CN108400869A - 一种加密通信方法、终端、设备、云端设备及介质 - Google Patents
一种加密通信方法、终端、设备、云端设备及介质 Download PDFInfo
- Publication number
- CN108400869A CN108400869A CN201810077305.0A CN201810077305A CN108400869A CN 108400869 A CN108400869 A CN 108400869A CN 201810077305 A CN201810077305 A CN 201810077305A CN 108400869 A CN108400869 A CN 108400869A
- Authority
- CN
- China
- Prior art keywords
- key
- equipment
- terminal
- cloud
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 99
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000004590 computer program Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000001839 systemic circulation Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种加密通信方法、终端、设备、云端设备及介质,此方法包括:与设备建立通信连接;向云端设备发送密钥请求,密钥请求中携带所述设备的标识;从云端设备接收密钥,此密钥是云端设备为设备生成的密钥;使用密钥与设备进行加密通信。本发明基于云端密钥管理分发机制来管理设备和终端之间通信所使用的密钥,实现了密钥快速分发和更新,保持终端和设备进行局域网小循环通信时通过广域网大循环方式从云端获取密钥,有效地避免了密钥管理不善所带来的通信加密措施失效的安全风险。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种加密通信方法、终端、设备、云端设备及介质。
背景技术
智能设备(intelligent device)是指任何一种具有计算处理能力的设备、器械或者机器。当计算机技术变得越来越先进,越来越廉价时,就能够构筑各种类型的设备,除了个人和掌上电脑,还有许多智能设备,包括医学器械,地质设备和家用器具等。
智能设备通常具备连接网络的功能,并可通过智能终端上安装的APP进行查询、绑定及管理等操作。
移动端APP要实现对智能设备的管理和操作,需要通过网络进行通信。通过网络建立的通信方式称之为大循环通信,通过局域网建立的通信方式称之为小循环通信。
在同一局域网环境中的场景下,客户端APP与智能设备需要进行直接通信,如果对这种直接通信的数据不做加密处理,将会产生信息泄露的安全问题。
现有的技术实现中,对通信加密所使用的密钥管理方式主要有两种:一种是预共享密钥,即事先分发存储固定的加密密钥。这种方式的密钥是固定的,不能更新密钥,不能抵御密钥泄露的风险;二是协商密钥,即在通信前通过特定协议(如Diffie-Helman)确定加密密钥。这种方式密钥是临时协商获得但双方交互确定密钥的过程对性能影响较大。在局域网的小循环通信中,智能设备和移动端APP之间的通信数据加密所使用的密钥都是双方事先或现场协商确定。如果出现密钥泄露或协商过程中被窃听等攻击,则难以保证通信的安全性。
发明内容
为了解决上述技术问题,本发明提供一种加密通信方法、终端、设备、云端设备及介质。
本发明提供的应用于终端的加密通信方法,包括:
与设备建立通信连接;
向云端设备发送密钥请求,密钥请求中携带设备的标识;
从云端设备接收密钥,此密钥是云端设备为设备生成的密钥;
使用密钥与设备进行加密通信。
上述应用于终端的加密通信方法还具有以下特点:
向云端设备发送密钥请求之前,方法还包括:将用户的标识与设备绑定,并将用户的标识和设备的绑定关系发送至云端设备;
密钥请求中携带在终端登录的用户的标识;
密钥是云端设备验证用户的标识和设备具有绑定关系后发送的设备的密钥。
上述应用于终端的加密通信方法还具有以下特点:
与设备建议通信连接之前,此方法还包括:搜索设备,从搜索到的设备中选择需建立通信连接的至少一设备。
本发明提供的应用于设备的加密通信方法包括:
与终端建立通信连接;
向云端设备发送密钥请求;
从云端设备接收密钥;
使用密钥与终端进行加密通信。
上述应用于设备的加密通信方法还具有以下特点:
向云端设备发送密钥请求包括:向云端设备发送携带密钥更新标识的密钥请求;
从云端设备接收密钥包括:从云端设备接收云端设备根据密钥更新标识更新后的密钥。
本发明提供的应用于云端设备的加密通信方法,包括:
接收设备的密钥请求;
根据设备的密钥请求确定设备的密钥,将设备的密钥发送至设备;
接收终端的密钥请求,从终端的密钥请求中解析出设备的标识,根据设备的标识确定设备的密钥,将设备的密钥发送至终端。
上述应用于云端设备的加密通信方法还具有以下特点:
接收的终端密钥请求中还包括用户标识;
接收终端的密钥请求后,此方法还包括:验证用户和设备是否具有绑定关系,在验证用户和设备具有绑定关系后,将设备的密钥发送至终端。
上述应用于云端设备的加密通信方法还具有以下特点:
接收设备的密钥请求后,此方法还包括:
确定密钥请求中是否携带有强制密钥更新标识;
在密钥请求中携带有强制密钥更新标识时,更新设备的密钥,得到更新后的密钥;
确定设备的密钥包括:将更新后的密钥作为设备的密钥。
上述应用于云端设备的加密通信方法还具有以下特点:
接收设备的密钥请求后,此方法还包括:
确定密钥请求中是否携带有非强制密钥更新标识;
在密钥请求中携带有非强制密钥更新标识时,确定设备的密钥的最近更新时间,在最近更新时间距当前时间的时长大于预设时长时,更新的密钥,得到更新后的密钥;
确定设备的密钥包括:在最近更新时间距当前时间的时长大于或等于预设时长时,将更新后的密钥作为设备的密钥;在最近更新时间距当前时间的时长小于预设时长时,将已记录的设备的密钥作为设备的密钥。
本发明提供的加密通信终端包括:
第一连接模块,用于与设备建立通信连接;
第一发送模块,用于向云端设备发送密钥请求,密钥请求中携带设备的标识;
第一接收模块,用于从云端设备接收密钥,密钥是云端设备为设备生成的密钥;
第一通信模块,用于使用密钥与设备进行加密通信。
本发明提供的加密通信设备包括:
第二连接模块,用于与终端建立通信连接;
第三发送模块,用于向云端设备发送密钥请求;
第二接收模块,用于从云端设备接收密钥;
第二通信模块,用于使用密钥与终端进行加密通信。
本发明提供的加密通信云端设备包括:
第四接收模块,用于接收设备的密钥请求;
第一确定模块,用于确定设备的密钥;
第四发送模块,用于将设备的密钥发送至设备;
第五接收模块,用于接收终端的密钥请求;
第二确定模块,用于从密钥请求中解析出设备的标识,根据设备的标识确定设备的密钥;
第五发送模块,用于将第二确定模块确定出的设备的密钥发送至终端。
本发明提供的计算机可读存储介质存储有计算机程序,此程序被处理器执行时实现上述方法的步骤。
本发明提供的计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行此程序时实现上述方法的步骤。
本发明基于云端密钥管理分发机制来管理设备和终端之间通信所使用的密钥,实现了密钥快速分发和更新,保持终端和设备进行局域网小循环通信时通过广域网大循环方式从云端获取密钥,有效地避免了密钥管理不善所带来的通信加密措施失效的安全风险。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是实施例一中以终端主体的加密通信方法的流程图;
图2是实施例一中终端的结构图;
图3是实施例二中以设备主体的加密通信方法的流程图;
图4是实施例二中设备的结构图;
图5是实施例三中以云端设备为主体的加密通信方法的流程图;
图6是实施例三中云端设备的结构图;
图7是具体实施例中加密通信方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例一
如图1所示,以终端主体的加密通信方法包括:
步骤101,与设备建立通信连接;
步骤102,向云端设备发送密钥请求,密钥请求中携带上述设备的标识;
步骤103,从云端设备接收密钥,此密钥是云端设备为上述设备生成的密钥;
步骤104,使用上述密钥与上述设备进行加密通信。
其中,
向云端设备发送密钥请求之前,此方法还包括:将用户的标识与上述设备绑定,并将上述用户的标识和上述设备的绑定关系发送至云端设备。步骤102中密钥请求中携带在终端登录的用户的标识。步骤103中的密钥是云端设备验证用户的标识和设备具有绑定关系后发送的设备的密钥。
步骤101之前还包括:搜索设备,从搜索到的设备中选择需建立通信连接的至少一设备。
如图2所示,加密通信终端,包括:
第一连接模块,用于与设备建立通信连接;
第一发送模块,用于向云端设备发送密钥请求,密钥请求中携带设备的标识;
第一接收模块,用于从云端设备接收密钥,密钥是云端设备为设备生成的密钥;
第一通信模块,用于使用密钥与设备进行加密通信。
其中,
此终端还包括绑定模块和第二发送模块。
绑定模块,用于将用户的标识与设备绑定;
第二发送模块,用于将用户的标识和设备的绑定关系发送至云端设备;
上述密钥请求中携带在终端登录的用户的标识。上述密钥是云端设备验证用户的标识和设备具有绑定关系后发送的设备的密钥。
此终端还包括搜索模块和选择模块。
搜索模块,用于搜索设备;
选择模块,用于从搜索到的设备中选择需建立通信连接的至少一设备。
实施例二
如图3所示,以设备主体的加密通信方法包括:
步骤301,与终端建立通信连接;
步骤302,向云端设备发送密钥请求;
步骤303,从云端设备接收密钥;
步骤304,使用密钥与终端进行加密通信。
其中,
步骤302中,向云端设备发送密钥请求包括:向云端设备发送携带密钥
更新标识的密钥请求。
步骤302中密钥请求还可以包括强制密钥更新标识或非强制密钥更新标识。
步骤303中,云端设备接收密钥包括:从云端设备接收云端设备根据密钥更新标识更新后的密钥。
如图4所示,加密通信设备,包括:
第二连接模块,用于与终端建立通信连接;
第三发送模块,用于向云端设备发送密钥请求;
第二接收模块,用于从云端设备接收密钥;
第二通信模块,用于使用密钥与终端进行加密通信。
其中,
第三发送模块包括第四发送模块,用于向云端设备发送携带密钥更新标识的密钥请求;
第二接收模块包括第三接收模块,用于从云端设备接收云端设备根据密钥更新标识更新后的密钥。
实施例三
如图5所示,以云端设备为主体的加密通信方法包括:
步骤501,接收设备的密钥请求;
步骤502,根据上述设备的密钥请求确定上述设备的密钥,将上述设备的密钥发送至上述设备;
步骤503,接收终端的密钥请求,从终端的密钥请求中解析出设备的标识,根据此设备的标识确定此设备的密钥,将此设备的密钥发送至上述终端。
其中,
步骤501中接收的终端密钥请求中还包括用户标识;
步骤502中接收终端的密钥请求后,还包括:验证用户和设备是否具有绑定关系,在验证用户和设备具有绑定关系后,将设备的密钥发送至终端。
云端设备在更新设备的密钥时,采用以下方式中的至少一种:
方式一
步骤501接收设备的密钥请求后,此方法还包括:确定密钥请求中是否携带有强制密钥更新标识;在密钥请求中携带有强制密钥更新标识时,更新设备的密钥,得到更新后的密钥。
步骤502中确定设备的密钥包括:将更新后的密钥作为设备的密钥。
方式二
步骤501接收设备的密钥请求后,此方法还包括:确定密钥请求中是否携带有非强制密钥更新标识;在密钥请求中携带有非强制密钥更新标识时,确定设备的密钥的最近更新时间,在最近更新时间距当前时间的时长大于预设时长时,更新的密钥,得到更新后的密钥。
步骤502中确定设备的密钥包括:在最近更新时间距当前时间的时长大于或等于预设时长时,将更新后的密钥作为设备的密钥;在最近更新时间距当前时间的时长小于预设时长时,将已记录的设备的密钥作为设备的密钥。
如图6所示,加密通信云端设备包括:
第四接收模块,用于接收设备的密钥请求;
第一确定模块,用于根据上述设备的密钥请求确定设备的密钥;
第四发送模块,用于将设备的密钥发送至设备;
第五接收模块,用于接收终端的密钥请求;
第二确定模块,用于从上述终端的密钥请求中解析出设备的标识,根据设备的标识确定设备的密钥;
第五发送模块,用于将第二确定模块确定出的设备的密钥发送至终端。
其中,
设备的密钥请求中还包括用户标识。
云端设备还包括验证模块,用于验证用户和设备是否具有绑定关系。第五发送模块还用于在用户和设备具有绑定关系时,将设备的密钥发送至终端。
云端设备还包括:
第三确定模块,用于在第四接收模块接收设备的密钥请求后,确定密钥请求中是否携带有强制密钥更新标识;
第一更新模块,用于在密钥请求中携带有强制密钥更新标识时,更新设备的密钥,得到更新后的设备的密钥;
第一确定模块,用于将第一更新模块确定的更新后的设备的密钥作为设备的密钥。
云端设备还包括:
第四确定模块,用于在第四接收模块接收设备的密钥请求后,确定密钥请求中是否携带有非强制密钥更新标识;
第二更新模块,用于在密钥请求中携带有非强制密钥更新标识时,确定设备的密钥的最近更新时间,在最近更新时间距当前时间的时长大于预设时长时,更新的密钥,得到更新后的设备的密钥;
第二确定模块,用于在最近更新时间距当前时间的时长大于或等于预设时长时,将更新后的密钥作为设备的密钥;在最近更新时间距当前时间的时长小于预设时长时,将已记录的设备的密钥作为设备的密钥。
本发明提供的计算机可读存储介质存储有计算机程序,此程序被处理器执行时实现上述方法的步骤。
本发明提供的计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行此程序时实现上述方法的步骤。
具体实施例
通过终端将用户和设备的绑定关系发送至云端设备,或者,云端设备存储有用户和设备的绑定关系。
如图7所示,终端和设备进行加密通信的方法包括:
步骤1,终端通过局域网搜索设备,从搜索到的设备中选择一设备,获取此设备的标识。
步骤2,终端向设备发送通信请求。
步骤3,设备收到通信请求,验证在终端上登录的用户的身份,验证成功后,向终端发送通信响应。
步骤4,设备使用https协议向云端设备发送密钥请求。
步骤5,云端设备验证智能设备成功后,将设备的密钥发送至此设备。
在步骤4和5中,云端设备从设备接收到的密钥请求中携带有强制密钥更新标识时,更新设备的密钥,将更新后的密钥发送至设备。从设备接收到的密钥请求中未携带有强制密钥更新标识或携带非强制密钥更新标识时,确定设备的密钥的最近更新时间,在最近更新时间距当前时间的时长大于或等于预设时长时,更新此设备的密钥,将更新后的密钥发送至设备;在最近更新时间距当前时间的时长小于预设时长时,将已记录的设备的原密钥发送至设备。
步骤6,终端使用https协议向云端设备发送密钥请求,此密钥请求中携带设备的标识。终端将用户的标识与设备绑定,并将此用户的标识和设备的绑定关系发送至云端设备。
步骤7,云端设备验证此用户的标识和设备具有绑定关系后,将此设备的密钥发送至终端。
步骤8,终端和设备使用从云端设备接收到的密钥进行加密通信。
在此方法中,终端上用户解除与设备的绑定时,通知云端设备此用户和此设备的绑定关系解除,云端设备更新此设备的密钥,并下发至此设备。
本发明基于云端密钥管理分发机制来管理设备和终端之间通信所使用的密钥,实现了密钥快速分发和更新,保持终端和设备进行局域网小循环通信时通过广域网大循环方式从云端获取密钥,有效地避免了密钥管理不善所带来的通信加密措施失效的安全风险。
上面描述的内容可以单独地或者以各种方式组合起来实施,而这些变型方式都在本发明的保护范围之内。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案而非限制,仅仅参照较佳实施例对本发明进行了详细说明。本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。
Claims (14)
1.一种加密通信方法,应用于终端,包括:
与设备建立通信连接;
向云端设备发送密钥请求,所述密钥请求中携带所述设备的标识;
从所述云端设备接收密钥,所述密钥是所述云端设备为所述设备生成的密钥;
使用所述密钥与所述设备进行加密通信。
2.如权利要求1所述的加密通信方法,其特征在于,
所述向云端设备发送密钥请求之前,所述方法还包括:将用户的标识与所述设备绑定,并将所述用户的标识和所述设备的绑定关系发送至所述云端设备;
所述密钥请求中携带在所述终端登录的所述用户的标识;
所述密钥是所述云端设备验证所述用户的标识和所述设备具有绑定关系后发送的所述设备的密钥。
3.如权利要求1所述的加密通信方法,其特征在于,
所述与设备建议通信连接之前,所述方法还包括:搜索设备,从搜索到的设备中选择需建立通信连接的至少一设备。
4.一种加密通信方法,应用于设备,包括:
与终端建立通信连接;
向云端设备发送密钥请求;
从所述云端设备接收密钥;
使用所述密钥与所述终端进行加密通信。
5.如权利要求4所述的加密通信方法,其特征在于,
所述向云端设备发送密钥请求包括:向云端设备发送携带密钥更新标识的密钥请求;
从所述云端设备接收密钥包括:从所述云端设备接收所述云端设备根据所述密钥更新标识更新后的密钥。
6.一种加密通信方法,应用于云端设备,包括:
接收设备的密钥请求;
根据所述设备的密钥请求确定所述设备的密钥,将所述设备的密钥发送至所述设备;
接收终端的密钥请求,从所述终端的密钥请求中解析出设备的标识,根据所述设备的标识确定所述设备的密钥,将所述设备的密钥发送至所述终端。
7.如权利要求6所述的加密通信方法,其特征在于,
接收的终端密钥请求中还包括用户标识;
接收终端的密钥请求后,所述方法还包括:验证所述用户和所述设备是否具有绑定关系,在验证所述用户和所述设备具有绑定关系后,将所述设备的密钥发送至所述终端。
8.如权利要求6所述的加密通信方法,其特征在于,
接收设备的密钥请求后,所述方法还包括:
确定所述密钥请求中是否携带有强制密钥更新标识;
在所述密钥请求中携带有强制密钥更新标识时,更新所述设备的密钥,得到更新后的密钥;
所述确定所述设备的密钥包括:将所述更新后的密钥作为所述设备的密钥。
9.如权利要求6所述的加密通信方法,其特征在于,
接收设备的密钥请求后,所述方法还包括:
确定所述密钥请求中是否携带有非强制密钥更新标识;
在所述密钥请求中携带有非强制密钥更新标识时,确定所述设备的密钥的最近更新时间,在所述最近更新时间距当前时间的时长大于预设时长时,更新所述的密钥,得到更新后的密钥;
所述确定所述设备的密钥包括:在所述最近更新时间距当前时间的时长大于或等于预设时长时,将所述更新后的密钥作为所述设备的密钥;在所述最近更新时间距当前时间的时长小于预设时长时,将已记录的所述设备的密钥作为所述设备的密钥。
10.一种加密通信终端,包括:
第一连接模块,用于与设备建立通信连接;
第一发送模块,用于向云端设备发送密钥请求,所述密钥请求中携带所述设备的标识;
第一接收模块,用于从所述云端设备接收密钥,所述密钥是所述云端设备为所述设备生成的密钥;
第一通信模块,用于使用所述密钥与所述设备进行加密通信。
11.一种加密通信设备,包括:
第二连接模块,用于与终端建立通信连接;
第三发送模块,用于向云端设备发送密钥请求;
第二接收模块,用于从所述云端设备接收密钥;
第二通信模块,用于使用所述密钥与所述终端进行加密通信。
12.一种加密通信云端设备,包括:
第四接收模块,用于接收设备的密钥请求;
第一确定模块,用于确定所述设备的密钥;
第四发送模块,用于将所述设备的密钥发送至所述设备;
第五接收模块,用于接收终端的密钥请求;
第二确定模块,用于从所述密钥请求中解析出设备的标识,根据所述设备的标识确定所述设备的密钥;
第五发送模块,用于将所述第二确定模块确定出的所述设备的密钥发送至所述终端。
13.一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1至3和/或权利要求4至5和/或权利要求6至9中任意一项所述方法的步骤。
14.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至3和/或权利要求4至5和/或权利要求6至9中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810077305.0A CN108400869A (zh) | 2018-01-26 | 2018-01-26 | 一种加密通信方法、终端、设备、云端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810077305.0A CN108400869A (zh) | 2018-01-26 | 2018-01-26 | 一种加密通信方法、终端、设备、云端设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108400869A true CN108400869A (zh) | 2018-08-14 |
Family
ID=63095023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810077305.0A Pending CN108400869A (zh) | 2018-01-26 | 2018-01-26 | 一种加密通信方法、终端、设备、云端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400869A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518056A (zh) * | 2020-04-09 | 2021-10-19 | 武汉慧禹信息科技有限公司 | 一种物联网链路安全传输方法 |
CN115174302A (zh) * | 2022-09-06 | 2022-10-11 | 杭州涂鸦信息技术有限公司 | 一种可插拔配件的处理方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101190A (zh) * | 2014-05-15 | 2015-11-25 | 北京国基科技股份有限公司 | 密钥更新方法和系统 |
US20160277368A1 (en) * | 2015-03-19 | 2016-09-22 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (ccs) |
CN106101147A (zh) * | 2016-08-12 | 2016-11-09 | 北京同余科技有限公司 | 一种实现智能设备与远程终端动态加密通讯的方法及系统 |
CN106452999A (zh) * | 2016-09-30 | 2017-02-22 | 海尔优家智能科技(北京)有限公司 | 一种智能家电及安全访问智能家电的方法和装置 |
-
2018
- 2018-01-26 CN CN201810077305.0A patent/CN108400869A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101190A (zh) * | 2014-05-15 | 2015-11-25 | 北京国基科技股份有限公司 | 密钥更新方法和系统 |
US20160277368A1 (en) * | 2015-03-19 | 2016-09-22 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (ccs) |
CN106101147A (zh) * | 2016-08-12 | 2016-11-09 | 北京同余科技有限公司 | 一种实现智能设备与远程终端动态加密通讯的方法及系统 |
CN106452999A (zh) * | 2016-09-30 | 2017-02-22 | 海尔优家智能科技(北京)有限公司 | 一种智能家电及安全访问智能家电的方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518056A (zh) * | 2020-04-09 | 2021-10-19 | 武汉慧禹信息科技有限公司 | 一种物联网链路安全传输方法 |
CN115174302A (zh) * | 2022-09-06 | 2022-10-11 | 杭州涂鸦信息技术有限公司 | 一种可插拔配件的处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
CN103974250B (zh) | 配置方法和设备 | |
TWI659300B (zh) | 一種設備標識提供方法及裝置 | |
CN109905350B (zh) | 一种数据传输方法及系统 | |
CN110138744A (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
CN110099427A (zh) | 一种待配网设备接入网络热点设备的方法和系统 | |
CN104702575B (zh) | 一种账号管理方法、管理平台及系统 | |
CN109815666B (zh) | 基于fido协议的身份认证方法、装置、存储介质和电子设备 | |
US20190007831A1 (en) | Communication method and device | |
CN112512048B (zh) | 移动网络接入系统、方法、存储介质及电子设备 | |
CN111148094A (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN111132305A (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
CN109889410B (zh) | 测试业务功能的方法、系统、装置、代理设备和存储介质 | |
CN108400869A (zh) | 一种加密通信方法、终端、设备、云端设备及介质 | |
NL2014743B1 (en) | A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products. | |
CN111148213B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN109842554B (zh) | 设备服务的路由方法、装置、设备及存储介质 | |
US11777742B2 (en) | Network device authentication | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN115334073B (zh) | 一种深度拉取远程文件的方法和系统 | |
CN111132149A (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
US20220103599A1 (en) | Method, system and apparatus for unified security configuration management | |
US20230336998A1 (en) | Safe mode configuration method, device and system, and computer-readable storage medium | |
CN106685931B (zh) | 智能卡应用管理方法和系统、终端和智能卡 | |
CN111132156B (zh) | 5g用户终端的注册方法、用户终端设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180814 |
|
RJ01 | Rejection of invention patent application after publication |