CN110149209A - 物联网设备及其提高数据传输安全性的方法和装置 - Google Patents

物联网设备及其提高数据传输安全性的方法和装置 Download PDF

Info

Publication number
CN110149209A
CN110149209A CN201910299274.8A CN201910299274A CN110149209A CN 110149209 A CN110149209 A CN 110149209A CN 201910299274 A CN201910299274 A CN 201910299274A CN 110149209 A CN110149209 A CN 110149209A
Authority
CN
China
Prior art keywords
key
random number
private key
summary info
data transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910299274.8A
Other languages
English (en)
Other versions
CN110149209B (zh
Inventor
傅东生
彭宏飞
李鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Miracle Intelligent Network Co Ltd
Original Assignee
Shenzhen Miracle Intelligent Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Miracle Intelligent Network Co Ltd filed Critical Shenzhen Miracle Intelligent Network Co Ltd
Priority to CN201910299274.8A priority Critical patent/CN110149209B/zh
Publication of CN110149209A publication Critical patent/CN110149209A/zh
Application granted granted Critical
Publication of CN110149209B publication Critical patent/CN110149209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种提高数据传输安全性的方法包括:生成随机数,并获取生成随机数的密钥时间戳;通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;通过所述密钥时间戳和所述私钥验证用户身份信息;当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。通过摘要信息加密随机数,有利于提高数据破解的难度,并且通过私钥对用户身份验证后,通过安全性较高的私钥生成对称密钥进行数据传输,从而能够有效的保证数据传输的安全性。

Description

物联网设备及其提高数据传输安全性的方法和装置
技术领域
本申请属于通信领域,尤其涉及一种物联网设备及其提高数据传输安全性的方法和装置。
背景技术
随着通信技术的发展,越来越多的物联网设备进入到了人们的生活,为人们的工作和生活带来了极大的便利性。随着物联网的高速发展,IPV6通讯协议与5G通信的推广,网络传输和响应的速度越来越快,物联网安全可信性要求越来越高。
由于传统物联网行业中,大量物联网设备过于片面追寻新兴业务、功能,而对设备本身的防护难度或者对设备安全性的忽视,加上防护方案的不成熟,缺少有效的防护方案与应对策略,使得物联网设备的安全性异常的脆弱,很容易被攻击者发现漏洞并利用漏洞窃取、篡改设备信息。
发明内容
有鉴于此,本申请实施例提供了一种物联网设备及其提高数据传输安全性的方法和装置,以解决现有技术中物联网设备的安全性异常的脆弱,很容易被攻击者发现漏洞并利用漏洞窃取、篡改设备信息的问题。
本申请实施例的第一方面提供了一种提高数据传输安全性的方法,所述提高数据传输安全性的方法包括:
生成随机数,并获取生成随机数的密钥时间戳;
通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
通过所述密钥时间戳和所述私钥验证用户身份信息;
当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
结合第一方面,在第一方面的第一种可能实现方式中,所述通过所述密钥时间戳和所述私钥验证用户身份信息的步骤包括:
获取所获取的密钥时间戳与当前验证时间的时间间隔;
如果所述时间间隔大于预设的时间阈值,则更新所述非对称密钥对和对应的密钥时间戳;
通过更新后的私钥对所述用户身份信息进行验证。
结合第一方面,在第一方面的第二种可能实现方式中,所述通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对的步骤包括:
获取椭圆曲线上的基准点G,以及通过摘要算法计算所述随机数据的摘要信息k;
根据所述摘要信息k和所述椭圆曲线上的基准点G,计算K=kG,得到私钥为k,以及公钥为K、G和随圆曲线。
结合第一方面,在第一方面的第三种可能实现方式中,所述选取所述私钥的部分字节生成对称密钥的步骤包括:
将生成的对称密钥对存储在设备内存中,当所述设备掉电、设备重启或者非对称密钥对更新时,则选取所述私钥的部分字节生成对称密钥。
结合第一方面,在第一方面的第四种可能实现方式中,所述选取所述私钥的部分字节生成对称密钥的步骤包括:
通过摘要算法计算所述随机数的摘要信息为N1字节数据,通过随机选择的方式,选择N2字节数据作为所述对称密钥。
本申请实施例的第二方面提供了一种所述提高数据传输安全性的装置包括:
随机数生成单元,用于生成随机数,并获取生成随机数的密钥时间戳;
非对称密钥生成单元,用于通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
身份验证单元,用于通过所述密钥时间戳和所述私钥验证用户身份信息;
对称加密单元,用于当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
结合第二方面,在第二方面的第一种可能实现方式中,所述身份验证单元包括:
时间间隔比较子单元,用于获取所获取的密钥时间戳与当前验证时间的时间间隔;
非对称密钥更新子单元,用于如果所述时间间隔大于预设的时间阈值,则更新所述非对称密钥对和对应的密钥时间戳;
更新验证子单元,用于通过更新后的私钥对所述用户身份信息进行验证。
结合第二方面,在第二方面的第二种可能实现方式中,所述非对称密钥生成单元包括:
数据获取子单元,用于获取椭圆曲线上的基准点G,以及通过摘要算法计算所述随机数据的摘要信息k;
密钥计算子单元,用于根据所述摘要信息k和所述椭圆曲线上的基准点G,计算K=kG,得到私钥为k,以及公钥为K、G和随圆曲线。
本申请实施例的第三方面提供了一种物联网设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述提高数据传输安全性的方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述提高数据传输安全性的方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:通过记录生成随机数的密钥时间戳,将所述时间戳与验证用户身份的时间进行比较,从而能够及时的更新非对称密钥对,并且对产生的随机数提取摘要信息,通过摘要信息加密随机数,有利于提高数据破解的难度,并且通过私钥对用户身份验证后,通过安全性较高的私钥生成对称密钥进行数据传输,从而能够有效的保证数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种提高数据传输安全性的方法的实现流程示意图;
图2是本申请实施例提供的一种生成非对称密钥方法的实现流程示意图;
图3是本申请实施例提供的一种验证用户身份信息方法的实现流程示意图;
图4是本申请实施例提供的一种提高数据传输安全性的装置的示意图;
图5是本申请实施例提供的物联网设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
图1为本申请实施例提供的一种提高数据传输安全性的方法的实现流程示意图,详述如下:
在步骤S101中,生成随机数,并获取生成随机数的密钥时间戳;
具体的,本申请中的数据传输安全性方法,可用于用户终端与物联网设备的数据传输,或者用于服务器与物联网设备之间的数据传输。所述随机数的生成,可以由物联网设备中设置的硬件随机数引擎所产生。所述随机数可以为32字节的椭机数,将可将所产生的随机数作为非对称加密算法中的私钥,即椭圆曲线公钥密码算法SM2的私钥。
所述密钥时间戳,可以为生成随机数的时间点。所述密钥时间戳用于确定所述随机数的有效时间。如果超过所述随机数的有效时间,则会由物联网设备重新生成随机数。
在步骤S102中,通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
在本申请中,所述摘要算法可以基于密码散列函数对所述随机数进行计算,得到散列函数的结果。所述密码散列函数是一种单向函数,通过所述散列函数的结果,一般很难回推输入的数据。因此,通过计算随机数的摘要信息,可以有效的保护随机数的安全性。当然,作为本申请优选的一种实施方式,在计算所述摘要信息时,还可以将随机数与所述密钥时间戳相结合得到一结合数值,然后根据结合数值计算摘要信息,由于密钥时间戳不会重复,因而得到的结合数值也不会重复,从而使得摘要信息也不会重复,有利于进一步提高密钥信息的安全性。所述随机数与密钥时间戳的结合方式,可以为直接结合为时间戳+随机数的方式,比如“1555050068+2514”,其中“1555050068”为时间戳,“2514”为随机数。
其中,通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对的步骤,可以如图2所示,包括:
在步骤S201中,获取椭圆曲线上的基准点G,以及通过摘要算法计算所述随机数据的摘要信息k,或者计算所述随机数和密钥加密时间戳的组合数据的摘要信息k;
计算所述摘要信息k的方式,可以直接根据随机数进行计算,也可以根据随机数与时间戳结合后,对结合后的数据进行摘要信息的计算。当所述随机数与时间戳结合后,得到的加密结果不会重复,从而进一步提高加密信息的安全性。
在步骤S202中,根据所述摘要信息k和所述椭圆曲线上的基准点G,计算K=kG,得到私钥为k,以及公钥为K、G和随圆曲线。
通过确定椭圆曲线上的基准点G,结合所计算的摘要信息k,计算K=kG,从而得到所述摘要信息的私钥所对应的公钥,生成非对称密钥对。物联网设备可以将公钥K、基准点G以及随圆曲线参数通过专用接口公开,使得与物联网设备通信的其它设备,可以根据所公开的公钥信息,对数据进行加密,比如对用户的身份验证时,可以由公钥对所述身份数据进行加密。在传输过程中,由于非法用户无法获取私钥,因而能够有效的保证身份数据的安全性,避免用户的身份信息泄漏。
作为本申请一种具体的实施方式,所述硬件随机数引擎可以产生32字节的随机数作为非对称加密算法SM2(国密SM2算法)的密钥因子。将SM2的密钥因子,当前的时间戳信息,ECC椭圆曲线参数信息存储于设备内部存储空间中,设备每次启动后首先读取密钥时间戳判断密钥因子是否过期,密钥过期则重新通过硬件随机数引擎重新产生SM2密钥因子。
在步骤S103中,通过所述密钥时间戳和所述私钥验证用户身份信息;
本申请中,设备每次启动或者每次做加解密数据运算时,都会判断密钥因子是否合法,即通过密钥时间戳来判断当前的密钥是否过期,如果过期,则重新生成新的随机数,以及更新所生成的随机数的密钥时间戳。如图3所示,所述通过所述密钥时间戳和私钥验证用户身份信息的步骤可以包括:
在步骤S301中,获取所获取的密钥时间戳与当前验证时间的时间间隔;
具体的,所述密钥时间戳与所述密钥绑定。当更新密钥的随机数时,所述密钥时间戳也会相应的更新。为了防止暴力破解物联网设备中的密钥信息,预先可以设定密钥因子,即随机数的有效时间,通过所述有效时间判断所述密钥因子是否有效。
在本步骤中,可以将当前时间转化为当前时间戳,将当前时间戳与密钥时间戳进行比较,得到两者的时间间隔。或者,也可以将两者统一为具体时间,通过具体时间比较得到时间间隔。
在步骤S302中,如果所述时间间隔大于预设的时间阈值,则更新所述非对称密钥对和对应的密钥时间戳;
如果所述时间间隔大于预设的时间阈值,则表示当前所述密钥因子失效,需要重新生成密钥因子,比如重新生成随机数,相应的更新所述密钥时间戳。根据所生成的随机数,重新计算非对称密钥对。
可以设定当前时间与密钥时间戳之间的时间间隔计算的触发条件,比如可以为当设备重启、设备掉电、或者需要做加密、解密运行时触发所述密钥因子的有效性检测。当然,也可以通过实时监测的方式,一旦检测到所述密钥时间戳与当前时间的时间间隔大于预设的时间阈值,则更新所述随机数以及随机数对应的密钥时间戳,并根据所述随机数更新非对称密钥对。
在步骤S303中,通过更新后的私钥对所述用户身份信息进行验证。
通过更新后的私钥对所述用户身份信息进行验证时,可以由用户根据所公开的公钥,将用户自己的身份信息,比如账号和密码进行公钥加密,得到加密数据,将所述加密数据发送至物联网设备后,由物联网设备中的私钥对所述加密数据进行解密,得到身份信息,并对所述身份信息进行验证。由于加密数据只能由物联网设备中的私钥进行解密,因此可以保证身份信息的安全性。
在步骤S104中,当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
当物联网设备中的私钥对所述加密数据进行解密,并验证所述身份信息合法后,则可以根据所述私钥生成对称密钥。可以随机选择私钥的部分数据,作为对称密钥,对所要传输的数据进行加密。其中,所述对称密钥生成的条件,可以在设备掉电、设备重启或者非对称密钥过期时,重新产生新的对称密钥。
通过记录生成随机数的密钥时间戳,将所述时间戳与验证用户身份的时间进行比较,从而能够及时的更新非对称密钥对,并且对产生的随机数提取摘要信息,通过摘要信息有利于提高数据破解的难度,并且通过私钥对用户身份验证后,通过安全性较高的私钥生成对称密钥进行数据传输,从而能够有效的保证数据传输的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图4为本申请实施例提供的一种提高数据传输安全性的装置的示意图,所述提高数据传输安全性的装置包括:
随机数生成单元401,用于生成随机数,并获取生成随机数的密钥时间戳;
非对称密钥生成单元402,用于通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
身份验证单元403,用于通过所述密钥时间戳和所述私钥验证用户身份信息;
对称加密单元404,用于当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
优选的,所述身份验证单元包括:
时间间隔比较子单元,用于获取所获取的密钥时间戳与当前验证时间的时间间隔;
非对称密钥更新子单元,用于如果所述时间间隔大于预设的时间阈值,则更新所述非对称密钥对和对应的密钥时间戳;
更新验证子单元,用于通过更新后的私钥对所述用户身份信息进行验证。
优选的,所述非对称密钥生成单元包括:
数据获取子单元,用于获取椭圆曲线上的基准点G,以及通过摘要算法计算所述随机数据的摘要信息k;
密钥计算子单元,用于根据所述摘要信息k和所述椭圆曲线上的基准点G,计算K=kG,得到私钥为k,以及公钥为K、G和随圆曲线。
图4所述的提高数据传输安全性装置,与图1所述的提高数据传输安全性的方法对应。
图5是本申请一实施例提供的物联网设备的示意图。如图5所示,该实施例的物联网设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52,例如提高数据传输安全性程序。所述处理器50执行所述计算机程序52时实现上述各个提高数据传输安全性方法实施例中的步骤,例如图1所示的步骤101至103。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块501至503的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述物联网设备5中的执行过程。例如,所述计算机程序52可以被分割成,各单元具体功能如下:
随机数生成单元,用于生成随机数,并获取生成随机数的密钥时间戳;
非对称密钥生成单元,用于通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
身份验证单元,用于通过所述密钥时间戳和所述私钥验证用户身份信息;
对称加密单元,用于当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
所述物联网设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是物联网设备5的示例,并不构成对物联网设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述物联网设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述物联网设备5的内部存储单元,例如物联网设备5的硬盘或内存。所述存储器51也可以是所述物联网设备5的外部存储设备,例如所述物联网设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述物联网设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述物联网设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种提高数据传输安全性的方法,其特征在于,所述提高数据传输安全性的方法包括:
生成随机数,并获取生成随机数的密钥时间戳;
通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
通过所述密钥时间戳和所述私钥验证用户身份信息;
当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
2.根据权利要求1所述的提高数据案安全性的方法,其特征在于,所述通过所述密钥时间戳和所述私钥验证用户身份信息的步骤包括:
获取所获取的密钥时间戳与当前验证时间的时间间隔;
如果所述时间间隔大于预设的时间阈值,则更新所述非对称密钥对和对应的密钥时间戳;
通过更新后的私钥对所述用户身份信息进行验证。
3.根据权利要求1所述的提高数据传输安全性的方法,其特征在于,所述通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对的步骤包括:
获取椭圆曲线上的基准点G,以及通过摘要算法计算所述随机数据的摘要信息k,或者计算所述随机数和密钥加密时间戳的组合数据的摘要信息k;
根据所述摘要信息k和所述椭圆曲线上的基准点G,计算K=kG,得到私钥为k,以及公钥为K、G和随圆曲线。
4.根据权利要求1所述的提高数据传输安全性的方法,其特征在于,所述选取所述私钥的部分字节生成对称密钥的步骤包括:
将生成的对称密钥对存储在设备内存中,当所述设备掉电、设备重启或者非对称密钥对更新时,则选取所述私钥的部分字节生成对称密钥。
5.根据权利要求1所述的提高数据传输安全性的方法,其特征在于,所述选取所述私钥的部分字节生成对称密钥的步骤包括:
通过摘要算法计算所述随机数的摘要信息为N1字节数据,通过随机选择的方式,选择N2字节数据作为所述对称密钥。
6.一种提高数据传输安全性的装置,其特征在于,所述提高数据传输安全性的装置包括:
随机数生成单元,用于生成随机数,并获取生成随机数的密钥时间戳;
非对称密钥生成单元,用于通过摘要算法计算所述随机数的摘要信息,根据计算得到的摘要信息生成与所述密钥时间戳对应的私钥和公钥的非对称密钥对;
身份验证单元,用于通过所述密钥时间戳和所述私钥验证用户身份信息;
对称加密单元,用于当所述用户身份信息通过验证后,选取所述私钥的部分字节生成对称密钥,由所述对称密钥对数据进行加密传输。
7.根据权利要求1所述的提高数据案安全性的装置,其特征在于,所述身份验证单元包括:
时间间隔比较子单元,用于获取所获取的密钥时间戳与当前验证时间的时间间隔;
非对称密钥更新子单元,用于如果所述时间间隔大于预设的时间阈值,则更新所述非对称密钥对和对应的密钥时间戳;
更新验证子单元,用于通过更新后的私钥对所述用户身份信息进行验证。
8.根据权利要求6所述的提高数据传输安全性的装置,其特征在于,所述非对称密钥生成单元包括:
数据获取子单元,用于获取椭圆曲线上的基准点G,以及通过摘要算法计算所述随机数据的摘要信息k;
密钥计算子单元,用于根据所述摘要信息k和所述椭圆曲线上的基准点G,计算K=kG,得到私钥为k,以及公钥为K、G和随圆曲线。
9.一种物联网设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述提高数据传输安全性的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述提高数据传输安全性的方法的步骤。
CN201910299274.8A 2019-04-15 2019-04-15 物联网设备及其提高数据传输安全性的方法和装置 Active CN110149209B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910299274.8A CN110149209B (zh) 2019-04-15 2019-04-15 物联网设备及其提高数据传输安全性的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910299274.8A CN110149209B (zh) 2019-04-15 2019-04-15 物联网设备及其提高数据传输安全性的方法和装置

Publications (2)

Publication Number Publication Date
CN110149209A true CN110149209A (zh) 2019-08-20
CN110149209B CN110149209B (zh) 2022-06-28

Family

ID=67589746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910299274.8A Active CN110149209B (zh) 2019-04-15 2019-04-15 物联网设备及其提高数据传输安全性的方法和装置

Country Status (1)

Country Link
CN (1) CN110149209B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110913080A (zh) * 2019-11-14 2020-03-24 北京明略软件系统有限公司 一种数据传输方法及装置
CN111222180A (zh) * 2020-02-27 2020-06-02 山东浪潮通软信息科技有限公司 判断会计凭证是否遭受篡改的方法、系统、设备及介质
CN111586442A (zh) * 2020-04-23 2020-08-25 深圳奇迹智慧网络有限公司 流媒体加密方法、装置、计算机设备和存储介质
CN111641636A (zh) * 2020-05-28 2020-09-08 中国联合网络通信集团有限公司 物联网数据安全通信的方法、系统、设备及存储介质
CN113674456A (zh) * 2021-08-19 2021-11-19 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
CN113761550A (zh) * 2020-11-05 2021-12-07 北京沃东天骏信息技术有限公司 一种加密的方法和装置
CN114499875A (zh) * 2021-12-31 2022-05-13 兴业消费金融股份公司 业务数据处理方法、装置、计算机设备和存储介质
CN114499829A (zh) * 2020-11-11 2022-05-13 快撮撮(成都)科技有限公司 一种密钥对管理方法、装置、电子设备及存储介质
CN115242392A (zh) * 2022-08-01 2022-10-25 北京成鑫盈通科技有限公司 基于安全传输协议实现工业信息安全传输的方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1104960A1 (en) * 1999-12-02 2001-06-06 Sony International (Europe) GmbH Message authentication
US20060013402A1 (en) * 2004-07-14 2006-01-19 Sutton James A Ii Method of delivering Direct Proof private keys to devices using an on-line service
WO2006078560A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US20070258585A1 (en) * 2006-05-05 2007-11-08 Tricipher, Inc. Multifactor split asymmetric crypto-key with persistent key security
US20110154054A1 (en) * 2009-12-18 2011-06-23 Compugroup Holding Ag Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
CN106603182A (zh) * 2015-10-16 2017-04-26 北京邮电大学 一种面向空间环境的安全的时间同步方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1104960A1 (en) * 1999-12-02 2001-06-06 Sony International (Europe) GmbH Message authentication
US20060013402A1 (en) * 2004-07-14 2006-01-19 Sutton James A Ii Method of delivering Direct Proof private keys to devices using an on-line service
WO2006078560A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US20070258585A1 (en) * 2006-05-05 2007-11-08 Tricipher, Inc. Multifactor split asymmetric crypto-key with persistent key security
US20110154054A1 (en) * 2009-12-18 2011-06-23 Compugroup Holding Ag Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
CN104901803A (zh) * 2014-08-20 2015-09-09 易兴旺 一种基于cpk标识认证技术的数据交互安全保护方法
CN106603182A (zh) * 2015-10-16 2017-04-26 北京邮电大学 一种面向空间环境的安全的时间同步方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110913080B (zh) * 2019-11-14 2022-02-11 北京明略软件系统有限公司 一种数据传输方法及装置
CN110913080A (zh) * 2019-11-14 2020-03-24 北京明略软件系统有限公司 一种数据传输方法及装置
CN111222180A (zh) * 2020-02-27 2020-06-02 山东浪潮通软信息科技有限公司 判断会计凭证是否遭受篡改的方法、系统、设备及介质
CN111586442A (zh) * 2020-04-23 2020-08-25 深圳奇迹智慧网络有限公司 流媒体加密方法、装置、计算机设备和存储介质
CN111641636A (zh) * 2020-05-28 2020-09-08 中国联合网络通信集团有限公司 物联网数据安全通信的方法、系统、设备及存储介质
CN113761550A (zh) * 2020-11-05 2021-12-07 北京沃东天骏信息技术有限公司 一种加密的方法和装置
CN114499829A (zh) * 2020-11-11 2022-05-13 快撮撮(成都)科技有限公司 一种密钥对管理方法、装置、电子设备及存储介质
CN114499829B (zh) * 2020-11-11 2023-07-07 蓝婷 一种密钥对管理方法、装置、电子设备及存储介质
CN113674456A (zh) * 2021-08-19 2021-11-19 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
CN113674456B (zh) * 2021-08-19 2023-09-22 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
CN114499875A (zh) * 2021-12-31 2022-05-13 兴业消费金融股份公司 业务数据处理方法、装置、计算机设备和存储介质
CN114499875B (zh) * 2021-12-31 2024-05-10 兴业消费金融股份公司 业务数据处理方法、装置、计算机设备和存储介质
CN115242392A (zh) * 2022-08-01 2022-10-25 北京成鑫盈通科技有限公司 基于安全传输协议实现工业信息安全传输的方法及系统
CN115242392B (zh) * 2022-08-01 2024-03-26 北京成鑫盈通科技有限公司 基于安全传输协议实现工业信息安全传输的方法及系统

Also Published As

Publication number Publication date
CN110149209B (zh) 2022-06-28

Similar Documents

Publication Publication Date Title
CN110149209A (zh) 物联网设备及其提高数据传输安全性的方法和装置
CN110378139B (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
US9911010B2 (en) Secure field-programmable gate array (FPGA) architecture
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN110099048B (zh) 一种云存储方法及设备
US20130195266A1 (en) Apparatus and Method for Producing a Message Authentication Code
US20150350164A1 (en) Intelligent card secure communication method
CN102571357B (zh) 一种签名的实现方法和装置
CN110868287A (zh) 一种认证加密密文编码方法、系统、装置及存储介质
CN109150526A (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN110969431A (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN107809311A (zh) 一种基于标识的非对称密钥签发的方法及系统
CN111526007B (zh) 一种随机数生成方法及系统
CN112422587B (zh) 身份校验方法、装置、计算机设备及存储介质
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN105162585B (zh) 一种隐私保护的会话密钥协商方法
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN110941809A (zh) 文件加解密方法、装置、指纹密码装置及可读存储介质
CN105099671B (zh) 一种身份隐藏且非延展安全的认证密钥协商方法
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN114520727A (zh) 安全芯片数据防护方法及系统
CN106992865B (zh) 数据签名方法及系统、数据验签方法及装置
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN107784712A (zh) 一种车联网嵌入式系统车辆电话控制密码校验的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant