CN112613030A - 一种基于物联网燃气表的可信安全启动方法及系统 - Google Patents

一种基于物联网燃气表的可信安全启动方法及系统 Download PDF

Info

Publication number
CN112613030A
CN112613030A CN202011480947.9A CN202011480947A CN112613030A CN 112613030 A CN112613030 A CN 112613030A CN 202011480947 A CN202011480947 A CN 202011480947A CN 112613030 A CN112613030 A CN 112613030A
Authority
CN
China
Prior art keywords
internet
gas meter
things gas
platform
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011480947.9A
Other languages
English (en)
Inventor
安成名
张静
孟伟
伍辉
赵军委
段东林
张良
张庆
马鑫龙
韦逸茗
许超
杜玮
付京波
高杰
杨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Network Security Industry Development Center Of Ministry Of Industry And Information Technology
Shenzhen Gas Corp Ltd
Original Assignee
Network Security Industry Development Center Of Ministry Of Industry And Information Technology
Shenzhen Gas Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Network Security Industry Development Center Of Ministry Of Industry And Information Technology, Shenzhen Gas Corp Ltd filed Critical Network Security Industry Development Center Of Ministry Of Industry And Information Technology
Priority to CN202011480947.9A priority Critical patent/CN112613030A/zh
Publication of CN112613030A publication Critical patent/CN112613030A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Measuring Volume Flow (AREA)

Abstract

本发明公开了一种基于物联网燃气表的可信安全启动方法及系统,包括:安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值;在物联网燃气表MCU程序每次运行前,物联网燃气表MCU将当前物联网燃气表MCU程序发送至安全芯片;安全芯片根据签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。本发明根据初始物联网燃气表MCU程序生成签名值,通过签名值对当前物联网燃气表MCU程序进行验证,实现物联网燃气表MCU程序的可信安全启动,保证了物联网燃气表内的MCU程序的完整性不被破坏。

Description

一种基于物联网燃气表的可信安全启动方法及系统
技术领域
本发明涉及燃气技术领域,尤其涉及的是一种基于物联网燃气表的可信安全启动方法及系统。
背景技术
物联网燃气表是在现有物联网技术的基础上发展起来的新型智能燃气表,需要将远程传输技术与互联网技术相结合使用才能完成数据交换。物联网燃气表需要实时、安全、有效的交换路径来实现与燃气公司的售气管理系统进行数据交换,完成相关的远程抄表,远程充值,远程控制以及燃气表实时连接互联网络等功能。
物联网燃气表MCU程序是实现物联网燃气表各项功能的基础,现有物联网燃气表MCU程序启动时缺失信息安全确认,无主动防御功能,容易被黑客入侵燃气表系统,导致燃气表系统出现无法自主可控的风险。
因此,现有技术还有待改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于物联网燃气表的可信安全启动方法及系统,旨在解决现有物联网燃气表MCU程序启动时缺失信息安全确认,无主动防御功能,容易被黑客入侵燃气表系统,导致燃气表系统出现无法自主可控的问题。
本发明解决问题所采用的技术方案如下:
第一方面,本发明实施例提供一种基于物联网燃气表的可信安全启动方法,其中,应用于基于物联网燃气表的可信安全启动系统,所述可信安全启动系统包括物联网燃气表及所述物联网燃气表连接的安全认证平台,所述物联网燃气表包括与所述安全认证平台连接的安全芯片,与所述安全芯片连接的物联网燃气表MCU,所述可信安全启动方法包括:
所述安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将所述签名值以及预先存储的平台公钥发送至所述安全芯片进行存储;
在物联网燃气表MCU程序每次运行前,所述物联网燃气表MCU将当前物联网燃气表MCU程序发送至所述安全芯片;
所述安全芯片根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。
所述的基于物联网燃气表的可信安全启动方法,其中,所述可信安全启动系统还包括与所述安全认证平台连接的加密机,所述安全认证平台根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值的步骤包括:
所述安全认证平台调用所述加密机中预先存储的标准国密签名算法,根据所述标准国密签名算法和预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值。
所述的基于物联网燃气表的可信安全启动方法,其中,所述安全芯片根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证的步骤包括:
所述安全芯片调用标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证。
所述的基于物联网燃气表的可信安全启动方法,其中,所述标准国密签名算法和所述标准国密验签算法为SM2非对称加密算法。
所述的基于物联网燃气表的可信安全启动方法,其中,所述可信安全启动系统还包括与所述安全认证平台连接的IoT平台,所述物联网燃气表还包括与所述安全芯片连接的通信模块,所述安全认证平台和所述安全芯片通过所述IoT平台和所述通信模块连接,所述可信安全启动方法还包括:
当验证失败后,所述安全芯片产生安全警告信息,并通过所述通信模块和所述IoT平台将所述安全警告信息发送至所述安全认证平台。
第二方面,本发明实施还提供一种基于物联网燃气表的可信安全启动系统,其中,所述可信安全启动系统包括物联网燃气表及所述物联网燃气表连接的安全认证平台,所述物联网燃气表包括与所述安全认证平台连接的安全芯片,与所述安全芯片连接的物联网燃气表MCU;
所述安全认证平台用于获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将所述签名值以及预先存储的平台公钥发送至所述安全芯片进行存储;
所述物联网燃气表MCU用于在物联网燃气表MCU程序每次运行前,将当前物联网燃气表MCU程序发送至所述安全芯片;
所述安全芯片用于根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。
所述的基于物联网燃气表的可信安全启动系统,其中,所述可信安全启动系统还包括与所述安全认证平台连接的加密机,所述加密机内存储有供所述安全认证平台调用的标准国密签名算法;所述安全认证平台用于调用所述标准国密签名算法,根据所述标准国密签名算法和预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值。
所述的基于物联网燃气表的可信安全启动方法,其中,所述安全芯片内存储有标准国密验签算法,所述安全芯片用于调用所述标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证;其中,所述标准国密签名算法和所述标准国密验签算法为SM2非对称加密算法。
所述的基于物联网燃气表的可信安全启动系统,其中,所述安全芯片还用于在所述当前物联网燃气表MCU程序验证失败时,产生警告信息,并将所述安全警告信息发送至所述安全认证平台。
所述的基于物联网燃气表的可信安全启动系统,其中,所述可信安全启动系统还包括与所述安全认证平台连接的IoT平台,所述物联网燃气表还包括与所述安全芯片连接的通信模块,所述安全认证平台和所述安全芯片通过所述IoT平台和所述通信模块连接;
所述IoT平台和所述通信模块用于将所述签名值以及所述平台公钥发送至所述安全芯片进行存储,以及将所述安全警告信息发送至所述安全认证平台。
本发明的有益效果:本发明实施例首先安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将签名值以及预先存储的平台公钥发送至安全芯片进行存储,然后,在物联网燃气表MCU程序每次运行前,物联网燃气表MCU将当前物联网燃气表MCU程序发送至所述安全芯片,最后,安全芯片根据签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。本实施例中根据初始物联网燃气表MCU程序生成签名值,物联网燃气表MCU程序每次运行前,通过签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,实现物联网燃气表MCU程序的可信安全启动,提高了物联网燃气表MCU程序启动的安全性,保证了物联网燃气表内的MCU程序的完整性不被破坏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于物联网燃气表的可信安全启动方法的流程示意图;
图2是本发明实施例提供的一种基于物联网燃气表的可信安全启动系统的功能原理图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明,若本发明实施例中有涉及方向性指示(诸如上、下、左、右、前、后……),则该方向性指示仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
物联网燃气表MCU程序是实现物联网燃气表各项功能的基础,现有物联网燃气表MCU程序启动时缺失信息安全确认,无主动防御功能,容易被黑客入侵燃气表系统,导致燃气表系统出现无法自主可控的风险。
可信启动即基于数字签名对可信链依次进行完整性验证,验证通过后才进行程序启动。近年来,随着物联网的蓬勃发展,物联网燃气表得到广泛应用,但现有燃气物联网行业中尚未存在相关物联网燃气表内的可信安全启动方式的应用。
为了解决现有技术的问题,本实施例提供了一种基于物联网燃气表的可信安全启动方法,通过所述方法可以实现物联网燃气表MCU程序的可信安全启动,提高了物联网燃气表MCU程序启动的安全性,保证了物联网燃气表内的MCU程序的完整性不被破坏。具体实施时,首先安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将签名值以及预先存储的平台公钥发送至安全芯片进行存储,然后,在物联网燃气表MCU程序每次运行前,物联网燃气表MCU将当前物联网燃气表MCU程序发送至所述安全芯片,最后,安全芯片根据签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行,因此,根据初始物联网燃气表MCU程序生成签名值,物联网燃气表MCU程序每次运行前,通过签名值和平台公钥对当前物联网燃气表MCU程序进行验证,实现物联网燃气表MCU程序的可信安全启动,提高了物联网燃气表MCU程序启动的安全性,保证了物联网燃气表内的MCU程序的完整性不被破坏。
示例性方法
本实施例提供一种基于物联网燃气表的可信安全启动方法,该方法可以应用于基于物联网燃气表的可信安全启动系统。具体如图1所示,所述方法包括:
步骤S100、所述安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将所述签名值以及预先存储的平台公钥发送至所述安全芯片进行存储。
具体地,本实施例中的基于物联网燃气表的可信安全启动方法应用于基于物联网燃气表的可信安全启动系统,所述基于物联网燃气表的可信安全启动系统包括物联网燃气表及所述物联网燃气表连接的安全认证平台,所述物联网燃气表包括与所述安全认证平台连接的安全芯片,与所述安全芯片连接的物联网燃气表MCU,所述安全芯片的型号为国民技术Nation N32S032系列。
为了实现物联网燃气表内的可信安全启动,本实施例中预先将初始物联网燃气表MCU程序导入安全认证平台,所述初始物联网燃气表MCU程序是经过确认的完整真实的物联网燃气表MCU程序,初始物联网燃气表MCU程序通过线下外部设备导入安全认证平台,如安全USB等。所述安全认证平台中拥有一对平台公私钥,其获取到初始物联网燃气表MCU程序后,通过平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值。然后通过串口通信的方式将所述签名值以及平台公钥发送至安全芯片进行存储,以便后续物联网燃气表MCU程序运行时,安全芯片对物联网燃气表MCU程序执行可信安全启动。
在一具体实施方式中,步骤S100中所述安全认证平台根据预先存储的平台私钥对真实的物联网燃气表MCU程序进行签名,生成签名值的步骤包括:
S110、所述安全认证平台调用所述加密机中预先存储的标准的国密签名算法,根据所述签名算法和预先存储的平台私钥对真实的物联网燃气表MCU程序进行签名,生成签名值。
具体地,本实施例中的可信安全启动系统还包括与所述安全认证平台连接的加密机,所述加密机中预先存储有供安全认证平台对初始物联网燃气表MCU程序进行签名的标准国密签名算法。安全认证平台获取到初始物联网燃气表MCU程序后,调用所述加密机中的标准国密签名算法,并根据所述标准国密签名算法和预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值。
在一具体实施例中,为了加快物联网燃气表MCU程序的可信安全启动过程,本实施例中对初始物联网燃气表MCU程序进行签名具体是对初始物联网燃气表MCU程序中的flash文件进行签名,即安全认证平台获取初始物联网燃气表MCU程序对应的初始flash文件,调用加密机中的标准国密签名算法,并根据所述标准国密签名算法和预先存储的平台私钥对初始flash文件进行签名,生成签名值。
步骤S200、在物联网燃气表MCU程序每次运行前,所述物联网燃气表MCU将当前物联网燃气表MCU程序发送至所述安全芯片。
具体地,当前物联网燃气表MCU程序为当前物联网燃气表需要运行的MCU程序,物联网燃气表每次需要运行物联网燃气表MCU程序时,都需要将其当前的物联网燃气表MCU程序发送至安全芯片进行验证,以便物联网燃气表每次运行的MCU程序都是完整正确的,从而保证了物联网燃气表内的MCU程序的完整性不被破坏。
步骤S300、所述安全芯片根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。
具体地,当安全芯片接收到物联网燃气表MCU发送的当前物联网燃气表MCU程序后,根据安全认证平台生成的签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,验证通过,则表明当前需要运行的物联网燃气表MCU程序为完整正确的MCU程序,授权当前物联网燃气表MCU程序运行。
在一具体实施例中,步骤S300中所述安全芯片根据所述签名值以及所述平台公钥对当前的物联网燃气表MCU程序进行验证的步骤包括:
步骤S310、所述安全芯片调用标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证。
具体地,安全芯片中预先存储有标准国密验签算法,安全芯片接收到物联网燃气表MCU发送的当前物联网燃气表MCU程序后,调用自身的标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证。在一具体实施例中,所述标准国密签名算法和所述标准国密验签算法为SM2非对称加密算法。
在一具体实施方式中,所述可信安全启动方法还包括:
步骤S400、当验证失败后,所述安全芯片产生安全警告信息,并通过所述通信模块和所述IoT平台将所述安全警告信息发送至所述安全认证平台。
具体地,本实施例中所述可信安全启动系统还包括与所述安全认证平台连接的IoT平台,所述物联网燃气表还包括与所述安全芯片连接的通信模块,所述安全认证平台和所述安全芯片通过所述IoT平台和所述通信模块连接。当前物联网燃气表MCU程序验证失败后,安全芯片产生安全警告信息,并通过所述通信模块和所述IoT平台将所述安全警告信息发送至所述安全认证平台。
进一步地,前述步骤中安全认证平台将签名值以及预先存储的平台公钥发送至安全芯片进行存储,也是通过IoT平台和通信模块进行发送,从而提高物联网燃气表MCU程序启动的安全性。
示例性设备
基于上述实施例,本发明还提供了一种基于物联网燃气表的可信安全启动系统,其原理框图可以如图2所示。该可信安全启动系统包括物联网燃气表及所述物联网燃气表连接的安全认证平台100,所述物联网燃气表包括与所述安全认证平台100连接的安全芯片200,与所述安全芯片200连接的物联网燃气表MCU 300。
所述安全认证平台100用于获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将所述签名值以及预先存储的平台公钥发送至所述安全芯片200进行存储;具体如方法实施例所示。
所述物联网燃气表MCU 300用于在物联网燃气表MCU程序每次运行前,将当前物联网燃气表MCU程序发送至所述安全芯片200;具体如方法实施例所示。
所述安全芯片200用于根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行;具体如方法实施例所述。
所述的基于物联网燃气表的可信安全启动系统,其中,所述可信安全启动系统还包括与所述安全认证平台100连接的加密机400,所述加密机400内存储有供所述安全认证平台100调用的标准国密签名算法;所述安全认证平台100用于调用所述标准国密签名算法,根据所述标准国密签名算法和预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值;具体如方法实施例所述。
所述的基于物联网燃气表的可信安全启动方法,其中,所述安全芯片200内存储有标准国密验签算法,所述安全芯片200用于调用所述标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证;其中,所述标准国密签名算法和所述标准国密验签算法为SM2非对称加密算法;具体如方法实施例所述。
所述的基于物联网燃气表的可信安全启动系统,其中,所述安全芯片200还用于在所述当前物联网燃气表MCU程序验证失败时,产生警告信息,并将所述安全警告信息发送至所述安全认证平台100;具体如方法实施例所述。
所述的基于物联网燃气表的可信安全启动系统,其中,所述可信安全启动系统还包括与所述安全认证平台100连接的IoT平台500,所述物联网燃气表还包括与所述安全芯片200连接的通信模块600,所述安全认证平台100和所述安全芯片200通过所述IoT平台500和所述通信模块600连接;
所述IoT平台500和所述通信模块600用于将所述签名值以及所述平台公钥发送至所述安全芯片200进行存储,以及将所述安全警告信息发送至所述安全认证平台100;具体如方法实施例所述。
综上所述,本发明公开了一种基于物联网燃气表的可信安全启动方法及系统,所述方法包括:安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将签名值以及预先存储的平台公钥发送至安全芯片进行存储;在物联网燃气表MCU程序每次运行前,物联网燃气表MCU将当前物联网燃气表MCU程序发送至所述安全芯片;安全芯片根据签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。本发明根据初始物联网燃气表MCU程序生成签名值,物联网燃气表MCU程序每次运行前,通过签名值以及平台公钥对当前物联网燃气表MCU程序进行验证,实现物联网燃气表MCU程序的可信安全启动,提高了物联网燃气表MCU程序启动的安全性,保证了物联网燃气表内的MCU程序的完整性不被破坏。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种基于物联网燃气表的可信安全启动方法,其特征在于,应用于基于物联网燃气表的可信安全启动系统,所述可信安全启动系统包括物联网燃气表及所述物联网燃气表连接的安全认证平台,所述物联网燃气表包括与所述安全认证平台连接的安全芯片,与所述安全芯片连接的物联网燃气表MCU,所述可信安全启动方法包括:
所述安全认证平台获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将所述签名值以及预先存储的平台公钥发送至所述安全芯片进行存储;
在物联网燃气表MCU程序每次运行前,所述物联网燃气表MCU将当前物联网燃气表MCU程序发送至所述安全芯片;
所述安全芯片根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。
2.根据权利要求1所述的基于物联网燃气表的可信安全启动方法,其特征在于,所述可信安全启动系统还包括与所述安全认证平台连接的加密机,所述安全认证平台根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值的步骤包括:
所述安全认证平台调用所述加密机中预先存储的标准国密签名算法,根据所述标准国密签名算法和预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值。
3.根据权利要求2所述的基于物联网燃气表的可信安全启动方法,其特征在于,所述安全芯片根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证的步骤包括:
所述安全芯片调用标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证。
4.根据权利要求3所述的基于物联网燃气表的可信安全启动方法,其特征在于,所述标准国密签名算法和所述标准国密验签算法为SM2非对称加密算法。
5.根据权利要求1所述的基于物联网燃气表的可信安全启动方法,其特征在于,所述可信安全启动系统还包括与所述安全认证平台连接的IoT平台,所述物联网燃气表还包括与所述安全芯片连接的通信模块,所述安全认证平台和所述安全芯片通过所述IoT平台和所述通信模块连接,所述可信安全启动方法还包括:
当验证失败后,所述安全芯片产生安全警告信息,并通过所述通信模块和所述IoT平台将所述安全警告信息发送至所述安全认证平台。
6.一种基于物联网燃气表的可信安全启动系统,其特征在于,所述可信安全启动系统包括物联网燃气表及所述物联网燃气表连接的安全认证平台,所述物联网燃气表包括与所述安全认证平台连接的安全芯片,与所述安全芯片连接的物联网燃气表MCU;
所述安全认证平台用于获取初始物联网燃气表MCU程序,根据预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值,并将所述签名值以及预先存储的平台公钥发送至所述安全芯片进行存储;
所述物联网燃气表MCU用于在物联网燃气表MCU程序每次运行前,将当前物联网燃气表MCU程序发送至所述安全芯片;
所述安全芯片用于根据所述签名值以及所述平台公钥对当前物联网燃气表MCU程序进行验证,并在验证通过后授权当前物联网燃气表MCU程序运行。
7.根据权利要求6所述的基于物联网燃气表的可信安全启动系统,其特征在于,所述可信安全启动系统还包括与所述安全认证平台连接的加密机,所述加密机内存储有供所述安全认证平台调用的标准国密签名算法;所述安全认证平台用于调用所述标准国密签名算法,根据所述标准国密签名算法和预先存储的平台私钥对初始物联网燃气表MCU程序进行签名,生成签名值。
8.根据权利要求7所述的基于物联网燃气表的可信安全启动方法,其特征在于,所述安全芯片内存储有标准国密验签算法,所述安全芯片用于调用所述标准国密验签算法,并根据所述标准国密验签算法、所述平台公钥以及所述签名值对当前物联网燃气表MCU程序进行验证;其中,所述标准国密签名算法和所述标准国密验签算法为SM2非对称加密算法。
9.根据权利要求6所述的基于物联网燃气表的可信安全启动系统,其特征在于,所述安全芯片还用于在所述当前物联网燃气表MCU程序验证失败时,产生警告信息,并将所述安全警告信息发送至所述安全认证平台。
10.根据权利要求9所述的基于物联网燃气表的可信安全启动系统,其特征在于,所述可信安全启动系统还包括与所述安全认证平台连接的IoT平台,所述物联网燃气表还包括与所述安全芯片连接的通信模块,所述安全认证平台和所述安全芯片通过所述IoT平台和所述通信模块连接;
所述IoT平台和所述通信模块用于将所述签名值以及所述平台公钥发送至所述安全芯片进行存储,以及将所述安全警告信息发送至所述安全认证平台。
CN202011480947.9A 2020-12-15 2020-12-15 一种基于物联网燃气表的可信安全启动方法及系统 Pending CN112613030A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011480947.9A CN112613030A (zh) 2020-12-15 2020-12-15 一种基于物联网燃气表的可信安全启动方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011480947.9A CN112613030A (zh) 2020-12-15 2020-12-15 一种基于物联网燃气表的可信安全启动方法及系统

Publications (1)

Publication Number Publication Date
CN112613030A true CN112613030A (zh) 2021-04-06

Family

ID=75239413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011480947.9A Pending CN112613030A (zh) 2020-12-15 2020-12-15 一种基于物联网燃气表的可信安全启动方法及系统

Country Status (1)

Country Link
CN (1) CN112613030A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016074506A1 (zh) * 2014-11-14 2016-05-19 华为技术有限公司 应用程序完整性验证方法及网络设备
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN108200094A (zh) * 2018-02-09 2018-06-22 大庆英辰创新科技有限公司 一种燃气表的安全通信装置、方法和系统
CN108376212A (zh) * 2018-04-02 2018-08-07 湖南国科微电子股份有限公司 执行代码安全保护方法、装置及电子装置
CN109388961A (zh) * 2018-10-24 2019-02-26 湖南国科微电子股份有限公司 存储设备的安全控制方法及存储设备
CN110245466A (zh) * 2019-06-19 2019-09-17 苏州科达科技股份有限公司 软件完整性保护和验证方法、系统、设备及存储介质
CN110740041A (zh) * 2019-10-16 2020-01-31 北京仁信证科技有限公司 基于可信计算模块的嵌入式系统安全启动与可信度量的方法
CN111078251A (zh) * 2019-11-19 2020-04-28 广西电网有限责任公司 一种电能表的自适应程序升级方法及系统
CN112035152A (zh) * 2020-08-24 2020-12-04 成都三零嘉微电子有限公司 一种SoC芯片固件升级的安全处理系统及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016074506A1 (zh) * 2014-11-14 2016-05-19 华为技术有限公司 应用程序完整性验证方法及网络设备
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN108200094A (zh) * 2018-02-09 2018-06-22 大庆英辰创新科技有限公司 一种燃气表的安全通信装置、方法和系统
CN108376212A (zh) * 2018-04-02 2018-08-07 湖南国科微电子股份有限公司 执行代码安全保护方法、装置及电子装置
CN109388961A (zh) * 2018-10-24 2019-02-26 湖南国科微电子股份有限公司 存储设备的安全控制方法及存储设备
CN110245466A (zh) * 2019-06-19 2019-09-17 苏州科达科技股份有限公司 软件完整性保护和验证方法、系统、设备及存储介质
CN110740041A (zh) * 2019-10-16 2020-01-31 北京仁信证科技有限公司 基于可信计算模块的嵌入式系统安全启动与可信度量的方法
CN111078251A (zh) * 2019-11-19 2020-04-28 广西电网有限责任公司 一种电能表的自适应程序升级方法及系统
CN112035152A (zh) * 2020-08-24 2020-12-04 成都三零嘉微电子有限公司 一种SoC芯片固件升级的安全处理系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邵泽华;权亚强;梁永增;: "IC卡智能燃气表运行系统离线数据有效性验证", 煤气与热力, no. 09 *

Similar Documents

Publication Publication Date Title
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
CN111028397B (zh) 认证方法及装置、车辆控制方法及装置
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
US8452954B2 (en) Methods and systems to bind a device to a computer system
CN101527630B (zh) 远程制证的方法、服务器及系统
EP2905719A1 (en) Device and method certificate generation
CN103166759A (zh) 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
US8688976B2 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
CN106156635A (zh) 终端启动方法和装置
CN112711761B (zh) 控制器的安全防护方法、控制器的主芯片及控制器
CN109286502B (zh) 恢复加密机管理员锁的方法以及加密机
CN114900316B (zh) 一种基于区块链的物联网设备快速身份认证方法及系统
CN104660412A (zh) 一种移动设备无密码安全认证方法及系统
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN114338054A (zh) 区块链可信数据传输、验证和获取方法及装置
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN112217775B (zh) 一种远程证明方法及装置
CN112087303A (zh) 一种证书预置和签发方法、机器人及服务端
CN116881936A (zh) 可信计算方法及相关设备
CN112613030A (zh) 一种基于物联网燃气表的可信安全启动方法及系统
CN116433240A (zh) 一种基于可信任执行环境的跨链系统及跨链交易实现方法
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
CN111464554B (zh) 一种车辆信息安全控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination