CN107483426A - 安防设备安全通讯方法、服务器及存储介质 - Google Patents

安防设备安全通讯方法、服务器及存储介质 Download PDF

Info

Publication number
CN107483426A
CN107483426A CN201710673117.XA CN201710673117A CN107483426A CN 107483426 A CN107483426 A CN 107483426A CN 201710673117 A CN201710673117 A CN 201710673117A CN 107483426 A CN107483426 A CN 107483426A
Authority
CN
China
Prior art keywords
target
security device
mark
factor
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710673117.XA
Other languages
English (en)
Inventor
伊根生
陈俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dingsheng Kaiyuan Science And Technology Co Ltd
Original Assignee
Shenzhen Dingsheng Kaiyuan Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dingsheng Kaiyuan Science And Technology Co Ltd filed Critical Shenzhen Dingsheng Kaiyuan Science And Technology Co Ltd
Priority to CN201710673117.XA priority Critical patent/CN107483426A/zh
Publication of CN107483426A publication Critical patent/CN107483426A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种安防设备安全通讯方法、服务器及存储介质。本发明的服务器接收目标安防设备发送的第一加密数据及目标设备标识,在映射关系中查找与所述目标设备标识对应的目标私钥,通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据,能够保证不同安防设备与服务器之间进行通信时,采用不同密钥,各安防通讯通道(即由安防设备与服务器之间进行通讯所采用的通道)之间的加密方式相互独立,即使破解一个安防通讯通道,也不可能破解其他的安防通讯通道,避免了被黑客破解一个便全部失守的情况。

Description

安防设备安全通讯方法、服务器及存储介质
技术领域
本发明涉及安防技术领域,尤其涉及一种安防设备安全通讯方法、服务器及存储介质。
背景技术
目前,安防领域并没有专用的通讯协议。物联网现用的通讯协议主要为基于传输控制协议(Transmission Control Protocol,TCP)的消息队列遥测传输(Message QueuingTelemetry Transport,MQTT)协议和基于用户数据报协议(User Datagram Protocol,UDP)的CoAP。由于没有专用的通讯协议,现时安防领域较常用的是MQTT和CoAP协议。
由于现有的MQTT和CoAP协议均采用明码传输,甚至主机和服务器之间的通讯都是明码,黑客即只需要挟持路由器,发出虚假指令,就可以冒充一些请求,令所有安防设备主机不工作。即使添加了静态加密,只需要通过特定的输入获取特定的输出,便可穷举出加密的方法,因其指令是一样的,所以当破解其中一个安防通讯,即可破解其他所有的安防通讯,这在安防领域是相当危险的漏洞。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种安防设备安全通讯方法、服务器及存储介质,旨在解决现有技术中安防通讯存在安全漏洞的技术问题。
为实现上述目的,本发明提供一种安防设备安全通讯方法,所述方法包括以下步骤:
服务器接收目标安防设备发送的第一加密数据及目标设备标识,所述第一加密数据由所述目标安防设备通过预存的目标公钥对第一待传输数据进行加密生成,所述目标设备标识为所述目标安防设备的设备标识;
在映射关系中查找与所述目标设备标识对应的目标私钥,所述映射关系中包括目标设备标识与目标私钥之间的对应关系;
通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据。
优选地,所述服务器接收目标安防设备发送的第一加密数据及目标设备标识之前,所述方法还包括:
服务器获取第一因子;
接收由目标安防设备发送的第二因子及目标设备标识;
基于所述第一因子和第二因子生成加密因子,并根据所述加密因子生成对应的目标私钥和目标公钥;
将生成的目标公钥发送至所述目标安防设备进行存储;
将生成的目标私钥与接收的目标设备标识之间的对应关系添加至所述映射关系中。
优选地,所述服务器获取第一因子,具体包括:
所述服务器生成第一随机数,将所述第一随机数作为所述第一因子,所述第二因子包括:由所述目标安防设备生成的第二随机数。
优选地,所述服务器生成第一随机数,将所述第一随机数作为所述第一因子,具体包括:
所述服务器生成第一随机数,将本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:所述目标设备标识及由所述目标安防设备生成的第二随机数,所述本地设备标识为所述服务器的设备标识。
优选地,所述服务器生成第一随机数,将本地设备标识及所述第一随机数作为所述第一因子,具体包括:
所述服务器生成第一随机数,将当前时间、本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:当前时间、所述目标设备标识及由所述目标安防设备生成的第二随机数。
优选地,所述服务器接收目标安防设备发送的第一加密数据及目标设备标识,具体包括:
所述服务器接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识,所述第一信息标识为所述第一加密数据的标识;
相应地,所述服务器接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识之后,所述方法还包括:
向所述目标安防设备发送带有所述第一信息标识的反馈信息。
优选地,所述方法还包括:
服务器获取目标设备标识及第二待传输数据;
在所述映射关系中查找与所述目标设备标识对应的目标私钥;
通过查找到的目标私钥对所述第二待传输数据进行加密,获得第二加密数据;
通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密。
优选地,所述通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密之后,所述方法还包括:
判断在预设时间范围内是否接收到所述目标设备标识发送的反馈信息;
在未接收到所述目标设备标识发送的反馈信息时,通过所述目标设备标识重新将所述第二加密数据发送至所述目标安防设备。
此外,为实现上述目的,本发明还提供一种服务器,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的安防设备安全通讯程序,所述安防设备安全通讯程序配置为实现所述的安防设备安全通讯方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有安防设备安全通讯程序,所述安防设备安全通讯程序被处理器执行时实现所述的安防设备安全通讯方法的步骤。
本发明的服务器接收目标安防设备发送的第一加密数据及目标设备标识,在映射关系中查找与所述目标设备标识对应的目标私钥,通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据,能够保证不同安防设备与服务器之间进行通信时,采用不同密钥,各安防通讯通道(即由安防设备与服务器之间进行通讯所采用的通道)之间的加密方式相互独立,即使破解一个安防通讯通道,也不可能破解其他的安防通讯通道,避免了被黑客破解一个便全部失守的情况。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的服务器结构示意图;
图2为本发明安防设备安全通讯方法第一实施例的流程示意图;
图3为本发明安防设备安全通讯方法第二实施例的流程示意图;
图4为本发明安防设备安全通讯方法第三实施例的流程示意图;
图5为本发明安防设备安全通讯方法第四实施例的流程示意图;
图6为本发明安防设备安全通讯方法第五实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的服务器的结构示意图。
如图1所示,该服务器可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及安防设备安全通讯程序。
在图1所示的服务器中,网络接口1004主要用于与外部网络进行数据通信;用户接口1003主要用于接收用户的输入指令;所述服务器通过处理器1001调用存储器1005中存储的安防设备安全通讯程序,并执行以下操作:
接收目标安防设备发送的第一加密数据及目标设备标识,所述第一加密数据由所述目标安防设备通过预存的目标公钥对第一待传输数据进行加密生成,所述目标设备标识为所述目标安防设备的设备标识;
在映射关系中查找与所述目标设备标识对应的目标私钥,所述映射关系中包括目标设备标识与目标私钥之间的对应关系;
通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
获取第一因子;
接收由目标安防设备发送的第二因子及目标设备标识;
基于所述第一因子和第二因子生成加密因子,并根据所述加密因子生成对应的目标私钥和目标公钥;
将生成的目标公钥发送至所述目标安防设备进行存储;
将生成的目标私钥与接收的目标设备标识之间的对应关系添加至所述映射关系中。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
生成第一随机数,将所述第一随机数作为所述第一因子,所述第二因子包括:由所述目标安防设备生成的第二随机数。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
生成第一随机数,将本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:所述目标设备标识及由所述目标安防设备生成的第二随机数,所述本地设备标识为所述服务器的设备标识。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
生成第一随机数,将当前时间、本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:当前时间、所述目标设备标识及由所述目标安防设备生成的第二随机数。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识,所述第一信息标识为所述第一加密数据的标识;
向所述目标安防设备发送带有所述第一信息标识的反馈信息。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
获取目标设备标识及第二待传输数据;
在所述映射关系中查找与所述目标设备标识对应的目标私钥;
通过查找到的目标私钥对所述第二待传输数据进行加密,获得第二加密数据;
通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密。
进一步地,处理器1001可以调用存储器1005中存储的安防设备安全通讯程序,还执行以下操作:
判断在预设时间范围内是否接收到所述目标设备标识发送的反馈信息;
在未接收到所述目标设备标识发送的反馈信息时,通过所述目标设备标识重新将所述第二加密数据发送至所述目标安防设备。
本实施例通过上述方案,服务器接收目标安防设备发送的第一加密数据及目标设备标识,在映射关系中查找与所述目标设备标识对应的目标私钥,通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据,能够保证不同安防设备与服务器之间进行通信时,采用不同密钥,各安防通讯通道(即由安防设备与服务器之间进行通讯所采用的通道)之间的加密方式相互独立,即使破解一个安防通讯通道,也不可能破解其他的安防通讯通道,避免了被黑客破解一个便全部失守的情况。
基于上述硬件结构,提出本发明安防设备安全通讯方法实施例。
参照图2,图2为本发明安防设备安全通讯方法第一实施例的流程示意图。
在第一实施例中,所述安防设备安全通讯方法包括以下步骤:
S10:服务器接收目标安防设备发送的第一加密数据及目标设备标识,所述第一加密数据由所述目标安防设备通过预存的目标公钥对第一待传输数据进行加密生成,所述目标设备标识为所述目标安防设备的设备标识;
需要说明的是,所述目标安防设备为用于安防的设备,其可为闭路监控设备、防盗报警设备或楼宇对讲设备等,当然,还可为其他设备,本实施例对此不加以限制。
可理解的是,本实施例中对于数据加密采用公开秘钥加密方式,其又称为公开密钥加密,也称为非对称加密(asymmetric cryptography),是密码学的一种算法,它需要一对数学相关的密钥,使用其中一个密钥把明文加密后所得的密文,只能用相对应的另一个密钥才能解密得到原本的明文。如果知道了一对密钥中的其中一个,并不能凭此计算出另外一个。因此其中一个可以公开,称为公钥,任意向外发布;不公开的密钥为私钥,必须由用户自行严格秘密保管,绝不通过任何途径向任何人提供,也不会透露给要通信的另一方,即使他被信任。
S20:在映射关系中查找与所述目标设备标识对应的目标私钥,所述映射关系中包括目标设备标识与目标私钥之间的对应关系;
可理解的是,通常情况下,所述映射关系中除了目标设备标识与目标私钥之间的对应关系之外,还可包括其他设备标识与其他私钥之间的对应关系,也就是说,所述映射关系中存在多个设备标识与私钥之间的对应关系。
S30:通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据。
本实施例的服务器接收目标安防设备发送的第一加密数据及目标设备标识,在映射关系中查找与所述目标设备标识对应的目标私钥,通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据,能够保证不同安防设备与服务器之间进行通信时,采用不同密钥,各安防通讯通道(即由安防设备与服务器之间进行通讯所采用的通道)之间的加密方式相互独立,即使破解一个安防通讯通道,也不可能破解其他的安防通讯通道,避免了被黑客破解一个便全部失守的情况。
进一步地,如图3所示,基于第一实施例提出本发明安防设备安全通讯方法第二实施例,在本实施例中,步骤S10之前,所述方法还包括:
S01:服务器获取第一因子;
需要说明的是,所述第一因子由服务器所获取,为保证加密因子的不重复性,本实施例中,在获取第一因子时,可由服务器生成第一随机数,将第一随机数作为所述第一因子;也可将本地设备标识及所述第一随机数作为所述第一因子,所述本地设备标识为所述服务器的设备标识;还可将当前时间、本地设备标识及所述第一随机数作为所述第一因子,当然,还可采用其他方式,例如:直接将本地设备标识作为所述第一因子,本实施例对此不加以限制。
在具体实现中,所述设备标识为用于对设备进行区分的唯一标识,其可采用:媒体介入控制层(Media Access Control,MAC)地址、移动设备识别码(International MobileEquipment Identity,IMEI)等,本实施例对此不加以限制。
S02:接收由目标安防设备发送的第二因子及目标设备标识;
同样,为了保证加密因子的不重复性,本实施例中,所述第二因子可包括:由所述目标安防设备生成的第二随机数;所述第二因子也可包括:所述目标设备标识及由所述目标安防设备生成的第二随机数;所述第二因子还可包括:当前时间、所述目标设备标识及由所述目标安防设备生成的第二随机数,当然,所述第二因子还可采用其他方式,例如:直接将目标设备标识作为所述第二因子,本实施例对此不加以限制。
S03:基于所述第一因子和第二因子生成加密因子,并根据所述加密因子生成对应的目标私钥和目标公钥;
可理解的是,在获得第一因子和第二因子后,即可对第一因子和第二因子进行混算,从而获得加密因子,再根据所述加密因子生成对应的目标私钥和目标公钥。
S04:将生成的目标公钥发送至所述目标安防设备进行存储;
由于安防设备的密钥比较容易被黑客获取到,为进一步提高安全性,本实施例中,可将生成的目标公钥发送至所述目标安防设备进行存储。
S05:将生成的目标私钥与接收的目标设备标识之间的对应关系添加至所述映射关系中。
本实施例中根据服务器和目标安防设备分别提供的因子共同组成加密因子,再根据加密因子来生成对应的目标私钥和目标公钥,能够保证不同安防设备生成的私钥和公钥均不相同,避免了被黑客破解一个便全部失守的情况。
进一步地,如图4所示,基于第一实施例或第二实施例提出本发明安防设备安全通讯方法第三实施例,图4以基于图2所示的实施例为例。
在本实施例中,步骤S10具体包括:
S10’:所述服务器接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识,所述第一信息标识为所述第一加密数据的标识;
相应地,步骤S10’之后,所述方法还包括:
S100:向所述目标安防设备发送带有所述第一信息标识的反馈信息。
可理解的是,无论是CoAP还是MQTT,因为协议的关系,重发机制不稳定,重发时间长,而且无反馈,重发是否成功不知道,而本实施例中,由于在发送第一加密数据时,会携带第一信息标识(即所述第一加密数据的标识MessageID),由于第一信息标识是存在唯一性的,因此,服务器在接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识后,可向所述目标安防设备发送带有所述第一信息标识的反馈信息,此时,所述目标安防设备可根据反馈信息中的第一信息标识得知所述第一加密数据发送成功。
当然,所述目标安防设备在预设时间范围内未接收到所述服务器发送的反馈信息时,可重新向服务器发送第一加密数据、第一信息标识及目标设备标识。
进一步地,如图5所示,基于第一实施例或第二实施例提出本发明安防设备安全通讯方法第三实施例,图5以基于图2所示的实施例为例。
在本实施例中,所述方法还包括:
S40:服务器获取目标设备标识及第二待传输数据;
可理解的是,在服务器需要向目标安防设备发送第二待传输数据时,可获取所述目标设备标识。
S50:在所述映射关系中查找与所述目标设备标识对应的目标私钥;
S60:通过查找到的目标私钥对所述第二待传输数据进行加密,获得第二加密数据;
S70:通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密。
需要说明的是,私钥和公钥可相互加解密,因此,通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备后,所述目标安防设备能够通过预存的目标公钥对所述第二加密数据进行解密。
为便于实现服务器向目标安防设备进行数据传输,本实施例中,可在所述映射关系中查找与所述目标设备标识对应的目标私钥,通过查找到的目标私钥对所述第二待传输数据进行加密,获得第二加密数据,通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密,从而保证服务器向目标安防设备进行数据传输的安全性。
进一步地,如图6所示,基于第三实施例提出本发明安防设备安全通讯方法第四实施例,本实施例中,步骤S70之后,所述方法还包括:
S80:判断在预设时间范围内是否接收到所述目标设备标识发送的反馈信息;
S90:在未接收到所述目标设备标识发送的反馈信息时,通过所述目标设备标识重新将所述第二加密数据发送至所述目标安防设备。
可理解的是,无论是CoAP还是MQTT,因为协议的关系,重发机制不稳定,重发时间长,而且无反馈,重发是否成功不知道,而本实施例中,由于在发送第一加密数据时,会携带第一信息标识(即所述第一加密数据的标识MessageID),由于第一信息标识是存在唯一性的,因此,服务器在接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识后,可向所述目标安防设备发送带有所述第一信息标识的反馈信息,此时,所述目标安防设备可根据反馈信息中的第一信息标识得知所述第一加密数据发送成功。
当然,所述目标安防设备在预设时间范围内未接收到所述服务器发送的反馈信息时,可重新向服务器发送第一加密数据、第一信息标识及目标设备标识。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有安防设备安全通讯程序,所述安防设备安全通讯程序被处理器执行时实现如下操作:
接收目标安防设备发送的第一加密数据及目标设备标识,所述第一加密数据由所述目标安防设备通过预存的目标公钥对第一待传输数据进行加密生成,所述目标设备标识为所述目标安防设备的设备标识;
在映射关系中查找与所述目标设备标识对应的目标私钥,所述映射关系中包括目标设备标识与目标私钥之间的对应关系;
通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
获取第一因子;
接收由目标安防设备发送的第二因子及目标设备标识;
基于所述第一因子和第二因子生成加密因子,并根据所述加密因子生成对应的目标私钥和目标公钥;
将生成的目标公钥发送至所述目标安防设备进行存储;
将生成的目标私钥与接收的目标设备标识之间的对应关系添加至所述映射关系中。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
生成第一随机数,将所述第一随机数作为所述第一因子,所述第二因子包括:由所述目标安防设备生成的第二随机数。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
生成第一随机数,将本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:所述目标设备标识及由所述目标安防设备生成的第二随机数,所述本地设备标识为所述服务器的设备标识。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
生成第一随机数,将当前时间、本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:当前时间、所述目标设备标识及由所述目标安防设备生成的第二随机数。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识,所述第一信息标识为所述第一加密数据的标识;
向所述目标安防设备发送带有所述第一信息标识的反馈信息。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
获取目标设备标识及第二待传输数据;
在所述映射关系中查找与所述目标设备标识对应的目标私钥;
通过查找到的目标私钥对所述第二待传输数据进行加密,获得第二加密数据;
通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密。
进一步地,所述安防设备安全通讯程序被处理器执行时还实现如下操作:
判断在预设时间范围内是否接收到所述目标设备标识发送的反馈信息;
在未接收到所述目标设备标识发送的反馈信息时,通过所述目标设备标识重新将所述第二加密数据发送至所述目标安防设备。
本实施例通过上述方案,服务器接收目标安防设备发送的第一加密数据及目标设备标识,在映射关系中查找与所述目标设备标识对应的目标私钥,通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据,能够保证不同安防设备与服务器之间进行通信时,采用不同密钥,各安防通讯通道(即由安防设备与服务器之间进行通讯所采用的通道)之间的加密方式相互独立,即使破解一个安防通讯通道,也不可能破解其他的安防通讯通道,避免了被黑客破解一个便全部失守的情况。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种安防设备安全通讯方法,其特征在于,所述方法包括以下步骤:
服务器接收目标安防设备发送的第一加密数据及目标设备标识,所述第一加密数据由所述目标安防设备通过预存的目标公钥对第一待传输数据进行加密生成,所述目标设备标识为所述目标安防设备的设备标识;
在映射关系中查找与所述目标设备标识对应的目标私钥,所述映射关系中包括目标设备标识与目标私钥之间的对应关系;
通过查找到的目标私钥对所述第一加密数据进行解密,以获得所述第一待传输数据。
2.如权利要求1所述的方法,其特征在于,所述服务器接收目标安防设备发送的第一加密数据及目标设备标识之前,所述方法还包括:
服务器获取第一因子;
接收由目标安防设备发送的第二因子及目标设备标识;
基于所述第一因子和第二因子生成加密因子,并根据所述加密因子生成对应的目标私钥和目标公钥;
将生成的目标公钥发送至所述目标安防设备进行存储;
将生成的目标私钥与接收的目标设备标识之间的对应关系添加至所述映射关系中。
3.如权利要求2所述的方法,其特征在于,所述服务器获取第一因子,具体包括:
所述服务器生成第一随机数,将所述第一随机数作为所述第一因子,所述第二因子包括:由所述目标安防设备生成的第二随机数。
4.如权利要求3所述的方法,其特征在于,所述服务器生成第一随机数,将所述第一随机数作为所述第一因子,具体包括:
所述服务器生成第一随机数,将本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:所述目标设备标识及由所述目标安防设备生成的第二随机数,所述本地设备标识为所述服务器的设备标识。
5.如权利要求4所述的方法,其特征在于,所述服务器生成第一随机数,将本地设备标识及所述第一随机数作为所述第一因子,具体包括:
所述服务器生成第一随机数,将当前时间、本地设备标识及所述第一随机数作为所述第一因子,所述第二因子包括:当前时间、所述目标设备标识及由所述目标安防设备生成的第二随机数。
6.如权利要求1~5中任一项所述的方法,其特征在于,所述服务器接收目标安防设备发送的第一加密数据及目标设备标识,具体包括:
所述服务器接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识,所述第一信息标识为所述第一加密数据的标识;
相应地,所述服务器接收目标安防设备发送的第一加密数据、第一信息标识及目标设备标识之后,所述方法还包括:
向所述目标安防设备发送带有所述第一信息标识的反馈信息。
7.如权利要求1~5中任一项所述的方法,其特征在于,所述方法还包括:
服务器获取目标设备标识及第二待传输数据;
在所述映射关系中查找与所述目标设备标识对应的目标私钥;
通过查找到的目标私钥对所述第二待传输数据进行加密,获得第二加密数据;
通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密。
8.如权利要求7所述的方法,其特征在于,所述通过所述目标设备标识将所述第二加密数据发送至所述目标安防设备,以使所述目标安防设备通过预存的目标公钥对所述第二加密数据进行解密之后,所述方法还包括:
判断在预设时间范围内是否接收到所述目标设备标识发送的反馈信息;
在未接收到所述目标设备标识发送的反馈信息时,通过所述目标设备标识重新将所述第二加密数据发送至所述目标安防设备。
9.一种服务器,其特征在于,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的安防设备安全通讯程序,所述安防设备安全通讯程序配置为实现如权利要求1至8中任一项所述的安防设备安全通讯方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有安防设备安全通讯程序,所述安防设备安全通讯程序被处理器执行时实现如权利要求1至8中任一项所述的安防设备安全通讯方法的步骤。
CN201710673117.XA 2017-08-08 2017-08-08 安防设备安全通讯方法、服务器及存储介质 Pending CN107483426A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710673117.XA CN107483426A (zh) 2017-08-08 2017-08-08 安防设备安全通讯方法、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710673117.XA CN107483426A (zh) 2017-08-08 2017-08-08 安防设备安全通讯方法、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN107483426A true CN107483426A (zh) 2017-12-15

Family

ID=60599765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710673117.XA Pending CN107483426A (zh) 2017-08-08 2017-08-08 安防设备安全通讯方法、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN107483426A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462594A (zh) * 2018-11-28 2019-03-12 视联动力信息技术股份有限公司 一种基于视联网的数据处理方法及系统
CN111355580A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN112291057A (zh) * 2020-11-20 2021-01-29 天津市城市规划设计研究总院有限公司 城市规划领域提高智能物联网安全性的方法系统可读介质
CN113759856A (zh) * 2021-09-22 2021-12-07 重庆光能振亿科技有限公司 智能物流监控设备
CN114142998A (zh) * 2021-11-26 2022-03-04 北京神经元网络技术有限公司 一种数据加密处理方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102262793A (zh) * 2010-05-26 2011-11-30 中兴通讯股份有限公司 门禁控制方法及门禁控制系统
US20130124861A1 (en) * 2008-11-28 2013-05-16 International Business Machines Corporation Shielding a sensitive file
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130124861A1 (en) * 2008-11-28 2013-05-16 International Business Machines Corporation Shielding a sensitive file
CN102262793A (zh) * 2010-05-26 2011-11-30 中兴通讯股份有限公司 门禁控制方法及门禁控制系统
CN105635062A (zh) * 2014-10-31 2016-06-01 腾讯科技(上海)有限公司 网络接入设备的验证方法和装置
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462594A (zh) * 2018-11-28 2019-03-12 视联动力信息技术股份有限公司 一种基于视联网的数据处理方法及系统
CN111355580A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN111355580B (zh) * 2020-05-25 2020-09-11 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN112291057A (zh) * 2020-11-20 2021-01-29 天津市城市规划设计研究总院有限公司 城市规划领域提高智能物联网安全性的方法系统可读介质
CN113759856A (zh) * 2021-09-22 2021-12-07 重庆光能振亿科技有限公司 智能物流监控设备
CN114142998A (zh) * 2021-11-26 2022-03-04 北京神经元网络技术有限公司 一种数据加密处理方法、装置、电子设备及存储介质
CN114142998B (zh) * 2021-11-26 2024-03-15 北京神经元网络技术有限公司 一种数据加密处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107483426A (zh) 安防设备安全通讯方法、服务器及存储介质
Borisov et al. Intercepting mobile communications: The insecurity of 802.11
US8812704B2 (en) Method, apparatus and system for platform identity binding in a network node
CN102625995B (zh) 无线网络中的伽罗瓦/计数器模式加密
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
CN110891269B (zh) 一种数据保护方法、设备及系统
CN103795715A (zh) 隐私保护方法、恢复方法及隐私保护系统
CN109428867A (zh) 一种报文加解密方法、网路设备及系统
US11863977B2 (en) Key generation method, device, and system
CN106453314A (zh) 数据加解密的方法及装置
Fujdiak et al. Security in low-power wide-area networks: State-of-the-art and development toward the 5G
Malgaonkar et al. Research on Wi-Fi Security Protocols
CN106465117B (zh) 一种终端接入通信网络的方法、装置及通信系统
Pacheco et al. Enhancing and evaluating an architecture for privacy in the integration of Internet of Things and cloud computing
KR20030050881A (ko) 무선랜 시스템에서의 암호키 관리 방법
CN106797560A (zh) 用于配置安全参数的方法、服务器、基站和通信系统
CN113455034B (zh) 一种通信方法及装置
Boulmalf et al. Analysis of the effect of security on data and voice traffic in WLAN
CN113765900A (zh) 协议交互信息输出传输方法、适配器装置及存储介质
CN101360096A (zh) 一种应用于数字医疗的系统安全规划方案
WO2024120341A1 (zh) 随路验证方法、系统、验证点、转换点、终端及存储介质
Rajput Wireless security protocols
JP2022076669A (ja) 情報処理装置、情報処理プログラム、及び通信システム
Shaker et al. Propose a model for Securing SMS
CN114040366A (zh) 一种网络通信安全性高的蓝牙连接加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171215