CN110166489A - 一种物联网中数据传输方法、系统、设备及计算机介质 - Google Patents

一种物联网中数据传输方法、系统、设备及计算机介质 Download PDF

Info

Publication number
CN110166489A
CN110166489A CN201910550615.4A CN201910550615A CN110166489A CN 110166489 A CN110166489 A CN 110166489A CN 201910550615 A CN201910550615 A CN 201910550615A CN 110166489 A CN110166489 A CN 110166489A
Authority
CN
China
Prior art keywords
internet
things
result
encryption method
initial information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910550615.4A
Other languages
English (en)
Other versions
CN110166489B (zh
Inventor
董向林
金文波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sonoscape Medical Corp
Original Assignee
Sonoscape Medical Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonoscape Medical Corp filed Critical Sonoscape Medical Corp
Priority to CN201910550615.4A priority Critical patent/CN110166489B/zh
Publication of CN110166489A publication Critical patent/CN110166489A/zh
Application granted granted Critical
Publication of CN110166489B publication Critical patent/CN110166489B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种物联网中数据传输方法、系统、设备及计算机介质,应用于物联网服务器,获取待发送至物联网客户端的第一初始信息;通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果;通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果;发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。本申请提供的物联网中数据传输方法,攻击方在不知道第一加密方法、第二加密方法和物联网客户端的标识信息时,无法破解第一加密结果得到第一初始信息,保证了物联网中信息传输的安全性。本申请提供的物联网中数据传输系统、设备及计算机可读存储介质也解决了相应技术问题。

Description

一种物联网中数据传输方法、系统、设备及计算机介质
技术领域
本申请涉及信息安全传输技术领域,更具体地说,涉及一种物联网中数据传输方法、系统、设备及计算机介质。
背景技术
物联网是互联网、传统电信网等信息承载体,物联网是让所有能行驶独立功能的普通物体实现互联互通的网络。物联网一般为无线网,其被应用在多种场景下,当然,随着网络的发展,比如5G网络的发展,物联网将发挥更大的作用。那么,如何保证物联网中数据传输的安全性便是一个需要解决的问题。
现有技术中,可以通过加密通信协议、密码哈希、非对称加密算法等方式来保证物联网中数据的安全传输,比如在物联网中使用安全传输层协议(TLS)来确保通过网络发送的所有数据外部各方都无法读取等。
然而,现有的保证物联网中数据安全传输的方法中,物联网中的数据可能轻易被攻击方获取,安全性较低。
综上所述,如何提高物联网中数据传输的安全性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种物联网中数据传输方法,其能在一定程度上解决如何提高物联网中数据传输的安全性的技术问题。本申请还提供了一种物联网中数据传输系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种物联网中数据传输方法,应用于物联网服务器,包括:
获取待发送至物联网客户端的第一初始信息;
通过第一加密方法对预先存储的所述物联网客户端的标识信息进行签名,得到签名结果;
通过第二加密方法对所述第一初始信息和所述签名结果进行加密,得到第一加密结果;
发送所述第一加密结果至所述物联网客户端,以使所述物联网客户端基于所述第一加密结果得到所述第一初始信息。
优选的,所述通过第二加密方法对所述第一初始信息和所述签名结果进行加密,包括:
按照预设数据包格式对所述第一初始信息和所述签名结果进行封装,得到第一封装结果;
通过所述第二加密方法对所述第一封装结果进行加密,得到所述第一加密结果。
优选的,所述预设数据包格式包括:数据包中数据大小值、物联网客户端的标识信息、数据包的类型、标志位、校验码、数据值。
优选的,所述物联网客户端的标识信息包括所述物联网客户端的机器序列号,所述第一加密方法包括RSA加密方法,所述第二加密方法包括AES加密方法。
优选的,还包括:
接收所述物联网客户端发送的第二加密结果;
通过所述第一加密方法对所述第二加密结果进行解密,得到第二初始信息,所述第二初始信息为所述物联网客户端待发送至所述物联网服务器的信息。
优选的,所述通过第二加密方法对所述第一初始信息和所述签名结果进行加密,包括:
通过所述AES加密方法对所述第一初始信息和所述签名结果进行加密,所述AES加密方法的key为所述物联网客户端的标识信息,所述AES加密方法的加密模式为MODE_CBC。
一种物联网中数据传输方法,应用于物联网客户端,包括:
接收物联网服务器发送的第一加密结果;
通过第二加密方法对所述第一加密结果进行解密,得到签名结果和第一初始信息,所述第一初始信息为所述物联网服务器待发送至所述物联网客户端的信息;
通过第一加密方法,基于自身的标识信息对所述签名结果进行验签;
若验签成功,则判定所述第一初始信息安全,若验签失败,则判定所述第一初始信息不安全。
优选的,还包括:
获取待发送至所述物联网服务器的第二初始信息;
通过所述第一加密方法对所述第二初始信息进行加密,得到第二加密结果;
发送所述第二加密结果至所述物联网服务器。
优选的,所述通过所述第一加密方法对所述第二初始信息进行加密,包括:
按照预设数据包格式对所述第二初始信息进行封装,得到第二封装结果;
通过所述第一加密方法对所述第二封装结果进行加密。
一种物联网中数据传输系统,应用于物联网服务器,包括:
第一获取模块,用于获取待发送至物联网客户端的第一初始信息;
第一签名模块,用于通过第一加密方法对预先存储的所述物联网客户端的标识信息进行签名,得到签名结果;
第一加密模块,用于通过第二加密方法对所述第一初始信息和所述签名结果进行加密,得到第一加密结果;
第一发送模块,用于发送所述第一加密结果至所述物联网客户端,以使所述物联网客户端基于所述第一加密结果得到所述第一初始信息。
一种物联网中数据传输系统,应用于物联网客户端,包括:
第二接收模块,用于接收物联网服务器发送的第一加密结果;
第二解密模块,用于通过第二加密方法对所述第一加密结果进行解密,得到签名结果和第一初始信息,所述第一初始信息为所述物联网服务器待发送至所述物联网客户端的信息;
第一验签模块,用于通过第一加密方法,基于自身的标识信息对所述签名结果进行验签;若验签成功,则判定所述第一初始信息安全,若验签失败,则判定所述第一初始信息不安全。
一种物联网中数据传输设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述物联网中数据传输方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述物联网中数据传输方法的步骤。
本申请提供的一种物联网中数据传输方法,应用于物联网服务器,获取待发送至物联网客户端的第一初始信息;通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果;通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果;发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。本申请提供的一种物联网中数据传输方法,物联网服务器通过第一加密方法对物联网客户端的标识信息进行签名,并通过第二加密方法对签名结果和第一初始信息进行加密,使得攻击方在不知道第一加密方法、第二加密方法和物联网客户端的标识信息时,无法破解第一加密结果得到第一初始信息,从而保证了物联网服务器发送给物联网客户端的信息的安全性。本申请提供的一种物联网中数据传输系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种物联网中数据传输方法的第一流程图;
图2为本申请实施例提供的一种物联网中数据传输方法的第二流程图;
图3为本申请实施例提供的一种物联网中数据传输方法的第三流程图;
图4为本申请实施例提供的一种物联网中数据传输系统的第一结构示意图;
图5为本申请实施例提供的一种物联网中数据传输系统的第二结构示意图;
图6为本申请实施例提供的一种物联网中数据传输设备的结构示意图;
图7为本申请实施例提供的一种物联网中数据传输设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
物联网是互联网、传统电信网等信息承载体,物联网是让所有能行驶独立功能的普通物体实现互联互通的网络。物联网一般为无线网,其被应用在多种场景下,当然,随着网络的发展,比如5G网络的发展,物联网将发挥更大的作用。那么,如何保证物联网中数据传输的安全性便是一个需要解决的问题。现有技术中,可以通过加密通信协议、密码哈希、非对称加密算法等方式来保证物联网中数据的安全传输,比如在物联网中使用安全传输层协议(TLS)来确保通过网络发送的所有数据外部各方都无法读取等。然而,现有的保证物联网中数据安全传输的方法中,物联网中的数据可能轻易被攻击方获取,安全性较低。本申请提供的一种物联网中数据传输方法可以提高物联网中数据传输的安全性。
应当指出,物联网的结构可以分为云端和主机端两大部分;其中,云端可以由物联网服务器、web服务器和数据库组成;web服务器负责对提供给web前端的数据进行处理,查询数据库以及发送和接收物联网服务器端指令等;web服务器和物联网服务器间不直接进行数据传输,而是通过数据库和约定的存放文件目录来进行数据的传输和读写;主机端可以由物联网模块、物联网客户端以及主机应用服务端三部分组成,物联网模块负责主机端无线信号的收发;物联网模块与物联网客户端间进行总线通信;物联网客户端衔接物联网模块与主机应用服务端,实现指令的汇报以及数据的传输。
请参阅图1,图1为本申请实施例提供的一种物联网中数据传输方法的第一流程图。
本申请提供的一种物联网中数据传输方法,应用于物联网服务器,可以包括以下步骤:
步骤S101:获取待发送至物联网客户端的第一初始信息。
实际应用中,物联网服务器可以先获取待发送至物联网客户端的第一初始信息,第一初始信息的类型可以根据实际需要确定,其可以为物联网服务器自身接收的待发送给物联网客户端的指令,也可以为物联网服务器在接收到物联网客户端发送的信息后生成的需发送给物联网客户端的应答信息等。
步骤S102:通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果。
实际应用中,物联网服务器在获取第一初始信息后,便可以通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果。第一加密方法的类型可以根据实际需要灵活确定,只要第一加密方法满足物联网服务器的签名需求即可。此外,将物联网客户端的标识信息作为签名对象,一方面为物联网客户端进行签名验签提供了便利,另一方面可以将不同物联网客户端的签名过程进行区分,方便易实施。
应当指出,物联网服务器保存的物联网客户端的标识信息的保存时间可以灵活确定,比如在物联网客户端第一次与物联网服务器建立通信连接时,物联网服务器便保存物联网客户端的标识信息等;此外,为了保证物联网服务器保存的物联网客户端的标识信息的安全性,物联网服务器在保存物联网客户端的标识信息时,可以先对物联网客户端进行安全验证,比如通过验证信息、密码匹配等方式对物联网客户端进行验证等,相应的,在验证通过时,物联网服务器才保存物联网客户端的标识信息,而在验证未通过时,物联网服务器不保存物联网客户端的标识信息。
步骤S103:通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果。
实际应用中,物联网服务器在得到签名结果后,便可以通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果。第二加密方法的类型也可以根据实际需要灵活确定。由于采用第二加密方法对第一初始信息和签名结果进行加密,使得攻击方难以准确破解第一加密结果得到第一初始信息和签名结果。
实际应用中,为了便于对第一初始信息和签名结果进行处理,可以借助数据包对第一初始信息和签名结果进行处理,比如在第一初始信息和签名结果规模较大时,可以按照数据包格式将第一初始信息和签名结果拆分为多个数据包,再对每个数据包进行加密处理,相应的,物联网客户端对加密后的数据包进行解密,并将解密得到的数据包进行合并,得到第一初始信息和签名结果等,则物联网服务器通过第二加密方法对第一初始信息和签名结果进行加密时,可以按照预设数据包格式对第一初始信息和签名结果进行封装,得到第一封装结果;通过第二加密方法对第一封装结果进行加密,得到第一加密结果。
具体应用场景中,为了便于区分数据包,以及为了便于数据包的拆分、合并等,预设数据包格式可以包括:数据包中数据大小值、物联网客户端的标识信息、数据包的类型、标志位、校验码、数据值。数据包中各个参数的字节可以根据实际需要灵活确定,此外,数据包中的参数类型也可以根据实际需要灵活设定,本申请在此不做具体限定。应当指出,还可以借助数据包来保证物联网服务器安全获取到物联网客户端的标识信息,这是因为攻击方无法获取数据包的结构,从而无法解析数据包中的数据,所以可以借助数据包保证物联网客户端的标识信息的安全。
具体应用场景中,本申请提供的物联网中数据传输方法中,数据包的格式可以如下:
{
//header begin
uint32_t payloadSize;//4字节,数据包中用户数据的大小
uint8_t sn[16];//16字节,机器序列号
uint32_t type;//4字节,包的类型(心跳包、命令、文件数据等)
uint16_t flags;//2字节,标志位
uint16_t checksum;//2字节,校验码
//header end
uint8_t*data;//包中的用户数据
}
步骤S104:发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。
实际应用中,物联网服务器在得到第一加密结果之后,便可以发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。应当指出,具体应用场景中,物联网客户端在得到第一初始信息后,还可以将第一初始信息发送给主机应用服务端,以使主机应用服务端对第一初始信息进行处理等。
实际应用中,为了便于本申请提供的物联网中数据传输方法的实施,本申请所应用的物联网客户端的标识信息可以为物联网客户端的机器序列号,且第一加密方法可以RSA加密方法,第二加密方法可以为AES(Advanced Encryption Standard,高级加密标准)加密方法。RSA加密方法也即非对称加密方法,具体的,物联网服务器在通过RSA加密方法对物联网客户端的标识信息进行签名时,可以将物联网的标识信息作为明文,采用“SHA-1”签名方式对物联网的标识信息进行私钥签名,得到签名结果。
本申请提供的一种物联网中数据传输方法,应用于物联网服务器,获取待发送至物联网客户端的第一初始信息;通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果;通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果;发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。本申请提供的一种物联网中数据传输方法,物联网服务器通过第一加密方法对物联网客户端的标识信息进行签名,并通过第二加密方法对签名结果和第一初始信息进行加密,使得攻击方在不知道第一加密方法、第二加密方法和物联网客户端的标识信息时,无法破解第一加密结果得到第一初始信息,从而保证了物联网服务器发送给物联网客户端的信息的安全性。
请参阅图2,图2为本申请实施例提供的一种物联网中数据传输方法的第二流程图。
本申请实施例提供的一种物联网中数据传输方法可以包括以下步骤:
步骤S201:获取待发送至物联网客户端的第一初始信息。
步骤S202:通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果。
步骤S203:通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果。
实际应用中,在第二加密方法为AES加密方法时,AES加密方法的key可以为物联网客户端的标识信息,AES加密方法的加密模式可以为MODE_CBC。此外,由于AES加密方法的形式可以为AES-128,此时,key和iv(初始向量)的长度必须为16位,当物联网客户端的标识信息不足16位时,可以用空格符补至16位,待运算的数据也必须为16位,当第一初始信息和签名结果不足16位时,可以用“\0”补至16位;具体应用场景中,AES加密方法中的iv可以选用固定向量,以此简化运算过程,比如iv可以为“sonoscapeiot”,其中,sonoscape和iot间有四个空格符;当然,为了保证加密效果,iv可以为动态向量,比如进行AES运算时,每次运算时所用的iv为“sonoscape0001iot”、“sonoscape0002iot”、“sonoscape0003iot”等。
步骤S204:发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。
步骤S205:接收物联网客户端发送的第二加密结果。
步骤S206:通过第一加密方法对第二加密结果进行解密,得到第二初始信息,第二初始信息为物联网客户端待发送至物联网服务器的信息。
实际应用中,物联网服务器在接收到物联网客户端发送的第二加密结果后,可以通过第一加密方法对第二加密结果进行解密,得到第二初始信息,第二初始信息为物联网客户端待发送至物联网服务器的信息,也即物联网客户端通过第一加密方法对第二初始信息进行加密,得到第二加密结果,借助第一加密方法对第二初始信息进行保护,保证物联网客户端发送至物联网服务器的信息的安全性。应当指出,在第一加密方法为RSA加密方法时,物联网客户端可以用RSA加密方法的公钥对第二初始信息进行加密,相应的,物联网服务器可以用RSA加密方法的私钥对第二加密结果进行解密;在此过程中,主机端在预置物联网模块时可以使物联网客户端从物联网服务器中获取公钥,主机端的类型可以根据实际需要确定,比如其可以为通信设备、医疗设备等,当主机端为医疗设备时,其具体可以为超声诊断设备。
请参阅图3,图3为本申请实施例提供的一种物联网中数据传输方法的第三流程图。
本申请实施例提供的一种物联网中数据传输方法,应用于物联网客户端,可以包括以下步骤:
步骤S301:接收物联网服务器发送的第一加密结果。
实际应用中,物联网客户端可以先接收物联网服务器发送的第一加密结果,物联网服务器生成第一加密结果的过程可以参阅上述实施例,在此不再赘述。
步骤S302:通过第二加密方法对第一加密结果进行解密,得到签名结果和第一初始信息,第一初始信息为物联网服务器待发送至物联网客户端的信息。
实际应用中,物联网客户端接收到第一加密结果后,便可以通过第二加密方法对第一加密结果进行解密,得到签名结果和第一初始信息,关于第二加密方法的描述可以参阅上述实施例。
步骤S303:通过第一加密方法,基于自身的标识信息对签名结果进行验签,若验签成功,则判定第一初始信息安全,若验签失败,则判定第一初始信息不安全。
实际应用中,物联网客户端在解密得到签名结果和第一初始信息后,并不是直接使用第一初始信息,而是先通过第一加密方法,基于自身的标识信息对签名结果进行验签,当验签成功后,判定第一初始信息安全,再使用第一初始信息,当验签失败后,判定第一初始信息不安全,则不使用第一初始信息,并可以执行相应操作来保护自身的安全,比如断开与物联网服务器间的通信连接,标记该物联网服务器为危险服务器等。应当指出,在第一加密方法为RSA加密方法时,物联网客户端可以通过RSA加密方法的公钥进行自身标识信息与签名结果间的匹配判断,若判定相匹配,则签名验签成功,若不相匹配,则签名验签失败。
实际应用中,本申请提供的物联网中数据传输方法,物联网客户端还可以执行以下步骤:获取待发送至物联网服务器的第二初始信息;通过第一加密方法对第二初始信息进行加密,得到第二加密结果;发送第二加密结果至物联网服务器。关于第一加密方法以及物联网服务器基于第二加密结果得到第二初始信息的过程可以参阅上述实施例,在此不再赘述。
实际应用中,物联网客户端通过第一加密方法对第二初始信息进行加密时,可以按照预设数据包格式对第二初始信息进行封装,得到第二封装结果;通过第一加密方法对第二封装结果进行加密。具体的,在按照预设数据包格式对第二初始信息进行封装时,可以对第二初始信息进行拆分,在对拆分后的第二初始信息进行封装等,预设数据包格式的描述可以参阅上述实施例。
本申请还提供了一种物联网中数据传输系统,其具有本申请实施例提供的物联网中数据传输方法具有的对应效果。请参阅图4,图4为本申请实施例提供的一种物联网中数据传输系统的第一结构示意图。
本申请实施例提供的一种物联网中数据传输系统,应用于物联网服务器,可以包括:
第一获取模块101,用于获取待发送至物联网客户端的第一初始信息;
第一签名模块102,用于通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果;
第一加密模块103,用于通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果;
第一发送模块104,用于发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。
本申请实施例提供的一种物联网中数据传输系统,应用于物联网服务器,第一加密模块可以包括:
第一封装单元,用于按照预设数据包格式对第一初始信息和签名结果进行封装,得到第一封装结果;
第一加密单元,用于通过第二加密方法对第一封装结果进行加密,得到第一加密结果。
本申请实施例提供的一种物联网中数据传输系统,应用于物联网服务器,预设数据包格式包括:数据包中数据大小值、物联网客户端的标识信息、数据包的类型、标志位、校验码、数据值。
本申请实施例提供的一种物联网中数据传输系统,应用于物联网服务器,物联网客户端的标识信息包括物联网客户端的机器序列号,第一加密方法包括RSA加密方法,第二加密方法包括AES加密方法。
本申请实施例提供的一种物联网中数据传输系统,应用于物联网服务器,还可以包括:
第一接收模块,用于接收物联网客户端发送的第二加密结果;
第一解密模块,用于通过第一加密方法对第二加密结果进行解密,得到第二初始信息,第二初始信息为物联网客户端待发送至物联网服务器的信息。
本申请实施例提供的一种物联网中数据传输系统,应用于物联网服务器,第一加密模块可以包括:
第二加密单元,用于通过AES加密方法对第一初始信息和签名结果进行加密,AES加密方法的key为物联网客户端的标识信息,AES加密方法的加密模式为MODE_CBC。
请参阅图5,图5为本申请实施例提供的一种物联网中数据传输系统的第二结构示意图。
本申请实施例提供的一种物联网中数据传输方法,应用于物联网客户端,可以包括:
第二接收模块201,用于接收物联网服务器发送的第一加密结果;
第二解密模块202,用于通过第二加密方法对第一加密结果进行解密,得到签名结果和第一初始信息,第一初始信息为物联网服务器待发送至物联网客户端的信息;
第一验签模块203,用于通过第一加密方法,基于自身的标识信息对签名结果进行验签,若验签成功,则判定第一初始信息安全,若验签失败,则判定第一初始信息不安全。
本申请实施例提供的一种物联网中数据传输方法,应用于物联网客户端,还可以包括:
第二获取模块,用于获取待发送至物联网服务器的第二初始信息;
第二加密模块,用于通过第一加密方法对第二初始信息进行加密,得到第二加密结果;
第二发送模块,用于发送第二加密结果至物联网服务器。
本申请实施例提供的一种物联网中数据传输方法,应用于物联网客户端,第二加密模块可以包括:
第二封装单元,用于按照预设数据包格式对第二初始信息进行封装,得到第二封装结果;
第三加密单元,用于通过第一加密方法对第二封装结果进行加密。
本申请还提供了一种物联网中数据传输设备及计算机可读存储介质,其均具有本申请实施例提供的一种物联网中数据传输方法具有的对应效果。请参阅图6,图6为本申请实施例提供的一种物联网中数据传输设备的结构示意图。
本申请实施例提供的一种物联网中数据传输设备,可以包括存储器301和处理器302,存储器301中存储有计算机程序,处理器302执行存储器301中存储的计算机程序时实现如上任一实施例所描述的物联网中数据传输方法的步骤。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网服务器时,处理器执行存储器中存储的计算机程序时实现如下步骤:
获取待发送至物联网客户端的第一初始信息;
通过第一加密方法对预先存储的物联网客户端的标识信息进行签名,得到签名结果;
通过第二加密方法对第一初始信息和签名结果进行加密,得到第一加密结果;
发送第一加密结果至物联网客户端,以使物联网客户端基于第一加密结果得到第一初始信息。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网服务器时,处理器执行存储器中存储的计算机程序时具体实现如下步骤:按照预设数据包格式对第一初始信息和签名结果进行封装,得到第一封装结果;通过第二加密方法对第一封装结果进行加密,得到第一加密结果。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网服务器时:预设数据包格式包括:数据包中数据大小值、物联网客户端的标识信息、数据包的类型、标志位、校验码、数据值。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网服务器时:物联网客户端的标识信息包括物联网客户端的机器序列号,第一加密方法包括RSA加密方法,第二加密方法包括AES加密方法。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网服务器时,处理器执行存储器中存储的计算机程序时具体实现如下步骤:接收物联网客户端发送的第二加密结果;通过第一加密方法对第二加密结果进行解密,得到第二初始信息,第二初始信息为物联网客户端待发送至物联网服务器的信息。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网服务器时,处理器执行存储器中存储的计算机程序时具体实现如下步骤:通过AES加密方法对第一初始信息和签名结果进行加密,AES加密方法的key为物联网客户端的标识信息,AES加密方法的加密模式为MODE_CBC。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网客户端时,处理器执行存储器中存储的计算机程序时实现如下步骤:
接收物联网服务器发送的第一加密结果;
通过第二加密方法对第一加密结果进行解密,得到签名结果和第一初始信息,第一初始信息为物联网服务器待发送至物联网客户端的信息;
通过第一加密方法,基于自身的标识信息对签名结果进行验签;
若验签成功,则判定第一初始信息安全,若验签失败,则判定第一初始信息不安全。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网客户端时,处理器执行存储器中存储的计算机程序时具体实现如下步骤:获取待发送至物联网服务器的第二初始信息;通过第一加密方法对第二初始信息进行加密,得到第二加密结果;发送第二加密结果至物联网服务器。
本申请实施例提供的一种物联网中数据传输设备,应用于物联网客户端时,处理器执行存储器中存储的计算机程序时具体实现如下步骤:按照预设数据包格式对第二初始信息进行封装,得到第二封装结果;通过第一加密方法对第二封装结果进行加密。
请参阅图7,本申请实施例提供的另一种物联网中数据传输设备中还可以包括:与处理器302连接的输入端口303,用于传输外界输入的命令至处理器302;与处理器302连接的显示单元304,用于显示处理器302的处理结果至外界;与处理器302连接的通信模块305,用于实现物联网中数据传输设备与外界的通信。显示单元304可以为显示面板、激光扫描使显示器等;通信模块305所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如上任一实施例所描述的物联网中数据传输方法的步骤。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的一种物联网中数据传输系统、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的一种物联网中数据传输方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (13)

1.一种物联网中数据传输方法,其特征在于,应用于物联网服务器,包括:
获取待发送至物联网客户端的第一初始信息;
通过第一加密方法对预先存储的所述物联网客户端的标识信息进行签名,得到签名结果;
通过第二加密方法对所述第一初始信息和所述签名结果进行加密,得到第一加密结果;
发送所述第一加密结果至所述物联网客户端,以使所述物联网客户端基于所述第一加密结果得到所述第一初始信息。
2.根据权利要求1所述的方法,其特征在于,所述通过第二加密方法对所述第一初始信息和所述签名结果进行加密,包括:
按照预设数据包格式对所述第一初始信息和所述签名结果进行封装,得到第一封装结果;
通过所述第二加密方法对所述第一封装结果进行加密,得到所述第一加密结果。
3.根据权利要求2所述的方法,其特征在于,所述预设数据包格式包括:数据包中数据大小值、物联网客户端的标识信息、数据包的类型、标志位、校验码、数据值。
4.根据权利要求3所述的方法,其特征在于,所述物联网客户端的标识信息包括所述物联网客户端的机器序列号,所述第一加密方法包括RSA加密方法,所述第二加密方法包括AES加密方法。
5.根据权利要求1至4任一项所述的方法,其特征在于,还包括:
接收所述物联网客户端发送的第二加密结果;
通过所述第一加密方法对所述第二加密结果进行解密,得到第二初始信息,所述第二初始信息为所述物联网客户端待发送至所述物联网服务器的信息。
6.根据权利要求4所述的方法,其特征在于,所述通过第二加密方法对所述第一初始信息和所述签名结果进行加密,包括:
通过所述AES加密方法对所述第一初始信息和所述签名结果进行加密,所述AES加密方法的key为所述物联网客户端的标识信息,所述AES加密方法的加密模式为MODE_CBC。
7.一种物联网中数据传输方法,其特征在于,应用于物联网客户端,包括:
接收物联网服务器发送的第一加密结果;
通过第二加密方法对所述第一加密结果进行解密,得到签名结果和第一初始信息,所述第一初始信息为所述物联网服务器待发送至所述物联网客户端的信息;
通过第一加密方法,基于自身的标识信息对所述签名结果进行验签;
若验签成功,则判定所述第一初始信息安全,若验签失败,则判定所述第一初始信息不安全。
8.根据权利要求7所述的方法,其特征在于,还包括:
获取待发送至所述物联网服务器的第二初始信息;
通过所述第一加密方法对所述第二初始信息进行加密,得到第二加密结果;
发送所述第二加密结果至所述物联网服务器。
9.根据权利要求8所述的方法,其特征在于,所述通过所述第一加密方法对所述第二初始信息进行加密,包括:
按照预设数据包格式对所述第二初始信息进行封装,得到第二封装结果;
通过所述第一加密方法对所述第二封装结果进行加密。
10.一种物联网中数据传输系统,其特征在于,应用于物联网服务器,包括:
第一获取模块,用于获取待发送至物联网客户端的第一初始信息;
第一签名模块,用于通过第一加密方法对预先存储的所述物联网客户端的标识信息进行签名,得到签名结果;
第一加密模块,用于通过第二加密方法对所述第一初始信息和所述签名结果进行加密,得到第一加密结果;
第一发送模块,用于发送所述第一加密结果至所述物联网客户端,以使所述物联网客户端基于所述第一加密结果得到所述第一初始信息。
11.一种物联网中数据传输系统,其特征在于,应用于物联网客户端,包括:
第二接收模块,用于接收物联网服务器发送的第一加密结果;
第二解密模块,用于通过第二加密方法对所述第一加密结果进行解密,得到签名结果和第一初始信息,所述第一初始信息为所述物联网服务器待发送至所述物联网客户端的信息;
第一验签模块,用于通过第一加密方法,基于自身的标识信息对所述签名结果进行验签;若验签成功,则判定所述第一初始信息安全,若验签失败,则判定所述第一初始信息不安全。
12.一种物联网中数据传输设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述物联网中数据传输方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述物联网中数据传输方法的步骤。
CN201910550615.4A 2019-06-24 2019-06-24 一种物联网中数据传输方法、系统、设备及计算机介质 Active CN110166489B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910550615.4A CN110166489B (zh) 2019-06-24 2019-06-24 一种物联网中数据传输方法、系统、设备及计算机介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910550615.4A CN110166489B (zh) 2019-06-24 2019-06-24 一种物联网中数据传输方法、系统、设备及计算机介质

Publications (2)

Publication Number Publication Date
CN110166489A true CN110166489A (zh) 2019-08-23
CN110166489B CN110166489B (zh) 2022-05-27

Family

ID=67626801

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910550615.4A Active CN110166489B (zh) 2019-06-24 2019-06-24 一种物联网中数据传输方法、系统、设备及计算机介质

Country Status (1)

Country Link
CN (1) CN110166489B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830251A (zh) * 2019-11-22 2020-02-21 国网四川省电力公司经济技术研究院 泛在电力物联网环境下的用电信息安全传输步骤与方法
CN110890965A (zh) * 2019-12-10 2020-03-17 天津华云软件有限公司 数据加密方法、装置、数据解密方法及装置
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN113158218A (zh) * 2021-05-21 2021-07-23 上海幻电信息科技有限公司 数据加密方法、装置及数据解密方法、装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951388A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
US20150113172A1 (en) * 2006-09-25 2015-04-23 Weaved, Inc. Deploying and managing networked devices
CN104573551A (zh) * 2014-12-25 2015-04-29 广东欧珀移动通信有限公司 一种文件处理的方法及移动终端
CN105262773A (zh) * 2015-11-09 2016-01-20 北京世纪龙脉科技有限公司 一种物联网系统的验证方法及装置
US20160100310A1 (en) * 2014-10-07 2016-04-07 Samsung Electronics Co., Ltd. Method and apparatus for performing pairing process in wireless communication system
CN106375390A (zh) * 2016-08-29 2017-02-01 北京爱接力科技发展有限公司 一种物联网中数据传输方法、系统及其装置
CN106412122A (zh) * 2016-11-24 2017-02-15 美的智慧家居科技有限公司 物联网设备与服务器的安全链接方法和装置及无线路由器
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法
CN107832624A (zh) * 2017-10-25 2018-03-23 济南浪潮高新科技投资发展有限公司 一种基于区块链的可视化签名系统和方法
CN109150508A (zh) * 2017-06-27 2019-01-04 腾讯科技(深圳)有限公司 设备控制和受控方法、装置、计算机设备和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150113172A1 (en) * 2006-09-25 2015-04-23 Weaved, Inc. Deploying and managing networked devices
CN101951388A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
US20160100310A1 (en) * 2014-10-07 2016-04-07 Samsung Electronics Co., Ltd. Method and apparatus for performing pairing process in wireless communication system
CN104573551A (zh) * 2014-12-25 2015-04-29 广东欧珀移动通信有限公司 一种文件处理的方法及移动终端
CN105262773A (zh) * 2015-11-09 2016-01-20 北京世纪龙脉科技有限公司 一种物联网系统的验证方法及装置
CN106375390A (zh) * 2016-08-29 2017-02-01 北京爱接力科技发展有限公司 一种物联网中数据传输方法、系统及其装置
CN106412122A (zh) * 2016-11-24 2017-02-15 美的智慧家居科技有限公司 物联网设备与服务器的安全链接方法和装置及无线路由器
CN109150508A (zh) * 2017-06-27 2019-01-04 腾讯科技(深圳)有限公司 设备控制和受控方法、装置、计算机设备和存储介质
CN107832624A (zh) * 2017-10-25 2018-03-23 济南浪潮高新科技投资发展有限公司 一种基于区块链的可视化签名系统和方法
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830251A (zh) * 2019-11-22 2020-02-21 国网四川省电力公司经济技术研究院 泛在电力物联网环境下的用电信息安全传输步骤与方法
CN110890965A (zh) * 2019-12-10 2020-03-17 天津华云软件有限公司 数据加密方法、装置、数据解密方法及装置
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN112788042B (zh) * 2021-01-18 2023-06-13 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN113158218A (zh) * 2021-05-21 2021-07-23 上海幻电信息科技有限公司 数据加密方法、装置及数据解密方法、装置

Also Published As

Publication number Publication date
CN110166489B (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN110166489A (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
CN106416124B (zh) 半确定性数字签名生成
CN101873587B (zh) 一种无线通信装置及其实现业务安全的方法
CN104008351B (zh) Windows应用程序完整性校验系统、方法及装置
CN110214440A (zh) 寻址可信执行环境
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN106527673A (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
CN109120649A (zh) 密钥协商方法、云服务器、设备、存储介质以及系统
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN104935553B (zh) 统一身份认证平台及认证方法
EP3185466B1 (en) Encrypted communications method and communications terminal, and computer storage medium
CN102970676B (zh) 一种对原始数据进行处理的方法、物联网系统及终端
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN112235107B (zh) 一种数据传输方法、装置、设备和存储介质
CN107888381A (zh) 一种密钥导入的实现方法、装置及系统
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
CN105763333B (zh) 一种非对称密钥的协商方法
CN108600222A (zh) 客户端应用与可信应用的通信方法、系统以及终端
CN110611670A (zh) 一种api请求的加密方法及装置
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN112332975A (zh) 物联网设备安全通信方法及系统
CN104463012A (zh) 虚拟机镜像文件的导出、导入方法及装置
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN104539424A (zh) 一种防篡改的考生数据传输方法
CN109756451B (zh) 一种信息交互方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant