CN116830525A - 数据传输方法、装置、系统、电子设备及可读介质 - Google Patents

数据传输方法、装置、系统、电子设备及可读介质 Download PDF

Info

Publication number
CN116830525A
CN116830525A CN202280000084.1A CN202280000084A CN116830525A CN 116830525 A CN116830525 A CN 116830525A CN 202280000084 A CN202280000084 A CN 202280000084A CN 116830525 A CN116830525 A CN 116830525A
Authority
CN
China
Prior art keywords
data
security
module
key
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280000084.1A
Other languages
English (en)
Inventor
马希通
李涛
赵凯
夏友祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Publication of CN116830525A publication Critical patent/CN116830525A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种数据传输方法、装置、系统、电子设备及可读介质,属于计算机技术领域,本公开的数据传输方法包括:接收数据传输设备发送的原始传输数据;确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理,得到安全传输数据;将所述安全传输数据发送给所述数据传输设备;其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。本公开可提升数据传输的安全性,避免数据传输过程中被破解的问题。

Description

数据传输方法、装置、系统、电子设备及可读介质 技术领域
本公开属于计算机技术领域,具体涉及一种数据传输方法、装置、系统、电子设备及可读介质。
背景技术
近年来,随着万物互联时代的来临,越来越多的外部设备需要接入物联网平台,借助云服务器实现互联互通。为了确保外部设备的可信任接入,会针对外部设备进行设备鉴权。通常情况下,在设备鉴权时,由外部设备提供用于鉴权的身份验证信息,以供云平台根据身份验证信息执行鉴权操作。
但是,发明人在实现本发明的过程中发现,上述方式至少存在以下缺陷:一方面,身份验证信息容易伪造,因此,鉴权可靠性较低;另一方面,一旦外部设备遭到攻击,则会导致身份验证信息的泄露,从而造成安全隐患。
由此可见,在外部设备与云平台相互通信的物联网场景中,亟需一种更加安全的数据传输方式。
发明内容
本公开旨在提供一种数据传输方法、装置、系统、电子设备及可读介质。
本公开第一方面提供一种数据传输方法,应用于安全增强模块,其包括:
接收数据传输设备发送的原始传输数据;
确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理,得到安全传输数据;
将所述安全传输数据发送给所述数据传输设备;
其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
其中,所述接收数据传输设备发送的原始传输数据之前,还包括:
接收并存储云平台响应于设备注册请求生成的平台证书;
响应于所述数据传输设备发送的认证指令,针对所述平台证书添加辅助校验数据,得到模块证书,将所述模块证书发送给所述数据传输设备,以供所述数据传输设备将所述模块证书提供给所述云平台进行设备认证;
并且,所述接收数据传输设备发送的原始传输数据具体包括:在设备认证通过的情况下,接收数据传输设备发送的原始传输数据。
其中,所述设备注册请求由所述数据传输设备发送,并且,所述设备注册请求中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;且所述平台证书中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息。
其中,所述辅助校验数据包括:时间戳数据;并且,所述数据传输设备的设备信息包括:设备业务类型和/或设备认证类型;
则所述确定与所述原始传输数据的数据类型相对应的安全密钥包括:接收所述云平台响应于所述数据传输设备发送的密钥协商请求返回的所述安全密钥;其中,所述安全密钥根据所述设备业务类型和/或设备认证类型生成。
其中,所述接收所述云平台响应于所述数据传输设备发送的密钥协商请求返回的所述安全密钥包括:
接收所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
其中,当所述设备认证类型为第一认证类型时,安全密钥与设备标识 相对应;当所述设备认证类型为第二认证类型时,安全密钥与设备型号相对应;当所述设备认证类型为第三认证类型时,安全密钥与设备业务类型相对应。
其中,所述云平台生成的平台证书为密文形式的平台证书;则所述针对所述平台证书添加辅助校验数据,得到模块证书包括:
根据所述云平台提供的平台证书密钥对所述密文形式的平台证书进行解密,得到明文形式的平台证书;
针对所述明文形式的平台证书添加辅助校验数据,得到明文形式的模块证书;
通过模块证书密钥对所述明文形式的模块证书进行加密,得到密文形式的模块证书。
其中,所述密文形式的平台证书通过对称加密方式得到;所述密文形式的模块证书通过非对称加密方式得到;并且,所述模块证书密钥从所述云平台获取。
其中,所述确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理包括:
确定所述原始传输数据的数据类型,根据所述数据类型确定安全密钥以及加解密方式;
通过所述安全密钥以及加解密方式,对所述原始传输数据执行加解密处理。
其中,所述数据类型包括以下中的至少一个:明文类型、密文类型、发送类型、接收类型、传输数据类型、以及安全校验类型;
并且,所述安全密钥包括以下中的至少一种:对称密钥、非密钥密钥、从云平台获取的密钥、本地生成的密钥、加密类密钥、解密类密钥、固定密钥、以及可变密钥;
所述加解密方式包括:对称加密方式、对称解密方式、非对称加密方 式、非对称解密方式。
其中,所述安全增强模块通过预设接口以可插拔方式与所述数据传输设备连接,且所述安全增强模块通过与所述预设接口相对应的预设传输协议与所述数据传输设备通信;其中,所述预设接口包括USB接口。
其中,所述安全增强模块与所述数据传输设备之间通过预设的应用程序接口进行数据传输;并且,所述应用程序接口由对应于所述安全增强模块的软件开发工具包提供。
本公开第二方面提供一种数据传输方法,应用于数据传输设备,其包括:
将原始传输数据发送给安全增强模块;
接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据;
其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
其中,所述将原始传输数据发送给安全增强模块之前,还包括:
向所述云平台发送设备注册请求,以使所述安全增强模块接收并存储云平台响应于所述设备注册请求生成的平台证书;
向所述安全增强模块发送认证指令,以供所述安全增强模块针对所述平台证书添加辅助校验数据,得到模块证书;
将接收到的来自所述安全增强模块的模块证书发送给云平台,以供所述云平台进行设备认证;
并且,所述将原始传输数据发送给安全增强模块具体包括:在设备认证通过的情况下,将原始传输数据发送给安全增强模块。
其中,所述设备注册请求中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;且所述平台证书中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;
并且,所述辅助校验数据包括:时间戳数据;所述数据传输设备的设备信息包括:设备业务类型和/或设备认证类型;则所述与所述原始传输数据相对应的安全密钥由所述云平台根据所述设备业务类型和/或设备认证类型生成;
其中,当所述设备认证类型为第一认证类型时,安全密钥与设备标识相对应;当所述设备认证类型为第二认证类型时,安全密钥与设备型号相对应;当所述设备认证类型为第三认证类型时,安全密钥与设备业务类型相对应。
其中,所述接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥之前,还包括:
向云平台发送密钥协商请求;
根据云平台返回的结果,向安全增强模块提供来自云平台的安全密钥;其中,所述安全密钥根据所述设备业务类型和/或设备认证类型生成。
其中,所述向安全增强模块提供来自云平台的安全密钥包括:
将所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
其中,若原始传输数据为所述数据传输设备从所述云平台接收到的数据,则所述将原始传输数据发送给安全增强模块包括:针对通过平台传输协议接收到的原始传输数据执行协议转换处理,将协议转换处理后的原始传输数据发送给安全增强模块;
若原始传输数据为所述数据传输设备的本地数据,则所述接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到安全传输数据之后,还包括:针对通过预设传输协议接收到的安全传输数据执行协议转换处理,将协议转换处理后的安全传输数据发送给所述云平台。
本公开第三方面提供一种数据传输方法,应用于云平台,其包括:
将生成的安全密钥发送给安全增强模块;
向数据传输设备发送加密后的第一传输数据,以供所述数据传输设备将所述第一传输数据提供给安全增强模块,以使所述安全增强模块根据所述安全密钥执行解密处理;和/或,
接收所述数据传输设备发送的由所述安全增强模块通过所述安全密钥加密得到的第二传输数据。
其中,所述方法还包括:
根据接收到的设备注册请求,生成平台证书,将所述平台证书提供给所述安全增强模块;
接收所述安全增强模块通过所述数据传输设备发送的模块证书;
针对所述模块证书进行解析,根据解析结果进行设备认证。
其中,所述根据接收到的设备注册请求,生成平台证书包括:
获取所述设备注册请求中包含的所述安全增强模块的模块信息以及所述数据传输设备的设备信息,根据所述安全增强模块的模块信息以及所述数据传输设备的设备信息生成所述平台证书。
其中,所述根据所述安全增强模块的模块信息以及所述数据传输设备的设备信息生成所述平台证书包括:
对所述安全增强模块的模块信息以及所述数据传输设备的设备信息进行加密,得到密文形式的平台证书;
所述针对所述模块证书进行解析,根据解析结果进行设备认证包括:
对接收到的密文形式的模块证书进行解密,得到明文形式的模块证书;
将所述明文形式的模块证书与预先生成的平台证书进行匹配;若匹配成功,则设备认证通过。
其中,所述将生成的安全密钥发送给安全增强模块包括:
响应于所述数据传输设备发送的密钥协商请求,获取与所述密钥协商 请求相对应的设备信息;
根据所述设备信息,生成安全密钥,并将生成的安全密钥发送给安全增强模块;其中,所述设备信息包括:设备业务类型和/或设备认证类型。
其中,所述并将生成的安全密钥发送给安全增强模块包括:
通过平台私钥对所述安全密钥进行加密,得到第一密钥;
将所述第一密钥通过所述数据传输设备发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
本公开第四方面提供一种数据传输装置,其包括:
接收模块,被配置为接收数据传输设备发送的原始传输数据;
加解密模块,被配置为确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理,得到安全传输数据;
发送模块,被配置为将所述安全传输数据发送给所述数据传输设备;
其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
本公开第五方面提供一种数据传输装置,其包括:
发送模块,被配置为将原始传输数据发送给安全增强模块;
接收模块,被配置为接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据;
其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
本公开第六方面提供一种云平台,其包括:
密钥发送模块,被配置为将生成的安全密钥发送给安全增强模块;
第一传输模块,被配置为向数据传输设备发送加密后的第一传输数据,以供所述数据传输设备将所述第一传输数据提供给安全增强模块,以使所 述安全增强模块根据所述安全密钥执行解密处理;和/或,
第二传输模块,被配置为接收所述数据传输设备发送的由所述安全增强模块通过所述安全密钥加密得到的第二传输数据。
本公开第七方面提供一种数据传输系统,其包括:上述第四方面的数据传输装置、第五方面的数据传输装置、以及第六方面的云平台。
本公开第八方面提供一种电子设备,包括:
一个或多个处理器;
存储器,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任意一项所述的方法;
一个或多个I/O接口,连接在所述处理器与存储器之间,配置为实现所述处理器与存储器的信息交互。
本公开第九方面提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任意一项所述的方法。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为本公开实施例提供的应用于安全增强模块的数据传输方法的流程图;
图2为本公开实施例提供的应用于数据传输设备的数据传输方法的流程图;
图3为本公开实施例提供的应用于云平台的数据传输方法的流程图;
图4为本公开实施例提供的应用于安全增强模块、数据传输设备以及云平台的数据传输方法的流程图;
图5为本公开一个实施例提供的数据传输装置的结构图;
图6为本公开另一个实施例提供的数据传输装置的结构图;
图7为本公开实施例提供的云平台的结构图;
图8为本公开实施例数据传输系统的结构图;
图9为本公开实施例提供一种电子设备的原理框图。
具体实施方式
为使本领域技术人员更好地理解本公开/实用新型的技术方案,下面结合附图和具体实施方式对本公开/实用新型作进一步详细描述。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
第一方面,本公开实施例提供一种数据传输方法,通过安全增强模块提升数据传输的可靠性,避免因外部设备遭遇攻击所导致的数据泄露问题。
如图1所示,本公开实施例提供的数据传输方法,可以应用于安全增强模块。其中,安全增强模块可通过插接方式与数据传输设备相连,数据传输设备与云平台相互通信。该方法包括:
步骤S110:接收数据传输设备发送的原始传输数据。
其中,原始传输数据用于在数据传输设备与云平台之间传输。数据传 输设备可以为各种类型的外部设备,原始传输数据可以是由云平台发送给数据传输设备的数据,也可以是由数据传输设备生成且用于发送给云平台的数据,本发明不限定原始传输数据的数据类型和数据来源。
步骤S120:确定与原始传输数据相对应的安全密钥,通过安全密钥对原始传输数据执行加解密处理,得到安全传输数据。
其中,安全密钥从云平台获取。若原始传输数据为云平台发送给数据传输设备的数据,则通常为加密状态,因此,需要通过安全密钥执行解密处理,得到处于解密状态的安全传输数据。若原始传输数据为由数据传输设备生成且用于发送给云平台的数据,则通常为未加密状态,因此,需要通过安全密钥执行加密处理,得到处于加密状态的安全传输数据。
步骤S130:将安全传输数据发送给数据传输设备。
其中,安全增强模块将加密处理或解密处理后的安全传输数据发送给数据传输设备,以供数据传输设备进行后续处理。
如图2所示,本公开实施例提供的数据传输方法,可以应用于数据传输设备。该方法包括:
步骤S210:将原始传输数据发送给安全增强模块。
其中,原始传输数据用于在数据传输设备与云平台之间传输。数据传输设备可以为各种类型的外部设备,原始传输数据可以是由云平台发送给数据传输设备的数据,也可以是由数据传输设备生成且用于发送给云平台的数据,本发明不限定原始传输数据的数据类型和数据来源。
步骤S220:接收安全增强模块根据与原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据。
其中,安全密钥从云平台获取。若原始传输数据为云平台发送给数据传输设备的数据,则通常为加密状态,因此,需要通过安全密钥执行解密处理,得到处于解密状态的安全传输数据。若原始传输数据为由数据传输设备生成且用于发送给云平台的数据,则通常为未加密状态,因此,需要 通过安全密钥执行加密处理,得到处于加密状态的安全传输数据。
如图3所示,本公开实施例提供的数据传输方法,可以应用于云平台。该方法包括:
步骤S310:将生成的安全密钥发送给安全增强模块。
其中,安全密钥可通过多种方式生成,例如,可以由云平台与数据传输设备进行密钥协商操作,得到安全密钥。又如,也可以根据数据传输设备的设备类型确定安全密钥,从而将安全密钥通过数据传输设备发送给安全增强模块。
步骤S320:向数据传输设备发送加密后的第一传输数据,以供数据传输设备将第一传输数据提供给安全增强模块,以使安全增强模块根据安全密钥执行解密处理。
其中,云平台将加密后的第一传输数据发送给数据传输设备,以使数据传输设备将第一传输数据提供给安全增强模块,相应的,安全增强模块根据云平台提供的安全密钥执行解密处理。
步骤S330:接收数据传输设备发送的由安全增强模块通过安全密钥加密得到的第二传输数据。
其中,云平台接收由数据传输设备发送的已加密的第二传输数据,该已加密的第二传输数据由安全增强模块借助云平台提供的安全密钥进行加密得到。
其中,步骤S320和步骤S330可以择一执行,或者,步骤S320和步骤S330也可以同时或交替执行,本发明对此不做限定。
由此可见,通过安全增强模块,能够对云平台与数据传输设备之间的传输数据执行加解密操作,由于加解密过程均在安全增强模块内部实现,且安全密钥通过密钥协商方式从云平台获取,因此,避免了因数据传输设备不可信所导致的安全隐患,提升了数据安全性。
如图4所示,本公开实施例提供的数据传输方法,用于实现云平台、 数据传输设备以及安全增强模块之间的数据交互。
数据传输设备可以为用于接入物联网等云平台的各类外部设备,包括会议设备、安防设备等各种类型的设备。由于外部设备的数量众多、来源多样、且类型不一,因此,若逐一针对各个外部设备进行安全检查,无疑将耗费大量的时间成本,且容易因漏检等问题导致安全隐患。由此可见,在本实施例的应用场景中,数据传输设备存在来源广泛、安全排查困难等特点。
为了能够方便快捷且安全高效的实现对数据传输设备的安全验证,在本实施例中,设置了安全增强模块。通过安全增强模块实现敏感数据的加解密过程,从而确保敏感数据不外泄,在数据传输设备不可信的场景中提升通信安全性。
该安全增强模块可通过各类方式与数据传输设备通信。例如,该安全增强模块可通过有线或无线方式与数据传输设备连接。在一种可选的实现方式中,为了提升安全增强模块设置的灵活性,安全增强模块通过可插拔方式与数据传输设备插接,以实现相互通信。例如,在一种实现方式中,安全增强模块可通过USB接口与数据传输设备连接,或者,也可以通过内部数据总线的方式连接,例如PICE/LVDS/I2C/UART等。又如,在另一种实现方式中,安全增强模块可作为安全芯片(FPGA)插入数据传输设备,从而通过内部数据总线连接SOC(System on Chip,片上系统),从而与数据传输设备相互通信。总之,本公开不限定安全增强模块的具体接入形式,只要能够实现灵活方便的与数据传输设备通信的目的即可。
由此可见,安全增强模块能够替代数据传输设备实现数据加解密、数据验证等,从而提升安全性。为了防止不可信的设备接入云平台,在本实施例中,在数据传输之前,先执行设备注册以及设备认证操作,在设备认证通过的情况下,再进行数据传输,从而有效防止可疑设备接入云平台。
如图4所示,该方法包括以下步骤:
步骤S1:数据传输设备向云平台发送设备注册请求。
其中,设备注册请求用于将数据传输设备的相关信息在云平台进行注册,并且,在设备注册过程中,云平台不仅要记录数据传输设备的设备信息,还需要记录与该数据传输设备建立关联关系的安全增强模块的模块信息。相应的,在后续的设备认证过程中,针对数据传输设备以及安全增强模块的合法性进行验证,以确保设备的可信接入。
在第一种应用场景中,预先将安全增强模块分配给数据传输设备,相应的,在数据传输设备发送的设备注册请求中包括:安全增强模块的模块信息以及数据传输设备的设备信息。其中,安全增强模块的模块信息用于唯一标识一个安全增强模块,例如,可以是安全增强模块的ID标识。数据传输设备的设备信息用于描述数据传输设备的设备特征,例如,设备信息包括:设备业务类型和/或设备认证类型。其中,设备业务类型用于描述数据传输设备的业务种类,如会议类型、安防类型等。并且,设备业务类型还可以是网关类型、照明类型、摄像头类型等。设备认证类型用于描述设备的认证方式,具体可由设备的安全等级设定。该方式由数据传输设备发送设备注册请求,因此,数据传输设备与安全增强模块之间的对应关系可灵活调整,便于实现安全增强模块与数据传输设备之间的灵活配对,灵活性较高。
在第二种应用场景中,安全增强模块未预先分配给数据传输设备,相应的,在云平台接收到设备注册请求后,为该数据传输设备分配对应的安全增强模块。此时,在数据传输设备发送的设备注册请求中包括:数据传输设备的设备信息,而不包含安全增强模块的模块信息。该方式直接由云平台分配安全增强模块,因此,安全增强模块与数据传输设备之间的对应关系由云平台预先设定,且后期不可随意更改,安全性较高。
实际情况中,可根据具体业务场景的特点灵活选用上述两种方式中的至少一种。
步骤S2:云平台根据接收到的设备注册请求,生成平台证书。
其中,云平台获取设备注册请求中包含的安全增强模块的模块信息以及数据传输设备的设备信息,根据安全增强模块的模块信息以及数据传输设备的设备信息生成平台证书。可选地,在根据安全增强模块的模块信息以及数据传输设备的设备信息生成所述平台证书时,进一步对安全增强模块的模块信息以及数据传输设备的设备信息进行加密,得到密文形式的平台证书。
其中,在上述第一种应用场景中,云平台解析设备注册请求,获取其中包含的安全增强模块的模块信息以及数据传输设备的设备信息,通过平台证书密钥(如密钥A),对安全增强模块的模块信息以及数据传输设备的设备信息执行加密操作,根据加密结果得到平台证书。为了提升加密执行效率,该加密操作可以为对称加密操作。比如,可采用AES加密算法。由此可见,平台证书的明文包括安全增强模块的模块信息以及数据传输设备的设备信息,通过加密操作能够提升传输过程中的安全性。
在上述第二种应用场景中,云平台解析设备注册请求,获取其中包含的数据传输设备的设备信息,并根据该数据传输设备的类型分配对应的安全增强模块。通过平台证书密钥(如密钥A),对已分配的安全增强模块的模块信息以及数据传输设备的设备信息执行加密操作,根据加密结果得到平台证书。在该方式中,安全增强模块由云平台根据设备注册请求中的设备信息进行分配。
可选的,当数据传输设备的设备类型为多种时,可以分别针对各种类型的数据传输设备设置不同种类的安全增强模块,相应的,云平台根据设备认证请求中的设备信息,选择与当前设备的设备类型相匹配的安全增强模块进行分配。
步骤S3:云平台将平台证书提供给安全增强模块。
在该步骤中,云平台可以通过数据传输设备将平台证书提供给安全增 强模块,也可以直接将平台证书提供给安全增强模块。相应的,安全增强模块接收并存储云平台响应于设备注册请求生成的平台证书。例如,在上述第一种应用场景中,云平台将平台证书发送给数据传输设备,由数据传输设备将平台证书以及平台证书密钥提供给安全增强模块。在上述第二种应用场景中,云平台直接将平台证书以及平台证书密钥提供给安全增强模块。其中,在前一种方式中,安全增强模块内存储的平台证书动态添加,从而能够动态适配不同的数据传输设备,提升了灵活性。在后一种方式中,可在安全增强模块中直接烧录平台证书以及平台证书密钥,从而进一步提升安全性。
另外,无论采用何种方式,云平台均需要记录安全增强模块的模块信息以及数据传输设备的设备信息之间的对应关系,从而借助该对应关系在后续的认证过程中进一步提升安全性,防止因数据传输设备或安全增强模块被恶意替换而导致的安全隐患。
步骤S4:数据传输设备向安全增强模块发送认证指令。
其中,数据传输设备主动发起设备认证操作,从而向安全增强模块发送认证指令。
步骤S5:安全增强模块响应于认证指令,针对平台证书添加辅助校验数据,得到模块证书。
安全增强模块响应于数据传输设备发送的认证指令,针对已存储的平台证书添加辅助校验数据,得到模块证书。其中,辅助校验数据包括各类能够实现辅助校验功能的附加数据,如时间戳数据、设备指纹数据等。
可选的,为了提升安全性,云平台生成的平台证书为密文形式的平台证书。首先,安全增强模块根据云平台提供的平台证书密钥(如密钥A)对密文形式的平台证书进行解密,得到明文形式的平台证书。其中,当平台证书采用对称加密方式得到时,用于解密的平台证书密钥与云平台加密时的平台证书密钥相同,从而能够以较快的速度实现解密。当然,在其他 安全性更高的应用场景中,也可以通过非对称加解密方式实现。
然后,针对明文形式的平台证书添加辅助校验数据,得到明文形式的模块证书。例如,安全增强模块获取内部系统时间,根据内部系统时间生成时间戳数据,将时间戳数据添加至平台证书中,得到模块证书。该过程实质上相当于证书重组过程,通过证书重组,能够借助辅助校验数据进一步提升安全性。例如,若时间戳数据被篡改,则说明证书在传输过程中遭遇了攻击。
最后,通过模块证书密钥对明文形式的模块证书进行加密,得到密文形式的模块证书。在一种可选的实现方式中,密文形式的平台证书通过对称加密方式得到;密文形式的模块证书通过非对称加密方式得到;并且,模块证书密钥从云平台获取。其中,由于密文形式的模块证书通过非对称加密方式得到,因此,能够提升模块证书的传输安全性。
其中,模块证书密钥可通过多种方式获取。例如,在一种实现方式中,由安全增强模块通过数据传输设备向云平台发送通讯请求(也叫模块证书密钥获取请求)。云平台根据接收到的通讯请求,生产模块证书私钥b以及模块证书公钥B,其中,模块证书私钥b存储在云平台,模块证书公钥B通过数据传输设备转发给安全增强模块。其中,模块证书公钥B即为模块证书密钥。由此可见,借助模块证书私钥b以及模块证书公钥B实现了非对称加解密。
另外,需要说明的是,在本实施例中,安全增强模块通过预设接口以可插拔方式与数据传输设备连接,且安全增强模块通过与预设接口相对应的预设传输协议(即第一传输协议)与数据传输设备通信;其中,预设接口包括USB接口,且预设传输协议包括USB协议。另外,数据传输设备与云平台之间通过平台传输协议,例如MQTT协议通信,进行通信。其中,MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)是基于TCP的非加密协议,是ISO标准(ISO/IEC PRF 20922)下基于发布/订阅范式 的消息协议,其工作在TCP/IP协议族上,是为硬件性能低下的远程设备以及网络状况糟糕的情况下而设计的发布/订阅型消息协议,为此,需要一个消息中间件。MQTT是一个基于客户端-服务器的消息发布/订阅传输协议。MQTT协议是轻量、简单、开放和易于实现的,这些特点使其适用范围非常广泛。在很多情况下,包括受限的环境中,如:机器与机器(M2M)通信和物联网(IoT)。其中,通过卫星链路通信传感器、偶尔拨号的医疗设备、智能家居、及一些小型化设备中已广泛使用。
相应的,数据传输设备需要执行协议转换操作,将通过第一传输协议接收到的来自安全增强模块的数据进行协议转换后,通过第二传输协议发送给云平台;将通过第二传输协议接收到的来自云平台的数据进行协议转换后,通过第一传输协议发送给安全增强模块。因此,在本步骤中,数据传输设备需要对来自安全增强模块的通讯请求进行协议转换,使其由USB协议转换为MQTT协议,从而传输给云平台。并且,当接收到云平台通过MQTT协议发送的模块证书公钥B后,进行协议转换,并通过USB协议发送给安全增强模块。
步骤S6:安全增强模块将模块证书发送给云平台,以供云平台进行设备认证。
其中,安全增强模块先将模块证书发送给数据传输设备,由数据传输设备将模块证书发送给云平台进行设备认证。相应的,数据传输设备将接收到的来自安全增强模块的模块证书发送给云平台,以供云平台进行设备认证。
在一种实现方式中,安全增强模块通过USB协议将密文形式的模块证书发送给数据传输设备,数据传输设备将密文形式的模块证书通过MQTT协议发送给云平台。
步骤S7:云平台接收安全增强模块通过数据传输设备发送的模块证书,针对模块证书进行解析,根据解析结果进行设备认证。
可选的,当模块证书为密文形式时,云平台对接收到的密文形式的模块证书进行解密,得到明文形式的模块证书;将明文形式的模块证书与预先生成的平台证书进行匹配;若匹配成功,则设备认证通过。其中,可通过上文提到的模块证书私钥b对密文形式的模块证书进行非对称解密。
其中,明文形式的模块证书包括:辅助校验数据以及安全增强模块解析得到的明文形式的平台证书。正常情况下,安全增强模块解析得到的明文形式的平台证书中包含的安全增强模块的模块信息以及数据传输设备的设备信息与云平台预先生成的平台证书中的相关信息一致。因此,若明文形式的模块证书与预先生成的平台证书匹配成功,则设备认证通过;若匹配不成功,则设备认证失败。
在一种示例中,云端通过对解密后的模块证书明文进行有效信息提取,例如,提取安全增强模块的ID标识,即将安全增强模块内部唯一ID作为数据传输设备在云平台的唯一可信任根。相应的,云平台在比对过程中,将平台提取的安全增强模块内部唯一ID与云端存储的可信任根进行比对。如果比对成功,则认证成功,否则认证失败。云平台将认证结果以明文形式,通过MQTT协议传递给数据传输设备,数据传输设备将认证结果通过USB协议传递给安全模块。在该示例中,云平台仅比对安全增强模块的模块信息,只要安全增强模块的模块信息匹配成功,则认证成功。
为了提升安全性,在其他示例中,云平台不仅比对安全增强模块的模块信息,还要比对数据传输设备的设备信息,只有当安全增强模块的模块信息以及数据传输设备的设备信息的组合关系与云平台预先存储的内容一致时,才认证成功,该方式通过安全增强模块的模块信息以及数据传输设备的设备信息的组合关系进行认证,只要数据传输设备或安全增强模块中的任一设备发生改变则会导致认证失败,从而提升了安全性。
步骤S8:云平台向数据传输设备反馈认证结果。
步骤S9:在设备认证通过的情况下,数据传输设备将原始传输数据发 送给安全增强模块。
本步骤至少包括下述两种情况:
在第一种情况中,云平台向数据传输设备发送加密后的第一传输数据,相应的,数据传输设备将加密后的第一传输数据提供给安全增强模块。即:原始传输数据为:由云平台向数据传输设备发送的第一传输数据。
在第二种情况中,数据传输设备需要将待发送的未加密的原始传输数据发送给云平台,为了提升安全性,先将该未加密的原始传输数据发送给安全增强模块进行加密处理,得到第二传输数据。该第二传输数据由安全增强模块发送给数据传输设备,再由数据传输设备发送给云平台。相应的,云平台接收数据传输设备发送的由安全增强模块通过安全密钥加密得到的第二传输数据。
步骤S10:数据传输设备向云平台发送密钥协商请求。
其中,本步骤也可以在步骤S9之前执行,本发明不限定本步骤的执行时机。另外,本步骤也可以在后续的数据传输过程中多次执行,即:每隔预设时长向云平台获取一次密钥协商请求,以更换安全密钥,提升安全性。其中,本步骤的具体执行时机以及执行频次可根据业务场景灵活设置。
可选的,密钥协商请求的发送频次根据上文提到的数据传输设备的设备信息中包含的设备业务类型和/或设备认证类型确定。例如,若根据设备业务类型和/或设备认证类型确定该设备的安全等级较高,则需要增加密钥协商请求的发送频次;反之,则降低密钥协商请求的发送频次。总之,根据设备业务类型和/或设备认证类型确定密钥协商请求的发送频次,能够灵活适配各类业务场景。
步骤S11:云平台响应于密钥协商请求,将生成的安全密钥通过数据传输设备发送给安全增强模块。
其中,云平台获取与密钥协商请求相对应的设备信息,根据设备信息生成安全密钥,并将生成的安全密钥发送给安全增强模块。其中,设备信 息包括上文提到的设备业务类型和/或设备认证类型。相应的,数据传输设备根据云平台返回的结果,向安全增强模块提供来自云平台的安全密钥。
在一种实现方式中,当设备认证类型为第一认证类型(如一机一密类型)时,安全密钥与设备标识相对应。该类型需要分别针对每个设备生成一个密钥,由于设备具有唯一性,因而安全性较高。
当设备认证类型为第二认证类型(如一型一密类型)时,安全密钥与设备型号相对应。该类型需要分别针对每个设备型号生成一个密钥,由于同一型号可能包含多个设备,因而安全性略低于第一认证类型的安全密钥。
当设备认证类型为第三认证类型(如统一密钥类型)时,安全密钥与设备业务类型相对应。该类型可以针对所有设备都生成统一的安全密钥,因而安全性最低,例如,可以针对同一业务类型的数据传输设备都生成相同的安全密钥。
其中,设备认证类型以及安全密钥的生成方式具体取决于业务场景中的数据种类等因素,本公开对此不做限定。
由此可见,本公开中的密钥协商请求的发送频次(即安全密钥的更换频次)以及安全密钥的生成方式都可以根据实际业务需求灵活调整,因此,能够充分满足各类数据传输业务的安全需求。
可选的,为了进一步提升安全性,避免因安全密钥在传输过程中被恶意截获所导致的安全问题,在一种实现方式中,云平台通过平台私钥对已生成的安全密钥进行加密,得到第一密钥;将第一密钥通过数据传输设备发送给安全增强模块。其中,数据传输设备将云平台通过平台私钥对安全密钥进行加密后得到的第一密钥发送给安全增强模块。相应的,安全增强模块接收云平台通过平台私钥对安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对第一密钥进行解密,得到安全密钥。其中,平台公钥和平台私钥都由云平台生成,且云平台预先将平台公钥提供给安全增强模块,其中,平台公钥和平台私钥的生成方式可以灵活设定,例如, 平台公钥可以与上文提到的模块证书公钥B相同,平台私钥可以与上文提到的模块证书私钥b相同。另外,通过平台私钥对安全密钥进行非对称加密,以得到第一密钥(即密文形式的安全密钥)。通过平台公钥对第一密钥进行非对称解密,得到安全密钥。非对称加解密方式能够提升安全性。
其中,安全密钥通过MQTT协议发送给数据传输设备,数据传输设备执行协议转换后通过USB协议发送给安全增强模块。
步骤S12:安全增强模块确定与原始传输数据相对应的安全密钥,通过安全密钥对原始传输数据执行加解密处理,得到安全传输数据。
其中,安全密钥通过上述步骤中的密钥协商操作获取。另外,安全增强模块进一步确定原始传输数据的数据类型,根据数据类型确定安全密钥以及加解密方式;通过安全密钥以及加解密方式,对原始传输数据执行加解密处理。其中,数据类型包括以下中的至少一个:明文类型、密文类型、发送类型、接收类型、传输数据类型、以及安全校验类型;并且,安全密钥包括以下中的至少一种:对称密钥、非密钥密钥、从云平台获取的密钥、本地生成的密钥、加密类密钥、解密类密钥、固定密钥、以及可变密钥;加解密方式包括:对称加密方式、对称解密方式、非对称加密方式、非对称解密方式。例如,当原始传输数据为云平台向数据传输设备发送的加密后的第一传输数据时,即数据类型为密文类型且为接收类型,则执行解密操作;当原始传输数据为数据传输设备将要发送给云平台的数据时,即数据类型为明文类型且为发送类型,则执行加密操作。
在上文提到的第一种情况中,原始传输数据为:由云平台向数据传输设备发送的第一传输数据。相应的,安全增强模块通过安全密钥对第一传输数据进行解密处理。
在上文提到的第二种情况中,原始传输数据为数据传输设备将要发送给云平台的未加密的原始传输数据。相应的,安全增强模块通过安全密钥对原始传输数据进行加密处理。
另外,安全密钥可通过如下方式获取:
接收云平台响应于数据传输设备发送的密钥协商请求返回的安全密钥。其中,云平台先将安全密钥发送给数据传输设备,再由数据传输设备发送给安全增强模块。
可选的,为了提升安全性,云平台先通过平台私钥对安全密钥进行加密,得到第一密钥。相应的,安全密钥通过如下方式获取:接收云平台通过平台私钥对安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对第一密钥进行解密,得到安全密钥。
步骤S13:安全增强模块将安全传输数据发送给数据传输设备。
其中,安全增强模块可以通过USB协议将安全传输数据发送给数据传输设备。相应的,数据传输设备接收安全增强模块根据与原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据。
在上文提到的第一种情况中,原始传输数据为由云平台向数据传输设备发送的第一传输数据,因此,数据传输设备针对解密后得到的第一传输数据进行处理。在上文提到的第二种情况中,数据传输设备针对安全传输数据执行协议转换处理,以通过MQTT协议发送给云平台。
由此可见,在本实施例中,数据传输设备需要根据数据类型执行对应的协议转换处理:若原始传输数据为数据传输设备从云平台接收到的数据,则数据传输设备针对通过平台传输协议(例如MQTT协议)接收到的原始传输数据执行协议转换处理(转换为USB协议),将协议转换处理后的原始传输数据发送给安全增强模块。若原始传输数据为数据传输设备的本地数据,则数据传输设备针对通过预设传输协议(例如USB协议)接收到的安全传输数据执行协议转换处理,将协议转换处理后的安全传输数据(已转换为MQTT协议)发送给云平台。
