CN108847930A - 一种数据传输方法、装置及消防系统 - Google Patents

一种数据传输方法、装置及消防系统 Download PDF

Info

Publication number
CN108847930A
CN108847930A CN201810570604.8A CN201810570604A CN108847930A CN 108847930 A CN108847930 A CN 108847930A CN 201810570604 A CN201810570604 A CN 201810570604A CN 108847930 A CN108847930 A CN 108847930A
Authority
CN
China
Prior art keywords
internet
things terminal
key
data
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810570604.8A
Other languages
English (en)
Inventor
王元鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Clp Smart Security Polytron Technologies Inc
Original Assignee
Shenzhen Clp Smart Security Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Clp Smart Security Polytron Technologies Inc filed Critical Shenzhen Clp Smart Security Polytron Technologies Inc
Priority to CN201810570604.8A priority Critical patent/CN108847930A/zh
Publication of CN108847930A publication Critical patent/CN108847930A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明适用于消防数据传输技术领域,提供了一种数据传输方法、装置及消防系统,其中,方法包括:生成随机字符串,并将所述随机字符串转换为第一密钥,通过预置公钥对所述第一密钥进行加密,生成第一加密字段并将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。本发明通过将随机字符串转换为密钥,并通过预置的公钥及对应的私钥对物联网终端之间的数据进行加密解密,能够使得数据不被篡改,提高了数据安全性,同时保证了消防监管方的公信力和权威性。

Description

一种数据传输方法、装置及消防系统
技术领域
本发明属于消防技术领域,尤其涉及一种数据传输方法、装置及消防系统。
背景技术
随着物联网行业的迅速发展,物联网终端规模也在不断扩大,日益扩大的终端数目。低功耗物联网设备具有低功耗、长时间无需充电、低运算能力的特点,LoRa、NB-IOT作为低功耗物联网的主要技术代表,NB-IOT技术、LoRa技术逐步成为低功耗物联网的研究热点,其面临的安全问题以及安全技术手段随之成为重要的研究内容。
然而,在实际部署中低功耗物联网终端的数量庞大,任何微小的安全漏洞都可能引起巨大的安全事故。物联网消防行业中对数据安全要求高,如果网络被不法分子利用,其数据很容易被篡改,消防监管方的公信力和权威性将会受到极大的损害。
发明内容
有鉴于此,本发明实施例提供了一种数据传输方法、装置及消防系统,以解决现有技术中在实际部署中低功耗物联网终端的数量庞大,任何微小的安全漏洞都可能引起巨大的安全事故。物联网消防行业中对数据安全要求高,如果网络被不法分子利用,其数据很容易被篡改,消防监管方的公信力和权威性将会受到极大的损害的问题。
本发明实施例的第一方面提供了一种数据传输方法,应用于第一物联网终端,包括:
生成随机字符串,并将所述随机字符串转换为第一密钥;
通过预置公钥对所述第一密钥进行加密,生成第一加密字段;
将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。
可选的,将所述第一加密字段与当前设备的设备标识发送至第二物联网终端之后,包括:
接收所述第二物联网终端发送的监测指令,根据所述监测指令获取环境的监测数据;
将所述监测数据及设备状态数据通过所述第一密钥进行加密,生成第二加密字段;
通过预设校验密钥对所述第二加密字段进行加密,生成第一校验码;
将所述第二加密字段及所述第一校验码发送至所述第二物联网终端。
可选的,根据所述监测指令获取环境的监测数据之后,还包括:
判断所述监测数据是否大于预设监测值;
若所述监测数据大于预设监测值,则进入报警状态。
可选的,将所述第二加密字段及所述第一校验码发送至所述第二物联网终端之后,包括:
若在第一预设时间间隔内,未接收到所述第二物联网终端发送的数据接收成功指令,则控制当前设备的通信模块重启;
向所述第二物联网终端发送所述第二加密字段和所述第一校验码;
若在第一预设时间间隔内接收到所述第二物联网终端发送的控制指令,则根据所述控制指令执行对应的操作。
本发明实施例的第二方面提供了另一种数据传输方法,应用于第二物联网终端,包括:
接收第一物联网终端发送的第一加密字段与设备标识,验证所述设备标识是否为用户绑定的设备标识;
若所述设备标识为所述用户绑定的设备标识,则通过预置私钥对所述第一加密字段进行解密,生成第一密钥;
向所述第一物联网终端发送监测指令。
可选的,向所述物联网终端发送监测指令之后,包括:
接收所述第一物联网终端发送的第二加密字段和第一校验码,通过预设校验密钥对所述第二加密字段进行加密,生成第二校验码;
验证所述第一校验码和所述第二校验码是否相同;
若所述第一校验码和所述第二校验码相同,则通过所述第一密钥解密所述第二加密字段,获取所述监测数据及设备状态数据;
向所述第一物联网终端发送数据接收成功指令。
可选的,验证所述第一校验码和所述第二校验码是否相同之后,还包括:
若所述第一校验码和所述第二校验码不相同,则向所述第一物联网终端发送控制指令;其中,所述控制指令包括再传数据指令、重启指令或故障自检指令。
本发明实施例的第三方面提供了一种数据传输装置,应用于第一物联网终端,包括:
第一生成模块,用于生成随机字符串并将所述随机字符串转换为第一密钥;
第二生成模块,用于通过预置公钥对所述第一密钥进行加密,生成第一加密字段;
第一发送模块,用于将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。
本发明实施例的第四方面提供了另一种数据传输装置,应用于第二物联网终端,包括:
接收模块,用于接收第一物联网终端发送的第一加密字段与设备标识,验证所述设备标识是否为用户绑定的设备标识;
第三生成模块,用于若所述设备标识为所述用户绑定的设备标识,则通过预置私钥对所述第一加密字段进行解密,生成第一密钥;
第二发送模块,用于向所述第一物联网终端发送监测指令。
本发明实施例的第五方面提供了一种物联网终端,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本发明实施例的第六方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本发明实施例通过将随机字符串转换为密钥,并通过预置的公钥及对应的私钥对物联网终端之间的数据进行加密解密,能够使得数据不被篡改,提高了数据安全性,同时保证了消防监管方的公信力和权威性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的数据传输方法的流程示意图;
图2是本发明实施例二提供的数据传输方法的流程示意图;
图3是本发明实施例三提供的数据传输方法的流程示意图;
图4是本发明实施例四提供的数据传输方法的流程示意图;
图5是本发明实施例五提供的数据传输装置的结构示意图;
图6是本发明实施例六提供的数据传输装置的结构示意图;
图7是本发明实施例七提供的数据传输装置的结构示意图;
图8是本发明实施例八提供的数据传输装置的结构示意图;
图9是本发明实施例七提供的物联网终端的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”以及它们任何变形,意图在于覆盖不排他的包含。例如包含一系列步骤或单元的过程、方法或系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,术语“第一”、“第二”和“第三”等是用于区别不同对象,而非用于描述特定顺序。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一
如图1所示,本实施例提供一种数据传输方法,该方法可以应用于如包括有物联网探测器、低功耗无线通信模组、MCU模块或其他适用于无线物联网的物联网终端,或者如无线火灾报警控制器,无线物联网平台等物联网终端。本实施例所提供的数据传输方法,包括:
S101、生成随机字符串,并将所述随机字符串转换为第一密钥。
在具体应用中,第一物联网终端在数据传输之前通过生成随机字符串,并将随机字符串转换为AES密钥,将AES密钥作为后续加密解密的密钥,当随机字符串生成时,随机字符串在本次的数据传输过程中不再改变。需要说明的是,用户可以根据实际情况设定,设定每次数据传输生成新的随机字符串转换的密钥,或在实践本方法的所有数据传输过程均使用同一随机生成的字符串转换额密钥。同样的,可以根据实际情况将随机字符串转换为密钥的形式设定为其他形式的密钥。
S102、通过预置公钥对所述第一密钥进行加密,生成第一加密字段。
在具体应用中,第一物联网终端通过预置公钥对AES密钥进行加密,生成第一加密字段,其中,预置公钥在本实施例中设置为RSA加密,在实际应用中,可以根据实际情况,设置为其他加密手段。
S103、将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。
在具体应用中,第一物联网终端将第一加密字段与当前物联网终端的设备标识发送至第二物联网终端。需要说明的是,物联网终端可以指包括有物联网探测器、低功耗无线通信模组、MCU模块或其他适用于无线物联网的物联网终端,或者是无线火灾报警控制器、无线物联网平台。在本实施例中,设定第一物联网终端为包括物联网探测器、低功耗无线通信模组、MCU模块或其他适用于无线物联网的物联网终端。
本实施例通过将随机字符串转换为密钥,并通过预置的公钥及对应的私钥对物联网终端之间的数据进行加密解密,能够使得数据不被篡改,提高了数据安全性,同时保证了消防监管方的公信力和权威性。
实施例二
如图2所示,本实施例是对实施例一中的方法步骤的进一步说明。在本实施例中,步骤S103之后,包括:
S1031、接收所述第二物联网终端发送的监测指令,根据所述监测指令获取环境的监测数据。
在具体应用中,第一物联网终端接收到第二物联网终端发送的监测指令,即根据监测指令获取环境的监测数据,其中,监测指令是指控制第一物联网终端对第一物联网终端周围环境进行实施监测的指令;监测数据包括但不限于由烟雾传感器或其他传感器获得的烟雾浓度、环境温度、声光值或其他环境监测数据。
S1032、将所述监测数据及设备状态数据通过所述第一密钥进行加密,生成第二加密字段。
在具体应用中,第一物联网终端将监测数据及当前物联网终端的状态数据通过第一密钥进行与前述实施例一步骤S102相同的加密手段加密,生成第二加密字段,其中,物联网终端的状态数据包括当前物联网终端的ID、设置地点等数据。
S1033、通过预设校验密钥对所述第二加密字段进行加密,生成第一校验码。
在具体应用中,通过预设校验密钥对第二加密字段进行加密生成第一校验码,在本实施例中,预设校验密钥是指MD5,生成的第一校验码是指MD5校验码,需要说明的是,在一次数据传输过程中,第一物联网终端和第二物联网终端使用的预设校验密钥应该是相同的。
S1034、将所述第二加密字段及所述第一校验码发送至所述第二物联网终端。
在具体应用中,将第二加密字段和第一校验码发送至第二物联网终端,用于使得第二物联网终端对第一物联网终端发送的数据进行验证。
在一个实施例中,步骤S1031之后,还包括:
判断所述监测数据是否大于预设监测值;
若所述监测数据大于预设监测值,则进入报警状态。
在具体应用中,获取到监测数据时,应通过监测数据与预设监测值的对比,判断当前监测数据是否大于预设监测值,若某一个或者多个监测数据大于预设监测值,则当前环境有发生火灾的危险,应控制物联网终端进入报警状态,用于向用户发出火灾警报。需要说明的是,用户可以根据实际情况设定,在监测数据中的某些特定数据大于预设监测值时,控制当前设备进入报警状态;(例如,当前监测的环境温度值大于预设监测值时,当前环境发生火灾的可能性较大,应立即控制当前设备进入报警状态。当前环境光值大于预设监测值,但是当前环境的温度值、烟雾浓度等数据均低于预设监测值时,可以根据设定判断当前环境发生火灾的可能性较低,当前物联网终端不进入报警状态)或者,根据实际情况设定,特定数目的监测数据大于预设监测值时,控制当前设备进入报警状态。例如,设定特定数据为1,则监测数据中任一数据大于预设监测值,则控制当前物联网终端进入报警状态。
在一个实施例中,步骤S1034之后,包括:
若在第一预设时间间隔内,未接收到所述第二物联网终端发送的数据接收成功指令,则控制当前设备的通信模块重启;
向所述第二物联网终端发送所述第二加密字段和所述第一校验码;
若在第一预设时间间隔内接收到所述第二物联网终端发送的控制指令,则根据所述控制指令执行对应的操作。
在具体应用中,若在第一预设时间间隔内,没有接收到第二物联网终端发送的数据接收成功指令,则判断当下当前设备的通信模块可能发生故障,则控制当前设备的通信模块重启,再一次,向第二物联网终端发送第二加密字段和第一验证码。发送之后,再次对是否接收打第二物联网终端发送的数据接收成功指令进行判断,若仍未收到,可再次重启当前设备的通信模块并再次发送第二加密字段和第一校验码至第二物联网终端,同样的,可以根据实际情况设定预设次数,当向第二终端发送数据后,统计未接收到数据接收成功指令的次数,若接收到数据接收成功指令的次数超过预设次数,则根据设定向用户终端或消防报警中心或其他与当前设备建立连接的设备发送错误报告,用于告知当前设备与第二物联网终端的通信终端。
本实施例通过对监测数据进行加密,并通过生成校验码便于第二物联网终端进行数据验证,保证了监测数据的准确性,提升了物联网终端进行数据交互的安全性。
实施例三
如图3所示,本实施例提供一种数据传输方法,该方法可以应用于如物联网探测器、低功耗无线通信模组、MCU模块或其他适用于无线物联网的物联网终端,或者如无线火灾报警控制器,无线物联网平台等物联网终端。本实施例所提供的数据传输方法,包括:
S201、接收第一物联网终端发送的第一加密字段与设备标识,验证所述设备标识是否为用户绑定的设备标识。
在具体应用中,第二物联网终端接收到第一物联网终端发送的第一加密字段和设备标识时,应当验证设备标识是否为入网用户绑定的设备标识,若设备标识是入网用户绑定的设备标识,则判定第一物联网终端是当前设备正确的交互物联网终端。在本实施例中,设定第二物联网终端为无线火灾报警控制器或无线物联网平台。
S202、若所述设备标识为所述用户绑定的设备标识,则通过预置私钥对所述第一加密字段进行解密,生成第一密钥。
在具体应用中,若设备标识是入网用户绑定的设备标识则通过与实施例一中使用的预置公钥对应的预设私钥对第一加密字段进行解密,生成第一密钥,即当前物联网终端通过对第一加密字段的解密可以获取到第一物联网终端生成的第一密钥,第二物联网终端后续可通过第一密钥对数据的加密解密。在本实施例中,预置私钥是指RSA私钥,用户也可根据实际情况设定其他其他加密手段,需要说明的是,在实现本方法的过程中,第一物联网终端使用的预置公钥必须与第二物联网终端使用的预置私钥相对应,便于第二物联网终端获取正确的第一密钥。
S203、向所述第一物联网终端发送监测指令。
在具体应用中,第二物联网获取到第一密钥之后,向第一物联网终端发送监测指令,用于通知第一物联网终端进入周围环境实时监测的状态。
本实施例通过对设备标识进行验证,确认是正确的交互设备发送的信息,再进一步获取密钥,保证了密钥的准确性,对后续的数据加密解密步骤奠定了坚实的基础,进一步保证了数据的安全性与完整性。
实施例四
如图4所示,本实施例是对实施例一中的方法步骤的进一步说明。在本实施例中,步骤S203之后,包括:
S2031、接收所述第一物联网终端发送的第二加密字段和第一校验码,通过预设校验密钥对所述第二加密字段进行加密,生成第二校验码。
在具体应用中,接收第一物联网终端发送的第二加密字段和第一校验码,通过预设校验密钥对第二加密字段进行加密,生成第二校验码。其中,预设校验密钥是与实施例二中第一物联网终端使用的预设校验密钥相同,在本实施例中,预设校验密钥是MD5,生成第二MD5校验码。
S2032、验证所述第一校验码和所述第二校验码是否相同。
在具体应用中,验证第一物联网终端发送的第一校验码和当前设备生成的第二校验码是否相同,若相同,则当前接收到的第二加密字段是正确的已加密的监测数据和设备状态数据。若不相同,则当前接收到的第二加密字段可能存在丢失的情况,也可能是错误的数据。
S2033、若所述第一校验码和所述第二校验码相同,则通过所述第一密钥解密所述第二加密字段,获取所述监测数据及设备状态数据。
在具体应用中,若第一物联网终端发送的第一校验码和当前设备生成的第二校验码相同,则当前的第二加密字段是正确的已加密的监测数据和设备状态数据,通过第一密钥解密第二加密字段,获取监测数据及第一物联网终端的设备状态数据,用于对监测数据及第一物联网终端的状态进行进一步处理、判断。
S2034、向所述第一物联网终端发送数据接收成功指令。
在具体应用中,向第一物联网终端发送数据接收成功指令,用于通知第一物联网终端,当前终端成功接收到正确的数据。
在一个实施例中,步骤S2032之后,还包括:
若所述第一校验码和所述第二校验码不相同,则向所述第一物联网终端发送控制指令;其中,所述控制指令包括再传数据指令、重启指令或故障自检指令。
在具体应用中,若第一物联网终端发送的第一校验码和当前设备生成的第二校验码不相同,则当前接收到的第二加密字段可能存在丢失的情况,也可能是错误的数据,应向第一物联网终端发送控制指令,用于告知第一物联网终端再次向当前设备发送数据,或者进行重启、故障自检等操作。其中,所述控制指令包括再传数据指令、重启指令或故障自检指令。
本实施例通过将当前设备生成的校验码与接收的校验码进行对比认证,进一步确认当前信息的准确和完整性,保证了数据在传输过程中没有被恶意篡改或者丢失。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
实施例五
如图5所示,本实施例提供一种数据传输装置100,用于执行实施例一中的方法步骤。本实施例提供的数据传输装置100,包括:
第一生成模块101,用于生成随机字符串,并将所述随机字符串转换为第一密钥。
第二生成模块102,用于通过预置公钥对所述第一密钥进行加密,生成第一加密字段。
第一发送模块103,用于将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。
本实施例通过将随机字符串转换为密钥,并通过预置的公钥及对应的私钥对物联网终端之间的数据进行加密解密,能够使得数据不被篡改,提高了数据安全性,同时保证了消防监管方的公信力和权威性。
实施例六
如图6所示,在本实施例中,实施例五中的数据传输装置100,还包括用于执行实施例二中方法步骤的以下结构:
第二发送模块1031,用于接收所述第二物联网终端发送的监测指令,根据所述监测指令获取环境的监测数据。
第三生成模块S1032,用于将所述监测数据及设备状态数据通过所述第一密钥进行加密,生成第二加密字段。
第四生成模块1033,用于通过预设校验密钥对所述第二加密字段进行加密,生成第一校验码。
第三发送模块1034,用于将所述第二加密字段及所述第一校验码发送至所述第二物联网终端。
在一个实施例中,所述装置100,还包括:
判断模块,用于判断所述监测数据是否大于预设监测值;
第一控制模块,用于若所述监测数据大于预设监测值,则进入报警状态。
在一个实施例中,所述装置100,还包括:
第二控制模块,用于若在第一预设时间间隔内,未接收到所述第二物联网终端发送的数据接收成功指令,则控制当前设备的通信模块重启;
第四发送模块,用于向所述第二物联网终端发送所述第二加密字段和所述第一校验码;
执行模块,用于若在第一预设时间间隔内接收到所述第二物联网终端发送的控制指令,则根据所述控制指令执行对应的操作。
本实施例通过对监测数据进行加密,并通过生成校验码便于第二物联网终端进行数据验证,保证了监测数据的准确性,提升了物联网终端进行数据交互的安全性。
实施例七
如图7所示,本实施例提供一种数据传输装置200,用于执行实施例三中的方法步骤。本实施例提供的数据传输装置200,包括:
第一验证模块201,用于接收第一物联网终端发送的第一加密字段与设备标识,验证所述设备标识是否为用户绑定的设备标识。
第五生成模块202,用于若所述设备标识为所述用户绑定的设备标识,则通过预置私钥对所述第一加密字段进行解密,生成第一密钥。
第五发送模块203,用于向所述第一物联网终端发送监测指令
本实施例通过对设备标识进行验证,确认是正确的交互设备发送的信息,再进一步获取密钥,保证了密钥的准确性,对后续的数据加密解密步骤奠定了坚实的基础,进一步保证了数据的安全性与完整性。
实施例八
如图8所示,在本实施例中,实施例七中的数据传输装置200,还包括用于执行实施例四中方法步骤的以下结构:
第一接收模块2031,用于接收所述第一物联网终端发送的第二加密字段和第一校验码,通过预设校验密钥对所述第二加密字段进行加密,生成第二校验码。
第二验证模块2032,用于验证所述第一校验码和所述第二校验码是否相同。
获取模块2033,用于若所述第一校验码和所述第二校验码相同,则通过所述第一密钥解密所述第二加密字段,获取所述监测数据及设备状态数据。
第六发送模块2034,用于向所述第一物联网终端发送数据接收成功指令。
在一个实施例中,所述装置200,还包括:
第七发送模块,用于若所述第一校验码和所述第二校验码不相同,则向所述第一物联网终端发送控制指令;其中,所述控制指令包括再传数据指令、重启指令或故障自检指令。
本实施例通过将当前设备生成的校验码与接收的校验码进行对比认证,进一步确认当前信息的准确和完整性,保证了数据在传输过程中没有被恶意篡改或者丢失。
实施例九
图9是本发明一实施例提供的物联网终端的示意图。如图9所示,该实施例的物联网终端9包括:处理器90、存储器91以及存储在所述存储器91中并可在所述处理器90上运行的计算机程序92,例如数据传输程序。所述处理器90执行所述计算机程序92时实现上述各个数据传输方法实施例中的步骤,例如图1所示的步骤S101至S103或如图3所示的步骤S201至S203。或者,所述处理器90执行所述计算机程序92时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块101至103或如图7所示模块201至203的功能。
示例性的,所述计算机程序92可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器91中,并由所述处理器90执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序92在所述物联网终端9中的执行过程。例如,所述计算机程序92可以被分割成第一生成模块、第二生成模块、第一发送模块或第一验证模块、第五生成模块、第五发送模块,各模块具体内容在上述实施例五、实施例七中进行了详述,在此不再赘述。
所述物联网终端9可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述物联网终端可包括,但不仅限于,处理器90、存储器91。本领域技术人员可以理解,图9仅仅是物联网终端9的示例,并不构成对物联网终端9的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述物联网终端还可以包括输入输出设备、网络接入设备、总线等。
所称处理器90可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器91可以是所述物联网终端9的内部存储单元,例如物联网终端9的硬盘或内存。所述存储器91也可以是所述物联网终端9的外部存储设备,例如所述物联网终端9上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字卡(SecureDigital,SD),闪存卡(Flash Card)等。进一步地,所述存储器91还可以既包括所述物联网终端9的内部存储单元也包括外部存储设备。所述存储器91用于存储所述计算机程序以及所述物联网终端所需的其他程序和数据。所述存储器91还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/物联网终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/物联网终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据传输方法,其特征在于,应用于第一物联网终端,所述方法包括:
生成随机字符串,并将所述随机字符串转换为第一密钥;
通过预置公钥对所述第一密钥进行加密,生成第一加密字段;
将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。
2.如权利要求1所述的数据传输方法,其特征在于,将所述第一加密字段与当前设备的设备标识发送至第二物联网终端之后,包括:
接收所述第二物联网终端发送的监测指令,根据所述监测指令获取环境的监测数据;
将所述监测数据及设备状态数据通过所述第一密钥进行加密,生成第二加密字段;
通过预设校验密钥对所述第二加密字段进行加密,生成第一校验码;
将所述第二加密字段及所述第一校验码发送至所述第二物联网终端。
3.如权利要求2所述的数据传输方法,其特征在于,根据所述监测指令获取环境的监测数据之后,还包括:
判断所述监测数据是否大于预设监测值;
若所述监测数据大于预设监测值,则进入报警状态。
4.如权利要求2所述的数据传输方法,其特征在于,将所述第二加密字段及所述第一校验码发送至所述第二物联网终端之后,包括:
若在第一预设时间间隔内,未接收到所述第二物联网终端发送的数据接收成功指令,则控制当前设备的通信模块重启;
向所述第二物联网终端发送所述第二加密字段和所述第一校验码;
若在第一预设时间间隔内接收到所述第二物联网终端发送的控制指令,则根据所述控制指令执行对应的操作。
5.一种数据传输方法,其特征在于,应用于第二物联网终端,所述方法包括:
接收第一物联网终端发送的第一加密字段与设备标识,验证所述设备标识是否为用户绑定的设备标识;
若所述设备标识为所述用户绑定的设备标识,则通过预置私钥对所述第一加密字段进行解密,生成第一密钥;
向所述第一物联网终端发送监测指令。
6.如权利要求5所述的数据传输方法,其特征在于,向所述物联网终端发送监测指令之后,包括:
接收所述第一物联网终端发送的第二加密字段和第一校验码,通过预设校验密钥对所述第二加密字段进行加密,生成第二校验码;
验证所述第一校验码和所述第二校验码是否相同;
若所述第一校验码和所述第二校验码相同,则通过所述第一密钥解密所述第二加密字段,获取所述监测数据及设备状态数据;
向所述第一物联网终端发送数据接收成功指令。
7.如权利要求6所述的数据传输方法,其特征在于,验证所述第一校验码和所述第二校验码是否相同之后,还包括:
若所述第一校验码和所述第二校验码不相同,则向所述第一物联网终端发送控制指令;其中,所述控制指令包括再传数据指令、重启指令或故障自检指令。
8.一种数据传输装置,其特征在于,应用于第一物联网终端,所述装置包括:
第一生成模块,用于生成随机字符串并将所述随机字符串转换为第一密钥;
第二生成模块,用于通过预置公钥对所述第一密钥进行加密,生成第一加密字段;
第一发送模块,用于将所述第一加密字段与当前设备的设备标识发送至第二物联网终端。
9.一种数据传输装置,其特征在于,应用于第二物联网终端,所述装置包括:
接收模块,用于接收第一物联网终端发送的第一加密字段与设备标识,验证所述设备标识是否为用户绑定的设备标识;
第三生成模块,用于若所述设备标识为所述用户绑定的设备标识,则通过预置私钥对所述第一加密字段进行解密,生成第一密钥;
第二发送模块,用于向所述第一物联网终端发送监测指令。
10.一种消防系统,其特征在于,包括若干个第一物联网终端和若干个第二物联网终端,两者通过低功耗物联网进行通讯,所述第一物联网终端和所述第二物联网终端均包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述第一物联网终端的处理器执行所述计算机程序时实现如权利要求1至4任一项所述方法的步骤,所述第二物联网终端的处理器执行所述计算机程序时实现如权利要求5至7任一项所述方法的步骤。
CN201810570604.8A 2018-06-05 2018-06-05 一种数据传输方法、装置及消防系统 Pending CN108847930A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810570604.8A CN108847930A (zh) 2018-06-05 2018-06-05 一种数据传输方法、装置及消防系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810570604.8A CN108847930A (zh) 2018-06-05 2018-06-05 一种数据传输方法、装置及消防系统

Publications (1)

Publication Number Publication Date
CN108847930A true CN108847930A (zh) 2018-11-20

Family

ID=64210227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810570604.8A Pending CN108847930A (zh) 2018-06-05 2018-06-05 一种数据传输方法、装置及消防系统

Country Status (1)

Country Link
CN (1) CN108847930A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266474A (zh) * 2019-05-15 2019-09-20 亚信科技(成都)有限公司 密钥发送方法、装置及系统
CN111339508A (zh) * 2020-02-28 2020-06-26 北京达佳互联信息技术有限公司 分享口令解析方法、装置、电子设备及存储介质
CN111371563A (zh) * 2020-02-28 2020-07-03 北京达佳互联信息技术有限公司 口令验证方法、装置、电子设备及存储介质
CN112333253A (zh) * 2020-10-27 2021-02-05 国网重庆市电力公司电力科学研究院 一种在智能物联网终端的电力物联网络安全监控系统
CN113361571A (zh) * 2021-05-25 2021-09-07 华能曲阜热电有限公司 燃料前端化验设备数据自动采集方法
CN113390499A (zh) * 2021-05-21 2021-09-14 山东金钟科技集团股份有限公司 数字称重传感器防作弊方法、传感器、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1668001A (zh) * 2004-03-10 2005-09-14 华为技术有限公司 一种实现固网安全通信的方法
CN101232506A (zh) * 2008-01-24 2008-07-30 中国科学院计算技术研究所 一种安全的现场可编程门阵列网络配置方法和配置系统
CN103401678A (zh) * 2013-07-30 2013-11-20 成都卫士通信息产业股份有限公司 一种保障物联网数据传输安全的方法
US20150106616A1 (en) * 2013-09-10 2015-04-16 John A. Nix Systems and Methods for "Machine-to-Machine" (M2M) Communications Between Modules, Servers, and an Application using Public Key Infrastructure (PKI)
CN107659397A (zh) * 2017-08-11 2018-02-02 深圳市钱海网络技术有限公司 一种敏感信息传输方法及系统
CN107888577A (zh) * 2017-10-31 2018-04-06 美的智慧家居科技有限公司 门锁固件的升级方法、门锁、服务器、系统及存储介质
CN107911370A (zh) * 2017-11-22 2018-04-13 深圳市智物联网络有限公司 一种数据加密方法及装置、数据解密方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1668001A (zh) * 2004-03-10 2005-09-14 华为技术有限公司 一种实现固网安全通信的方法
CN101232506A (zh) * 2008-01-24 2008-07-30 中国科学院计算技术研究所 一种安全的现场可编程门阵列网络配置方法和配置系统
CN103401678A (zh) * 2013-07-30 2013-11-20 成都卫士通信息产业股份有限公司 一种保障物联网数据传输安全的方法
US20150106616A1 (en) * 2013-09-10 2015-04-16 John A. Nix Systems and Methods for "Machine-to-Machine" (M2M) Communications Between Modules, Servers, and an Application using Public Key Infrastructure (PKI)
CN107659397A (zh) * 2017-08-11 2018-02-02 深圳市钱海网络技术有限公司 一种敏感信息传输方法及系统
CN107888577A (zh) * 2017-10-31 2018-04-06 美的智慧家居科技有限公司 门锁固件的升级方法、门锁、服务器、系统及存储介质
CN107911370A (zh) * 2017-11-22 2018-04-13 深圳市智物联网络有限公司 一种数据加密方法及装置、数据解密方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266474A (zh) * 2019-05-15 2019-09-20 亚信科技(成都)有限公司 密钥发送方法、装置及系统
CN111339508A (zh) * 2020-02-28 2020-06-26 北京达佳互联信息技术有限公司 分享口令解析方法、装置、电子设备及存储介质
CN111371563A (zh) * 2020-02-28 2020-07-03 北京达佳互联信息技术有限公司 口令验证方法、装置、电子设备及存储介质
CN112333253A (zh) * 2020-10-27 2021-02-05 国网重庆市电力公司电力科学研究院 一种在智能物联网终端的电力物联网络安全监控系统
CN113390499A (zh) * 2021-05-21 2021-09-14 山东金钟科技集团股份有限公司 数字称重传感器防作弊方法、传感器、设备及存储介质
CN113390499B (zh) * 2021-05-21 2023-09-08 山东金钟科技集团股份有限公司 数字称重传感器防作弊方法、传感器、设备及存储介质
CN113361571A (zh) * 2021-05-25 2021-09-07 华能曲阜热电有限公司 燃料前端化验设备数据自动采集方法

Similar Documents

Publication Publication Date Title
CN108847930A (zh) 一种数据传输方法、装置及消防系统
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
CN105117663B (zh) 一种应用的加密对象显示方法及装置
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
EP3920503A1 (en) Resource request method, device and storage medium
CN109635572A (zh) 一种基于区块链的合约签订方法、装置及终端设备
CN107871081A (zh) 一种计算机信息安全系统
CN103838988B (zh) 信息安全保护方法和装置
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN103179129A (zh) 一种基于云计算IaaS环境的远程证明方法
CN109146489A (zh) 安全支付方法、装置、服务器及存储介质
CN109618334A (zh) 控制方法及相关设备
CN108376290A (zh) 一种金融自助设备维护的控制方法、装置及服务器
CN105978686A (zh) 密钥管理方法及系统
CN109376021A (zh) 接口调用的响应方法及服务器
CN105610872B (zh) 物联网终端加密方法和物联网终端加密装置
CN106559386B (zh) 一种认证方法及装置
CN110225038A (zh) 用于工业信息安全的方法、装置及系统
CN108965315A (zh) 一种终端设备的可信认证方法、装置及终端设备
CN109087102A (zh) 基于区块链的交易保护用机器人系统
CN103441989B (zh) 一种鉴权、信息处理方法及装置
CN112367664A (zh) 一种外部设备安全接入智能电表的方法及装置
CN115118751B (zh) 一种基于区块链的监管系统、方法、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 1106, Hengmei Daxia, No. 3 Ganli Road, Jihua Street, Longgang District, Shenzhen City, Guangdong Province, 518000

Applicant after: Shenzhen CLP smart security Polytron Technologies Inc

Address before: 518000 Workshop 401, No. 5, Juyin Science and Technology Industrial Factory Area, Buji Street, Longgang District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen CLP smart security Polytron Technologies Inc

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181120