CN107493281A - 加密通信方法及装置 - Google Patents

加密通信方法及装置 Download PDF

Info

Publication number
CN107493281A
CN107493281A CN201710700879.4A CN201710700879A CN107493281A CN 107493281 A CN107493281 A CN 107493281A CN 201710700879 A CN201710700879 A CN 201710700879A CN 107493281 A CN107493281 A CN 107493281A
Authority
CN
China
Prior art keywords
server
low side
ciphertext
key
side devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710700879.4A
Other languages
English (en)
Inventor
刘相双
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Group Co Ltd
Original Assignee
Hisense Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Group Co Ltd filed Critical Hisense Group Co Ltd
Priority to CN201710700879.4A priority Critical patent/CN107493281A/zh
Publication of CN107493281A publication Critical patent/CN107493281A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种加密通信方法及装置,该方法包括:接收控制设备发送的设备密钥和密文,密文为控制设备通过服务器的公钥对设备密钥进行加密得到的;向服务器发送密文,以使服务器通过服务器的私钥解密密文得到设备密钥;接收服务器发送的、通过设备密钥对随机数进行加密后的第一密钥;通过设备密钥解密第一密钥,得到随机数,随机数用于对低端设备和服务器之间通信的数据进行加密。用于提高加密通信的安全性。

Description

加密通信方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种加密通信方法及装置。
背景技术
目前,为了保证设备之间数据传输的安全性,设备之间传输的数据通常需要进行加密。
在实际应用过程中,对于低端设备,例如传感设备等,低端设备不具有复杂的加解密处理功能,因此,在现有技术中,通常在低端设备中预先配置设备密钥,且将设备密钥预先告知服务器,这样,在低端设备和服务器进行通信的过程中,双方均采用预先配置的设备密钥对数据进行加密。然而,在现有技术中,当低端设备受到攻击之后,低端设备的设备密码则会泄露,使得低端设备与服务器通信的安全性受到影响,由此可知,现有技术中的加密通信的安全性较低。
发明内容
本发明实施例提供一种加密通信方法及装置,提高了加密通信的安全性。
第一方面,本发明实施例提供一种加密通信方法,应用于低端设备,所述方法包括:
接收控制设备发送的设备密钥和密文,所述密文为所述控制设备通过服务器的公钥对所述设备密钥进行加密得到的;
向服务器发送所述密文,以使所述服务器通过所述服务器的私钥解密所述密文得到所述设备密钥;
接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥;
通过所述设备密钥解密所述第一密钥,得到所述随机数,所述随机数用于对所述低端设备和所述服务器之间通信的数据进行加密。
在一种可能的实施方式中,所述设备密钥为所述控制设备为所述低端设备配置的。
在另一种可能的实施方式中,向服务器发送所述密文,包括:
向所述服务器发送会话建立请求,所述会话建立请求中包括所述密文;
相应的,接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥,包括:
接收所述服务器发送的会话建立响应,所述会话建立响应中包括所述第一密钥。
第二方面,本发明实施例提供一种加密通信方法,应用于服务器,所述方法包括:
接收低端设备发送的密文,所述密文为控制设备通过所述服务器的公钥对所述低端设备的设备密钥进行加密得到的;
通过所述服务器的私钥解密所述密文,得到所述设备密钥;
通过所述设备密钥,对生成的随机数进行加密,得到第一密钥;
向所述低端设备发送所述第一密钥。
在一种可能的实施方式中,,接收低端设备发送的密文,包括:
接收低端设备发送的会话建立请求,所述会话建立请求中包括所述密文;
相应的,向所述低端设备发送所述第一密钥,包括:
向所述低端设备发送会话建立响应,所述会话建立响应包括所述第一密钥。
第三方面,本发明实施例提供一种加密通信装置,应用于低端设备,所述装置包括接收模块、发送模块和解密模块,其中,
所述接收模块用于,接收控制设备发送的设备密钥和密文,所述密文为所述控制设备通过服务器的公钥对所述设备密钥进行加密得到的;
所述发送模块用于,向服务器发送所述密文,以使所述服务器通过所述服务器的私钥解密所述密文得到所述设备密钥;
所述接收模块还用于,接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥;
所述解密模块用于,通过所述设备密钥解密所述第一密钥,得到所述随机数,所述随机数用于对所述低端设备和所述服务器之间通信的数据进行加密。
在一种可能的实施方式中,所述设备密钥为所述控制设备为所述低端设备配置的。
在另一种可能的实施方式中,所述发送模块具体用于,向所述服务器发送会话建立请求,所述会话建立请求中包括所述密文;
所述接收模块具体用于,接收所述服务器发送的会话建立响应,所述会话建立响应中包括所述第一密钥。
第四方面,本发明实施例提供一种加密通信装置,应用于服务器,所述装置包括接收模块、解密模块、加密模块和发送模块,其中,
所述接收模块用于,接收低端设备发送的密文,所述密文为控制设备通过所述服务器的公钥对所述低端设备的设备密钥进行加密得到的;
所述解密模块用于,通过所述服务器的私钥解密所述密文,得到所述设备密钥;
所述加密模块用于,通过所述设备密钥,对生成的随机数进行加密,得到第一密钥;
所述发送模块用于,向所述低端设备发送所述第一密钥。
在一种可能的实施方式中,所述接收模块具体用于,接收低端设备发送的会话建立请求,所述会话建立请求中包括所述密文;
所述发送模块具体用于,向所述低端设备发送会话建立响应,所述会话建立响应包括所述第一密钥。
本发明实施例提供的加密通信方法及装置,在低端设备与服务器通信之前,控制设备先为低端设备分配设备密钥、并向低端设备发送通过服务器的公钥对设备密钥加密的密文,低端设备向服务器发送该密文,这样,服务器便可以解密得到设备密钥。服务器根据设备密钥对随机数进行加密,得到第一密钥,并向低端设备发送第一密钥,低端设备根据设备密钥对第一密钥解密得到随机数之后,在低端设备与服务器的通信过程中,便可以通过该随机数对通信数据进行加密。这样,就算低端设备受到攻击导致设备密钥和密文泄露之后,由于低端设备和服务器是通过随机数进行加密的,仍可以确定通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的加密通信方法的架构图;
图2为本发明实施例提供的加密通信方法的流程示意图一;
图3为本发明实施例提供的加密通信方法的流程示意图二;
图4为本发明实施例提供的一种加密通信装置的结构示意图;
图5为本发明实施例提供的另一种加密通信装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的加密通信方法的架构图。请参见图1,包括:低端设备101、服务器102和控制设备103。其中,低端设备101不具有复杂加密(例如对称解密)的功能,低端设备101通常只具有对称加解密功能。服务器102通常具有非对称加解密功能,服务器102具有公钥和私钥,服务器的102的公钥为对外公开的,服务器102的私钥只有服务器102可以获知。可选的,控制设备103可以为手机、电脑等设备,控制设备103可以为低端设备101配置设备密钥,控制设备103还可以获取服务器102的公钥,并根据服务器102的公钥对为低端设备101配置的设备密钥进行加密,以得到密文,并向低端设备101发送密文。
在本申请中,在低端设备和服务器进行通信之前,低端设备可以获取控制设备为其配置的设备密钥、以及控制设备通过服务器的公钥对设备密钥加密的密文。在低端设备和服务器通信的过程中,服务器生成随机数,并通过低端设备的设备密钥对随机数进行加密,并将加密后的随机数发送给低端设备,低端设备根据设备密钥对加密后的随机数进行解密以得到随机数,并在通信过程中使用该随机数对通信的数据进行加密,这样,就算低端设备受到攻击导致设备密钥和密文泄露之后,由于低端设备和服务器是通过随机数进行加密的,仍可以确定通信的安全性。
下面,通过具体实施例对本申请所示的技术方案进行详细说明。需要说明的是,下面几个具体实施例可以相互结合,对于相同或相似的内容,在不同的实施例中不再进行赘述。
图2为本发明实施例提供的加密通信方法的流程示意图一。请参见图2,该方法可以包括:
S201、控制设备向低端设备发送设备密钥和密文,密文为控制设备通过服务器的公钥对设备密钥进行加密得到的。
可选的,本发明实施例所示的低端设备通常为不具备非对称加密功能的设备,并非指低端设备的其它处理功能差。例如,低端设备可以为物理网领域中的传感设备,如传感器等。
可选的,控制设备可以为手机、电脑等设备。
可选的,用户可以在控制设备中输入生成指令,以使控制设备根据生成指令生成低端设备的设备密钥。可选的,用户还可以直接在控制设备中输入设备密钥,控制设备直接将用户输入的设备密钥确定为低端设备的设备密钥。
可选的,在控制设备中预先存储有服务器的公钥,在控制设备生成低端设备的设备密钥之后,控制设备用户服务器的公钥对设备密钥进行加密得到密文,其中,控制设备对设备密钥的加密过程为非对称加密。
S202、低端设备向服务器发送密文。
可选的,在低端设备和服务器进行通信之前,低端设备和服务器之间需要先建立会话,并通过建立的会话进行数据传输。其中,会话通常是由低端设备发起的,例如,当低端设备需要向服务器发送数据、或者请求数据时,低端设备可以向服务器发送会话建立请求。
相应的,低端设备可以在向服务器发送的会话建立请求中携带该密文。
可选的,会话建立请求中可以包括需要建立的会话的标识,以请求服务器建立会话。当然,会话建立请求中还可以包括其它内容,本发明实施例对不作具体限定。
S203、服务器通过服务器的私钥解密密文得到设备密钥。
当然,服务器还可以通过其它方式获取得到低端设备的设备密钥,例如,可以在服务器中存储低端设备的设备密钥,这样,服务器可以直接根据预先存储的设备密钥对随机数进行加密,得到第一密钥。
S204、服务器通过设备密钥,对生成的随机数进行加密,得到第一密钥。
可选的,在服务器接收到低端设备发送的密文之后,服务器生成随机数。例如,在服务器中可以设置有随机数生成器,并通过随机数生成器生成一个随机数。
其中,服务器通过设备密钥对随机数进行加密的过程为对称加密过程,即,当需要对第一密钥解密时,直接根据设备密钥即可对第一密钥解密得到随机数。
S205、服务器向低端设备发送第一密钥。
可选的,在服务器建立完成会话之后,可以向低端设备发送会话建立响应,并在会话建立响应中携带第一密钥。
S206、低端设备通过设备密钥解密第一密钥,得到随机数。
可选的,由于通过设备密钥对随机数进行加密的过程为对称加密过程,因此,低端设备可以通过设备密钥对第一密钥进行解密,以得到随机数。
其中,随机数用于对低端设备和服务器之间通信的数据进行加密。
需要说明的是,在低端设备获取得到随机数之后,在接下来低端设备与服务器的通信过程中,低端设备和服务器之间交互的数据均采用该随机数进行加密。
本发明实施例提供的加密通信方法,在低端设备与服务器通信之前,控制设备先为低端设备分配设备密钥、并向低端设备发送通过服务器的公钥对设备密钥加密的密文,低端设备向服务器发送该密文,这样,服务器便可以解密得到设备密钥。服务器根据设备密钥对随机数进行加密,得到第一密钥,并向低端设备发送第一密钥,低端设备根据设备密钥对第一密钥解密得到随机数之后,在低端设备与服务器的通信过程中,便可以通过该随机数对通信数据进行加密。这样,就算低端设备受到攻击导致设备密钥和密文泄露之后,由于低端设备和服务器是通过随机数进行加密的,仍可以确定通信的安全性。
在上述任意一个实施例的基础上,在低端设备和服务器进行通信之前,低端设备需要先请求服务器建立会话,并在根据建立的会话进行通信,具体的,请参见图3所示的实施例。
图3为本发明实施例提供的加密通信方法的流程示意图二。请参见图3,该方法可以包括:
S301、控制设备生成低端设备的设备密钥,并通过服务器的公钥对设备密钥进行加密得到密文。
S302、控制设备向低端设备发送设备密钥和密文。
可选的,控制设备和低端设备可以通过网络、蓝牙、或有线等进行连接,在控制设备和低端设备建立连接之后,控制设备可以向低端设备发送设备密钥和密文。
S303、低端设备存储设备密钥和密文。
通过S301-S303,低端设备可以实现获取其对应的设备密钥和密文。
当低端设备需要和服务器进行通信时,执行S304-S309。
S304、低端设备向服务器发送会话建立请求,会话建立请求中包括密文。
其中,会话建立请求用于请求建立一个会话。
S305、服务器根据其私钥对密文进行解密,得到低端设备的设备密钥。
由于密文为控制设备用户服务器的公钥对设备密钥进行的非对称加密,因此,通过服务器的私钥可以实现对密文进行解密,以得到低端设备的设备密钥。
需要说明的是,只有服务器才可以持有正确的私钥,因此,只有正确的服务器才能够对密文进行解密,以得到低端设备的设备密钥,相应的,正确的服务器才能够执行S306-S308,以使低端设备才能够接收到会话建立响应。当低端设备将会话建立请求发送给错误的服务器时,错误的服务器无法对会话建立请求中的密文进行解密,相应的,错误的服务器也无法执行S306-S308,以使低端设备也无法接收到会话建立响应。
由上可知,只有在低端设备向正确的服务器发送了会话建立请求时,低端设备才能够接收到会话建立响应,在低端设备接收到会话建立响应之后,低端设备才可以与服务器进行正常的通信。在该过程中,相当于对服务器进行了认证,当对服务器认证通过之后,才能实现低端设备与服务器之间的通信,否则,低端设备无法与服务器进行通信。进一步的,在上述过程中,只要服务器的私钥不泄露,则可以确定低端设备和服务器之间的通信为安全通信。
可选的,在服务器获取得到低端设备的设备密钥之后,服务器可以缓存该设备密钥,这样,在该低端设备与服务器的下次通信过程中,服务器即可在本地获取该低端设备的设备密钥,进而提高服务器获取该低端设备的设备密钥的效率。
S306、服务器生成随机数。
S307、服务器通过低端设备的设备密钥对随机数进行加密得到第一密钥。
S308、服务器向低端设备发送会话建立响应,会话建立响应中包括第一密钥。
S309、低端设备通过设备密钥对第一密钥解密,得到随机数。
在低端设备与服务器在第一会话的通信过程中,低端设备和服务器之间交互的数据均采用该随机数进行加密。
在上述过程中,由于低端设备中存储的低端设备的设备密钥和密文,而低端设备和服务器通信过程中使用的密钥为随机数,因此,就算低端设备受到攻击而导致设备密钥和密文泄露,也不会影响低端设备和服务器之间通信的安全性。进一步的,在不同的会话过程中,会话密钥均不相同,在攻击者进行暴力攻击时,由于暴力攻击获取会话密钥需要时间,且一个会话的时长通常不会太长,因此,就算暴力攻击获取本次会话的会话密钥,对其它会话的通信不会造成影响,由上可知,在本申请所示的加密通信方法中,可以提高加密通信的安全性。
图4为本发明实施例提供的一种加密通信装置的结构示意图。该装置可以设置在低端设备中。请参见图4,该装置包括接收模块11、发送模块12和解密模块13,其中,
所述接收模块11用于,接收控制设备发送的设备密钥和密文,所述密文为所述控制设备通过服务器的公钥对所述设备密钥进行加密得到的;
所述发送模块12用于,向服务器发送所述密文,以使所述服务器通过所述服务器的私钥解密所述密文得到所述设备密钥;
所述接收模块11还用于,接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥;
所述解密模块13用于,通过所述设备密钥解密所述第一密钥,得到所述随机数,所述随机数用于对所述低端设备和所述服务器之间通信的数据进行加密。
本发明实施例提供的加密通信装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在一种可能的实施方式中,所述设备密钥为所述控制设备为所述低端设备配置的。
在另一种可能的实施方式中,所述发送模块12具体用于,向所述服务器发送会话建立请求,所述会话建立请求中包括所述密文;
所述接收模块11具体用于,接收所述服务器发送的会话建立响应,所述会话建立响应中包括所述第一密钥。
本发明实施例提供的加密通信装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
图5为本发明实施例提供的另一种加密通信装置的结构示意图。该装置可以设置在服务器中。请参见图5,该装置包括接收模块21、解密模块22、加密模块23和发送模块24,其中,
所述接收模块21用于,接收低端设备发送的密文,所述密文为控制设备通过所述服务器的公钥对所述低端设备的设备密钥进行加密得到的;
所述解密模块22用于,通过所述服务器的私钥解密所述密文,得到所述设备密钥;
所述加密模块23用于,通过所述设备密钥,对生成的随机数进行加密,得到第一密钥;
所述发送模块24用于,向所述低端设备发送所述第一密钥。
本发明实施例提供的加密通信装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
在另一种可能的实施方式中,所述接收模块21具体用于,接收低端设备发送的会话建立请求,所述会话建立请求中包括所述密文;
所述发送模块24具体用于,向所述低端设备发送会话建立响应,所述会话建立响应包括所述第一密钥。
本发明实施例提供的加密通信装置可以执行上述方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述各实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例方案的范围。

Claims (10)

1.一种加密通信方法,其特征在于,应用于低端设备,所述方法包括:
接收控制设备发送的设备密钥和密文,所述密文为所述控制设备通过服务器的公钥对所述设备密钥进行加密得到的;
向服务器发送所述密文,以使所述服务器通过所述服务器的私钥解密所述密文得到所述设备密钥;
接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥;
通过所述设备密钥解密所述第一密钥,得到所述随机数,所述随机数用于对所述低端设备和所述服务器之间通信的数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述设备密钥为所述控制设备为所述低端设备配置的。
3.根据权利要求1或2所述的方法,其特征在于,向服务器发送所述密文,包括:
向所述服务器发送会话建立请求,所述会话建立请求中包括所述密文;
相应的,接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥,包括:
接收所述服务器发送的会话建立响应,所述会话建立响应中包括所述第一密钥。
4.一种加密通信方法,其特征在于,应用于服务器,所述方法包括:
接收低端设备发送的密文,所述密文为控制设备通过所述服务器的公钥对所述低端设备的设备密钥进行加密得到的;
通过所述服务器的私钥解密所述密文,得到所述设备密钥;
通过所述设备密钥,对生成的随机数进行加密,得到第一密钥;
向所述低端设备发送所述第一密钥。
5.根据权利要求4所述的方法,其特征在于,接收低端设备发送的密文,包括:
接收低端设备发送的会话建立请求,所述会话建立请求中包括所述密文;
相应的,向所述低端设备发送所述第一密钥,包括:
向所述低端设备发送会话建立响应,所述会话建立响应包括所述第一密钥。
6.一种加密通信装置,其特征在于,应用于低端设备,所述装置包括接收模块、发送模块和解密模块,其中,
所述接收模块用于,接收控制设备发送的设备密钥和密文,所述密文为所述控制设备通过服务器的公钥对所述设备密钥进行加密得到的;
所述发送模块用于,向服务器发送所述密文,以使所述服务器通过所述服务器的私钥解密所述密文得到所述设备密钥;
所述接收模块还用于,接收所述服务器发送的、通过所述设备密钥对随机数进行加密后的第一密钥;
所述解密模块用于,通过所述设备密钥解密所述第一密钥,得到所述随机数,所述随机数用于对所述低端设备和所述服务器之间通信的数据进行加密。
7.根据权利要求6所述的装置,其特征在于,所述设备密钥为所述控制设备为所述低端设备配置的。
8.根据权利要求6或7所述的装置,其特征在于,
所述发送模块具体用于,向所述服务器发送会话建立请求,所述会话建立请求中包括所述密文;
所述接收模块具体用于,接收所述服务器发送的会话建立响应,所述会话建立响应中包括所述第一密钥。
9.一种加密通信装置,其特征在于,应用于服务器,所述装置包括接收模块、解密模块、加密模块和发送模块,其中,
所述接收模块用于,接收低端设备发送的密文,所述密文为控制设备通过所述服务器的公钥对所述低端设备的设备密钥进行加密得到的;
所述解密模块用于,通过所述服务器的私钥解密所述密文,得到所述设备密钥;
所述加密模块用于,通过所述设备密钥,对生成的随机数进行加密,得到第一密钥;
所述发送模块用于,向所述低端设备发送所述第一密钥。
10.根据权利要求9所述的装置,其特征在于,
所述接收模块具体用于,接收低端设备发送的会话建立请求,所述会话建立请求中包括所述密文;
所述发送模块具体用于,向所述低端设备发送会话建立响应,所述会话建立响应包括所述第一密钥。
CN201710700879.4A 2017-08-16 2017-08-16 加密通信方法及装置 Pending CN107493281A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710700879.4A CN107493281A (zh) 2017-08-16 2017-08-16 加密通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710700879.4A CN107493281A (zh) 2017-08-16 2017-08-16 加密通信方法及装置

Publications (1)

Publication Number Publication Date
CN107493281A true CN107493281A (zh) 2017-12-19

Family

ID=60646425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710700879.4A Pending CN107493281A (zh) 2017-08-16 2017-08-16 加密通信方法及装置

Country Status (1)

Country Link
CN (1) CN107493281A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909338A (zh) * 2019-11-01 2020-03-24 浙江地芯引力科技有限公司 一种基于安全芯片的安全认证方法与系统及安全芯片
CN113965361A (zh) * 2021-10-12 2022-01-21 广州市国金软件科技有限公司 一种用于服务器间的通信方法
CN114598482A (zh) * 2020-11-20 2022-06-07 福州数据技术研究院有限公司 一种服务器与智能边缘网关的加密通信方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554008A (zh) * 2015-12-28 2016-05-04 联想(北京)有限公司 用户终端、认证服务器、中间服务器、系统和传送方法
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN106888206A (zh) * 2017-02-13 2017-06-23 海信集团有限公司 密钥交换方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105554008A (zh) * 2015-12-28 2016-05-04 联想(北京)有限公司 用户终端、认证服务器、中间服务器、系统和传送方法
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN106888206A (zh) * 2017-02-13 2017-06-23 海信集团有限公司 密钥交换方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909338A (zh) * 2019-11-01 2020-03-24 浙江地芯引力科技有限公司 一种基于安全芯片的安全认证方法与系统及安全芯片
CN110909338B (zh) * 2019-11-01 2022-09-06 浙江地芯引力科技有限公司 一种基于安全芯片的安全认证方法与系统及安全芯片
CN114598482A (zh) * 2020-11-20 2022-06-07 福州数据技术研究院有限公司 一种服务器与智能边缘网关的加密通信方法和系统
CN113965361A (zh) * 2021-10-12 2022-01-21 广州市国金软件科技有限公司 一种用于服务器间的通信方法
CN113965361B (zh) * 2021-10-12 2024-02-27 广州市国金软件科技有限公司 一种用于服务器间的通信方法

Similar Documents

Publication Publication Date Title
US10380361B2 (en) Secure transaction method from a non-secure terminal
CN105553951B (zh) 数据传输方法和装置
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
AU2019202163B1 (en) Provisioning a secure connection using a pre-shared key
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN104244245B (zh) 一种无线接入认证方法、无线路由设备和无线终端
CN107465689A (zh) 云环境下的虚拟可信平台模块的密钥管理系统及方法
CN101631305B (zh) 一种加密方法及系统
CN105307165A (zh) 基于移动应用的通信方法、服务端和客户端
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN106571915A (zh) 一种终端主密钥的设置方法和装置
CN106452770A (zh) 一种数据加密方法、解密方法、装置和系统
CN101179582A (zh) 利用无线信道在移动设备组成员之间安全传送数据的方法
CN106411926A (zh) 一种数据加密通信方法及系统
CN103036880A (zh) 网络信息传输方法、设备及系统
CN105553654A (zh) 密钥信息查询处理方法和装置、密钥信息管理系统
CN109600725A (zh) 一种基于sm9算法的短信加密方法
CN104202163A (zh) 一种基于移动终端的密码系统
CN106162537A (zh) 一种安全认证连接的方法、无线通信设备及终端
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN110493162A (zh) 基于可穿戴设备的身份认证方法及系统
CN107493281A (zh) 加密通信方法及装置
CN103997405B (zh) 一种密钥生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171219