在本实施例中,由于数据传输设备与云平台之间采用的传输协议不同于数据传输设备与安全增强模块之间采用的传输协议,因此,数据传输设 备需要对接收或待发送的数据执行协议转换处理。另外,通过在不同设备间采用不同传输协议,能够避免设备间的网络攻击,提升安全性。
综上可知,本实施例主要包括设备注册过程(步骤S1、S2、S3)、设备认证过程(步骤S4、S5、S6、S7、S8)、密钥协商过程(步骤S10、S11)以及数据交互传输过程(步骤S9、S12、S13)。其中,设备注册过程以及设备认证过程主要用于验证设备身份,因此,当设备注册过程以及设备认证过程完成之后,方可执行密钥协商过程以及数据交互传输。另外,密钥协商过程以及数据交互传输可先后执行,也可以交替执行。其中,密钥协商过程以及数据交互传输过程都可以执行多次。通过多次密钥协商,能够使安全密钥动态改变,从而提升安全性。
为了便于理解,下面针对各个过程分别加以详细介绍:
一、设备注册:设备端(即数据传输设备)在IOT平台注册以及证书生成
设备注册过程主要由云平台实施,具体包括以下步骤:
步骤一、设备注册:需用户提供设备号、设备类型等信息。其中,设备号可采用安全增强模块的唯一ID,即通过安全增强模块的唯一ID完成对设备的注册。设备号在云端进行备份。设备类型包括网关、照明、摄像头等,本方案不对设备类型进行限定。
步骤二、选择认证类型:包括一机一密、一型一密、统一密钥。一机一密针对单一设备进行密钥生成,一型一密针对某一类设备进行密钥生成,统一密钥针对所有设备进行密钥生成。本方案不对认证类型进行限定。本步骤生产密钥记作认证密钥(即上文提到的平台证书密钥和/或模块证书密钥)。
步骤三、平台证书加密:平台证书明文由设备号、设备类型、认证类型构成。针对平台证书加密采用密钥A和对称加密的方式进行,比如AES加密算法,生成平台证书密文。
二、设备认证
设备认证即设备对云平台的可信任接入,整体认证过程包括多个步骤,下面分别从安全增强模块端、设备端、云端进行描述。
1、安全增强模块端:
预先将已生成的平台证书密文存储在安全增强模块中,相应的,安全增强模块端具体执行以下步骤:
步骤一、接收设备端发起的认证指令。
安全增强模块内部采用密钥A和对称解密的方式对平台证书密文进行解密,生成平台证书明文。密钥A与云平台对平台证书明文进行加密采用的密钥一致。
步骤二、证书重组:从安全增强模块内部获取系统时间,通过对生成的平台证书明文进行时间戳的添加,生成模块证书明文。
步骤三、模块证书密文生成:针对步骤二生产的模块证书明文进行加密,采用公钥B和非对称加密的方式进行加密。公钥B的获取流程如下:首先,安全增强模块发送通讯请求,通过设备端进行协议转换,将USB协议转换成MQTT协议。云端收到通讯请求,生产私钥b和公钥B,私钥b进行云端存储,公钥B通过MQTT协议发送给设备端,设备端转换成USB协议发送给安全模块。
2、设备端:
设备端用于实现模块证书密文的发送:针对安全增强模块生产的模块证书密文,通过USB协议传输给设备端,设备端将模块证书密文通过MQTT协议传输给云端。
3、云端:
云端的认证流程具体包括以下步骤:
步骤一、模块证书密文解密:云端通过私钥b和非对称解密的方式对模块证书密文进行解密。
步骤二、平台证书提取:云端通过对解密后的模块证书明文进行有效信息提取,本方案中提取安全增强模块内部唯一ID,即安全增强模块内部唯一ID为设备在云端的唯一可信任根。
步骤三、平台比对:将平台提取的安全模块内部唯一ID与云端存储的可信任根进行比对。如果比对成果,认证成功,否则认证失败。
步骤四、认证结果以明文形式,通过MQTT协议传递给设备端,设备端将认证结果通过USB协议传递给安全模块。
三、密钥协商
密钥协商过程,具体包括以下步骤:
步骤一、云平台通过平台私钥对密钥C进行非对称加密,生成密钥C密文。
步骤二、将密钥C密文通过MQTT协议传输给数据传输设备进行协议转换,将MQTT协议转换成USB协议。数据传输设备通过USB协议将密钥C密文传递给安全增强模块。
步骤三、安全增强模块通过平台公钥,以非对称解密方式对密钥C密文进行解密,得到密钥C明文。该密钥C明文即为通过密钥协商确定的安全密钥。
四、数据交互传输
首先,介绍数据交互传输过程中的上传数据过程,具体包括以下步骤:
步骤一、数据传输设备通过USB协议将上传数据明文传递给安全增强模块。
步骤二、安全增强模块采用密钥C和对称加密方式对上传数据明文进行加密,生成上传数据密文。
步骤三、安全增强模块通过USB协议将上传数据密文传递给数据传输设备,数据传输设备通过协议转换,将USB协议转换成MQTT协议,将上传数据密文传递给云平台。
步骤四、云平台通过密钥C和对称解密方式对上传数据密文进行解密,得到上传数据明文。
接下来,介绍数据交互传输过程中的数据下发过程,具体包括以下步骤:
步骤一、云平台通过密钥C和对称加密方式对下发数据明文进行加密,生产下发数据密文,并以MQTT协议形式传递给数据传输设备。
步骤二、数据传输设备通过协议转换,将MQTT协议转换成USB协议,将下发数据密文传递给安全增强模块。
步骤三、安全增强模块采用密钥C和对称解密方式对下发数据密文进行解密,得到下发数据明文。
步骤四、安全增强模块通过USB协议将下发数据明文传递给数据传输设备。
由此可见,本实施例从安全角度出发,可以结合特定场景定制不同的安全增强模块,通过安全增强模块定制化解决方案,与边缘设备和终端设备联动,实现系统级安全增强。本公开通过对设备端进行安全增强模块的加入,通过安全增强模块、设备端、平台端的设备认证以及安全数据交互方式的建立,最大限度保护设备端的安全。安全增强模块通过USB接口与设备端进行数据交互,以兼容目前的现有设备。另外,通过安全模块与设备端安全SDK构建安全模块、设备端、云平台之间的安全数据交互机制。
其中,安全增强模块至少具备以下特性:
针对密钥、证书等敏感数据进行可信存储,不可以通过USB接口对外发送。并且,敏感数据通过加密方式存储在安全增强模块内部,即使安全增强模块被破解,也无法直接获取到内部存储的已加密的数据的明文信息。例如,安全增强模块内部存储的安全密钥通过二次加密过程,以密文形式存储。
另外,安全增强模块内部存储的敏感数据不外发。证书等敏感数据可 通过定制的上位机软件写入,且只可写入不可读出。而且,加解密过程均在安全增强模块内部完成,避免了在外部设备中加解密所导致的易受攻击的缺陷。
安全增强模块可通过数据传输设备与云平台动态执行密钥协商操作,且密钥协商的频次可根据设备类型以及认证方式灵活调整。并且,通过密钥协商得到的安全密钥可以结合设备类型以及认证方式采取不同的生成方式,从而便于根据数据安全等级确定安全密钥的生成方式,进一步提升安全性。
认证过程中的密钥以及数据传输过程中的密钥都可以根据数据类型灵活设定。例如,云平台根据待传输的数据类型动态确定与数据类型相匹配的密钥。即:密钥的种类以及加解密方式都能根据数据类型和交互过程而灵活设定。例如,可针对不同交互过程选用不同加解密方式,比如对平台证书使用对称密钥,对模块证书使用非对称密钥,从而根据交互过程和数据安全等级设定密钥以及加解密方式。
另外,在本公开的应用场景中,安全模块由物联网云平台提供,因此,属于可信任设备,而数据传输设备为独立于云平台的外部设备,因而属于不可信设备。为了避免不可信设备遭遇攻击所导致的安全问题,将敏感数据以及加解密过程全部由安全增强模块实施。
并且,为了进一步提升安全性,针对安全增强模块设置有软件开发工具包SDK,相应的,数据传输设备只需集成该SDK即可与安全增强模块以及云平台通信。即:安全增强模块与数据传输设备之间通过预设的应用程序接口进行数据传输;并且,应用程序接口由对应于安全增强模块的软件开发工具包提供。由此可见,在本实施例中,数据传输设备与安全增强模块之间传输数据时,必须调用由SDK提供的应用程序接口API函数方可实现。例如,数据传输设备向安全增强模块发送数据时,需要调用与发送的数据类型相匹配的发送类应用程序接口实现;数据传输设备接收安全增强 模块返回的数据时,需要调用与接收的数据类型相匹配的接收类应用程序接口实现。由于SDK中包含的各个应用程序接口函数的参数、执行逻辑都是预先定义的,因此,能够在设定SDK的过程中,避免将与访问敏感数据相关的执行逻辑写入接口函数,从而避免敏感数据被恶意访问的问题。
本公开实施例还提供了一种数据传输装置,该装置可以为上文提到的安全增强模块。如图5所示,本公开一个实施例提供的数据传输装置包括:
接收模块51,被配置为接收数据传输设备发送的原始传输数据;
加解密模块52,被配置为确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理,得到安全传输数据;
发送模块53,被配置为将所述安全传输数据发送给所述数据传输设备;其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
在一种可选的实现方式中,所述装置,还包括:模块证书生成模块,被配置为接收并存储云平台响应于设备注册请求生成的平台证书;响应于所述数据传输设备发送的认证指令,针对所述平台证书添加辅助校验数据,得到模块证书,将所述模块证书发送给所述数据传输设备,以供所述数据传输设备将所述模块证书提供给所述云平台进行设备认证;并且,所述接收模块51被配置为:在设备认证通过的情况下,接收数据传输设备发送的原始传输数据。
在一种可选的实现方式中,所述设备注册请求由所述数据传输设备发送,并且,所述设备注册请求中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;且所述平台证书中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息。
在一种可选的实现方式中,所述辅助校验数据包括:时间戳数据;并且,所述数据传输设备的设备信息包括:设备业务类型和/或设备认证类型;
则所述加解密模块被配置为:接收所述云平台响应于所述数据传输设备发送的密钥协商请求返回的所述安全密钥;其中,所述安全密钥根据所述设备业务类型和/或设备认证类型生成。
在一种可选的实现方式中,所述加解密模块具体被配置为:
接收所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
在一种可选的实现方式中,当所述设备认证类型为第一认证类型时,安全密钥与设备标识相对应;当所述设备认证类型为第二认证类型时,安全密钥与设备型号相对应;当所述设备认证类型为第三认证类型时,安全密钥与设备业务类型相对应。
在一种可选的实现方式中,所述云平台生成的平台证书为密文形式的平台证书;则所述模块证书生成模块具体被配置为:
根据所述云平台提供的平台证书密钥对所述密文形式的平台证书进行解密,得到明文形式的平台证书;
针对所述明文形式的平台证书添加辅助校验数据,得到明文形式的模块证书;
通过模块证书密钥对所述明文形式的模块证书进行加密,得到密文形式的模块证书。
在一种可选的实现方式中,所述密文形式的平台证书通过对称加密方式得到;所述密文形式的模块证书通过非对称加密方式得到;并且,所述模块证书密钥从所述云平台获取。
在一种可选的实现方式中,所述加解密模块具体被配置为:
确定所述原始传输数据的数据类型,根据所述数据类型确定安全密钥以及加解密方式;
通过所述安全密钥以及加解密方式,对所述原始传输数据执行加解密 处理。
在一种可选的实现方式中,所述数据类型包括以下中的至少一个:明文类型、密文类型、发送类型、接收类型、传输数据类型、以及安全校验类型;
并且,所述安全密钥包括以下中的至少一种:对称密钥、非密钥密钥、从云平台获取的密钥、本地生成的密钥、加密类密钥、解密类密钥、固定密钥、以及可变密钥;
所述加解密方式包括:对称加密方式、对称解密方式、非对称加密方式、非对称解密方式。
本公开实施例还提供了一种数据传输装置,该装置可以为上文提到的数据传输设备。如图6所示,本公开一个实施例提供的数据传输装置包括:
发送模块61,被配置为将原始传输数据发送给安全增强模块;
接收模块62,被配置为接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据;
其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
在一种可选的实现方式中,所述装置还包括:
注册模块63,被配置为向所述云平台发送设备注册请求,以使所述安全增强模块接收并存储云平台响应于所述设备注册请求生成的平台证书;
认证模块64,被配置为向所述安全增强模块发送认证指令,以供所述安全增强模块针对所述平台证书添加辅助校验数据,得到模块证书;
则所述接收模块62进一步被配置为:将接收到的来自所述安全增强模块的模块证书发送给云平台,以供所述云平台进行设备认证;
并且,所述发送模块61具体被配置为:在设备认证通过的情况下,将原始传输数据发送给安全增强模块。
在一种可选的实现方式中,所述设备注册请求中包括:所述安全增强 模块的模块信息以及所述数据传输设备的设备信息;且所述平台证书中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;
并且,所述辅助校验数据包括:时间戳数据;所述数据传输设备的设备信息包括:设备业务类型和/或设备认证类型;则所述与所述原始传输数据相对应的安全密钥由所述云平台根据所述设备业务类型和/或设备认证类型生成;
其中,当所述设备认证类型为第一认证类型时,安全密钥与设备标识相对应;当所述设备认证类型为第二认证类型时,安全密钥与设备型号相对应;当所述设备认证类型为第三认证类型时,安全密钥与设备业务类型相对应。
在一种可选的实现方式中,所述装置还包括:
密钥协商模块,被配置为向云平台发送密钥协商请求;
根据云平台返回的结果,向安全增强模块提供来自云平台的安全密钥;其中,所述安全密钥根据所述设备业务类型和/或设备认证类型生成。
在一种可选的实现方式中,所述密钥协商模块具体被配置为:
将所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
在一种可选的实现方式中,若原始传输数据为所述数据传输设备从所述云平台接收到的数据,则所述发送模块具体被配置为:针对通过平台传输协议接收到的原始传输数据执行协议转换处理,将协议转换处理后的原始传输数据发送给安全增强模块;
若原始传输数据为所述数据传输设备的本地数据,则所述接收模块还被配置为:针对通过预设传输协议接收到的安全传输数据执行协议转换处理,将协议转换处理后的安全传输数据发送给所述云平台。
本公开实施例还提供了一种云平台。如图7所示,本公开一个实施例 提供的云平台包括:
密钥发送模块71,被配置为将生成的安全密钥发送给安全增强模块;
第一传输模块72,被配置为向数据传输设备发送加密后的第一传输数据,以供所述数据传输设备将所述第一传输数据提供给安全增强模块,以使所述安全增强模块根据所述安全密钥执行解密处理;和/或,
第二传输模块73,被配置为接收所述数据传输设备发送的由所述安全增强模块通过所述安全密钥加密得到的第二传输数据。
在一种可选的实现方式中,所述云平台还包括:
平台证书生成模块,被配置为根据接收到的设备注册请求,生成平台证书,将所述平台证书提供给所述安全增强模块;
并且,所述第二传输模块进一步被配置为:接收所述安全增强模块通过所述数据传输设备发送的模块证书;针对所述模块证书进行解析,根据解析结果进行设备认证。
在一种可选的实现方式中,所述平台证书生成模块具体被配置为:
获取所述设备注册请求中包含的所述安全增强模块的模块信息以及所述数据传输设备的设备信息,根据所述安全增强模块的模块信息以及所述数据传输设备的设备信息生成所述平台证书。
在一种可选的实现方式中,所述平台证书生成模块具体被配置为:
对所述安全增强模块的模块信息以及所述数据传输设备的设备信息进行加密,得到密文形式的平台证书;
所述第二传输模块具体被配置为:对接收到的密文形式的模块证书进行解密,得到明文形式的模块证书;将所述明文形式的模块证书与预先生成的平台证书进行匹配;若匹配成功,则设备认证通过。
在一种可选的实现方式中,所述密钥发送模块具体被配置为:响应于所述数据传输设备发送的密钥协商请求,获取与所述密钥协商请求相对应的设备信息;根据所述设备信息,生成安全密钥,并将生成的安全密钥发 送给安全增强模块;其中,所述设备信息包括:设备业务类型和/或设备认证类型。
在一种可选的实现方式中,所述密钥发送模块具体被配置为:通过平台私钥对所述安全密钥进行加密,得到第一密钥;将所述第一密钥通过所述数据传输设备发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
本公开实施例还提供了一种数据传输系统。如图8所示,本公开一个实施例提供的数据传输系统包括:
第一数据传输装置81、第二数据传输装置82以及云平台83。其中,第一数据传输装置81可以为图5所示的安全增强模块,第二数据传输装置82可以为图6所示的数据传输设备,云平台83的结构可参见图7所示。
参照图9,本公开实施例提供一种电子设备,其包括:
一个或多个处理器901;
存储器902,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述任意一项的数据传输方法;
一个或多个I/O接口903,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器901为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器902为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O接口(读写接口)903连接在处理器901与存储器902间,能实现处理器901与存储器902的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器901、存储器902和I/O接口903通过总线相互连接,进而与计算设备的其它组件连接。
本实施例还提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现本实施例提供的数据传输方法,为避免重复描述,在此不再赘述数据传输方法的具体步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储器、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该 要素的过程、方法、物品或者装置中还存在另外的相同要素。
可以理解的是,以上实施方式仅仅是为了说明本公开/实用新型的原理而采用的示例性实施方式,然而本公开/实用新型并不局限于此。对于本领域内的普通技术人员而言,在不脱离本公开/实用新型的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本公开/实用新型的保护范围。

Claims (30)

  1. 一种数据传输方法,应用于安全增强模块,其包括:
    接收数据传输设备发送的原始传输数据;
    确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理,得到安全传输数据;
    将所述安全传输数据发送给所述数据传输设备;
    其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
  2. 根据权利要求1所述的方法,其中,所述接收数据传输设备发送的原始传输数据之前,还包括:
    接收并存储云平台响应于设备注册请求生成的平台证书;
    响应于所述数据传输设备发送的认证指令,针对所述平台证书添加辅助校验数据,得到模块证书,将所述模块证书发送给所述数据传输设备,以供所述数据传输设备将所述模块证书提供给所述云平台进行设备认证;
    并且,所述接收数据传输设备发送的原始传输数据具体包括:在设备认证通过的情况下,接收数据传输设备发送的原始传输数据。
  3. 根据权利要求2所述的方法,其中,所述设备注册请求由所述数据传输设备发送,并且,所述设备注册请求中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;且所述平台证书中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息。
  4. 根据权利要求3所述的方法,其中,所述辅助校验数据包括:时间戳数据;并且,所述数据传输设备的设备信息包括:设备业务类型和/或设备认证类型;
    则所述确定与所述原始传输数据的数据类型相对应的安全密钥包括:接收所述云平台响应于所述数据传输设备发送的密钥协商请求返回的所述安全密钥;其中,所述安全密钥根据所述设备业务类型和/或设备认证类型 生成。
  5. 根据权利要求4所述的方法,其中,所述接收所述云平台响应于所述数据传输设备发送的密钥协商请求返回的所述安全密钥包括:
    接收所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
  6. 根据权利要求5所述的方法,其中,当所述设备认证类型为第一认证类型时,安全密钥与设备标识相对应;当所述设备认证类型为第二认证类型时,安全密钥与设备型号相对应;当所述设备认证类型为第三认证类型时,安全密钥与设备业务类型相对应。
  7. 根据权利要求2-6任一所述的方法,其中,所述云平台生成的平台证书为密文形式的平台证书;则所述针对所述平台证书添加辅助校验数据,得到模块证书包括:
    根据所述云平台提供的平台证书密钥对所述密文形式的平台证书进行解密,得到明文形式的平台证书;
    针对所述明文形式的平台证书添加辅助校验数据,得到明文形式的模块证书;
    通过模块证书密钥对所述明文形式的模块证书进行加密,得到密文形式的模块证书。
  8. 根据权利要求7所述的方法,其中,所述密文形式的平台证书通过对称加密方式得到;所述密文形式的模块证书通过非对称加密方式得到;并且,所述模块证书密钥从所述云平台获取。
  9. 根据权利要求1-6任一所述的方法,其中,所述确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理包括:
    确定所述原始传输数据的数据类型,根据所述数据类型确定安全密钥 以及加解密方式;
    通过所述安全密钥以及加解密方式,对所述原始传输数据执行加解密处理。
  10. 根据权利要求9所述的方法,其中,所述数据类型包括以下中的至少一个:明文类型、密文类型、发送类型、接收类型、传输数据类型、以及安全校验类型;
    并且,所述安全密钥包括以下中的至少一种:对称密钥、非密钥密钥、从云平台获取的密钥、本地生成的密钥、加密类密钥、解密类密钥、固定密钥、以及可变密钥;
    所述加解密方式包括:对称加密方式、对称解密方式、非对称加密方式、非对称解密方式。
  11. 根据权利要求1-6任一所述的方法,其中,所述安全增强模块通过预设接口以可插拔方式与所述数据传输设备连接,且所述安全增强模块通过与所述预设接口相对应的预设传输协议与所述数据传输设备通信;其中,所述预设接口包括USB接口。
  12. 根据权利要求1-6任一所述的方法,其中,所述安全增强模块与所述数据传输设备之间通过预设的应用程序接口进行数据传输;并且,所述应用程序接口由对应于所述安全增强模块的软件开发工具包提供。
  13. 一种数据传输方法,应用于数据传输设备,其包括:
    将原始传输数据发送给安全增强模块;
    接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据;
    其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
  14. 根据权利要求13所述的方法,其中,所述将原始传输数据发送给安全增强模块之前,还包括:
    向所述云平台发送设备注册请求,以使所述安全增强模块接收并存储云平台响应于所述设备注册请求生成的平台证书;
    向所述安全增强模块发送认证指令,以供所述安全增强模块针对所述平台证书添加辅助校验数据,得到模块证书;
    将接收到的来自所述安全增强模块的模块证书发送给云平台,以供所述云平台进行设备认证;
    并且,所述将原始传输数据发送给安全增强模块具体包括:在设备认证通过的情况下,将原始传输数据发送给安全增强模块。
  15. 根据权利要求14所述的方法,其中,所述设备注册请求中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;且所述平台证书中包括:所述安全增强模块的模块信息以及所述数据传输设备的设备信息;
    并且,所述辅助校验数据包括:时间戳数据;所述数据传输设备的设备信息包括:设备业务类型和/或设备认证类型;则所述与所述原始传输数据相对应的安全密钥由所述云平台根据所述设备业务类型和/或设备认证类型生成;
    其中,当所述设备认证类型为第一认证类型时,安全密钥与设备标识相对应;当所述设备认证类型为第二认证类型时,安全密钥与设备型号相对应;当所述设备认证类型为第三认证类型时,安全密钥与设备业务类型相对应。
  16. 根据权利要求13-15任一所述的方法,其中,所述接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥之前,还包括:
    向云平台发送密钥协商请求;
    根据云平台返回的结果,向安全增强模块提供来自云平台的安全密钥;其中,所述安全密钥根据设备业务类型和/或设备认证类型生成。
  17. 根据权利要求16所述的方法,其中,所述向安全增强模块提供来 自云平台的安全密钥包括:
    将所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
  18. 根据权利要求13-15任一所述的方法,其中,若原始传输数据为所述数据传输设备从所述云平台接收到的数据,则所述将原始传输数据发送给安全增强模块包括:针对通过平台传输协议接收到的原始传输数据执行协议转换处理,将协议转换处理后的原始传输数据发送给安全增强模块;
    若原始传输数据为所述数据传输设备的本地数据,则所述接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到安全传输数据之后,还包括:针对通过预设传输协议接收到的安全传输数据执行协议转换处理,将协议转换处理后的安全传输数据发送给所述云平台。
  19. 一种数据传输方法,应用于云平台,其包括:
    将生成的安全密钥发送给安全增强模块;
    向数据传输设备发送加密后的第一传输数据,以供所述数据传输设备将所述第一传输数据提供给安全增强模块,以使所述安全增强模块根据所述安全密钥执行解密处理;和/或,
    接收所述数据传输设备发送的由所述安全增强模块通过所述安全密钥加密得到的第二传输数据。
  20. 根据权利要求19所述的方法,其中,所述方法还包括:
    根据接收到的设备注册请求,生成平台证书,将所述平台证书提供给所述安全增强模块;
    接收所述安全增强模块通过所述数据传输设备发送的模块证书;
    针对所述模块证书进行解析,根据解析结果进行设备认证。
  21. 根据权利要求20所述的方法,其中,所述根据接收到的设备注册 请求,生成平台证书包括:
    获取所述设备注册请求中包含的所述安全增强模块的模块信息以及所述数据传输设备的设备信息,根据所述安全增强模块的模块信息以及所述数据传输设备的设备信息生成所述平台证书。
  22. 根据权利要求21所述的方法,其中,所述根据所述安全增强模块的模块信息以及所述数据传输设备的设备信息生成所述平台证书包括:
    对所述安全增强模块的模块信息以及所述数据传输设备的设备信息进行加密,得到密文形式的平台证书;
    所述针对所述模块证书进行解析,根据解析结果进行设备认证包括:
    对接收到的密文形式的模块证书进行解密,得到明文形式的模块证书;
    将所述明文形式的模块证书与预先生成的平台证书进行匹配;若匹配成功,则设备认证通过。
  23. 根据权利要求19-22任一所述的方法,其中,所述将生成的安全密钥发送给安全增强模块包括:
    响应于所述数据传输设备发送的密钥协商请求,获取与所述密钥协商请求相对应的设备信息;
    根据所述设备信息,生成安全密钥,并将生成的安全密钥发送给安全增强模块;其中,所述设备信息包括:设备业务类型和/或设备认证类型。
  24. 根据权利要求23所述的方法,其中,所述并将生成的安全密钥发送给安全增强模块包括:
    通过平台私钥对所述安全密钥进行加密,得到第一密钥;
    将所述第一密钥通过所述数据传输设备发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
  25. 一种数据传输装置,其包括:
    接收模块,被配置为接收数据传输设备发送的原始传输数据;
    加解密模块,被配置为确定与所述原始传输数据相对应的安全密钥,通过所述安全密钥对所述原始传输数据执行加解密处理,得到安全传输数据;
    发送模块,被配置为将所述安全传输数据发送给所述数据传输设备;
    其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
  26. 一种数据传输装置,其包括:
    发送模块,被配置为将原始传输数据发送给安全增强模块;
    接收模块,被配置为接收所述安全增强模块根据与所述原始传输数据相对应的安全密钥,执行加解密处理后得到的安全传输数据;
    其中,所述原始传输数据用于在所述数据传输设备与云平台之间传输,且所述安全密钥从所述云平台获取。
  27. 一种云平台,其包括:
    密钥发送模块,被配置为将生成的安全密钥发送给安全增强模块;
    第一传输模块,被配置为向数据传输设备发送加密后的第一传输数据,以供所述数据传输设备将所述第一传输数据提供给安全增强模块,以使所述安全增强模块根据所述安全密钥执行解密处理;和/或,
    第二传输模块,被配置为接收所述数据传输设备发送的由所述安全增强模块通过所述安全密钥加密得到的第二传输数据。
  28. 一种数据传输系统,其包括:
    权利要求25所述的数据传输装置、权利要求26所述的数据传输装置、以及权利要求27所述的云平台。
  29. 一种电子设备,其包括:
    一个或多个处理器;
    存储器,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求 1-12、权利要求13-18或19-24中任意一项所述的方法;
    一个或多个I/O接口,连接在所述处理器与存储器之间,配置为实现所述处理器与存储器的信息交互。
  30. 一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现根据权利要求1-12、权利要求13-18或19-24中任意一项所述的方法。
CN202280000084.1A 2022-01-27 2022-01-27 数据传输方法、装置、系统、电子设备及可读介质 Pending CN116830525A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2022/074293 WO2023141876A1 (zh) 2022-01-27 2022-01-27 数据传输方法、装置、系统、电子设备及可读介质

Publications (1)

Publication Number Publication Date
CN116830525A true CN116830525A (zh) 2023-09-29

Family

ID=87469906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280000084.1A Pending CN116830525A (zh) 2022-01-27 2022-01-27 数据传输方法、装置、系统、电子设备及可读介质

Country Status (3)

Country Link
US (1) US20240259218A1 (zh)
CN (1) CN116830525A (zh)
WO (1) WO2023141876A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560224B (zh) * 2024-01-08 2024-04-26 深圳高新区信息网有限公司 一种密码治理系统和方法
CN118250016B (zh) * 2024-05-28 2024-09-10 慧翰微电子股份有限公司 一种物联网设备的tcp私有协议通信认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2695487C1 (ru) * 2018-09-26 2019-07-23 Олег Дмитриевич Гурин Способ и система обеспечения взаимодействия устройств интернета вещей (iot)
US11265709B2 (en) * 2019-08-08 2022-03-01 Zettaset, Inc. Efficient internet-of-things (IoT) data encryption/decryption
US11336635B2 (en) * 2019-11-18 2022-05-17 Ciot Systems and methods for authenticating device through IoT cloud using hardware security module
CN112804310B (zh) * 2020-12-31 2023-03-24 河南中盾云安信息科技有限公司 一种面向物联网应用的多链智能安全网关及实现方法

Also Published As

Publication number Publication date
US20240259218A1 (en) 2024-08-01
WO2023141876A1 (zh) 2023-08-03

Similar Documents

Publication Publication Date Title
CN110995642B (zh) 使用预共享密钥提供安全连接
US11303431B2 (en) Method and system for performing SSL handshake
CN114500536B (zh) 云边协同方法及系统、装置、云平台、设备、介质
CN106778285B (zh) 用于对设备进行升级的方法、装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN116830525A (zh) 数据传输方法、装置、系统、电子设备及可读介质
US20240259358A1 (en) Communication method and apparatus, device, storage medium, and program product
CN107872315B (zh) 数据处理方法和智能终端
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN114142995B (zh) 面向区块链中继通信网络的密钥安全分发方法及装置
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
US11070978B2 (en) Technique for authenticating a user device
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN114679287B (zh) 数据处理方法、系统、电子设备及存储介质
CN113595962B (zh) 一种安全管控的方法、装置和安全管控设备
CN114039723A (zh) 一种共享密钥的生成方法、装置、电子设备及存储介质
CN111049798B (zh) 一种信息处理方法、装置和计算机可读存储介质
US20240259195A1 (en) Conference data transmission method, apparatus and system, electronic device and readable medium
CN108809632B (zh) 一种量子安全套接层装置及系统
JP2020017857A (ja) 通信デバイス、データ送信方法、及びプログラム
CN111194031B (zh) 无线热点连接方法、装置、电子设备及系统
CN112260823B (zh) 数据传输方法、智能终端和计算机可读存储介质
CN114239010B (zh) 一种多节点分布式认证方法、系统、电子设备及介质
CN117376006A (zh) 一种临时会话密钥安全通信方法、装置、电子设备及介质
CN116132075A (zh) 基于虚拟键盘的数据传输方法、装置、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination