CN110856170B - 数据传输方法、装置及物联网通信系统 - Google Patents
数据传输方法、装置及物联网通信系统 Download PDFInfo
- Publication number
- CN110856170B CN110856170B CN201911127402.7A CN201911127402A CN110856170B CN 110856170 B CN110856170 B CN 110856170B CN 201911127402 A CN201911127402 A CN 201911127402A CN 110856170 B CN110856170 B CN 110856170B
- Authority
- CN
- China
- Prior art keywords
- identification code
- equipment
- terminal
- preset key
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明通过提供的一种数据传输方法、装置及物联网通信系统,通过在设备连接平台设置根据平台标识符和六位随机数确定预置密钥标识,由预置密钥标识确定预置密钥,并向终端设备发送获取会话密钥指令和预置密钥标识;设备连接平台接受终端设备发送的密文会话密钥和终端的设备识别码,并根据预置密钥对密文的会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码;通过搜索预存在设备连接平台的设备识别码注册表,若在设备识别码注册表中无法搜索到终端设备的设备识别码,则可识别出该终端设备为非法终端,通过防止非法用户接入平台占用资源,提高物联网通信系统数据传输的安全。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种数据传输方法、装置及物联网通信系统。
背景技术
LwM2M(Lightweight Machine-To-Machine)协议是开放移动联盟组织制定的适用于物联网的轻量化的M2M(Machine-To-Machine)协议,主要面向基于蜂窝的窄带物联网场景下物联网应用,聚焦于低功耗广覆盖物联网市场,是一种可在全球范围内广泛应用的新兴技术,具有覆盖广、连接多、速率低、成本低、功耗低、架构优等特点。
目前,传统的LwM2M物联网通信协议当中,若黑客通过非法手段获取物联网设备平台与终端设备之间的通讯数据,则黑客可能利用窃取的通讯数据接入物联网网络平台,从而占用物联网网络资源,造成物联网之间的连接故障和指令执行错误,导致系统混乱造成故障。
发明内容
本发明的目的在于提供一种数据传输方法、装置及物联网通信系统,通过验证终端设备的设备识别码验证终端设备为合法终端,可防止非法用户接入平台占用资源,提高数据传输的安全。
第一方面,本发明提供一种数据传输方法,应用于设备连接平台,包括:
根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥;
向终端设备发送获取会话密钥指令和所述预置密钥标识;
接受终端设备发送的密文会话密钥和终端的设备识别码,根据所述预置密钥对密文的会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码;
搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端。
在一种可能的设计中,所述搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端之后,还包括:
根据明文会话密钥对明文指令数据进行加密获得密文指令数据,所述明文指令数据包括明文指令、数据段和所述终端设备的设备识别码;
将所述密文指令数据发送至终端设备;
接收由终端设备发送的密文指令执行结果,根据明文会话密钥对密文指令执行结果进行解密获得明文指令执行结果,所述明文指令执行结果包括终端设备的设备识别码;
若在设备识别码注册表中搜索到相同的设备识别码,则判定密文指令执行结果在传输过程中没有被篡改。
在一种可能的设计中,所述根据所述预置密钥标识确定预置密钥,包括:
根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由设备连接平台厂商在出厂时提前预置的。
在一种可能的设计中,所述根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥之前,还包括:
接收终端设备发送的终端设备注册指令,所述终端设备注册指令包括所述终端设备的设备识别码;
将所述终端设备的设备识别码添加在预存的设备识别码注册表中。
第二方面,本发明实施例提供一种数据传输方法,应用于终端设备,包括:
根据终端设备识别码和六位随机数确定会话密钥;
接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据所述预置密钥标识确定预置密钥;
根据预置密钥对会话密钥和设备识别码进行加密获得密文的会话密钥和设备识别码,将所述密文的会话密钥和设备识别码发送至设备连接平台。
在一种可能的设计中,将所述密文会话密钥发送至设备连接平台之后,还包括:
接受设备连接平台发送的密文指令数据,根据所述会话密钥对所述密文指令数据进行解密获得明文指令数据;
若明文指令数据中的设备识别码与所述终端设备的设备识别码一致,则判定所述密文指令数据在传输过程中没有被篡改;
解析明文指令数据获得明文指令,通过执行明文指令,获得明文指令执行结果;
根据所述会话密钥对明文指令执行结果进行加密获得密文指令执行结果,并将密文指令执行结果发送至设备连接平台。
在一种可能的设计中,所述根据所述预置密钥标识确定预置密钥,包括:
根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由终端设备厂商在出厂时提前预置的。
在一种可能的设计中,所述根据终端设备识别码和六位随机数确定会话密钥之前,还包括:
终端设备向设备连接平台发送终端设备注册指令,所述终端设备注册指令,所述终端设备注册指令包括所述终端设备的设备识别码。
第三方面,本发明实施例提供一种数据传输装置,基于第一方面任一项所述的数据传输方法,包括:
第一确定模块,用于确定根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥;
第一发送模块,用于向终端设备发送获取会话密钥指令和所述预置密钥标识;
获取模块,用于接受终端设备发送的密文会话密钥和终端的设备识别码,根据所述预置密钥对密文的会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码;
判定模块,用于搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端。
第四方面,本发明实施例提供一种数据传输装置,基于第二方面任一项所述的数据传输方法,包括:
第二确定模块,用于确定根据终端设备识别码和六位随机数确定会话密钥;
第三确定模块,用于接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据所述预置密钥标识确定预置密钥;
第二发送模块,用于根据预置密钥对会话密钥和设备识别码进行加密获得密文的会话密钥和设备识别码,将所述密文的会话密钥和设备识别码发送至设备连接平台。
第五方面,本发明提供一种设备连接平台,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行第一方面任一项所述的数据传输方法。
第六方面,本发明实施例提供一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行第二方面任一项所述的数据传输方法。
第七方面,本发明实施例提供一种物联网通信系统,包括设备连接平台和终端设备:
所述设备连接平台用于执行如第一方面任一项所述的数据传输方法;
所述终端设备用于执行如第二方面任一项所述的数据传输方法。
第八方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面任一项所述的数据传输方法。
第九方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第二方面任一项所述的数据传输方法。
本发明实施例提供的一种数据传输方法、装置及物联网通信系统,通过在终端设备和设备连接平台使用相同的预置密钥,对终端设备和设备连接平台之间传输的会话密钥加密和解密,通过验证终端设备的设备识别码验证终端设备为合法终端,可防止非法用户接入平台占用资源,提高数据传输的安全。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本发明实施例提供的数据传输方法应用场景示意图;
图2为本发明实施例提供的数据传输方法流程图一;
图3为本发明实施例提供的数据传输方法流程图二;
图4为本发明实施例提供的数据传输方法流程图三
图5为本发明实施例提供的数据传输方法流程图四;
图6为本发明实施例提供的数据传输方法流程图五;
图7为本发明实施例提供的数据传输装置的结构示意图一;
图8为本发明实施例提供的数据传输装置的结构示意图二;
图9为本发明实施例提供的设备连接平台的硬件结构示意图;
图10为本发明实施例提供的终端设备的硬件结构示意图。
具体实施方式
通过上述附图,已示出本发明明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本发明构思的范围,而是通过参考特定实施例为本领域技术人员说明本发明的概念。
图1为本发明实施例提供的数据传输方法应用场景示意图,如图1所示:本发明实施例中数据传输方法应用场景包括:终端设备101和设备连接平台102,终端设备101和设备连接平台102之间通过物联网连接。终端101可以为任何形式的终端设备,例如平板电脑、台式机等终端设备,设备连接平台102为实现物联网数据传输的后台应用服务器设备。
在一些场景下,终端设备101与设备连接平台102之间的数据传输是基于物联网通信协议传输,终端设备101与设备连接平台102之间的数据传输没有验证终端设备接入的合法性,以及终端设备101与设备连接平台102之间的数据传输只对传输指令的数据内容部分进行了加密保护,没有对指令内容进行加密,现有的传输方法容易导致黑客将篡改指令内容,例如篡改指令操作对象或是指令的具体内容,造成物联网之间的连接故障和指令执行错误,还会将指令发送的目标进行篡改并执行,造成系统混乱造成故障。本发明实施例提供的一种数据传输方法、装置及物联网通信系统,通过验证终端设备的设备识别码验证终端设备为合法终端,可防止非法用户接入平台占用资源,通过对指令内容和指令数据内容共同加密进行传输,提高数据传输的安全。
图2为本发明实施例提供的数据传输方法流程图一。本实施例的方法的执行主体可以为图1中的设备连接平台,如图2所示,数据传输方法包括以下步骤:
S21:根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥。
设备连接平台的平台标识符为设备为唯一标识,通过平台标识符和六位随机数得出预置密钥标识。设备连接平台根据获取的预置密钥标识查询密钥组可确定预置密钥。
S22:向终端设备发送获取会话密钥指令和所述预置密钥标识。
设备连接平台将获得的预置密钥标识传输至终端设备,同时设备连接平台向终端设备发送获取会话密钥指令,用于发起后续接收会话密钥的数据传输流程。
S23:接受终端设备发送的密文会话密钥和终端的设备识别码,根据所述预置密钥对密文的会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码;
设备连接平台接收终端设备返回的加密后的密文会话密钥和终端的设备识别码,使用预置密钥对加密后的会话密钥进行解密,得出明文会话密钥和设备识别码,其中终端设备的设备识别码为终端设备的唯一可识别标识。
S24:搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端。
在物联网平台数据传输系统中,新的合法的终端设备在与设备连接平台进行数据传输之前,终端设备会将其设备识别码通过设备识别码注册指令发送至设备连接平台,设备连接平台将接收到的设备识别码加载在设备识别码注册表中。每次终端设备在与设备连接平台建立数据传输之前,通过在设备识别码注册表中搜索,是否能查询到所述设备的设备识别码,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端。
从上述实施例可知,在终端设备与设备连接平台进行数据传输之前,通过在终端设备和设备连接平台使用相同的预置密钥,对终端设备和设备连接平台之间传输的会话密钥加密和解密,验证终端设备的设备识别码验证终端设备为合法终端,可防止非法用户接入平台占用资源,提高数据传输的安全。
图3为本发明实施例提供的数据传输方法流程图二。在图2实施例的基础上,如图3所示,步骤S25之后,还包括:
S25:根据明文会话密钥对明文指令数据进行加密获得密文指令数据,所述明文指令数据包括明文指令、数据段和所述终端设备的设备识别码。
设备连接平台根据会话密钥对传输数据的明文指令内容和数据段内容都进行加密,并且还将终端设备的设备识别码加载在数据段内容的最后,与明文指令、数据段一起组成一条指令,对整条指令进行加密。
S26:将所述密文指令数据发送至终端设备。
将对明文指令、数据段和所述终端设备的设备识别码加密后的内容传输至终端设备。
S27:接收由终端设备发送的密文指令执行结果,根据明文会话密钥对密文指令执行结果进行解密获得明文指令执行结果,所述明文指令执行结果包括终端设备的设备识别码。
设备连接平台对接收的密文数据进行解密,获得明文指令结果,其中,明文指令结果包括终端设备的设备识别码。
S28:若在设备识别码注册表中搜索到相同的设备识别码,则判定密文指令执行结果在传输过程中没有被篡改。
从上述实施例可知,通过对传输数据的明文指令内容和数据段内容都进行加密,并且在传输得指令数据中加载终端设备的设备识别码,通过校验设备识别码的合法性,验证指令数据得加密解密过程是否出现被攻击被篡改的情况,提高了终端设备与设备连接平台之间数据传输的安全性。
在本发明的一个实施例中,所述根据所述预置密钥标识确定预置密钥,包括:根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由设备连接平台厂商在出厂时提前预置的。
从上述实施例可知,通过在设备连接平台出厂时提前预置专用的预置密钥组,在数据传输过程中,设备连接平台和终端设备通过相同预置密钥标识即可获得相同预置密钥,提高了数据传输和终端设备合法性校验的效率以及数据传输安全性。
在本发明的一个实施例中,所述根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥之前,还包括:接收终端设备发送的终端设备注册指令,所述终端设备注册指令包括所述终端设备的设备识别码;将所述终端设备的设备识别码添加在预存的设备识别码注册表中。
从上述实施例可知,通过在设备连接平台管理合法终端的设备识别码,通过校验终端的设备识别码的合法性,识别出非法接入物联网的非法终端设备,提高了物联网平台的安全级别,防止非法终端接入物联网窃取平台数据,避免非法用户占用物联网网络资源。
图4为本发明实施例提供的数据传输方法流程图三。本实施例的方法的执行主体可以为图1中的终端设备,如图4所示,数据传输方法包括以下步骤:
S41:根据终端设备识别码和六位随机数确定会话密钥。
根据终端设备的唯一设备识别码和六位随机数获取会话密钥终端设备与设备连接平台进行数据传输时,使用会话密钥对传输的指令进行加密。
S42:接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据所述预置密钥标识确定预置密钥。
S43:根据预置密钥对会话密钥和设备识别码进行加密获得密文的会话密钥和设备识别码,将所述密文的会话密钥和设备识别码发送至设备连接平台。
从上述实施例可知,终端设备在接收到设备连接平台发送的获取会话密钥指令后,根据预置密钥对会话密钥和设备识别码进行加密并将加密后的密文会话密钥和设备识别码发送至设备连接平台,用于验证终端设备识别码的合法性。
图5为本发明实施例提供的数据传输方法流程图四。在图4实施例的基础上,如图6所示,步骤S43之后,还包括:
S44:接受设备连接平台发送的密文指令数据,根据所述会话密钥对所述密文指令数据进行解密获得明文指令数据。
终端设备通过会话密钥对接收到的密文指令数据进行解密获得明文指令数据,其中明文指令数据包括明文指令、数据段和所述终端设备的设备识别码。
S45:若明文指令数据中的设备识别码与所述终端设备的设备识别码一致,则判定所述密文指令数据在传输过程中没有被篡改。
通过验证明文指令数据中的设备识别码与终端设备的设备识别码是否一致,可鉴别出密文的指令数据在传输过程中是否被篡改。若明文指令数据中的设备识别码与所述终端设备的设备识别码一致,则判定所述密文指令数据在传输过程中没有被篡改。
S46:解析明文指令数据获得明文指令,通过执行明文指令,获得明文指令执行结果。
对解密后的明文指令数据进行解析,获取明文指令。根据明文指令中定义的具体指令对终端设备的数据进行处理,获得明文指令的数据处理结果。
S47:根据所述会话密钥对明文指令执行结果进行加密获得密文指令执行结果,并将密文指令执行结果发送至设备连接平台。
从上述实施例可知,通过对传输数据的明文指令内容和数据段内容都进行加密,并且在传输得指令数据中终端设备的设备识别码,通过校验设备识别码的合法性,验证指令数据得加密解密过程是否出现被攻击被篡改的情况,提高了终端设备与设备连接平台之间数据传输的安全性。
在本发明的一个实施例中,所述根据所述预置密钥标识确定预置密钥,包括:根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由终端设备厂商在出厂时提前预置的。
从上述实施例可知,通过在终端设备出厂时提前预置专用的预置密钥组,在数据传输过程中,终端设备和设备连接平台通过相同预置密钥标识即可获得相同预置密钥,提高了数据传输和终端设备合法性校验的效率以及数据传输安全性。
在本发明的一个实施例中,所述根据终端设备识别码和六位随机数确定会话密钥之前,还包括:终端设备向设备连接平台发送终端设备注册指令,所述终端设备注册指令,所述终端设备注册指令包括所述终端设备的设备识别码。
从上述实施例可知,通过在设备连接平台管理合法终端的设备识别码,通过校验终端的设备识别码的合法性,识别出非法接入物联网的非法终端设备,提高了物联网平台的安全级别,防止非法终端接入物联网窃取平台数据,避免非法用户占用物联网网络资源。
图6为本发明实施例提供的数据传输方法流程图五,本发明实施例还提供一种物联网通信系统,包括设备连接平台和终端设备。如图6所示,物联网通信系统的数据传输方法包括以下步骤:
S61:设备连接平台根据平台标识符和六位随机数确定预置密钥标识,根据预置密钥标识确定预置密钥;
S62:终端设备根据终端设备识别码和六位随机数确定会话密钥;
S63:设备连接平台向终端设备发送获取会话密钥指令和预置密钥标识;
S64:终端设备接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据预置密钥标识确定预置密钥,终端设备根据预置密钥对会话密钥和设备识别码进行加密获得密文的会话密钥和设备识别码;
S65:终端设备将密文的会话密钥和设备识别码发送至设备连接平台;
S66:设备连接平台接受接受终端设备发送的密文会话密钥和终端的设备识别码,根据预置密钥对密文的会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码;设备连接平台搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到终端设备的设备识别码,则终端设备为合法终端;若在设备识别码注册表中无法搜索到终端设备的设备识别码,则终端设备为非法终端。
从上述实施例可知,通过验证终端设备的设备识别码验证终端设备为合法终端,可防止非法用户接入平台占用资源,通过对指令内容和指令数据内容共同加密进行传输,提高数据传输的安全。
图7为本发明实施例提供的数据传输装置的结构示意图一。如图4所示,该数据传输装置70包括:第一确定模块701、第一发送模块702、获取模块703和判定模块704。
第一确定模块701,用于确定根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥;
发送模块702,用于向终端设备发送获取会话密钥指令和所述预置密钥标识;
获取模块703,用于接受终端设备发送的密文会话密钥和终端的设备识别码,根据所述预置密钥对密文的会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码;
判定模块704,用于搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图8为本发明实施例提供的数据传输装置的结构示意图二。如图7所示,该数据传输装置80包括:第二确定模块801、第三确定模块802和第二发送模块803。
第二确定模块801,用于确定根据终端设备识别码和六位随机数确定会话密钥;
第三确定模块802,用于接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据所述预置密钥标识确定预置密钥;
第二发送模块803,用于根据预置密钥对会话密钥进行加密获得密文会话密钥,将所述密文会话密钥发送至设备连接平台。
本实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图9为本发明实施例提供的设备连接平台的硬件结构示意图。如图9所示,本实施例的服务器90包括:处理器901和存储器902;其中:
存储器902,用于存储计算机执行指令;
处理器901,用于执行存储器存储的计算机执行指令,以实现上述实施例中设备连接平台所执行的各个步骤;
具体可以参见前述方法实施例中的相关描述。
在一种可能的设计中,存储器902既可以是独立的,也可以跟处理器901集成在一起。
当存储器902独立设置时,该服务器还包括总线903,用于连接所述存储器902和处理器901。
图10为本发明实施例提供的终端设备的硬件结构示意图。如图10所示,本实施例的服务器100包括:处理器1001和存储器1002;其中:
存储器1002,用于存储计算机执行指令;
处理器1001,用于执行存储器存储的计算机执行指令,以实现上述实施例中设备连接平台所执行的各个步骤;
具体可以参见前述方法实施例中的相关描述。
在一种可能的设计中,存储器1002既可以是独立的,也可以跟处理器1001集成在一起。
当存储器1002独立设置时,该服务器还包括总线1003,用于连接所述存储器1002和处理器1001。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的数据传输方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (13)
1.一种数据传输方法,其特征在于,应用于设备连接平台,包括:
根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥;
向终端设备发送获取会话密钥指令和所述预置密钥标识;
接受终端设备发送的密文会话密钥和终端的设备识别码,根据所述预置密钥对密文会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码,所述密文会话密钥和设备识别码为根据所述预置密钥对会话密钥和设备识别码进行加密获得的;
搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端;
所述根据所述预置密钥标识确定预置密钥,包括:
根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由设备连接平台厂商在出厂时提前预置的。
2.根据权利要求1所述的方法,其特征在于,所述搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端之后,还包括:
根据明文会话密钥对明文指令数据进行加密获得密文指令数据,所述明文指令数据包括明文指令、数据段和所述终端设备的设备识别码;
将所述密文指令数据发送至终端设备;
接收由终端设备发送的密文指令执行结果,根据明文会话密钥对密文指令执行结果进行解密获得明文指令执行结果,所述明文指令执行结果包括终端设备的设备识别码;
若在设备识别码注册表中搜索到相同的设备识别码,则判定密文指令执行结果在传输过程中没有被篡改。
3.根据权利要求1所述的方法,其特征在于,所述根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥之前,还包括:
接收终端设备发送的终端设备注册指令,所述终端设备注册指令包括所述终端设备的设备识别码;
将所述终端设备的设备识别码添加在预存的设备识别码注册表中。
4.一种数据传输方法,其特征在于,应用于终端设备,包括:
根据终端设备识别码和六位随机数确定会话密钥;
接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据所述预置密钥标识确定预置密钥;
根据预置密钥对会话密钥和设备识别码进行加密获得的密文会话密钥和设备识别码,将所述密文会话密钥和设备识别码发送至设备连接平台;
所述根据所述预置密钥标识确定预置密钥,包括:
根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由终端设备厂商在出厂时提前预置的。
5.根据权利要求4所述的方法,其特征在于,将所述密文会话密钥发送至设备连接平台之后,还包括:
接受设备连接平台发送的密文指令数据,根据所述会话密钥对所述密文指令数据进行解密获得明文指令数据;
若明文指令数据中的设备识别码与所述终端设备的设备识别码一致,则判定所述密文指令数据在传输过程中没有被篡改;
解析明文指令数据获得明文指令,通过执行明文指令,获得明文指令执行结果;
根据所述会话密钥对明文指令执行结果进行加密获得密文指令执行结果,并将密文指令执行结果发送至设备连接平台。
6.根据权利要求4所述的方法,其特征在于,所述根据终端设备识别码和六位随机数确定会话密钥之前,还包括:
终端设备向设备连接平台发送终端设备注册指令,所述终端设备注册指令,所述终端设备注册指令包括所述终端设备的设备识别码。
7.一种数据传输装置,其特征在于,包括:
第一确定模块,用于确定根据平台标识符和六位随机数确定预置密钥标识,根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由终端设备厂商在出厂时提前预置的;
第一发送模块,用于向终端设备发送获取会话密钥指令和所述预置密钥标识;
获取模块,用于接受终端设备发送的密文会话密钥和终端的设备识别码,根据所述预置密钥对密文会话密钥和设备识别码进行解密,获取明文会话密钥和设备识别码,所述密文会话密钥和设备识别码为根据所述预置密钥对会话密钥和设备识别码进行加密获得的;
判定模块,用于搜索预存的设备识别码注册表,若在设备识别码注册表中可搜索到所述终端设备的设备识别码,则所述终端设备为合法终端;若在设备识别码注册表中无法搜索到所述终端设备的设备识别码,则所述终端设备为非法终端。
8.一种数据传输装置,其特征在于,包括:
第二确定模块,用于确定根据终端设备识别码和六位随机数确定会话密钥;
第三确定模块,用于接收设备连接平台发送的预置密钥标识和获取会话密钥指令,根据所述预置密钥标识确定预置密钥表中的预置密钥,所述预置密钥表是由设备连接平台厂商在出厂时提前预置的;
第二发送模块,用于根据预置密钥对会话密钥和设备识别码进行加密获得密文会话密钥和设备识别码,将所述密文会话密钥和设备识别码发送至设备连接平台。
9.一种设备连接平台,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至3任一项所述的数据传输方法。
10.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求4至6任一项所述的数据传输方法。
11.一种物联网通信系统,其特征在于,包括设备连接平台和终端设备;
所述设备连接平台用于执行权利要求1至3任一项所述的数据传输方法;
所述终端设备用于执行权利要求4至6任一项所述的数据传输方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至3任一项所述的数据传输方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求4至6任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911127402.7A CN110856170B (zh) | 2019-11-18 | 2019-11-18 | 数据传输方法、装置及物联网通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911127402.7A CN110856170B (zh) | 2019-11-18 | 2019-11-18 | 数据传输方法、装置及物联网通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110856170A CN110856170A (zh) | 2020-02-28 |
CN110856170B true CN110856170B (zh) | 2022-12-06 |
Family
ID=69601939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911127402.7A Active CN110856170B (zh) | 2019-11-18 | 2019-11-18 | 数据传输方法、装置及物联网通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110856170B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113922956A (zh) * | 2021-10-09 | 2022-01-11 | 天翼物联科技有限公司 | 基于量子密钥的物联网数据交互方法、系统、设备及介质 |
CN115280725A (zh) * | 2022-03-30 | 2022-11-01 | 北京小米移动软件有限公司 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
CN114513312B (zh) * | 2022-04-19 | 2022-06-28 | 北京天维信通科技有限公司 | 一种数据传输方法、装置及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944734A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN108156126A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 物联网设备的烧录校验方法及装置、身份认证方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
CN105721443B (zh) * | 2016-01-25 | 2019-05-10 | 飞天诚信科技股份有限公司 | 一种链路会话密钥协商方法及装置 |
CN106101068B (zh) * | 2016-05-27 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
CN106603485B (zh) * | 2016-10-31 | 2020-03-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108632231A (zh) * | 2017-03-24 | 2018-10-09 | 中移(杭州)信息技术有限公司 | 一种物联网设备、物联网认证平台、认证方法及系统 |
CN107147666A (zh) * | 2017-06-07 | 2017-09-08 | 江苏海平面数据科技有限公司 | 在物联网终端和云数据平台之间数据加解密的方法 |
CN108616354B (zh) * | 2018-04-27 | 2021-10-26 | 北京信息科技大学 | 一种移动通信中密钥协商方法和设备 |
CN108833101B (zh) * | 2018-09-28 | 2024-04-12 | 腾讯科技(北京)有限公司 | 物联网设备的数据传输方法、物联网设备及认证平台 |
-
2019
- 2019-11-18 CN CN201911127402.7A patent/CN110856170B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944734A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN108156126A (zh) * | 2016-12-02 | 2018-06-12 | 阿里巴巴集团控股有限公司 | 物联网设备的烧录校验方法及装置、身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110856170A (zh) | 2020-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3099090B1 (en) | Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media | |
CN110856170B (zh) | 数据传输方法、装置及物联网通信系统 | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN103249045A (zh) | 一种身份识别的方法、装置和系统 | |
CN110198296B (zh) | 鉴权方法和装置、存储介质及电子装置 | |
WO2013182154A1 (zh) | 一种对通讯终端上应用程序加、解密的方法、系统和终端 | |
US11159329B2 (en) | Collaborative operating system | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
WO2021138217A1 (en) | Method, chip, device and system for authenticating a set of at least two users | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
CN107204959B (zh) | 验证码的验证方法、装置及系统 | |
CN103428176A (zh) | 移动用户访问移动互联网应用的方法、系统及应用服务器 | |
CN104994498A (zh) | 一种终端应用与手机卡应用交互的方法及系统 | |
EP3987419A1 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
KR101502999B1 (ko) | 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법 | |
CN108769989B (zh) | 一种无线网连接方法、无线接入装置和设备 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
JP2007133892A (ja) | アクセス方法、メモリデバイス、および情報機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |