CN113556738A - 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统 - Google Patents

一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统 Download PDF

Info

Publication number
CN113556738A
CN113556738A CN202110838925.3A CN202110838925A CN113556738A CN 113556738 A CN113556738 A CN 113556738A CN 202110838925 A CN202110838925 A CN 202110838925A CN 113556738 A CN113556738 A CN 113556738A
Authority
CN
China
Prior art keywords
certificate
equipment
key
dtu
key pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110838925.3A
Other languages
English (en)
Other versions
CN113556738B (zh
Inventor
杨猛
陶洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Robustel Technologies Co ltd
Original Assignee
Guangzhou Robustel Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Robustel Technologies Co ltd filed Critical Guangzhou Robustel Technologies Co ltd
Priority to CN202110838925.3A priority Critical patent/CN113556738B/zh
Publication of CN113556738A publication Critical patent/CN113556738A/zh
Application granted granted Critical
Publication of CN113556738B publication Critical patent/CN113556738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种DTU设备与节点设备的密钥协商方法、DTU设备、节点设备以及密钥协商系统,旨在提高数据传输的安全性,所述密钥协商方法涉及DTU设备、节点设备、可信平台模块,包括如下步骤:步骤1:可信平台模块生成非对称密钥对;步骤2:校验DTU设备与节点设备是否匹配;步骤3:若DTU设备与节点设备匹配;DTU设备、节点设备随机生成临时的第一密钥对、第二密钥对;步骤4:节点设备通过非对称密钥对和ECDSA算法验证第一密钥对的身份是否正确;步骤5:若节点设备验证第一密钥对的身份是正确的,则通过ECDHE算法对第一密钥对、第二密钥对进行计算,得出共享密钥,属于通讯技术领域。

Description

一种DTU设备与节点设备的密钥协商方法、DTU设备、节点设备 以及密钥协商系统
技术领域
本发明属于通讯技术领域,更具体而言,涉及一种DTU设备与节点设备的密钥协商方法、DTU设备、节点设备以及密钥协商系统。
背景技术
随着物联网技术在应用中的普及,大量的终端设备需要通过DTU(datatransmission unit)将终端设备的数据进行采集、边缘计算,并转发到平台侧。
在现有技术中,对于数据链路的建立、加密、传输依赖于软件实现,由于软件的固有属性,并不能保证数据链路的建立、数据传输过程中的安全。
所以,作为数据通道的DTU,如何保证和下端设备、平台侧建立安全可靠的连接,对于数据安全至关重要。
发明内容
本发明的主要目的在于提供一种DTU设备与节点设备的密钥协商方法、DTU设备、节点设备以及密钥协商系统,旨在提高数据传输的安全性。
根据本发明的第一方面,提供了一种DTU设备与节点设备的密钥协商方法,涉及DTU设备、节点设备、可信平台模块,包括如下步骤:
步骤1:可信平台模块生成非对称密钥对;
步骤2:校验DTU设备与节点设备是否匹配;
步骤3:若DTU设备与节点设备匹配;DTU设备、节点设备随机生成临时的第一密钥对、第二密钥对;
步骤4:节点设备通过非对称密钥对和ECDSA算法验证第一密钥对的身份是否正确;
步骤5:若节点设备验证第一密钥对的身份是正确的,则通过ECDHE算法对第一密钥对、第二密钥对进行计算,得出共享密钥。
本发明一个特定的实施例中,所述节点设备验证第一密钥对身份的过程包括如下步骤:
步骤41:可信平台模块采用非对称密钥对中的私钥对第一密钥对的公钥进行签名,得到签名证书;
步骤42:DTU设备将非对称密钥、第一密钥对中的公钥和签名证书下发节点设备;
步骤43:节点设备通过非对称密钥中的公钥对签名证书进行解密得出签名前的公钥,并通过ECDSA算法计算出该公钥的第一HASH值;同时,单独计算出第一密钥对中的公钥的第二HASH值;
步骤44:将第一HASH值与第二HASH值进行对比,若第二HASH值和第二HASH值相同,则第一密钥对的身份正确。
本发明一个特定的实施例中,还涉及签发证书服务;校验DTU设备与节点设备是否匹配的过程包括如下步骤:
步骤21:可信平台模块生成证书请求文件;
步骤22:DTU设备将证书请求文件发送到签发证书服务,由签发证书服务对证书请求文件进行签名,得到第一设备证书,并将第一设备证书发送给DTU设备;
步骤23:DTU设备将第一设备证书下发给节点设备;
步骤24:节点设备对第一设备证书进行校验;若校验通过,则DTU设备与节点设备相互匹配。
本发明一个特定的实施例中,节点设备预先导入与DTU设备对应的第二设备证书,通过预先导入的第二设备证书去校验第一设备证书。
本发明一个特定的实施例中,第一设备证书、第二设备证书进行校验的内容是两者的摘要信息,若两者的摘要信息一致,则校验通过。
本发明一个特定的实施例中,节点设备预先导入用于生成与DTU设备对应的设备证书的证书链;DTU设备将第一设备证书下发到节点设备后同时下发中间证书;通过证书链对第一设备证书、中间证书进行校验。
本发明还提出一种DTU设备,包括与外设子设备连接的设备控制模块、用于与外设云端连接的通信模块,所述设备控制模块与通信模块连接实现数据的传输;还包括用于建立传输设备控制模块与通信模块之间的数据的数据通道并对传输的数据进行加密的可信平台模块;
所述可信平台模块包括如下组件:
非对称密钥对生成组件:用于生成非对称密钥对、中间证书;
证书请求文件上传组件:用于将证书请求文件上传到外设签发证书服务;
设备证书接收组件:用于接收外设签发证书服务下发的第一设备证书;
文件下发组件:用于将第一设备证书、中间证书、签名文件、非对称密钥对中的公钥、第一密钥对中的公钥下发到外设节点设备;
第一密钥对生成组件:用于随机生成临时的第一密钥对;
签名组件:用于采用非对称密钥对中的私钥对第一密钥对中的公钥进行签名;
共享密钥计算组件:用于计算共享密钥;
数据加密组件:用于对传输的数据进行加密;
数据解密组件:用于对接收到的数据进行解密。
本发明还提出一种节点设备,包括如下模块:
储存模块:用于储存第二设备证书、证书链;
设备证书校验模块:用于校验第一设备证书的信息;
第二密钥对生成模块:用于随机生成临时的第二密钥对;
签名证书校验模块:用于校验签名证书的合法性;
文件接收模块:用于接收第一设备证书、中间证书、签名证书、非对称密钥对中的公钥或第一密钥对的公钥;
文件上传模块:用于将设备证书校验模块的校验结果、第二密钥对的公钥上传到外设DTU设备;
共享密钥计算模块:用于计算共享密钥;
数据加密模块:用于对待传输的数据进行加密;
数据解密模块:用于对接收到的数据进行解密。
本发明还提出一种密钥协商系统,包括用于签发证书的签发证书服务、如上所述的DTU设备、如上所述的节点设备;所述签发证书服务、DTU设备、设备三者交互可实现如上所述的DTU设备与节点设备的密钥协商方法。
本发明上述技术方案中的一个技术方案至少具有如下优点或有益效果之一:
在本发明中,DTU设备在与其它节点设备在通信前,通过该密钥协商方法协商本次会话的密钥,然后用协商出来的共享密钥加密后续通信数据;DTU设备通过可信平台模块生成非对称密钥对,该非对称密钥对存在可信平台模块中,其私钥无法导出,会一直存放在可信平台模块内,可避免因为传输导致的泄漏风险,由于该协商方法是基于该非对称密钥对进行的,因此,通过该密钥协商方法协商出来的共享密钥对后续数据进行加密,可提高了数据传输的安全性。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1是本发明的实施例1的密钥协商方法的流程图;
图2是本发明的实施例1的校验DTU设备与节点设备是否匹配时的流程图;
图3是本发明的实施例1的节点设备验证第一密钥对身份时的流程图;
图4是本发明的实施例2的结构图;
图5是本发明的实施例3的结构图;
图6是本发明的实施例4的结构图。
具体实施方式
下面详细描述本发明的实施方式,实施方式的示例在附图中示出,其中相同或类似的标号自始至终表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”以及“第二”的特征可以明示或者隐含地包括一个或者更多个特征。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“连接”应做广义理解,例如,可以是固定连接或活动连接,也可以是可拆卸连接或不可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接或可以相互通信;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通、间接连通或两个元件的相互作用关系。
下文的公开提供了许多不同的实施方式或例子用来实现本发明的不同方案。
实施例1
参照图1至图3所示,一种DTU设备与节点设备的密钥协商方法,涉及DTU设备、节点设备、可信平台模块,所述可信平台模块设置在DTU设备内,包括如下步骤:
步骤1:可信平台模块生成非对称密钥对;
具体来说,可信平台模块由硬件安全模块(HSM)、驱动、上层协议组成,其中硬件安全模块包括TPM、智能卡;上层协议采用PKCS11,实现对于TPM等各类硬件安全模块的兼容性操作。
非对称密钥对,其中的私钥是保密的,且存在可信平台模块中;其中的公钥是公开的,可以进行传输;
步骤2:校验DTU设备与节点设备是否匹配;
匹配过程还涉及签发证书服务;校验DTU设备与节点设备是否匹配的过程包括如下步骤:
步骤21:可信平台模块生成证书请求文件;
证书请求文件,其内容配置有DTU设备的唯一性标识符。
步骤22:DTU设备将证书请求文件发送到签发证书服务,由签发证书服务对证书请求文件进行签名,得到第一设备证书,并将第一设备证书发送给DTU设备;
证书请求文件经过签发证书服务进行签名,由签发证书服务对DTU设备进行认证,形成象征着DTU设备的身份的第一设备证书,保证DTU设备的唯一性,方便后续匹配工作的进行。
步骤23:DTU设备将第一设备证书下发给节点设备;
步骤24:节点设备对第一设备证书进行校验;若校验通过,则DTU设备与节点设备相互匹配。
节点设备的校验过程为;节点设备预先导入与DTU设备对应的第二设备证书,通过预先导入的第二设备证书去校验第一设备证书。
第二设备证书是已知的DTU设备的唯一的身份证明,第一设备证书是通过签发证书服务对证书请求文件进行签名得到的,若第一设备证书的来源有错误,则第一设备证书是无法和第二设备证书匹配上的,若无法匹配上,则证明与节点设备进行交互的并非本实施例中所述的DTU设备,则无需继续进行密钥协商,保证数据传输的安全,避免数据传递给错误的设备。
在校验的过程中,第一设备证书、第二设备证书进行校验的内容是两者的摘要信息,若两者的摘要信息一致,则校验通过,反之,则不通过。
摘要信息是证书的HASH值,与证书一一对应,所以通过对比HASH值即可实现第一设备证书与第二设备证书的匹配;
即,在校验DTU设备与节点设备是否匹配时,DTU设备下发的是第一设备证书的摘要信息。
节点设备与DTU设备在握手过程中,如果DTU设备已经发送过证书,则节点设备只需要计算证书的摘要值并进行匹配,不需要DTU重复发送第一设备证书,减少过程中的报文交互环节。
若第二设备证书与第一设备证书之间的校验无法通过,则采用另一种校验方法对DTU设备进行校验,校验过程如下:
节点设备预先导入用于生成与DTU设备对应的设备证书的证书链;DTU设备将第一设备证书下发到节点设备后同时下发中间证书;通过证书链对第一设备证书、中间证书进行校验。
证书链,包括根证书、中间证书以及设备证书;一般来说,节点设备一般存储空间较小,为了节省存储空间,只会导入证书链的根证书。
根证书一般只有1个文件,而中间证书可能有若干个,DTU设备在将第一设备证书、中间证书下发给节点设备时,其发送的顺序是:先发下最顶层的中间证书,再下发次一级的中间证书,以此类推,发完所有的中间证书后,再下发第一设备证书;
由于节点设备已经预先导入根证书,则证书链校验过程如下:先用根证书校验最顶层的中间证书,若检验通过,再用根证书和最顶层的中间证书去校验次一级的中间证书,以此类推,最后用根证书和接收到的所有中间证书去校验第一设备证书的合法性,从而确认DTU设备与节点设备是否匹配;
若通过第二设备证书检验第一设备证书即可确认DTU设备与节点设备是匹配的,则无需采用证书链检验的方式进行确认,以减少报文交互环节。
步骤3:若DTU设备与节点设备匹配;DTU设备、节点设备随机生成临时的第一密钥对、第二密钥对;
第一密钥对、第二密钥对均为ECDHE密钥对,每一次会话均随机生成第一密钥对、第二密钥对,保证协商出来的共享密钥的不确定性,保证后续数据传输的安全。
步骤4:节点设备通过非对称密钥对和ECDSA算法验证第一密钥对的身份是否正确;
所述节点设备验证第一密钥对身份的过程包括如下步骤:
步骤41:可信平台模块采用非对称密钥对中的私钥对第一密钥对的公钥进行签名,得到签名证书;
私钥存在可信平台模块中,且不可见,无法导出,避免了泄漏风险,所以在对第一密钥对的公钥进行签名时,必须通过可信平台模块的接口操作进行签名,通过上述方式进行签名可以保证第一密钥对的公钥的身份唯一性。
步骤42:DTU设备将非对称密钥、第一密钥对中的公钥和签名证书下发节点设备;
由节点设备验证签名证书的合法性,而验证签名证书是否合法,需要对签名证书进行解密,再对比签名前的公钥与第一密钥对中的公钥是否匹配;由于签名证书是通过非对称密钥对中的私钥对DTU设备生成的第一密钥对中的公钥进行签名生成的,则在对签名证书进行解密时,需要利用非对称密钥对中的公钥进行解密操作,所以节点设备验证签名证书需要DTU设备将非对称密钥中的公钥、第一密钥对中的公钥以及签名证书下发到节点设备中。
步骤43:节点设备通过非对称密钥中的公钥对签名证书进行解密得出签名前的公钥,并通过ECDSA算法计算出该公钥的第一HASH值;同时,单独计算出第一密钥对中的公钥的第二HASH值;
步骤44:将第一HASH值与第二HASH值进行对比,若第二HASH值和第二HASH值相同,则第一密钥对的身份正确。
若签名前的公钥被第三方篡改,则通过非对称密钥对中的公钥对签名证书进行解密得到的签名前的公钥,该公钥通过ECDSA算法计算出的第一HASH值,其与第一密钥对中的公钥的第二HASH值是不同的,则验证不通过,不再进行密钥协商的工作。
由于非对称密钥中的私钥是保密的,所以第三方无法对该私钥进行篡改,则第三方若要篡改数据,则只能篡改该私钥签名前的第一密钥对的公钥,而篡改后的公钥,其经过该私钥签名后,再由非对称密钥对中的公钥进行解密后,其计算出来的第一HASH值与第二HASH值不同,所以基于非对称密钥对进行密钥的协商,可以保证DTU设备生成的第一密钥对的公钥的身份唯一性,满足节点设备对于DTU设备生成的第一密钥对的公钥的可信程度的验证,确保没有被第三方干扰或者伪造DTU设备的身份。
步骤5:若节点设备验证第一密钥对的身份是正确的,则通过ECDHE算法对第一密钥对、第二密钥对进行计算,得出共享密钥。
ECDHE算法实现的前提是需要节点设备、DTU设备双方交换各自的临时公钥,则第一密钥对的公钥与第二密钥对的公钥进行交换,所以,节点设备验证第一密钥对的身份是正确的之后,节点设备将第二密钥对中的公钥上传给DTU设备。
最后,通过计算出来的共享密钥对后续数据的传输进行加密或对加密后的数据进行解密。
在实际应用中,DTU设备在与其它节点设备在通信前,通过该密钥协商方法协商本次会话的密钥,然后用协商出来的共享密钥加密后续通信数据;DTU设备通过可信平台模块生成非对称密钥对,该非对称密钥对存在可信平台模块中,其私钥无法导出,会一直存放在可信平台模块内,可避免因为传输导致的泄漏风险,由于该协商方法是基于该非对称密钥对进行的,因此,通过该密钥协商方法协商出来的共享密钥对后续数据进行加密,可提高了数据传输的安全性。
实施例2
参考图4,一种DTU设备,包括与外设子设备连接的设备控制模块1、用于与外设云端连接的通信模块2,所述设备控制模块1与通信模块2连接实现数据的传输;还包括用于建立传输设备控制模块1与通信模块2之间的数据的数据通道并对传输的数据进行加密或解密的可信平台模块3;
所述可信平台模块3包括如下组件:
非对称密钥对生成组件31:用于生成非对称密钥对、证书请求文件;
证书请求文件上传组件32:用于将证书请求文件上传到外设签发证书服务;
设备证书接收组件33:用于接收外设签发证书服务下发的第一设备证书;
文件下发组件34:用于将第一设备证书、中间证书、签名文件、非对称密钥对中的公钥、第一密钥对中的公钥下发到外设节点设备;
第一密钥对生成组件35:用于随机生成临时的第一密钥对;
签名组件36:用于采用非对称密钥对中的私钥对第一密钥对中的公钥进行签名;
共享密钥计算组件37:用于计算共享密钥;
数据加密组件38:用于对待传输的数据进行加密;
数据解密组件39:用于对接收到的数据进行解密。
在实际应用中,外设节点设备可以为外设子设备或外设云端,在DTU设备与外设节点设备进行数据交互时,需要DTU设备与外设节点设备进行密钥协商,并利用协商出来的密钥对传输的数据进行加密或对加密的文件进行解密;
在协商开始时,由非对称密钥对生成组件31生成非对称密钥对、证书请求文件,再通过证书请求文件上传组件32将证书请求文件上传到外设签发证书服务,由外设签发证书服务对证书请求文件进行签名,生成第一设备证书,再将第一设备证书下发,由设备证书接收组件33进行接收,接收后由文件下发组件34将第一设备证书的摘要信息或第一设备证书和中间证书下发到外设节点设备,由外设节点设备验证第一设备证书的摘要信息或第一设备证书与中间证书形成的证书链是否正确,若外设节点设备反馈的结果为正确,则由第一密钥对生成组件35随机生成第一密钥对,再由签名组件36采用非对称密钥对中的私钥对第一密钥对中的公钥进行签名,生成签名证书,再由文件下发组件34将非对称密钥对中的公钥、第一密钥对中的公钥以及签名证书下发到外设节点设备,由外设节点设备验证签名证书的合法性,若外设节点设备反馈的结果为合法,其会上传由外设节点设备生成的第二密钥对中的公钥,由共享密钥计算组件37接收,并进行根据第二密钥对的公钥和第一密钥对的私钥计算共享密钥,再由数据加密组件38或数据解密组件39采用计算出来的共享密钥对后续数据进行加密或解密操作。
实施例3
参考图5,一种节点设备,包括如下模块:
储存模块A:用于储存第二设备证书、证书链;
设备证书校验模块B:用于校验第一设备证书的信息;
第二密钥对生成模块C:用于随机生成临时的第二密钥对;
签名证书校验模块D:用于校验签名证书的合法性;
文件接收模块E:用于接收第一设备证书、中间证书、签名证书、非对称密钥对中的公钥或第一密钥对的公钥;
文件上传模块F:用于将设备证书校验模块的校验结果、第二密钥对的公钥上传到外设DTU设备;
共享密钥计算模块G:用于计算共享密钥;
数据加密模块H:用于对待传输的数据进行加密;
数据解密模块I:用于对接收到的数据进行解密。
在实际应用中,储存模块A预先储存外设DTU设备的第二设备证书、证书链;当文件接收模块E接收到来自外设DTU设备的第一设备证书的摘要信息或第一设备证书和中间证书时,由设备证书校验模块B采用储存模块A中的第二设备证书或证书链校验第一设备证书信息是否正确,再由文件上传模块F将结果上传到外设DTU设备;若校验结果为正确的,则由第二密钥对生成模块C随机生成临时的第二密钥对;若文件接收模块E接收到来自外设DTU设备的签名证书、非对称密钥对中的公钥以及第一密钥对中的公钥,则由签名证书校验模块D对签名证书进行校验,若签名证书合法,则由文件上传模块F将第二密钥对中的公钥上传到外设DTU设备,再由共享密钥计算模块G根据第一密钥对中的公钥以及第二密钥对中的私钥计算出共享密钥;再由数据加密模块H或数据解密模块I采用计算出来的共享密钥对后续数据进行加密或解密操作。
实施例4
参考图6,一种密钥协商系统,包括用于签发证书的签发证书服务a、如实施例2所述的DTU设备b、如实施例3所述的节点设备c;所述签发证书服务a、DTU设备b、节点设备c三者交互可实现如实施例1所述的DTU设备与节点设备的密钥协商方法。
其中,节点设备c可以为子设备,也可以为云端设备,通过所述的DTU设备与节点设备的密钥协商方法,可以计算出安全可靠的用于数据传输时的共享密钥,使得DTU设备与子设备、云端设备建立安全可靠的数据传输通道。
尽管已经示出和描述了本发明的实施方式,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (9)

1.一种DTU设备与节点设备的密钥协商方法,涉及DTU设备、节点设备、可信平台模块,其特征在于,包括如下步骤:
步骤1:可信平台模块生成非对称密钥对;
步骤2:校验DTU设备与节点设备是否匹配;
步骤3:若DTU设备与节点设备匹配;DTU设备、节点设备随机生成临时的第一密钥对、第二密钥对;
步骤4:节点设备通过非对称密钥对和ECDSA算法验证第一密钥对的身份是否正确;
步骤5:若节点设备验证第一密钥对的身份是正确的,则通过ECDHE算法对第一密钥对、第二密钥对进行计算,得出共享密钥。
2.根据权利要求1所述的DTU设备与节点设备的密钥协商方法,其特征在于,所述节点设备验证第一密钥对身份的过程包括如下步骤:
步骤41:可信平台模块采用非对称密钥对中的私钥对第一密钥对的公钥进行签名,得到签名证书;
步骤42:DTU设备将非对称密钥、第一密钥对中的公钥和签名证书下发节点设备;
步骤43:节点设备通过非对称密钥中的公钥对签名证书进行解密得出签名前的公钥,并通过ECDSA算法计算出该公钥的第一HASH值;同时,单独计算出第一密钥对中的公钥的第二HASH值;
步骤44:将第一HASH值与第二HASH值进行对比,若第二HASH值和第二HASH值相同,则第一密钥对的身份正确。
3.根据权利要求1所述的DTU设备与节点设备的密钥协商方法,其特征在于,还涉及签发证书服务;校验DTU设备与节点设备是否匹配的过程包括如下步骤:
步骤21:可信平台模块生成证书请求文件;
步骤22:DTU设备将证书请求文件发送到签发证书服务,由签发证书服务对证书请求文件进行签名,得到第一设备证书,并将第一设备证书发送给DTU设备;
步骤23:DTU设备将第一设备证书下发给节点设备;
步骤24:节点设备对第一设备证书进行校验;若校验通过,则DTU设备与节点设备相互匹配。
4.根据权利要求3所述的DTU设备与节点设备的密钥协商方法,其特征在于,节点设备预先导入与DTU设备对应的第二设备证书,通过预先导入的第二设备证书去校验第一设备证书。
5.根据权利要求4所述的DTU设备与节点设备的密钥协商方法,其特征在于,第一设备证书、第二设备证书进行校验的内容是两者的摘要信息,若两者的摘要信息一致,则校验通过。
6.根据权利要求3所述的DTU设备与节点设备的密钥协商方法,其特征在于,节点设备预先导入用于生成与DTU设备对应的设备证书的证书链;DTU设备将第一设备证书下发到节点设备后同时下发中间证书;通过证书链对第一设备证书、中间证书进行校验。
7.一种DTU设备,包括与外设子设备连接的设备控制模块、用于与外设云端连接的通信模块,所述设备控制模块与通信模块连接实现数据的传输;其特征在于,还包括用于建立传输设备控制模块与通信模块之间的数据的数据通道并对传输的数据进行加密的可信平台模块;
所述可信平台模块包括如下组件:
非对称密钥对生成组件:用于生成非对称密钥对、证书请求文件;
证书请求文件上传组件:用于将证书请求文件上传到外设签发证书服务;
设备证书接收组件:用于接收外设签发证书服务下发的第一设备证书;
文件下发组件:用于将第一设备证书、中间证书、签名文件、非对称密钥对中的公钥、第一密钥对中的公钥下发到外设节点设备;
第一密钥对生成组件:用于随机生成临时的第一密钥对;
签名组件:用于采用非对称密钥对中的私钥对第一密钥对中的公钥进行签名;
共享密钥计算组件:用于计算共享密钥;
数据加密组件:用于对待传输的数据进行加密;
数据解密组件:用于对接收到的数据进行解密。
8.一种节点设备,其特征在于,包括如下模块:
储存模块:用于储存第二设备证书、证书链;
设备证书校验模块:用于校验第一设备证书的信息;
第二密钥对生成模块:用于随机生成临时的第二密钥对;
签名证书校验模块:用于校验签名证书的合法性;
文件接收模块:用于接收第一设备证书、中间证书、签名证书、非对称密钥对中的公钥或第一密钥对的公钥;
文件上传模块:用于将设备证书校验模块的校验结果、第二密钥对的公钥上传到外设DTU设备;
共享密钥计算模块:用于计算共享密钥;
数据加密模块:用于对待传输的数据进行加密;
数据解密模块:用于对接收到的数据进行解密。
9.一种密钥协商系统,其特征在于,包括用于签发证书的签发证书服务、如权利要求7所述的DTU设备、如权利要求8所述的节点设备;所述签发证书服务、DTU设备、设备三者交互可实现如权利要求1-6任一所述的DTU设备与节点设备的密钥协商方法。
CN202110838925.3A 2021-07-23 2021-07-23 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统 Active CN113556738B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110838925.3A CN113556738B (zh) 2021-07-23 2021-07-23 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110838925.3A CN113556738B (zh) 2021-07-23 2021-07-23 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统

Publications (2)

Publication Number Publication Date
CN113556738A true CN113556738A (zh) 2021-10-26
CN113556738B CN113556738B (zh) 2024-06-14

Family

ID=78132645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110838925.3A Active CN113556738B (zh) 2021-07-23 2021-07-23 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统

Country Status (1)

Country Link
CN (1) CN113556738B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853337A (zh) * 2009-03-31 2010-10-06 中国人民解放军信息工程大学 可信计算中公钥证书的撤销方法、装置及系统
JP2013143762A (ja) * 2012-01-13 2013-07-22 Hitachi Ltd 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
CN104319874A (zh) * 2014-09-12 2015-01-28 国家电网公司 一种智能电网输电线路状态在线监测系统及其监测方法
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
WO2019093963A1 (zh) * 2017-11-10 2019-05-16 华为国际有限公司 基于异构身份的交互系统及方法
CN111510302A (zh) * 2020-04-14 2020-08-07 北京信安世纪科技股份有限公司 一种提高安全通信协议中证书验证效率的方法和系统
CN111526159A (zh) * 2020-05-25 2020-08-11 普联技术有限公司 建立数据连接的方法、装置、终端设备及存储介质
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853337A (zh) * 2009-03-31 2010-10-06 中国人民解放军信息工程大学 可信计算中公钥证书的撤销方法、装置及系统
JP2013143762A (ja) * 2012-01-13 2013-07-22 Hitachi Ltd 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
CN104319874A (zh) * 2014-09-12 2015-01-28 国家电网公司 一种智能电网输电线路状态在线监测系统及其监测方法
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
WO2019093963A1 (zh) * 2017-11-10 2019-05-16 华为国际有限公司 基于异构身份的交互系统及方法
CN111510302A (zh) * 2020-04-14 2020-08-07 北京信安世纪科技股份有限公司 一种提高安全通信协议中证书验证效率的方法和系统
CN111526159A (zh) * 2020-05-25 2020-08-11 普联技术有限公司 建立数据连接的方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
CN113556738B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN110380852B (zh) 双向认证方法及通信系统
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
CN112039918B (zh) 一种基于标识密码算法的物联网可信认证方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN112637136A (zh) 加密通信方法及系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
KR20100050846A (ko) 키 교환 시스템 및 방법
CN102811224A (zh) 一种ssl/tls连接的实现方法、装置及系统
CN111163470B (zh) 核心网网元通信方法、装置、计算机存储介质和电子设备
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
CN110022320A (zh) 一种通信配对方法及通信装置
CN110912686A (zh) 一种安全通道的密钥的协商方法及系统
CN114650173A (zh) 一种加密通讯方法及系统
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
CN114826659A (zh) 一种加密通讯方法及系统
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN110149205B (zh) 一种利于区块链保护物联网终端的方法
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN113556738B (zh) 一种dtu设备与节点设备的密钥协商方法、dtu设备、节点设备以及密钥协商系统
TWI599909B (zh) Electronic signature verification system
CN112787990B (zh) 一种电力终端可信接入认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 511356 Room 501, building 2, No. 63, Yong'an Avenue, Huangpu District, Guangzhou, Guangdong

Applicant after: Guangzhou lubangtong Internet of things Technology Co.,Ltd.

Address before: 510653 room F315, 95 daguanzhong Road, Tianhe District, Guangzhou City, Guangdong Province

Applicant before: GUANGZHOU ROBUSTEL TECHNOLOGIES Co.,Ltd.

GR01 Patent grant
GR01 Patent grant