CN111541690B - 智能终端与服务端通信的安全防护方法 - Google Patents

智能终端与服务端通信的安全防护方法 Download PDF

Info

Publication number
CN111541690B
CN111541690B CN202010318369.2A CN202010318369A CN111541690B CN 111541690 B CN111541690 B CN 111541690B CN 202010318369 A CN202010318369 A CN 202010318369A CN 111541690 B CN111541690 B CN 111541690B
Authority
CN
China
Prior art keywords
terminal
server
key
intelligent terminal
working
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010318369.2A
Other languages
English (en)
Other versions
CN111541690A (zh
Inventor
冯鹏洲
潘雨
隋永鑫
李涛
陈河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, Beijing Smartchip Microelectronics Technology Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202010318369.2A priority Critical patent/CN111541690B/zh
Publication of CN111541690A publication Critical patent/CN111541690A/zh
Application granted granted Critical
Publication of CN111541690B publication Critical patent/CN111541690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种智能终端与服务端通信的安全防护方法,属于通信安全防护技术领域。所述方法包括:智能终端利用终端主控私钥对地址信息进行签名后发送至所述服务端;服务端利用终端主控公钥验证签名合法的情况下生成终端工作密钥生成命令,对所述终端工作密钥生成命令签名后返回至智能终端;智能终端验证终端工作密钥生成命令的签名合法,则生成终端工作公钥和终端工作私钥,对终端工作公钥签名后发送至服务端;服务端验证所述终端工作公钥的签名合法则生成会话密钥,对会话密钥加密后返回至智能终端;智能终端解密会话密钥,利用会话密钥加密/解密与服务端的通信数据。本发明通过工作密钥和会话密钥双重加密认证,提高通信的安全性。

Description

智能终端与服务端通信的安全防护方法
技术领域
本发明涉及通信安全防护技术领域,具体地涉及一种智能终端与服务端通信的安全防护方法。
背景技术
随着互联网的快速发展,智能家居设备普及度越来越高,例如智能插座。智能家居设备可通过WiFi接入互联网,然而WiFi通信的加密方式简单很容易被破解,存在较大的安全漏洞。WiFi连接通常采用WEP加密方式,破解WEP加密的软件随处可见,能够瞬间实现暴力破解。例如,攻击者可以进入网络查看智能插座上的数据和指令,甚至控制智能插座中断,严重威胁到用户用电安全。智能插座与服务端通过互联网进行通信,在传输过程中通信内容易被拦截和模仿篡改,容易造成用户隐私泄露并威胁用户用电安全。因此对智能家居设备的通信进行安全防护是非常必要的。
目前,智能家居设备与服务端通信的安全防护方法主要包括通道加密和单个报文加密等方式。通道加密需对每条报文进行加密和解密操作,资源开销大,对系统要求高,而且通道加密是针对传输层的加密,不能保证信息的不可抵赖性。单个报文加密方式密钥单一、安全等级低,一旦密钥泄露,将面临数据泄露、通信内容被模拟篡改等风险。
发明内容
本发明的目的是提供一种智能终端与服务端通信的安全防护方法,以解决现有安全防护方式的安全等级低的问题。
为了实现上述目的,本发明第一方面提供一种智能终端与服务端通信的安全防护方法,应用于智能终端,所述方法包括:
利用终端主控私钥对智能终端的地址信息进行签名,并将所述地址信息及其签名发送至所述服务端;
利用服务端主控公钥验证所述服务端返回的终端工作密钥生成命令的签名是否合法,若合法,则根据所述终端工作密钥生成命令生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对所述终端工作公钥进行签名,并将所述终端工作公钥及其签名发送至所述服务端;其中,所述终端工作密钥生成命令是在所述服务端验证所述地址信息的签名合法的情况下生成的;
利用所述终端工作私钥解密所述服务端返回的会话密钥;其中,所述会话密钥是在所述服务端验证所述终端工作公钥的签名合法的情况下生成、并通过所述终端工作公钥加密后发出的;
利用所述会话密钥加密需上传到所述服务端的数据。
进一步地,所述智能终端内置安全芯片,所述安全芯片预置所述终端主控私钥、终端主控公钥、所述服务端主控公钥以及数字证书;所述智能终端利用所述终端主控私钥对所述智能终端的MAC地址、所述安全芯片的序列号以及随机数进行签名,并将所述智能终端的MAC地址、所述安全芯片的序列号、所述随机数及其签名、以及所述数字证书发送至所述服务端。
进一步地,所述利用所述会话密钥加密需上传到所述服务端的数据,包括:
所述智能终端的MCU将待加密数据以APDU指令的形式发送到所述安全芯片;
所述安全芯片利用所述会话密钥对需上传到所述服务端的数据进行SM4加密,将加密后的密文反馈至所述智能终端的MCU;
所述智能终端的MCU将密文组成数据帧上传到所述服务端。
本发明第二方面提供一种智能终端与服务端通信的安全防护方法,应用于服务端,所述方法包括:
接收智能终端发送的地址信息及其签名,利用终端主控公钥验证所述地址信息的签名是否合法,在验证所述地址信息的签名合法的情况下生成终端工作密钥生成命令,利用服务端主控私钥对所述终端工作密钥生成命令以及服务端工作公钥进行签名,将所述服务端工作公钥、所述终端工作密钥生成命令及其签名返回至所述智能终端;
接收所述智能终端发送的终端工作公钥及其签名,在利用终端主控公钥验证所述终端工作公钥的签名合法的情况下生成会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,将加密后的会话密钥返回至所述智能终端;其中,所述终端工作公钥是所述智能终端根据所述服务端返回的所述终端工作密钥生成命令生成、并通过终端主控私钥签名后发出的;
利用所述会话密钥加密需下发到所述智能终端的数据。
进一步地,所述服务端主控私钥和服务端主控公钥加密存储于所述服务端的云数据库;
所述服务端工作公钥、服务端工作私钥以及所述终端主控公钥预先存储于所述服务端的云数据库;
所述终端工作公钥和所述会话密钥临时存储于所述服务端的云数据库。
进一步地,所述利用所述会话密钥加密需下发到所述智能终端的数据,包括:
利用所述会话密钥对需下发到所述智能终端的数据进行SM4加密,将加密后的密文组成数据帧下发到所述智能终端。
本发明第三方面提供一种智能终端与服务端通信的安全防护方法,应用于智能终端与服务端的首次连接,所述方法包括:
所述智能终端利用终端主控私钥对所述智能终端的地址信息进行签名,并将所述地址信息及其签名发送至所述服务端;
所述服务端利用终端主控公钥验证所述地址信息的签名是否合法,在验证所述签名合法的情况下生成终端工作密钥生成命令,利用服务端主控私钥对所述终端工作密钥生成命令以及服务端工作公钥进行签名,将所述服务端工作公钥、所述终端工作密钥生成命令及其签名返回至所述智能终端;
所述智能终端利用服务端主控公钥验证所述服务端返回的所述终端工作密钥生成命令的签名是否合法,若合法,则根据所述终端工作密钥生成命令生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对终端工作公钥进行签名,并将所述终端工作公钥及其签名发送至所述服务端;
所述服务端利用终端主控公钥验证所述终端工作公钥的签名是否合法,在验证所述终端工作公钥的签名合法的情况下生成会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,将加密后的会话密钥返回至所述智能终端;
所述智能终端利用终端工作私钥解密所述服务端返回的会话密钥,利用所述会话密钥加密需上传到所述服务端的数据;
所述服务端利用所述会话密钥解密所述智能终端上传的数据。
进一步地,所述方法还包括:
所述服务端利用所述会话密钥加密需下发到所述智能终端的数据;
所述智能终端利用所述会话密钥解密所述服务端下发的数据。
本发明第四方面提供一种智能终端与服务端通信的安全防护方法,应用于智能终端与服务端已建立首次连接的情况,所述方法包括:
所述智能终端发送连接请求至所述服务端;
所述服务端根据所述智能终端的地址信息确定与所述智能终端对应的终端工作公钥,生成本次连接的会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,并利用服务端工作私钥对所述会话密钥进行签名,将加密后的会话密钥及其签名发送至所述智能终端;
所述智能终端利用服务端工作公钥验证所述会话密钥的签名是否合法性,若合法,则利用终端工作私钥解密所述会话密钥,并存储解密后的会话密钥;
所述智能终端利用所述会话密钥加密需上传到所述服务端的数据;
所述服务端利用所述会话密钥解密所述智能终端上传的数据。
进一步地,所述方法还包括:
所述服务端利用所述会话密钥加密需下发到所述智能终端的数据;
所述智能终端利用所述会话密钥解密所述服务端下发的数据。
本发明提供的智能终端与服务端通信的安全防护方法,通过智能终端与服务端的双向身份认证加密,在智能终端对服务端认证成功的基础上生成终端工作密钥对,在服务端对智能终端新生成的终端工作密钥认证成功的基础上生成会话密钥,通过会话密钥加密或解密智能终端与服务端的通信数据。终端工作密钥在智能终端与服务端的首次连接过程中生成,若终端工作密钥泄露或丢失,可通过重新建立首次连接的方式重新生成;智能终端与服务端的每次会话连接生成的会话密钥都不相同,若会话密钥泄露或丢失,可通过重新建立会话连接重新生成。本发明通过终端工作密钥和会话密钥双重加密认证,确保智能终端与服务端通信数据的安全性,防止通信数据泄露或被模拟篡改,提高智能终端与服务端通信的安全等级。本发明在智能终端与服务端建立会话连接过程中采用非对称加密方式,在数据传输过程中采用对称加密方式,结合非对称加密和对称加密的优点,提高通信安全性同时加快加解密速度、减少系统资源开销。
此外,本发明对服务端的密钥进行分类管理,对高等级密钥进行加密存储,即使部分密钥泄露,也可通过高等级密钥重新生成,仍然能保证智能终端与服务端通信的安全。
本发明实施方式的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施方式的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施方式,但并不构成对本发明实施方式的限制。在附图中:
图1是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于智能终端的流程图;
图2是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于服务端的流程图;
图3是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于首次连接的流程图;
图4是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于已建立首次连接的流程图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明实施方式所述的智能终端包括智能插座等智能家居设备或智能电器。
图1是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于智能终端的流程图。如图1所示,本发明实施方式提供智能终端与服务端通信的安全防护方法,应用于智能终端,所述方法包括:
S11)利用终端主控私钥对智能终端的地址信息进行签名,并将所述地址信息及其签名发送至所述服务端。
所述智能终端内置安全芯片,所述安全芯片预置有终端主控私钥、终端主控公钥、服务端主控公钥以及数字证书。所述智能终端利用所述终端主控私钥对所述智能终端的MAC地址、所述安全芯片的序列号以及随机数进行签名,并将所述智能终端的MAC地址、所述安全芯片的序列号、所述随机数及其签名、以及所述数字证书发送至所述服务端。
具体为,智能终端的MCU(Microcontroller Unit微控制单元,简称MCU)把智能终端的MAC地址(网卡地址)以APDU指令的形式发送到安全芯片。安全芯片利用终端主控私钥对MAC地址、安全芯片的序列号以及随机数进行签名后以APDU Response的形式反馈到智能终端的MCU。智能终端的MCU将MAC地址、所述安全芯片的序列号、所述随机数及其签名、以及数字证书组成数据帧发送至服务端。
S12)利用服务端主控公钥验证所述服务端返回的终端工作密钥生成命令的签名是否合法,若合法,则根据所述终端工作密钥生成命令生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对所述终端工作公钥进行签名,并将所述终端工作公钥及其签名发送至所述服务端;其中,所述终端工作密钥生成命令是在所述服务端验证所述地址信息的签名合法的情况下生成的。
具体为,智能终端的MCU接收到服务端返回的终端工作密钥生成命令及其签名后转发至安全芯片。安全芯片利用服务端主控公钥验证签名是否合法,在验证签名合法的情况下生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对终端工作公钥进行签名,将所述终端工作公钥及其签名反馈到智能终端的MCU,通过智能终端的MCU上传到服务端。
S13)利用所述终端工作私钥解密所述服务端返回的会话密钥;其中,所述会话密钥是在所述服务端验证所述终端工作公钥的签名合法的情况下生成、并通过所述终端工作公钥加密后发出的。
S14)利用所述会话密钥加密需上传到所述服务端的数据。
具体为,所述智能终端的MCU将待加密数据以APDU指令的形式发送到所述安全芯片;所述安全芯片利用所述会话密钥对需上传到所述服务端的数据进行SM4加密,将加密后的密文反馈至所述智能终端的MCU;所述智能终端的MCU将密文组成数据帧上传到所述服务端。所述服务端根据智能终端的地址信息确定与智能终端对应的会话密钥,利用会话密钥解密智能终端上传的密文数据。
图2是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于服务端的流程图。如图2所示,本发明实施方式提供智能终端与服务端通信的安全防护方法,应用于服务端,所述方法包括:
S21)接收智能终端发送的地址信息及其签名,利用终端主控公钥验证所述地址信息的签名是否合法,在验证所述地址信息的签名合法的情况下生成终端工作密钥生成命令,利用服务端主控私钥对所述终端工作密钥生成命令以及服务端工作公钥进行签名,将所述服务端工作公钥、所述终端工作密钥生成命令及其签名返回至所述智能终端。
S22)接收所述智能终端发送的终端工作公钥及其签名,在利用终端主控公钥验证所述终端工作公钥的签名合法的情况下生成会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,将加密后的会话密钥返回至所述智能终端;其中,所述终端工作公钥是所述智能终端根据所述服务端返回的所述终端工作密钥生成命令生成、并通过终端主控私钥签名后发出的。
S23)利用所述会话密钥加密需下发到所述智能终端的数据。
具体为,根据智能终端的地址信息确定与智能终端对应的会话密钥,利用会话密钥对需下发到智能终端的数据(例如控制指令)进行SM4加密,将加密后的密文组成数据帧下发到智能终端。智能终端利用会话密钥解密服务端下发的密文数据。
本实施方式中,服务端内置安全算法库,服务端与智能终端的认证加密操作由安全算法库执行。服务端的所有密钥存储于云数据库,对服务端的密钥实行分类管理。服务端主控私钥和服务端主控公钥属于高等级密钥,且不会被频繁的读操作(仅在智能终端与服务端首次连接时读取),因此将服务端主控私钥和服务端主控公钥加密存储于所述服务端的云数据库,以保证密钥的安全性。所述服务端工作公钥、服务端工作私钥以及所述终端主控公钥预先存储于所述服务端的云数据库,以便于频繁的读操作。所述终端工作公钥和所述会话密钥临时存储于所述服务端的云数据库,服务端与智能终端每建立一次会话连接均会生成不同的会话密钥,以保证服务端与智能终端会话连接的安全性。本实施方式对高等级密钥进行加密存储,即使其他密钥泄露,也可通过高等级密钥重新生成,仍然能保证智能终端与服务端通信的安全。
图3是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于首次连接的流程图。如图3所示,本发明实施方式提供智能终端与服务端通信的安全防护方法,应用于智能终端与服务端的首次连接,所述方法包括:
S31)所述智能终端利用终端主控私钥对所述智能终端的地址信息进行签名,并将所述地址信息及其签名发送至所述服务端。
所述智能终端内置安全芯片,所述安全芯片预置有终端主控私钥、终端主控公钥、服务端主控公钥以及数字证书。所述智能终端利用所述终端主控私钥对所述智能终端的MAC地址、所述安全芯片的序列号以及随机数进行签名,并将所述智能终端的MAC地址、所述安全芯片的序列号、所述随机数及其签名、以及所述数字证书发送至所述服务端。
S32)所述服务端利用终端主控公钥验证所述地址信息的签名是否合法,在验证所述签名合法的情况下生成终端工作密钥生成命令,利用服务端主控私钥对所述终端工作密钥生成命令以及服务端工作公钥进行签名,将所述服务端工作公钥、所述终端工作密钥生成命令及其签名返回至所述智能终端。
S33)所述智能终端利用服务端主控公钥验证所述服务端返回的所述终端工作密钥生成命令的签名是否合法,若合法,则根据所述终端工作密钥生成命令生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对终端工作公钥进行签名,并将所述终端工作公钥及其签名发送至所述服务端。
具体为,智能终端的MCU接收到服务端返回的终端工作密钥生成命令及其签名后转发至安全芯片。安全芯片利用服务端主控公钥验证签名是否合法,在验证签名合法的情况下生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对终端工作公钥进行签名,将所述终端工作公钥及其签名反馈到智能终端的MCU,通过智能终端的MCU上传到服务端。
S34)所述服务端利用终端主控公钥验证所述终端工作公钥的签名是否合法,在验证所述终端工作公钥的签名合法的情况下生成会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,将加密后的会话密钥返回至所述智能终端。
S35)所述智能终端利用终端工作私钥解密所述服务端返回的会话密钥,利用所述会话密钥加密需上传到所述服务端的数据。
S36)所述服务端利用所述会话密钥解密所述智能终端上传的数据。
具体为,所述智能终端的MCU将待加密数据以APDU指令的形式发送到所述安全芯片;所述安全芯片利用所述会话密钥对需上传到所述服务端的数据进行SM4加密,将加密后的密文反馈至所述智能终端的MCU;所述智能终端的MCU将密文组成数据帧上传到所述服务端。所述服务端根据智能终端的地址信息确定与智能终端对应的会话密钥,利用会话密钥解密智能终端上传的密文数据。
所述服务端需向所述智能终端下发数据(例如控制指令)时,所述服务端利用所述会话密钥加密需下发到所述智能终端的数据,所述智能终端利用所述会话密钥解密所述服务端下发的数据。具体为,服务端根据智能终端的地址信息确定与智能终端对应的会话密钥,利用会话密钥对需下发到智能终端的数据进行SM4加密,将加密后的密文组成数据帧下发到智能终端。智能终端利用会话密钥解密服务端下发的密文数据。
图4是本发明实施方式提供的智能终端与服务端通信的安全防护方法的应用于已建立首次连接的流程图。如图4所示,本发明实施方式提供智能终端与服务端通信的安全防护方法,应用于智能终端与服务端已建立首次连接的情况,所述方法包括:
S41)所述智能终端发送连接请求至所述服务端。
S42)所述服务端根据所述智能终端的地址信息确定与所述智能终端对应的终端工作公钥,生成本次连接的会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,并利用服务端工作私钥对所述会话密钥进行签名,将加密后的会话密钥及其签名发送至所述智能终端。
S43)所述智能终端利用服务端工作公钥验证所述会话密钥的签名是否合法性,若合法,则利用终端工作私钥解密所述会话密钥,并存储解密后的会话密钥。
S44)所述智能终端利用所述会话密钥加密需上传到所述服务端的数据;所述服务端利用所述会话密钥解密所述智能终端上传的数据。
所述服务端需向所述智能终端下发数据时,所述服务端利用所述会话密钥加密需下发到所述智能终端的数据,所述智能终端利用所述会话密钥解密所述服务端下发的数据。
本发明实施方式提供的智能终端与服务端通信的安全防护方法,通过智能终端与服务端的双向身份认证加密,在智能终端对服务端认证成功的基础上生成终端工作密钥对,在服务端对智能终端新生成的终端工作密钥认证成功的基础上生成会话密钥,通过会话密钥加密或解密智能终端与服务端的通信数据。终端工作密钥在智能终端与服务端的首次连接过程中生成,若终端工作密钥泄露或丢失,可通过重新建立首次连接的方式重新生成;智能终端与服务端的每次会话连接生成的会话密钥都不相同,若会话密钥泄露或丢失,可通过重新建立会话连接重新生成。本发明通过终端工作密钥和会话密钥双重加密认证,确保智能终端与服务端通信数据的安全性,防止通信数据泄露或被模拟篡改,提高智能终端与服务端通信的安全等级。
本发明实施方式中,终端主控私钥与终端主控公钥、终端工作私钥与终端工作公钥、服务端主控私钥与服务端主控公钥、服务端工作私钥与服务端工作公钥均为非对称密钥加密,安全性高,但加解密花费时间长、速度慢、开销较大。会话密钥采用对称密钥加密,服务端与智能终端采用同一个会话密钥,具有加解密速度快、加密强度高的优点。本发明在智能终端与服务端建立会话连接过程中采用非对称加密方式,在数据传输过程中采用对称加密方式,结合非对称加密和对称加密的优点,提高通信安全性同时加快加解密速度、减少系统资源开销。
本领域技术人员可以理解实现上述实施方式的方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上结合附图详细描述了本发明的可选实施方式,但是,本发明实施方式并不限于上述实施方式中的具体细节,在本发明实施方式的技术构思范围内,可以对本发明实施方式的技术方案进行多种简单变型,这些简单变型均属于本发明实施方式的保护范围。

Claims (10)

1.一种智能终端与服务端通信的安全防护方法,应用于智能终端,其特征在于,所述方法包括:
利用终端主控私钥对智能终端的地址信息进行签名,并将所述地址信息及其签名发送至所述服务端;
利用服务端主控公钥验证所述服务端返回的终端工作密钥生成命令的签名是否合法,若合法,则根据所述终端工作密钥生成命令生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对所述终端工作公钥进行签名,并将所述终端工作公钥及其签名发送至所述服务端;其中,所述终端工作密钥生成命令是在所述服务端验证所述地址信息的签名合法的情况下生成的;
利用所述终端工作私钥解密所述服务端返回的会话密钥;其中,所述会话密钥是在所述服务端验证所述终端工作公钥的签名合法的情况下生成、并通过所述终端工作公钥加密后发出的;
利用所述会话密钥加密需上传到所述服务端的数据。
2.根据权利要求1所述的智能终端与服务端通信的安全防护方法,其特征在于,所述智能终端内置安全芯片,所述安全芯片预置所述终端主控私钥、终端主控公钥、所述服务端主控公钥以及数字证书;
所述智能终端利用所述终端主控私钥对所述智能终端的MAC地址、所述安全芯片的序列号以及随机数进行签名,并将所述智能终端的MAC地址、所述安全芯片的序列号、所述随机数及其签名、以及所述数字证书发送至所述服务端。
3.根据权利要求2所述的智能终端与服务端通信的安全防护方法,其特征在于,所述利用所述会话密钥加密需上传到所述服务端的数据,包括:
所述智能终端的MCU将待加密数据以APDU指令的形式发送到所述安全芯片;
所述安全芯片利用所述会话密钥对需上传到所述服务端的数据进行SM4加密,将加密后的密文反馈至所述智能终端的MCU;
所述智能终端的MCU将密文组成数据帧上传到所述服务端。
4.一种智能终端与服务端通信的安全防护方法,应用于服务端,其特征在于,所述方法包括:
接收智能终端发送的地址信息及其签名,利用终端主控公钥验证所述地址信息的签名是否合法,在验证所述地址信息的签名合法的情况下生成终端工作密钥生成命令,利用服务端主控私钥对所述终端工作密钥生成命令以及服务端工作公钥进行签名,将所述服务端工作公钥、所述终端工作密钥生成命令及其签名返回至所述智能终端;
接收所述智能终端发送的终端工作公钥及其签名,在利用终端主控公钥验证所述终端工作公钥的签名合法的情况下生成会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,将加密后的会话密钥返回至所述智能终端;其中,所述终端工作公钥是所述智能终端根据所述服务端返回的所述终端工作密钥生成命令生成、并通过终端主控私钥签名后发出的;
利用所述会话密钥加密需下发到所述智能终端的数据。
5.根据权利要求4所述的智能终端与服务端通信的安全防护方法,其特征在于,所述服务端主控私钥和服务端主控公钥加密存储于所述服务端的云数据库;
所述服务端工作公钥、服务端工作私钥以及所述终端主控公钥预先存储于所述服务端的云数据库;
所述终端工作公钥和所述会话密钥临时存储于所述服务端的云数据库。
6.根据权利要求4所述的智能终端与服务端通信的安全防护方法,其特征在于,所述利用所述会话密钥加密需下发到所述智能终端的数据,包括:
利用所述会话密钥对需下发到所述智能终端的数据进行SM4加密,将加密后的密文组成数据帧下发到所述智能终端。
7.一种智能终端与服务端通信的安全防护方法,应用于智能终端与服务端的首次连接,其特征在于,所述方法包括:
所述智能终端利用终端主控私钥对所述智能终端的地址信息进行签名,并将所述地址信息及其签名发送至所述服务端;
所述服务端利用终端主控公钥验证所述地址信息的签名是否合法,在验证所述签名合法的情况下生成终端工作密钥生成命令,利用服务端主控私钥对所述终端工作密钥生成命令以及服务端工作公钥进行签名,将所述服务端工作公钥、所述终端工作密钥生成命令及其签名返回至所述智能终端;
所述智能终端利用服务端主控公钥验证所述服务端返回的所述终端工作密钥生成命令的签名是否合法,若合法,则根据所述终端工作密钥生成命令生成终端工作公钥和终端工作私钥,利用所述终端主控私钥对终端工作公钥进行签名,并将所述终端工作公钥及其签名发送至所述服务端;
所述服务端利用终端主控公钥验证所述终端工作公钥的签名是否合法,在验证所述终端工作公钥的签名合法的情况下生成会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,将加密后的会话密钥返回至所述智能终端;
所述智能终端利用终端工作私钥解密所述服务端返回的会话密钥,利用所述会话密钥加密需上传到所述服务端的数据;
所述服务端利用所述会话密钥解密所述智能终端上传的数据。
8.根据权利要求7所述的智能终端与服务端通信的安全防护方法,其特征在于,所述方法还包括:
所述服务端利用所述会话密钥加密需下发到所述智能终端的数据;
所述智能终端利用所述会话密钥解密所述服务端下发的数据。
9.根据权利要求7所述的智能终端与服务端通信的安全防护方法,其特征在于,在智能终端与服务端已建立首次连接之后,所述方法还包括:
所述智能终端发送连接请求至所述服务端;
所述服务端根据所述智能终端的地址信息确定与所述智能终端对应的终端工作公钥,生成本次连接的会话密钥,利用所述终端工作公钥对所述会话密钥进行加密,并利用服务端工作私钥对所述会话密钥进行签名,将加密后的会话密钥及其签名发送至所述智能终端;
所述智能终端利用服务端工作公钥验证所述会话密钥的签名是否合法性,若合法,则利用终端工作私钥解密所述会话密钥,并存储解密后的会话密钥;
所述智能终端利用所述会话密钥加密需上传到所述服务端的数据;
所述服务端利用所述会话密钥解密所述智能终端上传的数据。
10.根据权利要求9所述的智能终端与服务端通信的安全防护方法,其特征在于,所述方法还包括:
所述服务端利用所述会话密钥加密需下发到所述智能终端的数据;
所述智能终端利用所述会话密钥解密所述服务端下发的数据。
CN202010318369.2A 2020-04-21 2020-04-21 智能终端与服务端通信的安全防护方法 Active CN111541690B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010318369.2A CN111541690B (zh) 2020-04-21 2020-04-21 智能终端与服务端通信的安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010318369.2A CN111541690B (zh) 2020-04-21 2020-04-21 智能终端与服务端通信的安全防护方法

Publications (2)

Publication Number Publication Date
CN111541690A CN111541690A (zh) 2020-08-14
CN111541690B true CN111541690B (zh) 2022-05-20

Family

ID=71975127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010318369.2A Active CN111541690B (zh) 2020-04-21 2020-04-21 智能终端与服务端通信的安全防护方法

Country Status (1)

Country Link
CN (1) CN111541690B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542081B (zh) * 2021-09-16 2021-12-24 深圳市万睿智能科技有限公司 一种安全的智能家居控制方法和系统
CN114679276B (zh) * 2022-02-18 2024-04-23 支付宝(杭州)信息技术有限公司 基于时间的一次性密码算法的身份认证方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101789863A (zh) * 2009-01-22 2010-07-28 深圳市文鼎创数据科技有限公司 数据信息安全传输方法
CN102394749A (zh) * 2011-09-26 2012-03-28 深圳市文鼎创数据科技有限公司 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN104901935A (zh) * 2014-09-26 2015-09-09 易兴旺 一种基于cpk的双向认证及数据交互安全保护方法
CN105071934A (zh) * 2015-08-08 2015-11-18 海门市明阳实业有限公司 一种数据有效传输方法
CN108322451A (zh) * 2018-01-12 2018-07-24 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148449B2 (en) * 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
CN110690966B (zh) * 2019-11-08 2020-10-09 北京金茂绿建科技有限公司 终端与业务服务器连接的方法、系统、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101789863A (zh) * 2009-01-22 2010-07-28 深圳市文鼎创数据科技有限公司 数据信息安全传输方法
CN102394749A (zh) * 2011-09-26 2012-03-28 深圳市文鼎创数据科技有限公司 数据传输的线路保护方法、系统、信息安全设备及应用设备
CN104901935A (zh) * 2014-09-26 2015-09-09 易兴旺 一种基于cpk的双向认证及数据交互安全保护方法
CN105071934A (zh) * 2015-08-08 2015-11-18 海门市明阳实业有限公司 一种数据有效传输方法
CN108322451A (zh) * 2018-01-12 2018-07-24 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN111541690A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN111464301B (zh) 一种密钥管理方法及系统
CN100468438C (zh) 实现硬件和软件绑定的加密和解密方法
CN111600854B (zh) 智能终端与服务端建立安全通道的方法
CN105553951A (zh) 数据传输方法和装置
CN104185176A (zh) 一种物联网虚拟用户识别模块卡远程初始化方法及系统
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN101783800A (zh) 一种嵌入式系统安全通信方法、装置及系统
CN101296083A (zh) 一种加密数据传输方法和系统
CN111711625A (zh) 一种基于配电终端的电力系统信息安全加密系统
CN111541690B (zh) 智能终端与服务端通信的安全防护方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN104954137A (zh) 一种基于国产密码技术的虚拟机安全认证的方法
CN109309910A (zh) 通信数据传输方法、系统、设备及计算机可读存储介质
CN110212991B (zh) 量子无线网络通信系统
KR20010047563A (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
CN105634884A (zh) 一种控制指令写入方法、智能家居控制方法及相关装置
CN103873257A (zh) 密钥更新、数字签名及签名验证的方法及装置
CN111435389A (zh) 一种配电终端运维工具安全防护系统
CN105701390A (zh) 加密终端远程管理的方法、加密终端及管理器
KR101760376B1 (ko) 안전한 메신저 서비스를 제공하는 단말 및 방법
CN111190694A (zh) 一种基于鲲鹏平台的虚拟化安全加固方法及装置
CN112054905B (zh) 一种移动终端的安全通信方法及系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant