CN111355684A - 一种物联网数据传输方法、装置、系统、电子设备及介质 - Google Patents
一种物联网数据传输方法、装置、系统、电子设备及介质 Download PDFInfo
- Publication number
- CN111355684A CN111355684A CN201811564415.6A CN201811564415A CN111355684A CN 111355684 A CN111355684 A CN 111355684A CN 201811564415 A CN201811564415 A CN 201811564415A CN 111355684 A CN111355684 A CN 111355684A
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- key
- check code
- security platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种物联网数据传输方法、装置、系统、电子设备及介质,用以解决现有技术中物联网数据传输安全性低的问题。该方法包括:当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台;如果接收到物联网安全平台发送的更新后次数超过预设阈值的第一提示信息,获取第二根密钥,基于第二根密钥获取第一派生密钥,采用第一派生密钥对待传输的数据进行加密并发送;如果接收到物联网安全平台发送的更新后次数未超过预设阈值的第二提示信息,基于第一根密钥获取第二派生密钥,采用第二派生密钥对待传输的数据进行加密并发送。
Description
技术领域
本发明主要涉及网络安全技术领域,尤其涉及一种物联网数据传输方法、装置、系统、电子设备及介质。
背景技术
近几年是物联网应用的井喷期,在低功耗物联网长距离接入技术中,窄带物联网(Narrow Band Internet of Things,NB-IoT)逐步崭露头角,物联网设备进行数据传输的安全防护技术也显得尤为重要。现有技术针对物联网设备的数据传输采取的防护手段主要采用硬件加密芯片,如图1所示。加密芯片的安全性取决于芯片自身的安全,同时还取决于加密方案的可靠性,目前主流加密芯片采用的大都是“椭圆曲线加密”(Elliptic curvecryptography,ECC)算法。ECC算法效率高,占用比较小的内存,但是加密芯片一般需要购买相应的工具开发包,这样不仅增加了终端用户的项目成本,还延长了开发周期,并且需要改动物联网设备的现有硬件架构。而且采用固定的加密算法容易被破解,安全性能降低。
因此,如何在不改变物联网设备现有硬件架构的基础上,提高物联网设备数据传输的安全性是一个亟需解决的问题。
发明内容
本发明实施例提供了一种物联网数据传输方法、装置、系统、电子设备及介质,用以解决现有技术中物联网数据传输安全性低的问题。
本发明实施例提供了一种物联网数据传输方法,应用于物联网设备,所述方法包括:当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;
如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
本发明实施例还提供一种物联网数据传输方法,应用于物联网安全平台,所述方法包括:
接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断更新后的次数是否超过预设阈值;
如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;
如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
本发明实施例还提供一种物联网数据传输装置,应用于物联网设备,所述装置包括:
发送模块,用于当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
获取模块,用于如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
本发明实施例还提供一种物联网数据传输装置,应用于物联网安全平台,所述装置包括:
接收模块,用于接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断模块,用于判断更新后的次数是否超过预设阈值;
提示模块,用于如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
本发明实施例还提供一种电子设备,所述电子设备包括存储器和处理器:
所述处理器,用于读取所述存储器中的程序,执行下列过程:当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
本发明实施例还提供一种电子设备,所述电子设备包括存储器和处理器:
所述处理器,用于读取所述存储器中的程序,执行下列过程:接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;判断更新后的次数是否超过预设阈值;如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
本发明实施例还提供一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一项应用于物联网设备的方法步骤。
本发明实施例还提供一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述任一项应用于物联网安全平台的方法步骤。
本发明实施例还提供一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行上述任一项应用于物联网设备的方法步骤。
本发明实施例还提供一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行上述任一项应用于物联网安全平台的方法步骤。
本发明实施例还提供一种物联网数据传输系统,所述系统包括应用于物联网设备的电子设备,以及应用于物联网安全平台的电子设备。
本发明实施例提供了一种物联网数据传输方法、装置、系统、电子设备及介质,所述方法包括:当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。由于本发明实施例中,物联网安全平台需要对更新后的第一根密钥已被生成派生密钥的次数是否超过预设阈值进行判断,如果超过的话,则重新进行根密钥协商,以再次获取新的根密钥,基于该新的根密钥,生成第一派生密钥,采用该第一派生密钥对待传输数据进行加密,并在未超过时,根据更新后的次数生成第二派生密钥,由于对待传输数据进行加密采用的派生密钥每次都是不一样的,因此提高了物联网设备数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的采用硬件加密芯片保护数据传输的结构示意图;
图2为本发明实施例提供的OpenCPU模组内部安全组件的结构示意图;
图3为本发明实施例1提供的一种物联网数据传输方法的过程示意图;
图4为本发明实施例4提供的一种物联网数据传输方法的数据交互示意图;
图5为本发明实施例5提供的一种物联网数据传输系统的具体架构示意图;
图6为本发明实施例5提供的一种物联网数据传输装置的结构示意图;
图7为本发明实施例6提供的一种物联网数据传输装置的结构示意图;
图8为本发明实施例提供的一种物联网数据传输系统的结构示意图;
图9为本发明实施例8提供的一种电子设备;
图10为本发明实施例9提供的一种电子设备;
图11为本发明实施例10提供的一种电子设备;
图12为本发明实施例11提供的一种电子设备。
具体实施方式
下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例1:
近几年是物联网应用的井喷期,在低功耗物联网长距离接入技术中,窄带物联网(Narrow Band Internet of Things,NB-IoT)逐步崭露头角,与原有的2G接入技术相互共存和补充,但是物联网设备的数据传输的安全性也是亟需解决的问题。国内主流通信模组厂商在相继推出各自的NB-IOT模组的同时,也推出一种OpenCPU技术解决方案。OpenCPU是一种以模组作为主处理器的应用方式,通过共享模组内部的处理器、存储器和IO等资源,供用户在模组中开发自己的应用程序,以简化用户对无线应用的开发流程,精简硬件结构设计,从而降低产品成本。OpenCPU的软件架构如图2所示,主要包括Core System、User API、Application三层。本发明实施例则通过在OpenCPU模组上进行了用于数据加密的安全组件的编写,以提高物联网设备数据传输的安全性。
图3为本发明实施例提供的一种物联网数据传输方法的过程示意图,该过程包括以下步骤:
S301:当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值。
物联网设备由OpenCPU模组和用户微控制单元(Micro Control Unit,MCU)构成。当物联网设备检测到用户MCU有进行数据传输的需要时,为了保证由物联网设备发出的数据不被篡改,在发送之前会先对该待传输的数据进行加密处理。
首先,物联网设备中针对第一根密钥保存了根据该第一根密钥已被生成派生密钥的次数信息,为了保证派生密钥的安全性,用于生成派生密钥的第一根密钥需要在使用次数达到预设阈值时,重新生成。
具体的,物联网设备先对该根据第一根密钥已被生成派生密钥的次数信息进行更新,并将更新后的次数发送物联网安全平台,由物联网安全平台对该更新后的次数进行判断,确定该更新后的次数是否超过预设阈值。具体的对被使用的次数进行更新,可以是将被使用的次数加1。
S302:如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台。
物联网安全平台接收该更新后的次数,将该更新后的次数和自身保存的预设阈值进行比较。如果该更新后的次数已超过预设阈值时,向物联网设备发送更新后的次数超过预设阈值的第一提示信息。
物联网设备接收到该第一提示信息之后,为了保证派生密钥的安全性,与物联网安全平台进行根密钥协商,从而获得与第一根密钥不同的第二根密钥,进而可以基于该重新获取的第二根密钥,与物联网安全平台协商获取第一派生密钥。
在获取了新的第一派生密钥之后,为了保证物联网设备数据传输的安全性,采用该第一派生密钥对待传输的数据进行加密,并将加密后的待传输数据发送给物联网安全平台。
S303:如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
如果物联网安全平台判断该更新后的次数未超过预设阈值时,向物联网设备发送更新后的次数超过预设阈值的第二提示信息。
物联网设备接收到该第二提示信息之后,确定可以采用之前保存的第一根密钥进行派生密钥的生成,此时,物联网设备采用保存的第一根密钥对自身的标识信息、保存的第二随机数及更新后的次数进行加密,进而生成第二派生密钥。
在获取了第二派生密钥之后,为了保证物联网设备数据传输的安全性,采用该第二派生密钥对待传输的数据进行加密,并将加密后的待传输数据发送给物联网安全平台。
由于本发明实施例中,物联网安全平台需要对更新后的第一根密钥已被生成派生密钥的次数是否超过预设阈值进行判断,如果超过的话,则重新进行根密钥协商,以再次获取新的根密钥,基于该新的根密钥,生成第一派生密钥,采用该第一派生密钥对待传输数据进行加密,并在未超过时,根据更新后的次数生成第二派生密钥,由于对待传输数据进行加密采用的派生密钥每次都是不一样的,因此提高了物联网设备数据传输的安全性。
实施例2:
为了保证派生密钥的可变性进而保证数据传输的安全性,在上述实施例的基础上,在本发明实施例中,所述与物联网安全平台协商获取第二根密钥的过程包括:
采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;
接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;
判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;
并将所述第四校验码发送给所述物联网安全平台;
接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
为了保证在物联网设备和物联网安全平台之间进行数据交互的安全性,每个物联网设备中均内置了第一密钥,并且为了保证数据传输的安全性,每个物联网设备中内置的第一密钥不同,另外为了使物联网安全平台可以对接收的物联网设备发送的数据进行解密,物联网安全平台内也保存了每个物联网设备对应的第二密钥,具体的,该第二密钥可以和物联网设备的标识信息对应保存。
首先,物联网设备本地生成第一随机数,并采用预置的第一密钥,对自身的标识信息和第一随机数进行加密,得到第一校验码,将该第一校验码发送给物联网安全平台以发起根密钥协商请求。在本发明实施例中,该物联网设备的标识信息可以是某个物联网设备的唯一标识信息UTID,也可以是该物联网设备内置OpenCPU模组的入网标识IMEI和IMSI等,具体在使用过程中采用哪个标识信息不做限定,并且物联网安全平台均对应保存了每个物联网设备对应的标识信息。并且在本发明实施例中,为了保证随机数、标识信息等的安全,在生成校验码之前,还可以采用物联网设备预置的第一密钥对每个信息单独进行加密。
物联网安全平台接收该第一校验码,为了对该第一校验码的有效性进行验证,物联网安全平台采用与该物联网设备对应的第二密钥对该第一校验码进行解密,得到第一随机数。并采用该第二密钥对该第一随机数及该物联网设备的标识信息进行加密得到第二校验码。将接收到的第一校验码和第二校验码进行比较,判断该第一校验码和第二校验码是否一致,如果一致,则本地生成第二随机数,并且为了给物联网设备发送校验结果的提示信息,同时生成了该第一校验码和第二校验码校验结果一致的结果代码,比如可以用1代表校验结果一致,0代表校验结果不一致,当校验结果一致时,物联网安全平台生成的结果代码则为1。并且在校验结果不一致的情况下,可直接返回不一致的结果代码,以提示物联网设备需要重新发起根密钥协商的请求。
在物联网安全平台生成第二随机数及结果代码之后,采用该物联网设备对应的第二密钥对物联网设备的标识信息、第一随机数和第二随机数进行加密,得到第一协商根密钥。为了和物联网设备进行根密钥的协商获取最终的根密钥,采用上述生成的第一协商根密钥对该物联网设备的标识信息、结果代码和第二随机数加密,从而生成第三校验码。物联网安全平台将上述生成的第三校验码、结果代码和第二随机数发送给物联网设备。
物联网设备接收该第三校验码、结果代码及第二随机数之后,首先判断接收到的结果代码是否为校验结果一致对应的结果代码,如果该结果代码为校验结果一致对应的结果代码时,为了完成根密钥的协商过程,首先采用预置的第一密钥对自身的标识信息、本地生成的第一随机数和接收的第二随机数进行加密,得到第二协商根密钥。为了可以确定该第二协商根密钥与物联网安全平台的第一协商根密钥的一致性,物联网设备采用生成的第二协商根密钥对自身的标识信息、接收的结果代码及第二随机数进行加密,得到第四校验码。并且判断该第四校验码是否和接收的第三校验码一致,如果一致的话,将第二协商根密钥、第二随机数和自身的标识信息相关联保存在本地。并且为了提示物联网安全平台生成的第一协商根密钥的可用性,将第四校验码发送给物联网安全平台。
物联网安全平台接收到该第四验证码之后,确认该第四校验码和自身生成的第三校验码是否一致。如果一致,向物联网设备发送校验结果一致的应答信息,并确定之前生成的、与该物联网设备对应的第一协商根密钥为最终的根密钥。为了方便后续后台数据库查找数据和调试,此时还保存了确定最终根密钥的完成时间。
物联网设备接收该第三校验码和第四校验码一致的应答信息之后,确认此时根密钥已经协商成功,将自身保存的第二协商根密钥确定为最后用于生成派生密钥的根密钥。
本发明实施例中,物联网设备通过与物联网安全平台的交互协商,获取最终用来生成派生密钥的根密钥,保证了物联网设备和物联网安全平台之间可以采用彼此认可的密钥进行数据加密及传输。
实施例3:
为了进一步保证物联网数据传输的安全性,在上述各实施例的基础上,在本发明实施例中,所述物联网设备将加密的待传输数据发送给物联网安全平台之前,所述方法还包括:
物联网设备向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;
接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
在物联网设备和物联网安全平台之间的派生密钥协商成功之后,物联网设备在发送数据时,则采用该协商成功的派生密钥对待传输的数据进行加密,然后将加密后的待传输数据发送给物联网安全平台。为了保证传输过程中的数据安全性,本发明实施例中还采用了建立安全通道的方式。
物联网设备在对待传输数据加密后,为了建立该用于传输的安全通道,物联网设备先向物联网安全平台发送请求建立安全通道的第一连接请求,并且该第一连接请求中携带有用于加密待传输数据的派生密钥。
物联网安全平台接收该第一连接请求之后,为了决定是否可以给该物联网设备分配用来建立安全通道的端口,首先会判断接收到的派生密钥和自身保存的该物联网设备对应的派生密钥是否一致,如果一致的话,才会为该物联网设备分配建立安全通道的端口,并向该物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息。
物联网设备接收到该第一应答信息之后,将其中包含的标识信息对应的端口作为建立安全通道的目标端口。
具体的,物联网设备内置的用户MCU会将待传输的数据发送给该物联网设备内置的OpenCPU模组,由模组使用防火墙安全会话转换协议(Protocol for sessionstraversal across firewall securely,Socks)向物联网安全平台的Socks代理服务器发送第一连接请求,该第一连接请求可以用一个连接请求报文表示,具体的,为了标识该物联网设备的身份,该连接请求报文中包含物联网设备标识信息UTID和该物联网设备的派生密钥。当物联网安全平台判断该派生密钥和自身保存的该物联网设备的派生密钥一致时,则会分配一个端口用来建立安全通道,从而用来接收该物联网设备发送的待传输数据,并且采用同样的Socks协议标准向物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息,具体的该端口的标识信息可以是该端口的地址。而如果物联网安全平台判断该派生密钥和自身保存的该物联网设备的派生密钥不一致时,则会返回错误代码,以提示该物联网设备需要重新进行派生密钥的协商。
在上述各实施例的基础上,在本发明实施例中,所述物联网设备将加密的待传输数据发送给物联网安全平台之前,所述方法还包括:
物联网设备向物联网安全平台发送建立安全通道连接的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;
接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
在物联网设备确定了用于建立安全通道的目标端口之后,为了保证安全通道的成功建立,向物联网安全平台发送建立安全通道的第二连接请求,并且该第二连接请求中携带有用于加密待传输数据的派生密钥和待建立安全通道的目标端口的标识信息。具体的,物联网设备可以通过自身的数据包传输层安全性协议(Datagram Transport LayerSecurity,DTLS)客户端程序向物联网安全平台的DTLS代理服务器发送第二连接请求。
物联网安全平台接收该第二连接请求,判断其中携带的派生密钥是否和自身保存的派生密钥一致,如果一致的话,则允许与该物联网设备建立安全通道,并向该物联网设备发送与该标识信息对应的端口成功建立安全通道的第二应答信息。
物联网设备接收该第二应答信息之后,则使用该建立的安全通道,将加密的待传输数据发送给物联网安全平台。
本发明实施例中,物联网设备通过向物联网安全平台发送第一连接请求和第二连接请求,并在物联网安全平台验证其中携带的派生密钥和自身保存的派生密钥一致的情况下,才允许建立物联网设备和物联网安全平台之间的安全通道,从而进一步的保证了数据传输的安全性。
实施例4:
为了确定最后用来加密待传输数据的派生密钥,在上述各实施例的基础上,在本发明实施例中,所述将更新后的次数发送给物联网安全平台包括:
物联网设备采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;
所述基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥包括:
采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
在物联网设备和物联网安全平台通过协商交互获取了根密钥之后,为了保证数据传输的安全性,需要在根密钥的基础上,进行再次交互协商获取派生密钥。
首先,物联网设备通过保存的根密钥对自身的标识信息、第二随机数及更新后的该根密钥已被生成派生密钥的次数进行加密,得到第一协商派生密钥,并采用该第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码,为了进行派生密钥的协商,将该第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台以发起派生密钥协商请求。
物联网安全平台接收该第一协商派生密钥、第六校验码及更新后的次数之后,判断更新后的次数是否超过预设的阈值,如果没有超过,则采用该第一协商派生密钥对物联网设备的标识信息及更新后的次数进行加密得到第七校验码。判断该第七校验码是否和接收的第六校验码一致,并且在一致的情况下,生成校验结果一致对应的结果代码。此时,物联网安全平台采用之前协商通过并保存的根密钥对物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥。为了和物联网设备协商获取最终的派生密钥,采用该第二协商派生密钥对物联网设备的标识信息、结果代码及更新后的次数进行加密,得到第八校验码,并协同上述第七校验码和第六校验码一致对应的结果代码一起发送给物联网设备。
物联网设备接收该第八校验码及结果代码后,首先判断接收到的结果代码是否为校验结果一致对应的结果代码,如果该结果代码为校验结果一致对应的结果代码时,为了确定该第一协商派生密钥和物联网安全平台的第二协商派生密钥的一致性,采用自身生成的第一协商派生密钥对物联网设备的标识信息、结果代码及更新后的次数进行加密得到第九校验码,将该第九校验码与接收的第八校验码进行比较,如果该第九校验码与第八校验码一致,则将该第一协商派生密钥确定为最终用于数据加密的派生密钥,并向物联网安全平台发送第九校验码与第八校验码校验结果一致的应答信息,提示该物联网安全平台将自身生成的第二协商派生密钥确定为最终的派生密钥。
并且为了防止被非法人员控制物联网设备的数据传输,进而保证物联网设备数据的安全性,本发明实施例中在物联网安全平台侧配置了威胁处置策略下发的功能。具体的,物联网安全平台在接收待传输数据并转发给其他第三方业务平台的过程中,会实时检测待传输数据的流量值,当该流量值超过预设阈值的时候,则认为此时物联网设备处于不正常状态,向该物联网设备发送威胁处置策略。具体的物联网安全平台可以实时检测每一时刻的数据流量值,当在某一时刻该数据的流量值突然增大到或超过预设的流量阈值时,则发送威胁处置策略,比如断网等。
当物联网设备接收该威胁处置策略之后,根据该威胁处置策略执行对应的威胁处置操作,比如直接断网。
本发明实施例中,通过物联网安全平台监控发送的数据的流量大小,在超过预设的值时,向物联网设备发送威胁处置的指示命令。
下面结合图4,以一个具体的实施例对上述各实施例进行详细说明,包括以下步骤:
步骤1:物联网设备向物联网安全平台发送采用第一密钥对标识信息和时间戳进行加密得到第五校验码以发起注册请求。
物联网安全平台接收该第五校验码,采用该物联网设备对应的第二密钥对第五校验码解密,得到物联网设备的标识信息并保存,并向物联网设备发送注册成功的提示信息。
步骤2:物联网设备向物联网安全平台发起根密钥协商请求。
物联网安全平台向物联网设备回复根密钥协商应答信息。
步骤3:物联网设备向物联网安全平台发起派生密钥协商请求。
物联网安全平台向物联网设备回复派生密钥协商应答信息。
步骤4:物联网设备向物联网安全平台发送请求建立安全通道的第一连接请求,该第一连接请求中携带派生密钥。
物联网安全平台判断该派生密钥与自身保存的该物联网设备对应的派生密钥是否一致,如果一致为该物联网设备分配待建立安全通道的端口,并向该物联网设备回复包含待建立安全通道的端口的标识信息的第一应答信息。
步骤5:物联网设备向物联网安全平台发送建立安全通道的第二连接请求,该第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息。
物联网安全平台判断该派生密钥与自身保存的该物联网设备对应的派生密钥是否一致,如果一致则采用该标识信息对应的端口建立安全通道,并向物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息。
步骤6:采用协商通过的派生密钥对待传输的数据进行加密,并采用上述建立的安全通道,将加密后的待传输数据发送给物联网安全平台。
具体的,物联网设备将待传输的数据发送给物联网安全平台,该数据中携带第三方业务平台的IP地址,物联网安全平台对加密的待传输数据进行解密后,发送给对应IP地址的第三方业务平台。当有第三方业务平台返回数据时,物联网安全平台采用数据接收的物联网设备对应的派生密钥进行加密并通过安全通道传输。具体的该物联网数据传输系统的结构示意图如图5所示,由物联网设备、物联网安全平台、安全通道构成,其中物联网设备内置了本发明实施例提供的写入安全组件的OpenCPU模组。
以上各步骤的具体实施过程在上述实施例中均有详细描述,本发明实施例中不再赘述。
实施例5:
基于相同的技术构思,本发明实施例提供一种物联网数据传输装置,应用于物联网设备。本发明实施例提供的装置如图6所示,该装置包括:
发送模块701,用于当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
获取模块702,用于如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
进一步地,所述装置还包括第一协商模块703,用于采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;并将所述第四校验码发送给所述物联网安全平台;接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
进一步地,所述装置还包括第一连接模块704,用于向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的;向物联网安全平台发送建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
进一步地,所述获取模块702,具体用于采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
实施例6:
基于相同的技术构思,本发明实施例提供一种物联网数据传输装置,应用于物联网安全平台。本发明实施例提供的装置如图7所示,该装置包括:
接收模块801,用于接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断模块802,用于判断更新后的次数是否超过预设阈值;
提示模块803,用于如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
进一步地,所述装置还包括第二协商模块804,用于接收物联网设备发送的第一校验码,采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数;采用所述第二密钥对所述物联网设备的标识信息及第一随机数加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码,并将所述第三校验码发送给物联网设备;接收物联网设备发送的第四校验码,其中所述第四校验码为物联网设备判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,当判断第三校验码和第四校验码一致时发送的;判断第三校验码和第四校验码是否一致,如果一致,针对所述物联网设备保存第一协商根密钥,将所述第一协商根密钥确定为第二根密钥,并向所述物联网设备返回第三校验码和第四校验码一致的应答信息。
进一步地,所述装置还包括第二连接模块805,用于接收物联网设备发送的请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,为所述物联网设备分配待建立安全通道的端口,并向所述物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息;接收物联网设备发送的建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标接口的标识信息;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,向所述物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息,通过所述安全通道接收物联网设备发送的加密的待传输的数据。
进一步地,所述提示模块803,具体用于接收物联网设备发送的第一协商派生密钥、第六校验码及更新后的次数,其中所述第六校验码为所述物联网设备采用第一协商派生密钥对自身的标识信息和所述次数信息加密得到的;如果判断更新后的所述根密钥已被生成派生密钥的次数未超过预设的阈值时,采用所述第一协商派生密钥对所述物联网设备的标识信息和更新后的次数加密得到第七校验码,判断所述第六校验码和第七校验码是否一致,如果一致,生成校验结果一致对应的结果代码,并采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥,采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到第八校验码,将所述结果代码及第八校验码发送给物联网设备。
实施例7:
图8为本发明实施例提供的一种物联网数据传输系统结构示意图,所述物联网数据传输系统900包括物联网设备901和物联网安全平台902。其中:
所述物联网设备901,用于当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
所述物联网安全平台902,用于接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;判断更新后的次数是否超过预设阈值;如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
具体的该物联网数据传输系统的结构示意图如图6所示,由物联网设备、物联网安全平台、安全通道构成,其中物联网设备内置了本发明实施例提供的写入安全组件的OpenCPU模组。
所述物联网设备901,用于采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;并将所述第四校验码发送给所述物联网安全平台;接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
所述物联网设备901,用于向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
所述物联网设备901,用于向物联网安全平台发送建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
所述物联网设备901,用于采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
所述物联网安全平台902,用于接收物联网设备发送的第一校验码,采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数;采用所述第二密钥对所述物联网设备的标识信息及第一随机数加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码,并将所述第三校验码发送给物联网设备;接收物联网设备发送的第四校验码,其中所述第四校验码为物联网设备判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,当判断第三校验码和第四校验码一致时发送的;判断第三校验码和第四校验码是否一致,如果一致,针对所述物联网设备保存第一协商根密钥,将所述第一协商根密钥确定为第二根密钥,并向所述物联网设备返回第三校验码和第四校验码一致的应答信息。
所述物联网安全平台902,用于接收物联网设备发送的请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,为所述物联网设备分配待建立安全通道的端口,并向所述物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息。
所述物联网安全平台902,用于接收物联网设备发送的建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标接口的标识信息;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,向所述物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息,通过所述安全通道接收物联网设备发送的加密的待传输的数据。
所述物联网安全平台902,用于接收物联网设备发送的第一协商派生密钥、第六校验码及更新后的次数,其中所述第六校验码为所述物联网设备采用第一协商派生密钥对自身的标识信息和所述次数信息加密得到的;如果判断更新后的所述根密钥已被生成派生密钥的次数未超过预设的阈值时,采用所述第一协商派生密钥对所述物联网设备的标识信息和更新后的次数加密得到第七校验码,判断所述第六校验码和第七校验码是否一致,如果一致,生成校验结果一致对应的结果代码,并采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥,采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到第八校验码,将所述结果代码及第八校验码发送给物联网设备。
实施例8:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备1000,如图9所示,包括存储器1001和处理器1002;
所述处理器1002,用于读取所述存储器1001中的程序,执行下列过程:
当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;
如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1002代表的一个或多个处理器和存储器1001代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。
可选的,处理器1002可以是CPU(中央处埋器)、ASIC(Application SpecificIntegrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)。
所述处理器,用于采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;并将所述第四校验码发送给所述物联网安全平台;接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
所述处理器,用于向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
所述处理器,用于向物联网安全平台发送建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
所述处理器,用于采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
实施例9:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备1100,如图10所示,包括存储器1101和处理器1102;
所述处理器1102,用于读取所述存储器1101中的程序,执行下列过程:
接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断更新后的次数是否超过预设阈值;
如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;
如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
在图10中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1102代表的一个或多个处理器和存储器1101代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。
可选的,处理器1102可以是CPU(中央处埋器)、ASIC(Application SpecificIntegrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)。
所述处理器,用于接收物联网设备发送的第一校验码,采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数;采用所述第二密钥对所述物联网设备的标识信息及第一随机数加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码,并将所述第三校验码发送给物联网设备;接收物联网设备发送的第四校验码,其中所述第四校验码为物联网设备判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,当判断第三校验码和第四校验码一致时发送的;判断第三校验码和第四校验码是否一致,如果一致,针对所述物联网设备保存第一协商根密钥,将所述第一协商根密钥确定为第二根密钥,并向所述物联网设备返回第三校验码和第四校验码一致的应答信息。
所述处理器,用于接收物联网设备发送的请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,为所述物联网设备分配待建立安全通道的端口,并向所述物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息。
所述处理器,用于接收物联网设备发送的建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标接口的标识信息;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,向所述物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息,通过所述安全通道接收物联网设备发送的加密的待传输的数据。
所述处理器,用于接收物联网设备发送的第一协商派生密钥、第六校验码及更新后的次数,其中所述第六校验码为所述物联网设备采用第一协商派生密钥对自身的标识信息和所述次数信息加密得到的;如果判断更新后的所述根密钥已被生成派生密钥的次数未超过预设的阈值时,采用所述第一协商派生密钥对所述物联网设备的标识信息和更新后的次数加密得到第七校验码,判断所述第六校验码和第七校验码是否一致,如果一致,生成校验结果一致对应的结果代码,并采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥,采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到第八校验码,将所述结果代码及第八校验码发送给物联网设备。
实施例10:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备1200,如图11所示,包括:处理器1201、通信接口1202、存储器1203和通信总线1204,其中,处理器1201,通信接口1202,存储器1203通过通信总线1204完成相互间的通信;
所述存储器1203中存储有计算机程序,当所述程序被所述处理器1201执行时,使得所述处理器1201执行如下步骤:
当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;
如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
进一步地,所述处理器,用于采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;并将所述第四校验码发送给所述物联网安全平台;接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
进一步地,所述处理器,用于向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
进一步地,所述处理器,用于向物联网安全平台发送建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
进一步地,所述处理器,用于采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1202用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例11:
在上述各实施例的基础上,本发明实施例还提供了一种电子设备1300,如图12所示,包括:处理器1301、通信接口1302、存储器1303和通信总线1304,其中,处理器1301,通信接口1302,存储器1303通过通信总线1304完成相互间的通信;
所述存储器1303中存储有计算机程序,当所述程序被所述处理器1301执行时,使得所述处理器1301执行如下步骤:
接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断更新后的次数是否超过预设阈值;
如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;
如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
进一步地,所述处理器,用于接收物联网设备发送的第一校验码,采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数;采用所述第二密钥对所述物联网设备的标识信息及第一随机数加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码,并将所述第三校验码发送给物联网设备;接收物联网设备发送的第四校验码,其中所述第四校验码为物联网设备判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,当判断第三校验码和第四校验码一致时发送的;判断第三校验码和第四校验码是否一致,如果一致,针对所述物联网设备保存第一协商根密钥,将所述第一协商根密钥确定为第二根密钥,并向所述物联网设备返回第三校验码和第四校验码一致的应答信息。
进一步地,所述处理器,用于接收物联网设备发送的第五校验码,采用所述物联网设备对应的第二密钥对所述第五校验码解密,得到所述物联网设备的标识信息并保存;向物联网设备发送所述物联网安全平台针对该物联网设备注册成功的提示信息。
进一步地,所述处理器,用于接收物联网设备发送的请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,为所述物联网设备分配待建立安全通道的端口,并向所述物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息。
进一步地,所述处理器,用于接收物联网设备发送的建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标接口的标识信息;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,向所述物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息,通过所述安全通道接收物联网设备发送的加密的待传输的数据。
进一步地,所述处理器,用于接收物联网设备发送的第一协商派生密钥、第六校验码及更新后的次数,其中所述第六校验码为所述物联网设备采用第一协商派生密钥对自身的标识信息和所述次数信息加密得到的;如果判断更新后的所述根密钥已被生成派生密钥的次数未超过预设的阈值时,采用所述第一协商派生密钥对所述物联网设备的标识信息和更新后的次数加密得到第七校验码,判断所述第六校验码和第七校验码是否一致,如果一致,生成校验结果一致对应的结果代码,并采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥,采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到第八校验码,将所述结果代码及第八校验码发送给物联网设备。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1302用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例12:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行如下步骤:
当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;
如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
进一步地,所述处理器,用于采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;并将所述第四校验码发送给所述物联网安全平台;接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
进一步地,所述处理器,用于向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
进一步地,所述处理器,用于向物联网安全平台发送建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
进一步地,所述处理器,用于采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
上述计算机可读存储介质可以是电子设备中的处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器如软盘、硬盘、磁带、磁光盘(MO)等、光学存储器如CD、DVD、BD、HVD等、以及半导体存储器如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD)等。
实施例13:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行如下步骤:
接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断更新后的次数是否超过预设阈值;
如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;
如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
进一步地,所述处理器,用于接收物联网设备发送的第一校验码,采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数;采用所述第二密钥对所述物联网设备的标识信息及第一随机数加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码,并将所述第三校验码发送给物联网设备;接收物联网设备发送的第四校验码,其中所述第四校验码为物联网设备判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,当判断第三校验码和第四校验码一致时发送的;判断第三校验码和第四校验码是否一致,如果一致,针对所述物联网设备保存第一协商根密钥,将所述第一协商根密钥确定为第二根密钥,并向所述物联网设备返回第三校验码和第四校验码一致的应答信息。
进一步地,所述处理器,用于接收物联网设备发送的请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,为所述物联网设备分配待建立安全通道的端口,并向所述物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息。
进一步地,所述处理器,用于接收物联网设备发送的建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标接口的标识信息;判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;如果一致,向所述物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息,通过所述安全通道接收物联网设备发送的加密的待传输的数据。
进一步地,所述处理器,用于接收物联网设备发送的第一协商派生密钥、第六校验码及更新后的次数,其中所述第六校验码为所述物联网设备采用第一协商派生密钥对自身的标识信息和所述次数信息加密得到的;如果判断更新后的所述根密钥已被生成派生密钥的次数未超过预设的阈值时,采用所述第一协商派生密钥对所述物联网设备的标识信息和更新后的次数加密得到第七校验码,判断所述第六校验码和第七校验码是否一致,如果一致,生成校验结果一致对应的结果代码,并采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥,采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到第八校验码,将所述结果代码及第八校验码发送给物联网设备。
上述计算机可读存储介质可以是电子设备中的处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器如软盘、硬盘、磁带、磁光盘(MO)等、光学存储器如CD、DVD、BD、HVD等、以及半导体存储器如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD)等。
对于系统/装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者一个操作与另一个实体或者另一个操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全应用实施例、或结合应用和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (17)
1.一种物联网数据传输方法,其特征在于,应用于物联网设备,所述方法包括:
当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;
如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
2.如权利要求1所述的方法,其特征在于,所述与物联网安全平台协商获取第二根密钥的过程包括:
采用预置的第一密钥对自身的标识信息及本地生成的第一随机数进行加密,得到第一校验码,将所述第一校验码发送给物联网安全平台;
接收物联网安全平台发送的第三校验码、结果代码及第二随机数,其中物联网安全平台采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数,采用所述第二密钥对所述物联网设备的标识信息及第一随机数进行加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码;
判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,判断第三校验码和第四校验码是否一致,如果一致,保存所述第二协商根密钥;
并将所述第四校验码发送给所述物联网安全平台;
接收物联网安全平台发送的所述第三校验码和第四校验码一致的应答信息,并将所述第二协商根密钥确定为第二根密钥。
3.如权利要求1所述的方法,其特征在于,所述物联网设备将加密的待传输数据发送给物联网安全平台之前,所述方法还包括:
物联网设备向物联网安全平台发送请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;
接收物联网安全平台发送的包含待建立安全通道的端口的标识信息的第一应答信息,将所述标识信息对应的端口作为建立安全通道的目标端口,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的;
所述物联网设备将加密的待传输数据发送给物联网安全平台之前,所述方法还包括:
物联网设备向物联网安全平台发送建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标端口的标识信息;
接收物联网安全平台发送的与所述标识信息的端口成功建立安全通道的第二应答信息,其中所述第二应答信息为物联网安全平台判断所述派生密钥与自身保存的该物联网设备对应的派生密钥一致时发送的。
4.如权利要求1所述的方法,其特征在于,所述将更新后的次数发送给物联网安全平台包括:
物联网设备采用保存的根密钥对自身的标识信息、第二随机数及更新后的次数进行加密,得到第一协商派生密钥,并采用所述第一协商派生密钥对自身的标识信息及更新后的次数进行加密得到第六校验码;将所述第一协商派生密钥、第六校验码及更新后的次数发送给物联网安全平台;
所述基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥包括:
采用所述第一协商派生密钥对自身的标识信息、结果代码及更新后的次数进行加密得到第九校验码,判断第九校验码和第八校验码是否一致,如果一致,将所述第一协商派生密钥确定为第二派生密钥,其中第八校验码为物联网安全平台采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密生成第二协商派生密钥,并采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到的。
5.一种物联网数据传输方法,其特征在于,应用于物联网安全平台,所述方法包括:
接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断更新后的次数是否超过预设阈值;
如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;
如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
6.如权利要求5所述的方法,其特征在于,所述协商获取第二根密钥的过程包括:
接收物联网设备发送的第一校验码,采用所述物联网设备对应的第二密钥对所述第一校验码解密,获取第一随机数;
采用所述第二密钥对所述物联网设备的标识信息及第一随机数加密,得到第二校验码,判断第一校验码和第二校验码是否一致,如果一致,生成第二随机数,及校验结果一致对应的结果代码;
采用所述第二密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第一协商根密钥,采用所述第一协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第三校验码,并将所述第三校验码发送给物联网设备;
接收物联网设备发送的第四校验码,其中所述第四校验码为物联网设备判断所述结果代码、是否为校验结果一致对应的结果代码,如果是,采用所述第一密钥对所述物联网设备的标识信息、所述第一随机数及第二随机数加密,生成第二协商根密钥,采用所述第二协商根密钥对所述物联网设备的标识信息、结果代码及第二随机数加密,生成第四校验码,当判断第三校验码和第四校验码一致时发送的;
判断第三校验码和第四校验码是否一致,如果一致,针对所述物联网设备保存第一协商根密钥,将所述第一协商根密钥确定为第二根密钥,并向所述物联网设备返回第三校验码和第四校验码一致的应答信息。
7.如权利要求5所述的方法,其特征在于,所述接收物联网设备发送的采用所述派生密钥加密的待传输数据之前,所述方法还包括:
接收物联网设备发送的请求建立安全通道的第一连接请求,所述第一连接请求中携带派生密钥;
判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;
如果一致,为所述物联网设备分配待建立安全通道的端口,并向所述物联网设备发送包含待建立安全通道的端口的标识信息的第一应答信息;
所述接收物联网设备发送的采用所述派生密钥加密的待传输数据之前,所述方法还包括:
接收物联网设备发送的建立安全通道的第二连接请求,所述第二连接请求中携带派生密钥和待建立安全通道的目标接口的标识信息;
判断所述派生密钥与自身保存的该物联网设备对应的派生密钥是否一致;
如果一致,向所述物联网设备发送与所述标识信息的端口成功建立安全通道的第二应答信息,通过所述安全通道接收物联网设备发送的加密的待传输的数据。
8.如权利要求5所述的方法,其特征在于,所述接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数包括:
接收物联网设备发送的第一协商派生密钥、第六校验码及更新后的次数,其中所述第六校验码为所述物联网设备采用第一协商派生密钥对自身的标识信息和所述次数信息加密得到的;
所述如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息包括:
如果判断更新后的所述根密钥已被生成派生密钥的次数未超过预设的阈值时,采用所述第一协商派生密钥对所述物联网设备的标识信息和更新后的次数加密得到第七校验码,判断所述第六校验码和第七校验码是否一致,如果一致,生成校验结果一致对应的结果代码,并采用保存的根密钥对所述物联网设备的标识信息、第二随机数及更新后的次数进行加密得到第二协商派生密钥,采用所述第二协商派生密钥对该物联网设备的标识信息、结果代码及更新后的次数进行加密得到第八校验码,将所述结果代码及第八校验码发送给物联网设备。
9.一种物联网数据传输装置,其特征在于,应用于物联网设备,所述装置包括:
发送模块,用于当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;
获取模块,用于如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
10.一种物联网数据传输装置,其特征在于,应用于物联网安全平台,所述装置包括:
接收模块,用于接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;
判断模块,用于判断更新后的次数是否超过预设阈值;
提示模块,用于如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
11.一种电子设备,其特征在于,所述电子设备包括存储器和处理器:
所述处理器,用于读取所述存储器中的程序,执行下列过程:当检测到自身有待传输的数据时,对根据第一根密钥已被生成派生密钥的次数信息进行更新并将更新后的次数发送给物联网安全平台,使所述物联网安全平台判断所述更新后的次数是否超过预设阈值;如果接收到物联网安全平台发送的更新后的次数超过预设阈值的第一提示信息,与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,采用所述第一派生密钥对待传输的数据进行加密并发送给物联网安全平台;如果接收到物联网安全平台发送的更新后的次数未超过预设阈值的第二提示信息,基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,采用所述第二派生密钥对待传输的数据进行加密并发送给物联网安全平台。
12.一种电子设备,其特征在于,所述电子设备包括存储器和处理器:
所述处理器,用于读取所述存储器中的程序,执行下列过程:接收物联网设备发送的更新后的根据第一根密钥已被生成派生密钥的次数;判断更新后的次数是否超过预设阈值;如果是,向所述物联网设备发送第一根密钥已被生成派生密钥的次数超过预设阈值的第一提示信息,使所述物联网设备与所述物联网安全平台协商获取第二根密钥,并基于所述第二根密钥与所述物联网安全平台协商获取第一派生密钥,接收物联网设备发送的采用所述第一派生密钥加密的待传输的数据;如果否,向物联网设备发送第一根密钥已被生成派生密钥的次数未超过预设阈值的第二提示信息,使所述物联网设备基于所述第一根密钥、自身的标识信息、保存的第二随机数及更新后的次数生成第二派生密钥,接收物联网设备发送的采用所述第二派生密钥加密的待传输的数据。
13.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1-4任一项所述方法的步骤。
14.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求5-8任一项所述方法的步骤。
15.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行权利要求1-4任一项所述方法的步骤。
16.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行权利要求5-8任一项所述方法的步骤。
17.一种物联网数据传输系统,其特征在于,所述系统包括如权利要求11应用于物联网设备的电子设备,以及如权利要求12应用于物联网安全平台的电子设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811564415.6A CN111355684B (zh) | 2018-12-20 | 2018-12-20 | 一种物联网数据传输方法、装置、系统、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811564415.6A CN111355684B (zh) | 2018-12-20 | 2018-12-20 | 一种物联网数据传输方法、装置、系统、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111355684A true CN111355684A (zh) | 2020-06-30 |
CN111355684B CN111355684B (zh) | 2022-06-28 |
Family
ID=71195377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811564415.6A Active CN111355684B (zh) | 2018-12-20 | 2018-12-20 | 一种物联网数据传输方法、装置、系统、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111355684B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291196A (zh) * | 2020-09-28 | 2021-01-29 | 北京芯盾集团有限公司 | 适用于即时通信的端到端加密方法及系统 |
CN112329000A (zh) * | 2020-07-22 | 2021-02-05 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN112468295A (zh) * | 2020-11-26 | 2021-03-09 | 武汉嘟嘟有位科技有限公司 | 基于车位锁设备的物联网通信加密方法、系统、计算机设备 |
CN112564901A (zh) * | 2020-12-08 | 2021-03-26 | 浙江三维万易联科技有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
CN113840282A (zh) * | 2021-09-27 | 2021-12-24 | 中国建设银行股份有限公司 | 物联网信息传输方法及装置、存储介质及电子设备 |
CN113992427A (zh) * | 2020-12-23 | 2022-01-28 | 技象科技(浙江)有限公司 | 基于相邻节点的数据加密发送方法及装置 |
CN115379445A (zh) * | 2022-08-23 | 2022-11-22 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281576A1 (en) * | 2013-03-12 | 2014-09-18 | Fuji Xerox Co., Ltd. | Information providing system, information processing apparatus, computer readable medium, and information providing method |
CN106788960A (zh) * | 2016-12-01 | 2017-05-31 | 北京信安世纪科技有限公司 | 一种密钥协商的方法及装置 |
CN107948183A (zh) * | 2017-12-06 | 2018-04-20 | 深圳数字电视国家工程实验室股份有限公司 | 一种适用于物联网的密钥分配方法及系统 |
CN108449756A (zh) * | 2018-06-29 | 2018-08-24 | 北京邮电大学 | 一种网络密钥更新的系统、方法及装置 |
CN108616528A (zh) * | 2018-04-23 | 2018-10-02 | 济南浪潮高新科技投资发展有限公司 | 一种云存储方法和系统 |
CN108632231A (zh) * | 2017-03-24 | 2018-10-09 | 中移(杭州)信息技术有限公司 | 一种物联网设备、物联网认证平台、认证方法及系统 |
CN108965302A (zh) * | 2018-07-24 | 2018-12-07 | 苏州科达科技股份有限公司 | 媒体数据传输系统、方法、装置及存储介质 |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
-
2018
- 2018-12-20 CN CN201811564415.6A patent/CN111355684B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281576A1 (en) * | 2013-03-12 | 2014-09-18 | Fuji Xerox Co., Ltd. | Information providing system, information processing apparatus, computer readable medium, and information providing method |
CN106788960A (zh) * | 2016-12-01 | 2017-05-31 | 北京信安世纪科技有限公司 | 一种密钥协商的方法及装置 |
CN108632231A (zh) * | 2017-03-24 | 2018-10-09 | 中移(杭州)信息技术有限公司 | 一种物联网设备、物联网认证平台、认证方法及系统 |
CN107948183A (zh) * | 2017-12-06 | 2018-04-20 | 深圳数字电视国家工程实验室股份有限公司 | 一种适用于物联网的密钥分配方法及系统 |
CN108616528A (zh) * | 2018-04-23 | 2018-10-02 | 济南浪潮高新科技投资发展有限公司 | 一种云存储方法和系统 |
CN108449756A (zh) * | 2018-06-29 | 2018-08-24 | 北京邮电大学 | 一种网络密钥更新的系统、方法及装置 |
CN108965302A (zh) * | 2018-07-24 | 2018-12-07 | 苏州科达科技股份有限公司 | 媒体数据传输系统、方法、装置及存储介质 |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
Non-Patent Citations (2)
Title |
---|
张惠根等: ""一种强安全的WSN用户认证及密钥协商方案"", 《传感技术学报》 * |
张惠根等: ""一种强安全的WSN用户认证及密钥协商方案"", 《传感技术学报》, vol. 28, no. 8, 15 August 2015 (2015-08-15), pages 1207 - 1214 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112329000A (zh) * | 2020-07-22 | 2021-02-05 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN112329000B (zh) * | 2020-07-22 | 2024-06-04 | 深圳Tcl新技术有限公司 | 设备校验方法、主控设备、被控设备及可读存储介质 |
CN112291196A (zh) * | 2020-09-28 | 2021-01-29 | 北京芯盾集团有限公司 | 适用于即时通信的端到端加密方法及系统 |
CN112468295A (zh) * | 2020-11-26 | 2021-03-09 | 武汉嘟嘟有位科技有限公司 | 基于车位锁设备的物联网通信加密方法、系统、计算机设备 |
CN112564901A (zh) * | 2020-12-08 | 2021-03-26 | 浙江三维万易联科技有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
CN112564901B (zh) * | 2020-12-08 | 2023-08-25 | 三维通信股份有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
CN113992427A (zh) * | 2020-12-23 | 2022-01-28 | 技象科技(浙江)有限公司 | 基于相邻节点的数据加密发送方法及装置 |
CN113992427B (zh) * | 2020-12-23 | 2023-08-25 | 技象科技(南京)有限公司 | 基于相邻节点的数据加密发送方法及装置 |
CN113840282A (zh) * | 2021-09-27 | 2021-12-24 | 中国建设银行股份有限公司 | 物联网信息传输方法及装置、存储介质及电子设备 |
CN115379445A (zh) * | 2022-08-23 | 2022-11-22 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
CN115379445B (zh) * | 2022-08-23 | 2024-05-14 | 中国联合网络通信集团有限公司 | 一种密钥派生方法及装置、网络设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111355684B (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
CN112260995B (zh) | 接入认证方法、装置及服务器 | |
WO2019019887A1 (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
EP4258593A1 (en) | Ota update method and apparatus | |
CN110708164B (zh) | 一种物联网设备的控制方法、装置、存储介质及电子装置 | |
WO2018023936A1 (zh) | 用于实现无线接入点共享的方法与设备 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
US9049012B2 (en) | Secured cryptographic communication system | |
US10728045B2 (en) | Authentication device, authentication system, authentication method, and program | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN111414640A (zh) | 秘钥访问控制方法和装置 | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN114223233A (zh) | 用于网络切片管理的数据安全性 | |
WO2023197529A1 (zh) | 针对输电线路的在线监测系统、方法、装置和主站 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN111770488B (zh) | Ehplmn更新方法、相关设备及存储介质 | |
CN114978542A (zh) | 面向全生命周期的物联网设备身份认证方法、系统及存储介质 | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 | |
CN107516044A (zh) | 一种识别方法、装置和系统 | |
CN111859351A (zh) | 向芯片写入信息的方法、系统、服务器及存储介质 | |
CN113132320A (zh) | 一种加密传输方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |