[go: up one dir, main page]

CN109041052B - 一种基于标识算法的安全通信方法及系统 - Google Patents

一种基于标识算法的安全通信方法及系统 Download PDF

Info

Publication number
CN109041052B
CN109041052B CN201810708003.9A CN201810708003A CN109041052B CN 109041052 B CN109041052 B CN 109041052B CN 201810708003 A CN201810708003 A CN 201810708003A CN 109041052 B CN109041052 B CN 109041052B
Authority
CN
China
Prior art keywords
data
terminal
key
signature
background
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810708003.9A
Other languages
English (en)
Other versions
CN109041052A (zh
Inventor
高顺利
王嵩梅
黄冬虹
籍瑞春
张耀辉
柴家凤
王林
董新利
金沙
涂航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gas Group Co Ltd
Original Assignee
Beijing Gas Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gas Group Co Ltd filed Critical Beijing Gas Group Co Ltd
Priority to CN201810708003.9A priority Critical patent/CN109041052B/zh
Publication of CN109041052A publication Critical patent/CN109041052A/zh
Application granted granted Critical
Publication of CN109041052B publication Critical patent/CN109041052B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本发明提供了一种基于标识算法的安全通信方法及系统,其中方法包括:将安全芯片与NB‑IoT通信模组封装成一个安全模组并设置在终端中;首次入网时,终端将请求激活报文发送至后台,后台接收请求激活报文,验证标识签名数据的真实性,若验证通过,则根据燃气表号生成更新发行信息,并将APDU指令包发送至终端;终端验证更新签名数据的真实性,若验证通过,则解密二次发行报文密文,得到更新发行信息,并将首次发行信息替换为更新发行信息进行保存;终端根据上报数据的等级,将普通数据的明文以及对普通数据进行计算得到的MAC值发送至后台,或者将对关键数据的明文进行加密得到的关键数据密文以及对关键数据密文进行签名得到的关键数据签名发送至后台。

Description

一种基于标识算法的安全通信方法及系统
技术领域
本发明涉及通信领域,尤其涉及一种基于标识算法的安全通信方法及系统。
背景技术
窄带物联网(Narrow Band Internet of Things,NB-IoT)构建于蜂窝网络,只消耗大约180KHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,已经成为物联网的一个重要分支。NB-IoT网络具有大连接、低功耗、低成本、广覆盖的特点,符合智能燃气终端的需求。NB-IoT物联网技术的应用,将推进新型燃气经营管理的“互联网+”信息化建设,推动燃气行业技术标准化、产业规模化,共同打造智慧燃气的行业标杆。
NB-IoT模组是基于NB-IoT基带芯片经过封装后的通信模块,符合3GPP标准中的频段要求。其具有体积小、功耗低、传输距离远、抗干扰能力强等特点。用户只需通过标准的AT指令,即可对NB-IoT模组进行操作,实现终端管理的功能。
然而现有的NB-IoT模组并不能保证足够的安全,在使用过程中可能存在被劫持的风险,从而智能燃气终端存在安全隐患,导致用户的损失。
发明内容
本发明旨在提供一种克服上述问题或者至少部分地解决上述问题的一种基于标识算法的安全通信方法及系统,能够实现NB-IoT网络端到端的数据安全传输。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明的一个方面提供了一种基于标识算法的安全通信方法,包括:将安全芯片与NB-IoT通信模组封装成一个安全模组,并将安全模组设置在终端中;首次入网时,终端将请求激活报文发送至后台,其中,请求激活报文至少包括首次发行信息中的首次发行终端身份标识以及终端利用安全芯片中预存的首次发行信息中的首次发行终端用户私钥至少对首次发行终端身份标识进行签名得到的标识签名数据,首次发行终端身份标识至少包括:安全芯片标识、燃气表号、安全模组中NB-SIM卡IMEI号码以及安全模组中NB-SIM卡IMSI号码;后台接收请求激活报文,验证标识签名数据的真实性,若验证通过,则根据燃气表号生成更新发行信息,其中,更新发行信息包括:更新发行系统标识、更新发行系统公钥、更新终端身份标识以及更新终端用户私钥;后台对更新发行信息和首次发行终端身份标识进行加密得到二次发行报文密文,并利用首次发行后台签名私钥对二次发行报文密文进行签名得到更新签名数据;后台对二次发行报文密文和更新签名数据进行封装,得到APDU指令包,并将APDU指令包发送至终端;终端接收APDU指令包,验证更新签名数据的真实性,若验证通过,则解密二次发行报文密文,得到更新发行信息,并将首次发行信息替换为更新发行信息进行保存;终端根据上报数据的等级,将普通数据的明文以及对普通数据进行计算得到的MAC值发送至后台,或者将对关键数据的明文进行加密得到的关键数据密文以及对关键数据密文进行签名得到的关键数据签名发送至后台;后台根据接收到的上报数据的等级,对MAC值进行验证,或者对关键数据签名进行验证。
另外,方法还包括:后台将对待下发数据进行加密得到的待下发数据密文以及对待下发数据进行签名得到的待下发数据签名发送至终端;终端对待下发数据密文进行解密得到待下发数据明文,并利用待下发数据明文对待下发数据签名的真实性进行验证。
另外,方法还包括:后台对待更新密钥进行加密得到待更新密钥密文,并对待更新密钥密文进行签名得到待更新密钥签名,将待更新密钥密文和待更新密钥签名发送至终端;终端对待更新密钥密文进行解密得到待更新密钥,并对待更新密钥签名进行验证。
另外,安全芯片采用IBC算法进行签名。
另外,方法还包括:终端与后台确定燃气行业业务数据,并建立燃气行业业务数据的数据格式。
本发明另一方面提供了一种基于标识算法的安全通信系统,包括:终端,其中,终端中设置安全模组,安全模组将安全芯片与NB-IoT通信模组进行封装;首次入网时,终端,还用于将请求激活报文发送至后台,其中,请求激活报文至少包括首次发行信息中的首次发行终端身份标识以及终端利用安全芯片中预存的首次发行信息中的首次发行终端用户私钥至少对首次发行终端身份标识进行签名得到的标识签名数据,首次发行终端身份标识至少包括:安全芯片标识、燃气表号、安全模组中NB-SIM卡IMEI号码以及安全模组中NB-SIM卡IMSI号码;后台,用于接收请求激活报文,验证标识签名数据的真实性,若验证通过,则根据燃气表号生成更新发行信息,其中,更新发行信息包括:更新发行系统标识、更新发行系统公钥、更新终端身份标识以及更新终端用户私钥;后台,还用于对更新发行信息和首次发行终端身份标识进行加密得到二次发行报文密文,并利用首次发行后台签名私钥对二次发行报文密文进行签名得到更新签名数据;后台,还用于对二次发行报文密文和更新签名数据进行封装,得到APDU指令包,并将APDU指令包发送至终端;终端,还用于接收APDU指令包,验证更新签名数据的真实性,若验证通过,则解密二次发行报文密文,得到更新发行信息,并将首次发行信息替换为更新发行信息进行保存;终端,还用于根据上报数据的等级,将普通数据的明文以及对普通数据进行计算得到的MAC值发送至后台,或者将对关键数据的明文进行加密得到的关键数据密文以及对关键数据密文进行签名得到的关键数据签名发送至后台;后台,还用于根据接收到的上报数据的等级,对MAC值进行验证,或者对关键数据签名进行验证。
另外,后台,还用于将对待下发数据进行加密得到的待下发数据密文以及对待下发数据进行签名得到的待下发数据签名发送至终端;终端,还用于对待下发数据密文进行解密得到待下发数据明文,并利用待下发数据明文对待下发数据签名的真实性进行验证。
另外,后台,还用于对待更新密钥进行加密得到待更新密钥密文,并对待更新密钥密文进行签名得到待更新密钥签名,将待更新密钥密文和待更新密钥签名发送至终端;终端,还用于对待更新密钥密文进行解密得到待更新密钥,并对待更新密钥签名进行验证。
另外,安全芯片采用IBC算法进行签名。
另外,终端与后台,还用于确定燃气行业业务数据,并建立燃气行业业务数据的数据格式。
由此可见,通过本发明提供的一种基于标识算法的安全通信方法及系统,可实现端到端的安全传输。安全模组采用安全芯片存储和通信模组存储分离式存储方式,将关键的密钥信息存储在安全芯片中,只能由安全芯片获取使用,外部不可直接读取,避免了密钥泄露的风险。安全芯片内置对称加密算法(例如SM4算法)及IBC算法(例如SM9算法为例)功能。安全模组发送的数据通过安全芯片进行签名和(或)加密再进行传输,而安全模组从后台接收到的数据由安全芯片进行解密和(或)验签之后再进行后续处理。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的基于标识算法的安全通信系统的结构示意图;
图2为本发明实施例提供的基于标识算法的安全通信系统的终端结构示意图;
图3为本发明实施例提供的基于标识算法的安全通信系统的终端另一种结构示意图;
图4为本发明实施例提供的基于标识算法的安全通信系统中终端的安全模组的结构示意图;
图5为本发明实施例提供的基于标识算法的安全通信方法的流程图;
图6为本发明实施例提供的基于标识算法的安全通信方法中燃气表终端激活流程图;
图7为本发明实施例提供的基于标识算法的安全通信方法中是燃气表终端普通数据上报流程;
图8为本发明实施例提供的基于标识算法的安全通信方法中燃气表终端关键数据上报流程;
图9为本发明实施例提供的基于标识算法的安全通信方法中后台业务指令下发流程;
图10为本发明实施例提供的基于标识算法的安全通信方法中终端密钥更新流程。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明要解决的技术问题在于,针对物联网燃气行业的特点,提供了一种安全模组及相应的安全通信协议实现端到端的业务数据加密和实体认证。
图1为本发明实施例提供的基于标识算法的安全通信系统的结构示意图,参见图1,本发明实施例提供的基于标识算法的安全通信系统包括:终端1和后台2。
其中:参见图2至图4,终端1包括安全模组10、燃气表终端20以及NB-SIM 30,安全模组包括安全芯片11与NB-IoT通信模组12。
终端1和后台2之间使用对称算法结合IBC算法,实现对不同数据流类型的加密及认证。其中,针对不同数据流类型,加密及认证包括下列任意之一或其组合:基于对称算法的MAC校验,基于对称算法的加解密,基于IBC算法的加解密和基于IBC算法的签名认证等。
本发明通过将NB-IoT通信模组12与安全芯片11进行整合,实现NB-IoT终端设备的安全数据传输,为NB-IoT网络通信安全提供保障。安全芯片11具有安全数据存储功能、对称算法功能、IBC算法功能,所有密钥只能在安全芯片11内部使用,所有密钥相关信息只能由安全芯片获得,NB-IoT通信模组12不可获取;NB-IoT通信模组12具有NB-IoT网络通信功能。安全模组10将NB-IoT通信模组12与安全芯片11结合使用时通过MCU控制安全芯片11与NB-IoT通信模组12配合使用、通过封装形式将安全芯片11与NB-IoT通信模组12结合形成一个安全模组10、NB-IoT通信模组12与安全芯片11交互,使NB-IoT通信模组12具备安全芯片11的功能,成为新的安全模组10。
具体地,图2是安全模组10的一种实现方式,其中,NB-IoT模组12与安全芯片11形式上可以分开,通过燃气表终端MCU 20分别与NB-IoT模组12和安全芯片11进行交互,实现数据安全传输功能。或者NB-IoT模组12与安全芯片11形式上为一个新的安全模组10,逻辑上分开,通过燃气表终端MCU 20分别与NB-IoT模组12和安全芯片11进行交互,实现数据安全传输功能。
图3是安全模组10的另一种实现方式。NB-IoT模组12与安全芯片11形式上为一个新的安全模组10,逻辑上NB-IoT模组12和安全芯片11之间实现交互,并统一由安全模组10提供数据安全传输功能。
基于上述的基于标识算法的安全通信系统,本发明提供了一种基于标识算法的安全通信方法,参见图5,本发明实施例提供的基于标识算法的安全通信方法,包括:
S501,将安全芯片与NB-IoT通信模组封装成一个安全模组,并将安全模组设置在终端中;
S502,首次入网时,终端将请求激活报文发送至后台,其中,请求激活报文至少包括首次发行信息中的首次发行终端身份标识以及终端利用安全芯片中预存的首次发行信息中的首次发行终端用户私钥至少对首次发行终端身份标识进行签名得到的标识签名数据,首次发行终端身份标识至少包括:安全芯片标识、燃气表号、安全模组中NB-SIM卡IMEI号码以及安全模组中NB-SIM卡IMSI号码;
具体地,本发明所述的面向燃气行业的安全模组,首次入网时,终端需将以下信息发送给后台:安全芯片标识、表号、安全模组中NB-SIM卡IMEI号码、安全模组中NB-SIM卡IMSI号码。本发明的安全模组具有唯一标识,此标识即为燃气表号。本发明的安全模组中的安全芯片具有唯一标识。
S503,后台接收请求激活报文,验证标识签名数据的真实性,若验证通过,则根据燃气表号生成更新发行信息,其中,更新发行信息包括:更新发行系统标识、更新发行系统公钥、更新终端身份标识以及更新终端用户私钥;
S504,后台对更新发行信息和首次发行终端身份标识进行加密得到二次发行报文密文,并利用首次发行后台签名私钥对二次发行报文密文进行签名得到更新签名数据;
S505,后台对二次发行报文密文和更新签名数据进行封装,得到APDU指令包,并将APDU指令包发送至终端;
本发明所描述的燃气表终端,首次入网时需执行激活相关操作。该激活操作的流程可以是:终端对自身标识使用IBC算法进行签名,并将自身设备标识与签名上报给后台。后台首先验证此签名的真实性,若验证通过,则下发一套全新的密钥替换终端原有的密钥和(或)标识。下发数据通过封装,形成APDU指令包直接下发给安全芯片。
其中,终端激活涉及两条相关安全芯片APDU指令可以为:第一条APDU指令用于上报终端相关标识信息。
一种优选的APDU指令格式如下:
Figure GDA0002882134940000061
第二条APDU指令用于解析验证后台下发的新的数据包,若验证并解析成功,则使用解析出的新的密钥替换安全芯片原有的发行密钥。
一种优选的APDU指令格式如下:
Figure GDA0002882134940000062
S506,终端接收APDU指令包,验证更新签名数据的真实性,若验证通过,则解密二次发行报文密文,得到更新发行信息,并将首次发行信息替换为更新发行信息进行保存;
S507,终端根据上报数据的等级,将普通数据的明文以及对普通数据进行计算得到的MAC值发送至后台,或者将对关键数据的明文进行加密得到的关键数据密文以及对关键数据密文进行签名得到的关键数据签名发送至后台;
S508,后台根据接收到的上报数据的等级,对MAC值进行验证,或者对关键数据签名进行验证。
针对燃气行业需每日抄表的需求,归结出一类终端普通数据上报功能。终端普通数据上报的流程是:终端使用对称算法对上传数据进行MAC计算,并将待上传数据与MAC值一起上报。MAC计算所使用的IV与终端时间相关。
一种优选的安全芯片终端普通数据上报封装APDU指令格式如下:
编码 值(Hex)
CLA 80
INS 4A
P1 00
P2 00
Lc 数据域的长度
DATA 待上传的数据包明文,以FA开头,FB结尾
Le 根据数据域长度确定
Response Data FA F558 20||表号||B0||密文的长度||密文||C0 60||签名FB
由此可见,通过本发明实施例提供的基于标识算法的安全通行方法,可实现端到端的安全传输。安全模组采用安全芯片存储和通信模组存储分离式存储方式,将关键的密钥信息存储在安全芯片中,只能由安全芯片获取使用,外部不可直接读取,避免了密钥泄露的风险。安全芯片内置对称加密算法(例如SM4算法)及IBC算法(例如SM9算法为例)功能。安全模组发送的数据通过安全芯片进行签名和(或)加密再进行传输,而安全模组从后台接收到的数据由安全芯片进行解密和(或)验签之后再进行后续处理。
作为本发明实施例的一个可选实施方式,方法还包括:后台将对待下发数据进行加密得到的待下发数据密文以及对待下发数据进行签名得到的待下发数据签名发送至终端;终端对待下发数据密文进行解密得到待下发数据明文,并利用待下发数据明文对待下发数据签名的真实性进行验证。由此保证后台下发数据的安全性。
后台指令下发功能,即后台对下发指令进行签名,并将指令与签名一同下发。签名所采用的算法为IBC算法。
Figure GDA0002882134940000071
Figure GDA0002882134940000081
安全芯片通过返回不同的返回码指明验签是否通过。
作为本发明实施例的一个可选实施方式,方法还包括:后台对待更新密钥进行加密得到待更新密钥密文,并对待更新密钥密文进行签名得到待更新密钥签名,将待更新密钥密文和待更新密钥签名发送至终端;终端对待更新密钥密文进行解密得到待更新密钥,并对待更新密钥签名进行验证。由此保证终端更新密钥的安全性。
密钥更新功能,即后台将待更新的密钥共同进行加密并签名。并将加密结果及签名封装成为安全芯片可执行的APDU指令。安全模组接收到此指令包后直接交由安全芯片进行处理。后台使用基于IBC加密算法加密相关密钥。后台使用IBC签名算法对相关密钥或相关密钥的密文进行签名。
作为本发明实施例第一个可选实施方式,安全芯片采用IBC算法进行签名。由此保证安全模组数据传输的真实性和安全性。
作为本发明实施例的一个可选实施方式,方法还包括:终端与后台确定燃气行业业务数据,并建立燃气行业业务数据的数据格式。具体地,将燃气行业业务数据,构建成为一套完整的数据格式,包括:燃气表终端状态数据、业务数据、控制指令及响应。并将燃气行业NB-IoT网络功能划分为五类,针对这五类不同的功能制定不同的安全传输协议,具体可以通过安全模组自动实现所述五种不同的安全协议。
具体地,本发明所涉及到的NB-IoT网络数据流中所有的数据类型可以为十六进制。本发明所涉及到的长度标识为字节长度。
燃气行业NB-IoT网络中的数据流采用TLV数据格式,详细数据格式如下表:
Figure GDA0002882134940000082
下列数据需包含在‘FA’与‘FB’之间
Figure GDA0002882134940000083
Figure GDA0002882134940000091
以下数据可以明文形式包含在‘FA’与FB之间,或是以密文形式包含在TAG‘80’后的数据中。
Figure GDA0002882134940000092
Figure GDA0002882134940000101
本发明是通过数据流中的TAG解析数据结构。
FA-FE是通用标识,FA标识数据包开头,FB标识数据包结尾。通用标识必须以明文形式出现,且FC、FD、FE不可包含在FA与FB之间。
除通用标识外的其他标识均可包含在FA与FB之间。
A0标识其后的数据为一个APDU指令,需直接透传给安全芯片。该标识必须以明文形式出现。
B0标识其后的数据为密文。该标识必须以明文形式出现。
C0标识对密文的数字签名。该标识必须以明文形式出现。
首字节为F5的标识,是燃气表终端上行状态/身份信息标识。该类标识必须以明文形式出现。
首字节为F6的标识,是后台下行状态/身份信息标识。该类标识必须以明文形式出现。
首字节为F0的标识,是后台控制指令标识。该类标识可以明文形式出现,或是以密文形式包含在密文中。本发命中不涉及以密文形式包含在密文中的情况。
首字节为F2的标识,是燃气表终端对后台控制指令的返回数据/状态标识。该类标识可以明文形式出现,或是以密文形式包含在密文中。
首字节为FA的标识,是后台业务指令标识。该类标识可以明文形式出现,或是以密文形式包含在密文中。本发命中不涉及以密文形式包含在密文中的情况。
首字节为F8的标识,是燃气表终端对后台业务指令的返回数据/状态标识。该类标识可以明文形式出现,或是以密文形式包含在密文中。
首字节为F9的标识,是燃气表终端主动上报业务数据标识。该类标识可以明文形式出现,或是以密文形式包含在密文中。
针对燃气行业的业务特点,本发明将燃气行业所涉及到的业务功能划分为五类,例如:终端激活、后台指令下发、终端普通数据上报、终端关键数据上报、密钥更新。并可以提供五种不同的安全传输协议,能实现智能计量、远程监控、空中储值等功能。以下,通过图6至图10分别对各个业务功能进行简要说明:
参见图6,是NB-IoT燃气终端的激活流程图。NB-IoT燃气终端内含安全模组10,在NB-IoT燃气终端初次入网前,安全模组10和后台间已通过其他方式建立连接,安全模组10中包含以下首次发行数据和密钥:IBC算法系统加密公钥、IBC算法系统验证公钥、后台标识、终端标识、表号、IMSI号码、IBC算法终端签名私钥、IBC算法终端解密私钥。除此之外,终端的IMEI号码在终端入网前可自行设定。
燃气终端首次入网时,将NB-SIM 30IMSI号码与NB-SIM 30IMEI号码发送给安全模组10,安全模组10可组织相关终端标识,由安全芯片11完成签名,并由NB-IoT通信模组12将数据自动上传给后台。该流程中,安全芯片11所采用的数字签名算法为IBC签名算法,安全芯片11所使用的密钥为安全芯片中11存储的首次发行终端IBC签名私钥。
后台接收到终端标识及签名后,首先验证该签名。验证过程所使用的参数为首次发行IBC系统公钥及对应用户的标识。
若验证通过,后台根据终端标识准备相应密钥,包括新的IBC算法系统加密公钥、新的IBC算法系统验证公钥、新的后台标识(可选)、新的终端标识、新的表号、新的IBC算法终端签名私钥、新的IBC算法终端解密私钥。将以上密钥整理为一串数据,进行加密并将加密后的结果进行签名得出一串新的数据。加密所使用的算法为IBC加密算法,加密运算所使用的参数为对应终端的首次发行表号、首次发行IBC算法公钥。签名所使用的算法为IBC签名算法,签名算法所使用的参数为首次发行后台IBC签名私钥。
后台需将新的数据串拆分并封装,使之经过封装后的每个数据包不超过NB-IoT网络允许传输的最大数据帧长度。
终端接收到所有的数据包后,将所有透传给安全芯片11的指令分组拼凑起来,依次发送给安全芯片11。安全芯片11在接收完所有的指令后,首先验证签名,若验证通过,则解密数据得出新的密钥,并使用新的密钥替换安全芯片中原有的首次发行密钥。该流程中所使用的验证算法为IBC验证算法,验证运算所使用的参数为首次发行的后台标识、首次发行的IBC算法验证公钥。该流程中所使用的解密算法为IBC解密算法。
参考图7,是NB-IoT燃气终端普通数据上报的流程图。燃气表终端需上传该类信息时,燃气表终端MCU 20将待上传的明文数据发送给安全模组10,安全芯片11计算相应的MAC校验值,并封装该数据包后返回给燃气表终端MCU 20或由NB-IoT通信模组12直接发送给后台。该流程中所使用的MAC计算方法为对称算法,所使用的参数包括终端计数器或时间戳作为初始向量,所使用的密钥为终端对称密钥。后台接收到数据包后,首先解析出该数据包中所含的时间戳,然后验证该MAC值是否正确。
参考图8,是NB-IoT燃气终端关键数据上报的流程图。参考图5,是NB-IoT燃气终端普通数据上报的流程图。燃气表终端需上传该类信息时,燃气表终端MCU 20将待上传的明文数据发送给安全模组10,安全芯片11首先进行加密,然后对加密后的密文进行签名。之后对上述密文和签名进行封装,并封装该数据包后返回给燃气表终端MCU 20或由NB-IoT通信模组12直接发送给后台。该流程中所使用的加密算法为对称加密算法,加密算法所使用的密钥为终端的对称密钥。该流程中所使用的签名算法为IBC签名算法,签名算法所使用的密钥为终端的IBC算法签名私钥。后台接收到此数据包后,首先验证签名,然后解密。
参考图9,是后台下发业务指令的流程图。终端将带下发的指令进行签名,并将指令明文及签名封装后下发,该流程中所使用的签名算法为IBC签名算法,签名算法所使用的密钥为后台的IBC算法签名私钥。终端接收到数据包后,需首先验证签名,若验证正确,终端执行后下下发的响应指令。验证所使用的参数为系统标识与系统验证公钥。
参考图10,是后台下发NB-IoT燃气终端更新密钥指令的数据流。终端入网后,需上报自身标识信息,后台根据终端标识准备相应终端对称算法密钥。将该对称密钥进行加密并将加密后的结果进行签名得出一串新的数据。加密所使用的算法为IBC加密算法,加密运算所使用的参数为对应终端表号、IBC算法公钥。签名所使用的算法为IBC签名算法,签名算法所使用的参数后台IBC签名私钥。
终端接收到所有的数据包后,解析出APDU指令并交给安全芯片11。安全芯片11在接收指令后,首先验证签名,若验证通过,则解密数据得出新的密钥,并使用新的密钥替换安全芯片11中原有的对称算法密钥。该流程中所使用的验证算法为IBC验证算法,验证运算所使用的参数为后台标识、IBC算法验证公钥。该流程中所使用的解密算法为IBC解密算法。
为实现燃气行业的上述五类主要功能,本发明提供一种将NB-IoT模组与安全芯片结合的安全模组。一种优选的方式是,在燃气表终端中内置该安全模组,在接收到后台下发的数据包后,首先解析出发送者的标识并判断是否包含需直接传输给安全芯片的指令包,若包含,则依据安全芯片通信规范将指令包拆分并发送给安全芯片进行处理;接下来判断数据包中是否含有密文或者签名,若数据包中含有密文待解析,则终端需依据安全芯片指令规范将密文发送给安全芯片进行解析。若数据包中含有签名待验证,则终端需依据安全芯片指令规范将待验证的数据及签名发送给安全芯片进行验证。安全芯片在解密或验证签名之后,无论成功与否,都将返回执行结果。燃气表终端再根据解密或验证结果继续执行相关流程。
若燃气表终端需主动上报数据或被动返回数据,终端只需将待上报的数据发送给安全模组即可。安全模组在接收到待发送的数据后,首先依据安全芯片中的配置对待上传数据进行MAC计算或加密签名。并主动将安全芯片处理后的结果数据上报给后台。
以下提供了基于标识算法的安全通信系统的简要说明,该基于标识算法的安全通信系统应用于上述方法,其他未尽事宜,请参照上述基于标识算法的安全通信方法中的相关描述,本发明实施例基于标识算法的安全通信系统,包括:
终端1,其中,终端1中设置安全模组,安全模组将安全芯片与NB-IoT通信模组进行封装;
首次入网时,终端1,还用于将请求激活报文发送至后台2,其中,请求激活报文至少包括首次发行信息中的首次发行终端1身份标识以及终端1利用安全芯片中预存的首次发行信息中的首次发行终端1用户私钥至少对首次发行终端1身份标识进行签名得到的标识签名数据,首次发行终端1身份标识至少包括:安全芯片标识、燃气表号、安全模组中NB-SIM卡IMEI号码以及安全模组中NB-SIM卡IMSI号码;
后台2,用于接收请求激活报文,验证标识签名数据的真实性,若验证通过,则根据燃气表号生成更新发行信息,其中,更新发行信息包括:更新发行系统标识、更新发行系统公钥、更新终端1身份标识以及更新终端1用户私钥;
后台2,还用于对更新发行信息和首次发行终端1身份标识进行加密得到二次发行报文密文,并利用首次发行后台2签名私钥对二次发行报文密文进行签名得到更新签名数据;
后台2,还用于对二次发行报文密文和更新签名数据进行封装,得到APDU指令包,并将APDU指令包发送至终端1;
终端1,还用于接收APDU指令包,验证更新签名数据的真实性,若验证通过,则解密二次发行报文密文,得到更新发行信息,并将首次发行信息替换为更新发行信息进行保存;
终端1,还用于根据上报数据的等级,将普通数据的明文以及对普通数据进行计算得到的MAC值发送至后台2,或者将对关键数据的明文进行加密得到的关键数据密文以及对关键数据密文进行签名得到的关键数据签名发送至后台2;
后台2,还用于根据接收到的上报数据的等级,对MAC值进行验证,或者对关键数据签名进行验证。
由此可见,通过本发明实施例提供的基于标识算法的安全通行系统,可实现端到端的安全传输。安全模组采用安全芯片存储和通信模组存储分离式存储方式,将关键的密钥信息存储在安全芯片中,只能由安全芯片获取使用,外部不可直接读取,避免了密钥泄露的风险。安全芯片内置对称加密算法(例如SM4算法)及IBC算法(例如SM9算法为例)功能。安全模组发送的数据通过安全芯片进行签名和(或)加密再进行传输,而安全模组从后台接收到的数据由安全芯片进行解密和(或)验签之后再进行后续处理。
作为本发明实施例的一个可选实施方式,后台2,还用于将对待下发数据进行加密得到的待下发数据密文以及对待下发数据进行签名得到的待下发数据签名发送至终端1;终端1,还用于对待下发数据密文进行解密得到待下发数据明文,并利用待下发数据明文对待下发数据签名的真实性进行验证。由此保证后台下发数据的安全性。
作为本发明实施例的一个可选实施方式,后台2,还用于对待更新密钥进行加密得到待更新密钥密文,并对待更新密钥密文进行签名得到待更新密钥签名,将待更新密钥密文和待更新密钥签名发送至终端1;终端1,还用于对待更新密钥密文进行解密得到待更新密钥,并对待更新密钥签名进行验证。由此保证终端更新密钥的安全性。
作为本发明实施例的一个可选实施方式,安全芯片采用IBC算法进行签名。由此保证安全模组数据传输的真实性和安全性。
作为本发明实施例的一个可选实施方式,终端1与后台2,还用于确定燃气行业业务数据,并建立燃气行业业务数据的数据格式。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于标识算法的安全通信方法,其特征在于,包括:
将安全芯片与NB-IoT通信模组封装成一个安全模组,并将所述安全模组设置在终端中;
首次入网时,所述终端将请求激活报文发送至后台,其中,所述请求激活报文包括首次发行信息中的首次发行终端身份标识以及所述终端利用所述安全芯片中预存的首次发行信息中的首次发行终端用户私钥对所述首次发行终端身份标识进行签名得到的标识签名数据,所述首次发行终端身份标识包括:安全芯片标识、燃气表号、安全模组中NB-SIM卡IMEI号码以及安全模组中NB-SIM卡IMSI号码;
所述后台接收所述请求激活报文,验证所述标识签名数据的真实性,若验证通过,则根据所述燃气表号生成更新发行信息,其中,所述更新发行信息包括:更新发行系统标识、更新发行系统公钥、更新终端身份标识以及更新终端用户私钥;
所述后台对所述更新发行信息和所述首次发行终端身份标识进行加密得到二次发行报文密文,并利用首次发行后台签名私钥对所述二次发行报文密文进行签名得到更新签名数据;
所述后台对所述二次发行报文密文和所述更新签名数据进行封装,得到APDU指令包,并将所述APDU指令包发送至所述终端;
所述终端接收所述APDU指令包,利用所述安全芯片验证所述更新签名数据的真实性,若验证通过,则解密所述二次发行报文密文,得到所述更新发行信息,并将所述首次发行信息替换为所述更新发行信息进行保存;
所述终端根据上报数据的等级确定对所述上报数据的处理方式,若所述上报数据的等级表示所述上报数据为普通数据,所述终端将所述上报数据的明文以及对所述上报数据进行计算得到的消息认证码MAC值发送至所述后台,若所述上报数据的等级表示所述上报数据为关键数据,所述终端将对所述上报数据的明文进行加密得到的关键数据密文以及对所述关键数据密文进行签名得到的关键数据签名发送至所述后台;
所述后台根据接收到的上报数据的等级确定对所述上报数据的验证方式,若所述上报数据的等级表示所述上报数据为普通数据,所述后台对所述MAC值进行验证,若所述上报数据的等级表示所述上报数据为关键数据,所述后台对所述关键数据签名进行验证。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述后台将对待下发数据进行加密得到的待下发数据密文以及对所述待下发数据进行签名得到的待下发数据签名发送至所述终端;
所述终端对所述待下发数据密文进行解密得到所述待下发数据明文,并利用所述待下发数据明文对所述待下发数据签名的真实性进行验证。
3.根据权利要求1所述的方法,其特征在于,还包括:
所述后台对待更新密钥进行加密得到待更新密钥密文,并对所述待更新密钥密文进行签名得到待更新密钥签名,将所述待更新密钥密文和所述待更新密钥签名发送至所述终端;
所述终端对所述待更新密钥密文进行解密得到所述待更新密钥,并对所述待更新密钥签名进行验证。
4.根据权利要求1所述的方法,其特征在于,所述安全芯片采用IBC算法进行签名。
5.根据权利要求1所述的方法,其特征在于,还包括:
所述终端与所述后台确定燃气行业业务数据,并建立所述燃气行业业务数据的数据格式。
6.一种基于标识算法的安全通信系统,其特征在于,包括:
终端,其中,所述终端中设置安全模组,所述安全模组将安全芯片与NB-IoT通信模组进行封装;
首次入网时,所述终端,还用于将请求激活报文发送至后台,其中,所述请求激活报文包括首次发行信息中的首次发行终端身份标识以及所述终端利用所述安全芯片中预存的首次发行信息中的首次发行终端用户私钥对所述首次发行终端身份标识进行签名得到的标识签名数据,所述首次发行终端身份标识包括:安全芯片标识、燃气表号、安全模组中NB-SIM卡IMEI号码以及安全模组中NB-SIM卡IMSI号码;
所述后台,用于接收所述请求激活报文,验证所述标识签名数据的真实性,若验证通过,则根据所述燃气表号生成更新发行信息,其中,所述更新发行信息包括:更新发行系统标识、更新发行系统公钥、更新终端身份标识以及更新终端用户私钥;
所述后台,还用于对所述更新发行信息和所述首次发行终端身份标识进行加密得到二次发行报文密文,并利用首次发行后台签名私钥对所述二次发行报文密文进行签名得到更新签名数据;
所述后台,还用于对所述二次发行报文密文和所述更新签名数据进行封装,得到APDU指令包,并将所述APDU指令包发送至所述终端;
所述终端,还用于接收所述APDU指令包,利用所述安全芯片验证所述更新签名数据的真实性,若验证通过,则解密所述二次发行报文密文,得到所述更新发行信息,并将所述首次发行信息替换为所述更新发行信息进行保存;
所述终端,还用于根据上报数据的等级确定对所述上报数据的处理方式,若所述上报数据的等级表示所述上报数据为普通数据,将所述上报数据的明文以及对所述上报数据进行计算得到的消息认证码MAC值发送至所述后台,若所述上报数据的等级表示所述上报数据为关键数据,将对所述上报数据的明文进行加密得到的关键数据密文以及对所述关键数据密文进行签名得到的关键数据签名发送至所述后台;
所述后台,还用于根据接收到的上报数据的等级确定对所述上报数据的验证方式,若所述上报数据的等级表示所述上报数据为普通数据,对所述MAC值进行验证,若所述上报数据的等级表示所述上报数据为关键数据,对所述关键数据签名进行验证。
7.根据权利要求6所述的系统,其特征在于,
所述后台,还用于将对待下发数据进行加密得到的待下发数据密文以及对所述待下发数据进行签名得到的待下发数据签名发送至所述终端;
所述终端,还用于对所述待下发数据密文进行解密得到所述待下发数据明文,并利用所述待下发数据明文对所述待下发数据签名的真实性进行验证。
8.根据权利要求6所述的系统,其特征在于,
所述后台,还用于对待更新密钥进行加密得到待更新密钥密文,并对所述待更新密钥密文进行签名得到待更新密钥签名,将所述待更新密钥密文和所述待更新密钥签名发送至所述终端;
所述终端,还用于对所述待更新密钥密文进行解密得到所述待更新密钥,并对所述待更新密钥签名进行验证。
9.根据权利要求6所述的系统,其特征在于,所述安全芯片采用IBC算法进行签名。
10.根据权利要求6所述的系统,其特征在于,
所述终端与所述后台,还用于确定燃气行业业务数据,并建立所述燃气行业业务数据的数据格式。
CN201810708003.9A 2018-07-02 2018-07-02 一种基于标识算法的安全通信方法及系统 Active CN109041052B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810708003.9A CN109041052B (zh) 2018-07-02 2018-07-02 一种基于标识算法的安全通信方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810708003.9A CN109041052B (zh) 2018-07-02 2018-07-02 一种基于标识算法的安全通信方法及系统

Publications (2)

Publication Number Publication Date
CN109041052A CN109041052A (zh) 2018-12-18
CN109041052B true CN109041052B (zh) 2021-03-30

Family

ID=65522169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810708003.9A Active CN109041052B (zh) 2018-07-02 2018-07-02 一种基于标识算法的安全通信方法及系统

Country Status (1)

Country Link
CN (1) CN109041052B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109982288A (zh) * 2019-04-10 2019-07-05 宁夏隆基宁光仪表股份有限公司 一种基于NB-IoT物联网燃气表的错峰上报算法
CN110213764B (zh) * 2019-06-12 2023-05-09 深圳奥联信息安全技术有限公司 无线安全通讯方法和装置
CN110401530A (zh) * 2019-07-25 2019-11-01 金卡智能集团股份有限公司 一种燃气表的安全通信方法、系统、设备和存储介质
CN110650477B (zh) * 2019-08-19 2023-07-11 中移(杭州)信息技术有限公司 Nb-iot设备的交互方法、平台、服务器及存储介质
CN110650016B (zh) * 2019-09-02 2022-09-23 南京南瑞继保电气有限公司 一种实现交直流控制保护系统网络数据安全的方法
CN110632875A (zh) * 2019-09-24 2019-12-31 武汉亚为电子科技有限公司 一种基于AIoT智能物联网的设备健康监控方法及装置
CN112866989B (zh) * 2019-11-28 2024-08-16 北京亚华意诺斯新能源科技有限公司 一种基于窄带物联网的通信设备
CN113099448B (zh) * 2019-12-20 2022-07-19 紫光同芯微电子有限公司 一种适用于大容量sim卡的终端身份认证方法
CN111552270B (zh) * 2020-04-29 2021-07-16 北京汽车股份有限公司 用于车载诊断的安全认证和数据传输方法及装置
CN112437087A (zh) * 2020-11-24 2021-03-02 重庆市山城燃气设备有限公司 具有安全芯片燃气表的加解密方法、系统及燃气表系统
CN114666074B (zh) * 2020-12-04 2024-04-09 中移物联网有限公司 一种产品标识认证方法及装置
CN112767667B (zh) * 2020-12-25 2022-04-19 深圳市燃气集团股份有限公司 基于NB-IoT的安全模组、燃气表抄表系统及方法
CN115734211B (zh) * 2021-08-30 2024-07-16 中移物联网有限公司 一种标识解析方法和系统,及存储介质
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质
CN114598464B (zh) * 2022-03-08 2024-04-16 潍柴动力股份有限公司 一种数据更新方法和控制器
CN115633338B (zh) * 2022-08-18 2023-07-14 芯电智联(北京)科技有限公司 一种nfc标签的数据更新处理方法、设备和存储介质
CN115098227B (zh) * 2022-08-24 2022-12-27 中诚华隆计算机技术有限公司 一种安防设备动态信息更新的方法及装置
CN117118756B (zh) * 2023-10-23 2024-01-16 中关村芯海择优科技有限公司 数据交互方法、装置、计算机设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369360A (zh) * 2008-09-27 2009-02-18 北京双得利科工贸有限责任公司 数码式计量器具的机卡分离方法及其发卡系统
CN103106744A (zh) * 2013-01-31 2013-05-15 成都秦川科技发展有限公司 嵌有信息安全管理模块的物联网智能燃气表
CN104393993A (zh) * 2014-10-24 2015-03-04 国家电网公司 一种用于售电终端的安全芯片及其实现方法
CN106656999A (zh) * 2016-11-10 2017-05-10 济南浪潮高新科技投资发展有限公司 一种物联网终端设备安全传输认证方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020198748A1 (en) * 2001-05-25 2002-12-26 Eden Thomas M. System and method for implementing an employee-rights-sensitive drug free workplace policy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369360A (zh) * 2008-09-27 2009-02-18 北京双得利科工贸有限责任公司 数码式计量器具的机卡分离方法及其发卡系统
CN103106744A (zh) * 2013-01-31 2013-05-15 成都秦川科技发展有限公司 嵌有信息安全管理模块的物联网智能燃气表
CN104393993A (zh) * 2014-10-24 2015-03-04 国家电网公司 一种用于售电终端的安全芯片及其实现方法
CN106656999A (zh) * 2016-11-10 2017-05-10 济南浪潮高新科技投资发展有限公司 一种物联网终端设备安全传输认证方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
城市智能燃气网技术构架探讨;支晓晔 等;《城市燃气》;20120515(第5期);第14-17页 *
基于NB-IoT技术的燃气非居民用计量收费系统;杨忠义 等;《煤气与热力》;20180430;第38卷(第4期);第32-35页 *

Also Published As

Publication number Publication date
CN109041052A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109041052B (zh) 一种基于标识算法的安全通信方法及系统
KR102597224B1 (ko) 통신 시스템에서 프로파일 설치 방법 및 장치
CN105577364B (zh) 一种加密方法、解密方法和相关装置
US9264404B1 (en) Encrypting data using time stamps
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
CN105430640B (zh) 一种短信加密认证方法、终端及系统
CN112311533B (zh) 终端身份认证方法、系统以及存储介质
EP3213488A1 (en) End-to-end service layer authentication
CN112423276B (zh) 用于物联网的加密通信系统以及方法
CN109194701B (zh) 一种数据处理方法及装置
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
CN105376059A (zh) 基于电子钥匙进行应用签名的方法和系统
CN108900540B (zh) 一种基于双重加密的配电终端的业务数据处理方法
KR20210128418A (ko) 리소스 요청 방법, 기기 및 저장매체
KR102425273B1 (ko) 크기 제약된 인증 프로토콜들에서의 보안 연결을 보장하기 위한 방법 및 장치들
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
CN110049045B (zh) 一种电力载波的安全认证系统
CN115174071A (zh) 面向列车车载软件远程升级场景的安全传输方法和系统
CN112437087A (zh) 具有安全芯片燃气表的加解密方法、系统及燃气表系统
Shanmukesh et al. Secure DLMS/COSEM communication for next generation advanced metering infrastructure
CN110569678B (zh) 一种安全芯片个人化方法、终端及服务器
CN113973123A (zh) 一种多接入方式加密物联网通信方法和系统
CN113676445A (zh) 一种适用于传输配电物联网文件的方法及系统
CN115038066A (zh) 一种数据传输方法、装置、相关设备及存储介质
TWI571086B (zh) 智慧型電表基礎建設網路系統及其訊息廣播方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant