物联网设备;
步骤206、所述物联网设备接收所述登录回复报文,对该登录回复报文进行验证:
物联网设备收到物联网平台发送的登录回复报文后,判定下行报文流水号Y的合法性,下行报文流水号Y有效,物联网设备利用第一动态加密密钥EK作为对称加密算法的密钥,对登录回复报文密文数据进行解密,得到登录回复报文原始明文和登录回复报文消息摘要,物联网设备利用第一动态HMAC密钥HK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,运算结果与解密得到的登录回复报文消息摘要不相同,登录回复报文无效,直接丢弃登录回复报文,运算结果与解密得到的登录回复报文消息摘要相同,登录回复报文有效,物联网设备更新物联网设备登录序号L,令L=L+1,物联网设备更新上次接收的下行报文流水号Y*,令Y*=Y,物联网设备对登录回复报文原始明文进行解析处理;
在上述步骤206中,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密方法与所述的加密登录报文的加密方法相同,进一步为:
物联网平台利用第二动态HMAC密钥HKK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,生成对应的登录回复报文消息摘要;
物联网平台利用第二动态加密密钥EKK对登录回复报文原始明文和登录回复报文消息摘要进行对称加密运算,得到登录回复报文密文数据;
登录回复报文密文数据、设备唯一标识号码、下行报文流水号Y组成登录回复报文。
步骤207、所述普通数据报文由普通数据报文密文数据、设备唯一标识号码、报文流水号组成,所述普通数据报文的加密过程与所述登录回复报文的加密过程相同,所述登录回复报文的加密过程与所述登录报文的加密过程相同,因此,所述普通数据报文、所述登录报文和所述登录回复报文三者的加密过程相同。
本实施例对物联网设备与物联网平台进行双向身份认证,可防止非法设备接入物联网平台,或物联网设备连接至攻击者伪造的平台。
通过以上各实施例可知,本申请存在的有益效果是:
第一,本发明仅使用对称加密算法和HMAC算法,不涉及非对称加密算法,对存储资源和计算能力的需求较低,易于在低成本、低功耗的物联网设备中应用。
第二,本发明由物联网设备静态密钥和登录序号生成伪随机的动态密钥,保证每次登录使用不同的密钥,增加破解难度,提高安全性。
第三,本发明动态密钥由单向散列算法生成,因单向散列算法具有不可逆性,即使某次登录所使用的动态密钥被破解,攻击者无法由动态密钥导出设备静态密钥,设备重新登录后攻击者需再次破解新的动态密钥,大大增加了破解成本,进一步提高了安全性。
第四,本发明使用HMAC算法计算数据的消息摘要,使用对称加密算法对数据进行加密,保证了数据的真实性、安全性和有效性。
第五,本发明实现了物联网设备与物联网平台间的双向身份认证,可防止非法设备接入物联网平台,或物联网设备连接至攻击者伪造的平台。
第六,本发明每次登录使用不同的动态密钥,一次登录内的各报文使用不同的报文流水号生成消息摘要,保证设备整个生命周期内的所有报文均无法重复使用,能够有效抵御重放攻击。
第七,本发明在物联网设备的整个生命周期内,仅登录序号具有唯一性,使得报文流水号无需永久存储,仅需将登录序号存储至非易失存储器中,减少了非易失存储器的擦写次数,有利于提高设备使用寿命。
上面通过附图和实施例,对本发明的技术方案做虽然已经通过例子对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上例子仅是为了进行说明,而不是为了限制本发明的范围。尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。本发明的范围由所附权利要求来限定。
Claims (10)
1.基于登录序号的物联网设备动态加密方法,应用于物联网设备和物联网平台之间,物联网设备具有设备唯一标识号码,预先存储至物联网设备的非易失存储器中的唯一静态密钥K与设备唯一标识号码一一对应,其特征在于,包括:
所述物联网设备生成第一动态密钥:
物联网设备通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算包括MD5单向散列算法和SHA单向散列算法,得到第一动态HMAC密钥HK;
利用动态HMAC密钥作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第一动态加密密钥EK;
所述第一动态密钥包括:所述第一动态HMAC密钥HK和所述第一动态加密密钥EK;
所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密,得到加密登录报文:
物联网设备利用第一动态HMAC密钥HK对登录报文原始明文和上行报文流水号N进行HMAC运算,上行报文流水号N由物联网设备维护,生成对应的消息摘要;
物联网设备利用第一动态加密密钥EK对登录报文原始明文和消息摘要进行对称加密运算,得到登录报文密文数据;
登录报文密文数据、设备唯一标识号码、上行报文流水号N和物联网设备登录序号L组成加密登录报文;
所述物联网设备将所述加密登录报文发送至物联网平台;
所述物联网平台接收所述加密登录报文,对所述加密登录报文进行验证,验证后物联网平台生成登录回复报文:
物联网平台接收到物联网设备发送的加密登录报文,通过登录报文中的设备唯一标识号码,查数据库获取物联网设备的静态密钥K和上次登录的物联网设备登录序号L*,当L小于L*时,物联网平台丢弃加密登录报文,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK;
判定上行报文流水号N的合法性,上行报文流水号N无效,直接丢弃加密登录报文,上行报文流水号N有效,物联网平台利用第二动态加密密钥EKK作为对称加密算法的密钥,对登录报文密文数据进行解密,得到登录报文原始明文和消息摘要,物联网平台利用第二动态HMAC密钥HKK对登录报文原始明文和上行报文流水号N进行HMAC运算,运算结果与解密得到的消息摘要不相同,加密登录报文无效,直接丢弃加密登录报文,运算结果与解密得到的消息摘要相同,加密登录报文有效,物联网平台更新上次接收的上行报文流水号N*,令N*=N,物联网平台对登录报文原始明文进行解析处理,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密过程与所述物联网设备利用生成的所述第一动态密钥对登录报文进行加密、得到加密登录报文的过程相同,登录回复报文中携带设备唯一标识号码、下行报文流水号Y和登录回复报文密文数据,下行报文流水号Y由物联网平台进行维护;
所述物联网平台发送所述登录回复报文至所述物联网设备;
所述物联网设备接收所述登录回复报文,对该登录回复报文进行验证:
物联网设备收到物联网平台发送的登录回复报文后,判定下行报文流水号Y的合法性,下行报文流水号Y有效,物联网设备利用第一动态加密密钥EK作为对称加密算法的密钥,对登录回复报文密文数据进行解密,得到登录回复报文原始明文和登录回复报文消息摘要,物联网设备利用第一动态HMAC密钥HK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,运算结果与解密得到的登录回复报文消息摘要不相同,登录回复报文无效,直接丢弃登录回复报文,运算结果与解密得到的登录回复报文消息摘要相同,登录回复报文有效,物联网设备更新物联网设备登录序号L,令L=L+1,物联网设备更新上次接收的下行报文流水号Y*,令Y*=Y,物联网设备对登录回复报文原始明文进行解析处理;
所述物联网设备与物联网平台双向身份认证成功,物联网平台与物联网设备相互发送普通数据报文。
2.根据权利要求1所述的动态加密方法,其特征在于,所述的报文包括报文类型、设备唯一标识号码、报文流水号、物联网设备登录序号和密文数据,所述的物联网设备登录序号L只存在于登录报文中。
3.根据权利要求2所述的动态加密方法,其特征在于,所述登录报文密文数据包括消息摘要和登录报文原始明文,所述登录回复报文密文数据包括登录回复报文消息摘要和登录回复报文原始明文,所述普通数据报文密文数据包括普通数据报文消息摘要和普通数据报文原始明文。
4.根据权利要求3所述的动态加密方法,其特征在于,所述登录报文原始明文为设备基本信息,包括型号和版本,所述登录回复报文原始明文为平台基本信息,包括平台名称和版本;所述普通数据报文原始明文为物联网设备的通信数据,包括物联网设备向物联网平台发送的上行业务数据和物联网平台向物联网设备发送的下行业务数据。
5.根据权利要求2所述的动态加密方法,其特征在于,所述的报文流水号,进一步为:
所述报文流水号分为上行流水号和下行流水号,物联网设备向物联网平台上报数据时使用上行流水号,该流水号由物联网设备维护,登录后初值为0,每次成功上报数据后流水号加1;物联网平台向物联网设备下发数据时使用下行流水号,该流水号由物联网平台维护,登录后初值为0,每次成功下发数据后流水号加1,上行流水号和下行流水号在一次登录内是惟一的,包括登录报文在内的所有报文均需携带报文流水号,报文流水号以明文形式传输。
6.根据权利要求1所述的动态加密方法,其特征在于,所述的物联网设备登录序号,进一步为:
物联网设备登录序号表示物联网设备的登录次数,在物联网设备的整个生命周期内具有唯一性,每次登录时使用不同的物联网设备登录序号,其初始值为1,每次登录后数值加1,登录报文中携带本次登录的物联网设备登录序号,物联网设备登录序号以明文形式传输。
7.根据权利要求1所述的动态加密方法,其特征在于,当L大于等于L*时,物联网平台更新上次登录的登录序号L*,令L*=L,按照所述物联网设备生成第一动态密钥的方法,物联网平台根据L和K生成第二动态HMAC密钥HKK和第二动态加密密钥EKK,进一步为:
物联网平台通过对静态密钥K和物联网设备登录序号L进行单向散列运算,所述的单向散列运算包括MD5单向散列算法和SHA单向散列算法,得到第二动态HMAC密钥HKK;
利用第二动态HMAC密钥HKK作为HMAC算法的密钥对静态密钥K和物联网设备登录序号L进行HMAC运算,以运算结果作为第二动态加密密钥EKK;
所述第二动态密钥包括:所述第二动态HMAC密钥HKK和所述第二动态加密密钥EKK。
8.根据权利要求1或7所述的动态加密方法,其特征在于,所述的第一动态密钥和第二动态密钥相同。
9.根据权利要求1所述的动态加密方法,其特征在于,物联网平台向物联网设备下发登录回复报文,登录回复报文的加密方法与所述的加密登录报文的加密方法相同,进一步为:
物联网平台利用第二动态HMAC密钥HKK对登录回复报文原始明文和下行报文流水号Y进行HMAC运算,生成对应的登录回复报文消息摘要;
物联网平台利用第二动态加密密钥EKK对登录回复报文原始明文和登录回复报文消息摘要进行对称加密运算,得到登录回复报文密文数据;
登录回复报文密文数据、设备唯一标识号码、下行报文流水号Y组成登录回复报文。
10.根据权利要求1所述的动态加密方法,其特征在于,
所述普通数据报文由普通数据报文密文数据、设备唯一标识号码、报文流水号组成,所述普通数据报文的加密过程与所述登录回复报文的加密过程相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811581026.4A CN109361520B (zh) | 2018-12-24 | 2018-12-24 | 基于登录序号的物联网设备动态加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811581026.4A CN109361520B (zh) | 2018-12-24 | 2018-12-24 | 基于登录序号的物联网设备动态加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109361520A true CN109361520A (zh) | 2019-02-19 |
CN109361520B CN109361520B (zh) | 2021-06-25 |
Family
ID=65330033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811581026.4A Active CN109361520B (zh) | 2018-12-24 | 2018-12-24 | 基于登录序号的物联网设备动态加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109361520B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111031074A (zh) * | 2020-01-09 | 2020-04-17 | 中国信息通信研究院 | 一种认证方法、服务器和客户端 |
CN111431846A (zh) * | 2019-05-30 | 2020-07-17 | 杭州海康威视数字技术股份有限公司 | 数据传输的方法、装置和系统 |
CN111835755A (zh) * | 2020-07-09 | 2020-10-27 | 中国联合网络通信集团有限公司 | 物联网设备和物联网业务系统的相互认证方法及其设备 |
CN111970108A (zh) * | 2020-07-20 | 2020-11-20 | 四川虹美智能科技有限公司 | 智能设备的密钥写入方法、装置和系统 |
CN113949519A (zh) * | 2020-06-29 | 2022-01-18 | 中国电信股份有限公司 | 用于实现用户身份保真的方法和系统 |
CN114710336A (zh) * | 2022-03-24 | 2022-07-05 | 武汉虹信技术服务有限责任公司 | 一种独立于物联网平台的安全通信方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105049449A (zh) * | 2015-08-24 | 2015-11-11 | 成都卫士通信息产业股份有限公司 | 基于密钥技术的无线传感器网络簇内节点安全通信方法 |
CN105099699A (zh) * | 2015-07-24 | 2015-11-25 | 深圳市唯传科技有限公司 | 基于物联网设备的安全高效通信方法及系统 |
CN106027233A (zh) * | 2016-04-28 | 2016-10-12 | 江苏大学 | 一种车载网群组协商通信协议设计方法 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
US20170347264A1 (en) * | 2016-05-27 | 2017-11-30 | Afero, Inc. | System and method for establishing secure communication channels with internet things (iot) devices |
CN108737104A (zh) * | 2017-04-24 | 2018-11-02 | 三星电子株式会社 | 用于认证系统的电子装置 |
-
2018
- 2018-12-24 CN CN201811581026.4A patent/CN109361520B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105099699A (zh) * | 2015-07-24 | 2015-11-25 | 深圳市唯传科技有限公司 | 基于物联网设备的安全高效通信方法及系统 |
CN105049449A (zh) * | 2015-08-24 | 2015-11-11 | 成都卫士通信息产业股份有限公司 | 基于密钥技术的无线传感器网络簇内节点安全通信方法 |
CN106027233A (zh) * | 2016-04-28 | 2016-10-12 | 江苏大学 | 一种车载网群组协商通信协议设计方法 |
US20170347264A1 (en) * | 2016-05-27 | 2017-11-30 | Afero, Inc. | System and method for establishing secure communication channels with internet things (iot) devices |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和系统 |
CN108737104A (zh) * | 2017-04-24 | 2018-11-02 | 三星电子株式会社 | 用于认证系统的电子装置 |
Non-Patent Citations (2)
Title |
---|
SHIJU SATHYADEVAN: "Portguard - an authentication tool for securing ports in an IoT gateway", 《2017 IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATIONS WORKSHOPS (PERCOM WORKSHOPS)》 * |
马巧梅: "基于HMAC的认证与密钥协商协议", 《计算机与数字工程》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431846A (zh) * | 2019-05-30 | 2020-07-17 | 杭州海康威视数字技术股份有限公司 | 数据传输的方法、装置和系统 |
CN111031074A (zh) * | 2020-01-09 | 2020-04-17 | 中国信息通信研究院 | 一种认证方法、服务器和客户端 |
CN113949519A (zh) * | 2020-06-29 | 2022-01-18 | 中国电信股份有限公司 | 用于实现用户身份保真的方法和系统 |
CN111835755A (zh) * | 2020-07-09 | 2020-10-27 | 中国联合网络通信集团有限公司 | 物联网设备和物联网业务系统的相互认证方法及其设备 |
CN111835755B (zh) * | 2020-07-09 | 2022-06-10 | 中国联合网络通信集团有限公司 | 物联网设备和物联网业务系统的相互认证方法及其设备 |
CN111970108A (zh) * | 2020-07-20 | 2020-11-20 | 四川虹美智能科技有限公司 | 智能设备的密钥写入方法、装置和系统 |
CN111970108B (zh) * | 2020-07-20 | 2022-08-02 | 四川虹美智能科技有限公司 | 智能设备的密钥写入方法、装置和系统 |
CN114710336A (zh) * | 2022-03-24 | 2022-07-05 | 武汉虹信技术服务有限责任公司 | 一种独立于物联网平台的安全通信方法及系统 |
CN114710336B (zh) * | 2022-03-24 | 2023-09-26 | 武汉虹信技术服务有限责任公司 | 一种独立于物联网平台的安全通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109361520B (zh) | 2021-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361520A (zh) | 基于登录序号的物联网设备动态加密方法 | |
CN103795534B (zh) | 基于口令的认证方法及用于执行该方法的装置 | |
Kumar et al. | Lightweight authentication and key agreement for smart metering in smart energy networks | |
CN102170357B (zh) | 组合密钥动态安全管理系统 | |
Nabeel et al. | Authentication and key management for advanced metering infrastructures utilizing physically unclonable functions | |
CN103067160B (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
Abbasinezhad-Mood et al. | Novel anonymous key establishment protocol for isolated smart meters | |
KR101493214B1 (ko) | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN106357701A (zh) | 云存储中数据的完整性验证方法 | |
CN103685323A (zh) | 一种基于智能云电视网关的智能家居安全组网实现方法 | |
CN101610150B (zh) | 第三方数字签名方法和数据传输系统 | |
CN105282168B (zh) | 基于chap协议的数据交互方法及装置 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN105072107A (zh) | 增强数据传输及存储安全的系统和方法 | |
CN107135070A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密系统 | |
CN102025503A (zh) | 一种集群环境下数据安全实现方法和一种高安全性的集群 | |
CN108040048A (zh) | 一种基于http协议的移动客户端用户动态秘钥加密通讯方法 | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN111435390A (zh) | 一种配电终端运维工具安全防护方法 | |
CN109600224A (zh) | 一种sm2密钥生成、签名方法、终端、服务器和存储介质 | |
CN107911221A (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN104618380A (zh) | 一种适用于物联网的密钥更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |