CN112019552B - 一种物联网安全通信方法 - Google Patents

一种物联网安全通信方法 Download PDF

Info

Publication number
CN112019552B
CN112019552B CN202010898784.XA CN202010898784A CN112019552B CN 112019552 B CN112019552 B CN 112019552B CN 202010898784 A CN202010898784 A CN 202010898784A CN 112019552 B CN112019552 B CN 112019552B
Authority
CN
China
Prior art keywords
cloud platform
key
service
authentication
equipment terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010898784.XA
Other languages
English (en)
Other versions
CN112019552A (zh
Inventor
吴治平
顾荣杰
肖容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN202010898784.XA priority Critical patent/CN112019552B/zh
Publication of CN112019552A publication Critical patent/CN112019552A/zh
Application granted granted Critical
Publication of CN112019552B publication Critical patent/CN112019552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种物联网安全通信方法,属于物联网技术领域,包括:认证云平台、多个业务云平台和多个设备终端,安全通信方法包括:认证云平台生成第一密钥,业务云平台生成第二密钥,认证云平台生成一对应于特定的设备终端的密钥索取指令,设备终端于接收到密钥索取指令后生成通信密钥,业务云平台根据第二私钥对加密后的通信密钥进行解密,业务云平台与设备终端之间通过通信密钥进行数据传输;有益效果是:通过将安全管理和业务管理进行剥离,从而可以支持由权威机构提供可信赖的第三方身份认证与安全管理服务,从根本上解决了当前物联网与云端数据传输的安全隐患,确保了认证与传输的安全可靠。

Description

一种物联网安全通信方法
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网安全通信方法。
背景技术
随着全球物联网产业呈爆发性增长态势,终端设备的连接数量保持强劲增势,设备接入量超过70亿,行业渗透率持续提高,智慧城市、工业物联网应用场景快速拓展,物联网应用走向开放化、规模化,并与5G、AI等新技术加速融合,开启了“万物智联”新时代。然而物联网的通信安全一直没有被充分考虑,在大量的物联网设备直接或通过网关间接与云端进行业务交互时,信息交互过程中大都采用了明文数据传输的方式,现有技术中存在部分厂商采用了定制的加密机制,但该种方式依赖厂商的自主安全管理,缺乏权威机构提供可信赖的终端身份认证与安全管理服务,专业性不强,且现有的设备终端与云端通信过程中业务管理与安全管理紧密耦合,无法满足第三方安全专业运营托管和一对多安全服务的部署要求。因此,物联网中网络传输的安全问题,成为了当前阻碍物联网进一步扩大应用范围一个重要原因。
发明内容
根据现有技术中存在的不足,现提供一种物联网安全通信方法,通过将安全管理和业务管理进行剥离,从而可以支持由权威机构提供可信赖的第三方身份认证与安全管理服务,从根本上解决了当前物联网与云端数据传输的安全隐患,确保了认证与传输的安全可靠。
上述技术方案具体包括:
一种物联网安全通信方法,应用于物联网系统,其中,所述物联网系统包括一认证云平台、多个业务云平台和多个设备终端,所述业务云平台远程连接所述认证云平台,所述设备终端远程连接对应的所述业务云平台,所述安全通信方法包括:
步骤S1,所述认证云平台生成第一密钥,所述第一密钥包括第一公钥和第一私钥,所述认证云平台通过所述业务云平台将所述第一公钥发送至所述设备终端;
步骤S2,所述业务云平台生成第二密钥,所述第二密钥包括第二公钥和第二私钥,所述业务云平台将所述第二公钥发送至所述认证云平台;
步骤S3,所述认证云平台生成一对应于特定的所述设备终端的密钥索取指令,并通过对应的所述业务云平台将所述密钥索取指令发送至特定的所述设备终端;
步骤S4,所述设备终端于接收到所述密钥索取指令后生成通信密钥,并使用所述第一公钥对所述通信密钥进行加密,随后所述设备终端将加密后的所述通信密钥通过所述业务云平台发送至所述认证云平台;
步骤S5,所述认证云平台通过所述第一私钥对加密后的所述通信密钥进行解密,以得到所述通信密钥并存储;
步骤S6,所述认证云平台使用所述第二公钥对所述通信密钥进行加密,并将加密后的所述通信密钥发送至与所述设备终端对应的所述业务云平台;
步骤S7,所述业务云平台根据所述第二私钥对加密后的所述通信密钥进行解密,以得到所述通信密钥并存储;
步骤S8,所述业务云平台与所述设备终端之间通过所述通信密钥进行数据传输。
优选地,其中,于执行完所述步骤S8以后,所述安全通信方法还包括:
步骤S90,于所述业务云平台和所述设备终端完成一次数据传输后返回所述步骤S3。
优选地,其中,于执行完所述步骤S8以后,所述安全通信方法还包括:
步骤S91,所述认证云平台于收到所述通信密钥后进行计时,并于计时超过预定时间后返回所述步骤S3。
优选地,其中,所述步骤S1中,所述认证云平台针对不同的所述设备终端生成不同的所述第一密钥。
优选地,其中,所述第一密钥和所述第二密钥根据国产密码算法SM2生成。
优选地,其中,所述通信密钥根据国产密码算法SM1或SM4生成。
优选地,其中,所述步骤S3具体包括:
步骤S31,所述认证云平台生成对应于具体设备终端的所述密钥索取指令;
步骤S32,所述认证云平台将所述密钥索取指令发送至与所述设备终端对应的所述业务云平台;
步骤S33,所述业务云平台于收到所述密钥索取指令后,停止生成对应于所述设备终端的业务指令,并等待已下发的所述业务指令返回;
步骤S34,于所有已下发的所述业务指令返回后,将所述密钥索取指令发送至对应的所述设备终端。
优选地,其中,每个所述设备终端中均设置有具有唯一的身份标识的国密芯片。
优选地,其中,所述设备终端于接入所述物联网系统时,通过所设置的所述国密芯片的所述身份标识在所述认证云平台上进行注册激活。
优选地,其中,所述设备终端包括物联网设备和/或安全网关。
上述技术方案的有益效果在于:
提供一种物联网安全通信方法,通过将安全管理和业务管理进行剥离,从而可以支持由权威机构提供可信赖的第三方身份认证与安全管理服务,从根本上解决了当前物联网与云端数据传输的安全隐患,确保了认证与传输的安全可靠。
附图说明
图1是本发明的较佳实施例中,物联网系统的结构示意图;
图2是本发明的较佳实施例中,一种物联网安全通信方法的步骤流程图;
图3是本发明的较佳实施例中,于图2的基础上,步骤S3的分步骤流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
一种物联网安全通信方法,应用于物联网系统,其中,如图1所示,物联网系统包括一认证云平台1、多个业务云平台2和多个设备终端3,业务云平台2远程连接认证云平台1,设备终端3远程连接对应的业务云平台2,如图2所示,安全通信方法包括:
步骤S1,认证云平台1生成第一密钥,第一密钥包括第一公钥和第一私钥,认证云平台1通过业务云平台2将第一公钥发送至设备终端3;
步骤S2,业务云平台2生成第二密钥,第二密钥包括第二公钥和第二私钥,业务云平台2将第二公钥发送至认证云平台1;
步骤S3,认证云平台1生成一对应于特定的设备终端3的密钥索取指令,并通过对应的业务云平台2将密钥索取指令发送至特定的设备终端3;
步骤S4,设备终端3于接收到密钥索取指令后生成通信密钥,并使用第一公钥对通信密钥进行加密,随后设备终端3将加密后的通信密钥通过业务云平台2发送至认证云平台1;
步骤S5,认证云平台1通过第一私钥对加密后的通信密钥进行解密,以得到通信密钥并存储;
步骤S6,认证云平台1使用第二公钥对通信密钥进行加密,并将加密后的通信密钥发送至与设备终端3对应的业务云平台2;
步骤S7,业务云平台2根据第二私钥对加密后的通信密钥进行解密,以得到通信密钥并存储;
步骤S8,业务云平台2与设备终端3之间通过通信密钥进行数据传输。
作为优选的实施方式,物联网系统包括三大主体部分,一是开放的认证云平台1,二是管理物联网设备日常运行的业务云平台2,三是嵌入国密芯片的设备终端3,在本发明的一个具体实施例中,使用国密算法来构建认证云平台1、业务云平台2以及设备终端3之间的安全传输体系。具体来说,首先认证云平台1负责自身SM2密钥对生成、公钥下发、SM1或SM4对称密钥更新指令下发、对称密钥交换等业务,业务云平台2负责生成自己的SM2公私钥对、获取并存储有效的终端SM1或SM4对称密钥、与终端加密通信、执行业务等业务;设备终端3负责生成对称密钥、对称密钥交换、与业务云平台2加密通信、执行业务等。
设备终端3需要内嵌支持国密算法的安全芯片,认证云平台1和业务云平台2需要可以利用国密芯片或加密机等方式生产SM2密钥对。如有必要,认证云平台1也可以为每一个设备终端3生成一对SM2公私钥,并用设备终端3的公私钥对取代认证云的公私钥对进行该终端对称密钥交换。
在本发明的一个具体实施例中,SM2公私钥对生成过程包括认证云平台1为自身生成SM2密钥对、业务云平台2为自身生成SM2密钥对。认证云平台1生成自身的SM2公私钥对后,存储其私钥并向每一个已激活的设备终端3下发其公钥。业务云平台2为自身生成一对SM2公私钥后,私钥存储在业务云平台2本地,公钥将上传至认证云平台1。本过程完成后,每一个业务云平台2对应一对公私钥。随后,认证云平台1通过业务云平台2向设备终端3发送其SM2公钥,设备终端3接收公钥后将其存储在本地,并通过业务云平台2向认证云平台1发送回复。同时业务云平台2向认证云平台1上传其公钥,并接收回复。
在本发明的一个具体实施例中,业务云平台2到设备终端3传输的数据使用SM1或SM4进行加密,类似的,回传数据也采用SM1或SM4进行加密。具体来说,业务云平台2将首先取出该设备终端3对应的有效SM1或SM4密钥,加密数据并发送至设备终端3,设备终端3使用SM1或SM4解密数据,随后执行业务并生成回传数据,之后,设备终端3使用SM1或SM4加密回传数据并将密文上传至业务云平台2,业务云平台2解密数据后执行业务。而设备终端3到业务云平台2的数据传输与业务云平台2到设备终端3的数据传输类似,均使用SM1或SM4对双向数据进行加解密。
在本发明的较佳实施例中,于执行完步骤S8以后,安全通信方法还包括:
步骤S90,于业务云平台2和设备终端3完成一次数据传输后返回步骤S3。
在本发明的较佳实施例中,于执行完步骤S8以后,安全通信方法还包括:
步骤S91,认证云平台1于收到通信密钥后进行计时,并于计时超过预定时间后返回步骤S3。
在本发明的较佳实施例中,步骤S1中,认证云平台1针对不同的设备终端3生成不同的第一密钥。
在本发明的一个具体实施例中,进行终端对称密钥的交换,支持一次一密或定期换密的机制,即允许每次业务操作(例如,数据传输)或是设定的一段时间(例如,5分钟)之后更换该设备终端3对应的对称密钥。业务云平台2接收到认证云平台1索取特定设备终端3新的对称密钥的指令后,将相应设备终端3的现有对称密钥标记为无效,设备终端3接收到索取新对称密钥的指令后,生成SM1或SM4密钥,并使用认证云平台1的SM2公钥加密对称密钥。对称密钥的密文上传至认证云平台1后,认证云平台1使用SM2私钥解密SM1或SM4密钥密文,获取SM1或SM4的密钥并保存。随后,认证云平台1用业务云平台2的SM2公钥加密终端对称密钥,并下发至业务云平台2,业务云平台2用自己的SM2私钥解密获得设备终端3的对称密钥,并标记为设备终端3的有效密钥。该SM1或SM4的密钥将被用来加密业务云平台2和该设备终端3之间后续交互的业务数据,直至本次业务交互完成或时间窗口过期密钥被更新。
在本发明的较佳实施例中,第一密钥和第二密钥根据国产密码算法SM2生成。
在本发明的较佳实施例中,通信密钥根据国产密码算法SM1或SM4生成。
在本发明的较佳实施例中,步骤S3具体包括:
步骤S31,认证云平台1生成对应于具体设备终端3的密钥索取指令;
步骤S32,认证云平台1将密钥索取指令发送至与设备终端3对应的业务云平台2;
步骤S33,业务云平台2于收到密钥索取指令后,停止生成对应于设备终端3的业务指令,并等待已下发的业务指令返回;
步骤S34,于所有已下发的业务指令返回后,将密钥索取指令发送至对应的设备终端3。
在本发明的较佳实施例中,每个设备终端3中均设置有具有唯一的身份标识的国密芯片。
在本发明的一个具体实施例中,设备终端3在远程连接认证云平台1时,首先通过认证云平台1验证ID并激活,其中每个设备终端3内嵌的国密芯片拥有独一无二的设备ID,所有合法设备的ID提前在认证云平台1中进行注册,仅已注册的ID可通过认证云平台1的身份认证并由认证云平台1标记为激活状态。
在本发明的较佳实施例中,设备终端3于接入物联网系统时,通过所设置的国密芯片的身份标识在认证云平台1上进行注册激活。
在本发明的较佳实施例中,设备终端3包括物联网设备和/或安全网关。
上述技术方案的有益效果在于:
提供一种物联网安全通信方法,通过将安全管理和业务管理进行剥离,从而可以支持由权威机构提供可信赖的第三方身份认证与安全管理服务,从根本上解决了当前物联网与云端数据传输的安全隐患,确保了认证与传输的安全可靠。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (9)

1.一种物联网安全通信方法,应用于物联网系统,其特征在于,所述物联网系统包括一认证云平台、多个业务云平台和多个设备终端,所述业务云平台远程连接所述认证云平台,所述设备终端远程连接对应的所述业务云平台,所述安全通信方法包括:
步骤S1,所述认证云平台生成第一密钥,所述第一密钥包括第一公钥和第一私钥,所述认证云平台通过所述业务云平台将所述第一公钥发送至所述设备终端;
步骤S2,所述业务云平台生成第二密钥,所述第二密钥包括第二公钥和第二私钥,所述业务云平台将所述第二公钥发送至所述认证云平台;
步骤S3,所述认证云平台生成一对应于特定的所述设备终端的密钥索取指令,并通过对应的所述业务云平台将所述密钥索取指令发送至特定的所述设备终端;
步骤S4,所述设备终端于接收到所述密钥索取指令后生成通信密钥,并使用所述第一公钥对所述通信密钥进行加密,随后所述设备终端将加密后的所述通信密钥通过所述业务云平台发送至所述认证云平台;
步骤S5,所述认证云平台通过所述第一私钥对加密后的所述通信密钥进行解密,以得到所述通信密钥并存储;
步骤S6,所述认证云平台使用所述第二公钥对所述通信密钥进行加密,并将加密后的所述通信密钥发送至与所述设备终端对应的所述业务云平台;
步骤S7,所述业务云平台根据所述第二私钥对加密后的所述通信密钥进行解密,以得到所述通信密钥并存储;
步骤S8,所述业务云平台与所述设备终端之间通过所述通信密钥进行数据传输;
所述步骤S3具体包括:
步骤S31,所述认证云平台生成对应于具体设备终端的所述密钥索取指令;
步骤S32,所述认证云平台将所述密钥索取指令发送至与所述设备终端对应的所述业务云平台;
步骤S33,所述业务云平台于收到所述密钥索取指令后,停止生成对应于所述设备终端的业务指令,并等待已下发的所述业务指令返回;
步骤S34,于所有已下发的所述业务指令返回后,将所述密钥索取指令发送至对应的所述设备终端。
2.根据权利要求1所述的物联网安全通信方法,其特征在于,于执行完所述步骤S8以后,所述安全通信方法还包括:
步骤S90,于所述业务云平台和所述设备终端完成一次数据传输后返回所述步骤S3。
3.根据权利要求1所述的物联网安全通信方法,其特征在于,于执行完所述步骤S8以后,所述安全通信方法还包括:
步骤S91,所述认证云平台于收到所述通信密钥后进行计时,并于计时超过预定时间后返回所述步骤S3。
4.根据权利要求1所述的物联网安全通信方法,其特征在于,所述步骤S1中,所述认证云平台针对不同的所述设备终端生成不同的所述第一密钥。
5.根据权利要求1所述的物联网安全通信方法,其特征在于,所述第一密钥和所述第二密钥根据国产密码算法SM2生成。
6.根据权利要求1所述的物联网安全通信方法,其特征在于,所述通信密钥根据国产密码算法SM1或SM4生成。
7.根据权利要求1所述的物联网安全通信方法,其特征在于,每个所述设备终端中均设置有具有唯一的身份标识的国密芯片。
8.根据权利要求7所述的物联网安全通信方法,其特征在于,所述设备终端于接入所述物联网系统时,通过所设置的所述国密芯片的所述身份标识在所述认证云平台上进行注册激活。
9.根据权利要求1所述的物联网安全通信方法,其特征在于,所述设备终端包括物联网设备和/或安全网关。
CN202010898784.XA 2020-08-31 2020-08-31 一种物联网安全通信方法 Active CN112019552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010898784.XA CN112019552B (zh) 2020-08-31 2020-08-31 一种物联网安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010898784.XA CN112019552B (zh) 2020-08-31 2020-08-31 一种物联网安全通信方法

Publications (2)

Publication Number Publication Date
CN112019552A CN112019552A (zh) 2020-12-01
CN112019552B true CN112019552B (zh) 2023-05-12

Family

ID=73503215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010898784.XA Active CN112019552B (zh) 2020-08-31 2020-08-31 一种物联网安全通信方法

Country Status (1)

Country Link
CN (1) CN112019552B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113904792B (zh) * 2021-08-25 2023-08-15 北京国泰网信科技有限公司 基于国密算法的电网调控信息加密传输方法
CN115913755A (zh) * 2022-12-07 2023-04-04 重庆紫光华山智安科技有限公司 数据加密传输方法、装置、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101363290B1 (ko) * 2012-08-30 2014-02-18 고려대학교 산학협력단 단말간 경량화된 인증된 키 공유방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111435913B (zh) * 2019-01-14 2022-04-08 海信集团有限公司 一种物联网终端的身份认证方法、装置和存储介质
CN109816831A (zh) * 2019-01-31 2019-05-28 公安部第三研究所 一种基于国密算法的智能锁的认证方法和系统
CN110808991B (zh) * 2019-11-08 2020-10-09 北京金茂绿建科技有限公司 一种安全通信连接的方法、系统、电子设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101363290B1 (ko) * 2012-08-30 2014-02-18 고려대학교 산학협력단 단말간 경량화된 인증된 키 공유방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张庆辉 ; 刘勇 ; .智能计量箱控制器加密通信算法研究.信息安全与通信保密.2012,(第12期),全文. *

Also Published As

Publication number Publication date
CN112019552A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US10581589B2 (en) Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
CN103685323A (zh) 一种基于智能云电视网关的智能家居安全组网实现方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
RU2015143914A (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
US10133861B2 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
CN104202170B (zh) 一种基于标识的身份认证系统和方法
CN104539420B (zh) 一种通用的智能硬件的安全密钥管理方法
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN112019552B (zh) 一种物联网安全通信方法
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
CN107154847A (zh) 面向离线环境的密码生成方法、验证方法及其智能设备
WO2011142353A1 (ja) 通信装置および通信方法
CN113781678A (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN109617675A (zh) 一种充放电设施与用户端间的双方标识认证方法及系统
CN111131204A (zh) 一种信息安全传输方法及系统
CN116390090A (zh) 一种设备认证方法、装置、设备及存储介质
CN103152326A (zh) 一种分布式认证方法及认证系统
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
KR20190038632A (ko) 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
CN112053477B (zh) 智能门锁的控制系统、方法、装置及可读存储介质
US20180227143A1 (en) Procedes mis en oeuvre par un dispositif et dans un reseau, entite electronique associee
CN110120866B (zh) 现场设备的用户管理方法
CN111489462B (zh) 一种个人用蓝牙钥匙系统
CN114389804B (zh) 一种智能终端控制方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant