CN110278080A - 数据传输的方法、系统及计算机可读存储介质 - Google Patents

数据传输的方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN110278080A
CN110278080A CN201910622835.3A CN201910622835A CN110278080A CN 110278080 A CN110278080 A CN 110278080A CN 201910622835 A CN201910622835 A CN 201910622835A CN 110278080 A CN110278080 A CN 110278080A
Authority
CN
China
Prior art keywords
private key
encryption
request instruction
mac address
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910622835.3A
Other languages
English (en)
Other versions
CN110278080B (zh
Inventor
宋德超
唐杰
谌进
欧进发
邱园
张军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201910622835.3A priority Critical patent/CN110278080B/zh
Publication of CN110278080A publication Critical patent/CN110278080A/zh
Application granted granted Critical
Publication of CN110278080B publication Critical patent/CN110278080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供了一种数据传输的方法、系统及存储介质,该方法包括:服务器获取目标设备的MAC地址;将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;将该加密的第一私钥请求指令发送给目标设备;该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证;验证成功时,该目标设备将加密的目标私钥发送给该服务器;该服务器对该加密的目标私钥解密后,使用该目标私钥与该目标设备进行数据传输。通过该方法,将设备MAC作为参数传入公钥生成的算法,动态地生成唯一的公钥信息,进而确定设备的身份信息,进一步加强数据通信的安全性。

Description

数据传输的方法、系统及计算机可读存储介质
技术领域
本发明涉及通信技术领域,并且更具体地,涉及一种数据传输的方法、系统及计算机可读存储介质。
背景技术
目前,智能家居发展如火如荼,智能家电设备接入互联网已是普遍现象。但是如何保障智能家电设备在通信过程中,确保数据通信的安全,是物联网时代需要认真思考的问题。目前常用的加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“会话密钥”。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,成为“公钥”和“私钥”,它们两个必需配对使用,否则不能加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
然而,当前的非对称式加密通信虽然能够从一定程度上确保了数据通信的安全性,但是其方法中公钥是固定的,如果公钥被泄露。利用该公钥结合被破解的私钥请求指令就可以快速地破解出加密后的私钥请求指令,进而无法有效保证APP和设备身份信息,导致身份信息极容易被伪造。
鉴于此,本提案提出了一种新型的数据传输的方法、系统及计算机可读存储介质。
发明内容
针对上述现有技术中的问题,本申请提出了一种新型的数据传输的方法、系统及计算机可读存储介质,其通过生成动态公钥的方式,使公钥具备唯一性,从而确定设备的身份信息,加强了数据通信的安全性。
第一方面,本申请提供了一种数据传输的方法,该方法包括:服务器获取目标设备的MAC地址;将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;将该加密的第一私钥请求指令发送给目标设备;该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证;验证成功时,该目标设备将加密的目标私钥发送给该服务器;该服务器对该加密的目标私钥解密后,使用该目标私钥与该目标设备进行数据传输。通过第一方面的方法,将设备MAC作为参数传入公钥生成的算法,动态地生成唯一的公钥信息,进而确定设备的身份信息,进一步加强数据通信的安全性。
在第一方面的一个实施方式中,将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令,包括:该服务器将该MAC地址输入公钥生成算法,获得动态公钥;该服务器将该MAC地址输入私钥请求指令算法,获得第一私钥请求指令;以及该服务器利用AES加密算法,将该第一私钥请求指令结合该动态公钥进行加密,获得该加密的第一私钥请求指令。
在第一方面的一个实施方式中,该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证,包括:该目标设备将该MAC地址输入公钥生成算法中,获得动态公钥;该目标设备利用该动态公钥对该加密的第一私钥请求指令进行解密,获得该第一私钥请求指令;该目标设备将该MAC地址输入私钥生成算法中,获得第二私钥请求指令;该目标设备将该第一私钥请求指令与该第二私钥请求指令进行比对;该目标设备根据比对结果,确定是否向该服务器发送该加密的目标私钥。
在第一方面的一个实施方式中,该目标设备根据比对结果,确定是否向该服务器发送该加密的目标私钥,包括:在该第一私钥请求指令与该第二私钥请求指令相同时,确定向该服务器发送该加密的目标私钥。
在第一方面的一个实施方式中,该加密的目标私钥通过如下的步骤获得:该目标设备利用AES加密算法,将目标私钥结合该动态公钥进行加密。
在第一方面的一个实施方式中,该服务器利用该动态公钥对该加密的目标私钥进行解密,获得该目标私钥。
在第一方面的一个实施方式中,服务器获取目标设备的MAC地址,包括:该服务器向包含该目标设备在内的多个设备发送MAC地址获取请求;该服务器接收多个设备的MAC地址,其中,该多个设备的MAC地址包括该目标设备的MAC地址。
第二方面,本申请提供了一种利用第一方面及其实施方式的方法进行数据传输的系统,该系统包括:服务器MAC地址获取模块,其用于获得目标设备的MAC地址;服务器转换模块,其用于将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;服务器发送/接收模块,其用于将该加密的第一私钥请求指令发送给目标设备;目标设备发送/接收模块,其用于接收该加密的第一私钥请求指令;目标设备验证模块,其用于通过该MAC地址对该加密的第一私钥请求指令进行验证,并在验证成功时将加密的目标私钥发送给该服务器发送/接收模块;以及服务器解密模块,其用于对该加密的目标私钥进行解密,获得该目标私钥;其中,该服务器发送/接收模块与该目标设备发送/接收用于通过该目标私钥进行数据传输。
在第二方面的一个实施方式中,该服务器转换模块包括:第一公钥生成单元,其用于生成动态公钥;第一私钥请求指令生成单元,其用于通过生成第一私钥请求指令;以及加密单元,其用于利用AES加密算法,将该第一私钥请求指令结合该动态公钥进行加密,获得该加密的第一私钥请求指令。
在第二方面的一个实施方式中,该目标设备验证模块包括:第二公钥生成单元,其用于获得该动态公钥;解密单元,其用于利用该动态公钥对该加密的第一私钥请求指令进行解密;第二私钥请求指令生成单元,其用于生成该第二私钥请求指令生成单元;比对单元,其用于将该第一私钥请求指令与该第二私钥请求指令进行比对;以及确定单元,其用于根据比对结果,确定是否向该服务器发送该加密的目标私钥。
在第二方面的一个实施方式中,该服务器MAC地址获取模块包括:请求单元,其用于向包含该目标设备在内的多个设备发送MAC地址获取请求;以及MAC地址获取单元,其用于接收该多个设备的MAC地址,其中,该多个设备的MAC地址包括该目标设备的MAC地址。
在第二方面的一个实施方式中,目标设备为空调、冰箱或智能门锁。
第三方面,本申请提供了一种计算机存储介质,其存储有计算机程序代码,该计算机程序代码配置成在由处理器运行时,执行第一方面及其实施方式中任一项该的方法的步骤。
通过本申请提供的数据传输的方法、系统及计算机可读存储介质,其通过生成动态公钥的方式,使公钥具备唯一性,从而确定设备的身份信息,加强了数据通信的安全性。
上述技术特征可以各种适合的方式组合或由等效的技术特征来替代,只要能够达到本发明的目的。
附图说明
在下文中将基于实施例并参考附图来对本发明进行更详细的描述。其中:
图1显示了根据本发明实施例的数据传输方法的示意性流程图;
图2显示了根据本发明实施例的对加密的第一私钥请求指令进行验证的示意性流程图;
图3显示了根据本发明另一实施例的数据传输方法的流程图;
图4显示了根据本发明实施例的数据传输系统的框图。
在附图中,相同的部件使用相同的附图标记。附图并未按照实际的比例。
具体实施方式
下面将结合附图对本发明作进一步说明。
图1和图3为本发明提供的数据传输方法100的示意性流程图。如图1所示,该方法100包括:
S110,服务器获取目标设备的MAC地址;
S120,将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
S130,将该加密的第一私钥请求指令发送给目标设备;
S140,该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证;
S150,验证成功时,该目标设备将加密的目标私钥发送给该服务器;以及
S160,该服务器对该加密的目标私钥解密后,使用该目标私钥与该目标设备进行数据传输。
现有技术中,公钥是固定不变的,一旦该公钥泄漏,结合被破解的私钥请求指令就可以轻松地破解加密的私钥请求指令,导致身份信息很容易被伪造;而本申请中的公钥是根据设备的MAC(Media Access Control,介质访问控制)地址生成,这就使得每个设备的动态是唯一的,从而确定该设备的身份信息,加强了数据通信的安全性。
上述方法100可以由包含服务器和设备的数据传输系统执行,其中,该服务器可以以应用程序的形式,该设备可以是生活中常见的家电设备,例如空调、冰箱或智能门锁。
在S110中,服务器获取目标设备的MAC地址时,可以通过如下的步骤获取:
服务器向包含该目标设备在内的多个设备发送MAC地址获取请求;
服务器接收多个设备的MAC地址,其中,该多个设备的MAC地址包括该目标设备的MAC地址。
应理解,在该过程中,服务器在获取该多个设备的MAC地址以后,可以将其存储在相应的数据库中,在需要和目标设备通信时,从该数据库中调取该MAC地址即可。
在一个实施例中,S120包括如下步骤:
所述服务器将所述MAC地址输入公钥生成算法,获得动态公钥;
所述服务器将所述MAC地址输入私钥请求指令算法,获得第一私钥请求指令;以及
所述服务器利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
在第一步中,通过在公钥中加入拟通信的目标设备的MAC地址作为参数,生成的动态公钥是与该目标设备相关的唯一公钥,从而加强了数据通信的安全性。
在服务器将该加密的第一私钥请求指令发送给目标设备以进行身份验证时,如图2所示,S140包括如下步骤:
S141,所述目标设备将所述MAC地址输入公钥生成算法中,获得动态公钥;在动态公钥由于由目标设备的MAC地址生成,因此其能够用于对该目标设备接收到的机密的第一私钥请求指令进行解密,以获得第一私钥请求指令;
S142,所述目标设备利用所述动态公钥对所述加密的第一私钥请求指令进行解密,获得所述第一私钥请求指令;
S143,所述目标设备将所述MAC地址输入私钥生成算法中,获得第二私钥请求指令;
S144,所述目标设备将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
S145,所述目标设备根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
其中,在第一私钥请求指令和第二私钥请求指令一致时,则说明服务器向目标设备发送的指令与设备本身形成的私钥指令相同,二者之间可以进行安全的数据传输,则确定向服务器发送加密的目标私钥。
在目标设备生成加密的目标私钥之前,该目标设备可以利用AES加密算法,将目标私钥结合所述动态公钥进行加密,以使得服务器端可以使用形同的私钥进行解密。
S145中,服务器在收到该加密的目标私钥之后,使用相同的动态公钥进行解密,得到目标私钥,服务器和目标设备之间即可以使用该目标私钥进行数据传输,充分保证了数据传输的安全性。
如图4所示,本申请还提供一种如上所述的数据传输的系统400,该系统400包括:
服务器MAC地址获取模块410,其用于获得目标设备的MAC地址;
服务器转换模块420,其用于将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
服务器发送/接收模块430,其用于将所述加密的第一私钥请求指令发送给目标设备;
目标设备发送/接收模块440,其用于接收所述加密的第一私钥请求指令;
目标设备验证模块450,其用于通过所述MAC地址对所述加密的第一私钥请求指令进行验证,并在验证成功时将加密的目标私钥发送给所述服务器发送/接收模块430;以及
服务器解密模块460,其用于对所述加密的目标私钥进行解密,获得所述目标私钥;
其中,所述服务器发送/接收模块与430所述目标设备发送/接收440用于通过所述目标私钥进行数据传输。
该服务器转换模块420包括:
第一公钥生成单元,其用于生成动态公钥;
第一私钥请求指令生成单元,其用于通过生成第一私钥请求指令;以及
加密单元,其用于利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
目标设备验证模块450包括:
第二公钥生成单元,其用于获得所述动态公钥;
解密单元,其用于利用所述动态公钥对所述加密的第一私钥请求指令进行解密;
第二私钥请求指令生成单元,其用于生成所述第二私钥请求指令生成单元;
比对单元,其用于将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
确定单元,其用于根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
服务器MAC地址获取模块410包括:
请求单元,其用于向包含所述目标设备在内的多个设备发送MAC地址获取请求;以及
MAC地址获取单元,其用于接收所述多个设备的MAC地址,其中,所述多个设备的MAC地址包括所述目标设备的MAC地址。
由于该系统400内的各个模块以及模块内单元所实现的功能在上文进行了详细的描述,在此不作赘述。
本申请还提供了一种计算机存储介质,其存储有计算机程序代码,所述计算机程序代码配置成在由处理器运行时,执行本文中所提到的任一项方法的步骤。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
处理器可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器还用于存储程序,所述处理器在接收到执行指令后,执行所述程序,后述本发明实施例任一实施例揭示的流程定义的服务器所执行的方法可以应用于处理器中,或者由处理器实现。
虽然在本文中参照了特定的实施方式来描述本发明,但是应该理解的是,这些实施例仅仅是本发明的原理和应用的示例。因此应该理解的是,可以对示例性的实施例进行许多修改,并且可以设计出其他的布置,只要不偏离所附权利要求所限定的本发明的精神和范围。应该理解的是,可以通过不同于原始权利要求所描述的方式来结合不同的从属权利要求和本文中所述的特征。还可以理解的是,结合单独实施例所描述的特征可以使用在其他所述实施例中。

Claims (13)

1.一种数据传输的方法,其特征在于,包括:
服务器获取目标设备的MAC地址;
将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
将所述加密的第一私钥请求指令发送给目标设备;
所述目标设备通过所述MAC地址对所述加密的第一私钥请求指令进行验证;
验证成功时,所述目标设备将加密的目标私钥发送给所述服务器;
所述服务器对所述加密的目标私钥解密后,使用所述目标私钥与所述目标设备进行数据传输。
2.根据权利要求1所述的方法,其特征在于,将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令,包括:
所述服务器将所述MAC地址输入公钥生成算法,获得动态公钥;
所述服务器将所述MAC地址输入私钥请求指令算法,获得第一私钥请求指令;以及
所述服务器利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
3.根据权利要求1所述的方法,其特征在于,所述目标设备通过所述MAC地址对所述加密的第一私钥请求指令进行验证,包括:
所述目标设备将所述MAC地址输入公钥生成算法中,获得动态公钥;
所述目标设备利用所述动态公钥对所述加密的第一私钥请求指令进行解密,获得所述第一私钥请求指令;
所述目标设备将所述MAC地址输入私钥生成算法中,获得第二私钥请求指令;
所述目标设备将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
所述目标设备根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
4.根据权利要求3所述的方法,其特征在于,所述目标设备根据比对结果,确定是否向所述服务器发送所述加密的目标私钥,包括:
在所述第一私钥请求指令与所述第二私钥请求指令相同时,确定向所述服务器发送所述加密的目标私钥。
5.根据权利要求1或4所述的方法,其特征在于,所述加密的目标私钥通过如下的步骤获得:
所述目标设备利用AES加密算法,将目标私钥结合所述动态公钥进行加密。
6.根据权利要求1所述的方法,其特征在于,所述服务器利用所述动态公钥对所述加密的目标私钥进行解密,获得所述目标私钥。
7.根据权利要求1所述的方法,其特征在于,服务器获取目标设备的MAC地址,包括:
所述服务器向包含所述目标设备在内的多个设备发送MAC地址获取请求;以及
所述服务器接收多个设备的MAC地址,其中,所述多个设备的MAC地址包括所述目标设备的MAC地址。
8.一种利用权利要求1-7中任一项所述的方法进行数据传输的系统,其特征在于,包括:
服务器MAC地址获取模块,其用于获得目标设备的MAC地址;
服务器转换模块,其用于将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
服务器发送/接收模块,其用于将所述加密的第一私钥请求指令发送给目标设备;
目标设备发送/接收模块,其用于接收所述加密的第一私钥请求指令;
目标设备验证模块,其用于通过所述MAC地址对所述加密的第一私钥请求指令进行验证,并在验证成功时将加密的目标私钥发送给所述服务器发送/接收模块;以及
服务器解密模块,其用于对所述加密的目标私钥进行解密,获得所述目标私钥;
其中,所述服务器发送/接收模块与所述目标设备发送/接收用于通过所述目标私钥进行数据传输。
9.根据权利要求8所述的系统,其特征在于,所述服务器转换模块包括:
第一公钥生成单元,其用于生成动态公钥;
第一私钥请求指令生成单元,其用于通过生成第一私钥请求指令;以及
加密单元,其用于利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
10.根据权利要求8所述的系统,其特征在于,所述目标设备验证模块包括:
第二公钥生成单元,其用于获得所述动态公钥;
解密单元,其用于利用所述动态公钥对所述加密的第一私钥请求指令进行解密;
第二私钥请求指令生成单元,其用于生成所述第二私钥请求指令生成单元;
比对单元,其用于将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
确定单元,其用于根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
11.根据权利要求8所述的系统,其特征在于,所述服务器MAC地址获取模块包括:
请求单元,其用于向包含所述目标设备在内的多个设备发送MAC地址获取请求;以及
MAC地址获取单元,其用于接收所述多个设备的MAC地址,其中,所述多个设备的MAC地址包括所述目标设备的MAC地址。
12.根据权利要求8所述的系统,其特征在于,所述目标设备为空调、冰箱或智能门锁。
13.一种计算机存储介质,其特征在于,其存储有计算机程序代码,所述计算机程序代码配置成在由处理器运行时,执行权利要求1-7中任一项所述的方法的步骤。
CN201910622835.3A 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质 Active CN110278080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910622835.3A CN110278080B (zh) 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910622835.3A CN110278080B (zh) 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110278080A true CN110278080A (zh) 2019-09-24
CN110278080B CN110278080B (zh) 2020-10-02

Family

ID=67964271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910622835.3A Active CN110278080B (zh) 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110278080B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245616A (zh) * 2020-03-10 2020-06-05 北京百度网讯科技有限公司 网络通信的认证方法、装置、设备及存储介质
CN111901312A (zh) * 2020-07-10 2020-11-06 山东云海国创云计算装备产业创新中心有限公司 一种网络访问控制的方法、系统、设备及可读存储介质
CN112367170A (zh) * 2021-01-12 2021-02-12 四川新网银行股份有限公司 基于多方安全计算的数据隐匿查询安全共享系统及方法
CN112583588A (zh) * 2020-12-08 2021-03-30 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN112804061A (zh) * 2021-01-04 2021-05-14 武汉虹信科技发展有限责任公司 电调天线控制器的数据传输方法及系统
CN113271324A (zh) * 2020-02-14 2021-08-17 深圳市万普拉斯科技有限公司 文件传输方法、装置、电子设备及可读存储介质
CN113965425A (zh) * 2020-07-01 2022-01-21 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN114513364A (zh) * 2022-02-25 2022-05-17 杭州涂鸦信息技术有限公司 一种服务授权方法及相关组件
CN115396222A (zh) * 2022-08-30 2022-11-25 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN116503183A (zh) * 2023-06-26 2023-07-28 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
CN102281142A (zh) * 2011-08-01 2011-12-14 句容市盛世软件有限公司 用户身份识别系统
CN102421096A (zh) * 2011-12-22 2012-04-18 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
CN105406961A (zh) * 2015-11-02 2016-03-16 珠海格力电器股份有限公司 密钥协商方法、终端及服务器
CN106034028A (zh) * 2015-03-17 2016-10-19 阿里巴巴集团控股有限公司 一种终端设备认证方法、装置及系统
US20180083938A1 (en) * 2015-04-10 2018-03-22 2Ip Co., Ltd. Method for operating server and client, server, and client apparatus
CN107947927A (zh) * 2017-12-07 2018-04-20 湖北文理学院 一种标识密码密钥处理方法及系统
CN109618334A (zh) * 2018-11-21 2019-04-12 北京华大智宝电子系统有限公司 控制方法及相关设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583124A (zh) * 2009-06-10 2009-11-18 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
CN102281142A (zh) * 2011-08-01 2011-12-14 句容市盛世软件有限公司 用户身份识别系统
CN102421096A (zh) * 2011-12-22 2012-04-18 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
CN106034028A (zh) * 2015-03-17 2016-10-19 阿里巴巴集团控股有限公司 一种终端设备认证方法、装置及系统
US20180083938A1 (en) * 2015-04-10 2018-03-22 2Ip Co., Ltd. Method for operating server and client, server, and client apparatus
CN105406961A (zh) * 2015-11-02 2016-03-16 珠海格力电器股份有限公司 密钥协商方法、终端及服务器
CN107947927A (zh) * 2017-12-07 2018-04-20 湖北文理学院 一种标识密码密钥处理方法及系统
CN109618334A (zh) * 2018-11-21 2019-04-12 北京华大智宝电子系统有限公司 控制方法及相关设备

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271324A (zh) * 2020-02-14 2021-08-17 深圳市万普拉斯科技有限公司 文件传输方法、装置、电子设备及可读存储介质
CN111245616A (zh) * 2020-03-10 2020-06-05 北京百度网讯科技有限公司 网络通信的认证方法、装置、设备及存储介质
CN113965425B (zh) * 2020-07-01 2023-07-18 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN113965425A (zh) * 2020-07-01 2022-01-21 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN111901312A (zh) * 2020-07-10 2020-11-06 山东云海国创云计算装备产业创新中心有限公司 一种网络访问控制的方法、系统、设备及可读存储介质
CN112583588A (zh) * 2020-12-08 2021-03-30 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN112583588B (zh) * 2020-12-08 2022-06-21 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN112804061A (zh) * 2021-01-04 2021-05-14 武汉虹信科技发展有限责任公司 电调天线控制器的数据传输方法及系统
CN112367170A (zh) * 2021-01-12 2021-02-12 四川新网银行股份有限公司 基于多方安全计算的数据隐匿查询安全共享系统及方法
CN112367170B (zh) * 2021-01-12 2021-08-24 四川新网银行股份有限公司 基于多方安全计算的数据隐匿查询安全共享系统及方法
CN114513364A (zh) * 2022-02-25 2022-05-17 杭州涂鸦信息技术有限公司 一种服务授权方法及相关组件
CN114513364B (zh) * 2022-02-25 2024-03-15 杭州涂鸦信息技术有限公司 一种服务授权方法及相关组件
CN115396222A (zh) * 2022-08-30 2022-11-25 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN115396222B (zh) * 2022-08-30 2024-03-12 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN116503183A (zh) * 2023-06-26 2023-07-28 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统
CN116503183B (zh) * 2023-06-26 2023-09-08 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统

Also Published As

Publication number Publication date
CN110278080B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN110278080A (zh) 数据传输的方法、系统及计算机可读存储介质
US11877213B2 (en) Methods and systems for asset obfuscation
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
EP3632034B1 (en) Methods and systems for ownership verification using blockchain
Wazid et al. Secure authentication scheme for medicine anti-counterfeiting system in IoT environment
CN109687959B (zh) 密钥安全管理系统和方法、介质和计算机程序
Burmester et al. Lightweight RFID authentication with forward and backward security
Ray et al. Secure object tracking protocol for the Internet of Things
CN101882197B (zh) 一种基于分级密钥的rfid询问-应答安全认证方法
Niu et al. EPC Gen2v2 RFID standard authentication and ownership management protocol
US10997141B2 (en) Anonymous device operation
CN104115442A (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN108985409B (zh) 身份证信息读取方法、装置及电子设备
Akil et al. Privacy-preserving identifiers for IoT: a systematic literature review
Anandhi et al. An authentication protocol to track an object with multiple RFID tags using cloud computing environment
Ali et al. RFID authentication scheme based on hyperelliptic curve signcryption
Munilla et al. Cryptanalaysis of an EPCC1G2 standard compliant ownership transfer scheme
CN107124407B (zh) 数据传输方法、装置、可读存储介质、电子设备及系统
Alamer et al. Prototype device with lightweight protocol for secure RFID communication without reliable connectivity
Rossudowski et al. A security privacy aware architecture and protocol for a single smart card used for multiple services
Yang et al. A privacy model for RFID tag ownership transfer
Casanova-Marqués et al. Maximizing privacy and security of collaborative indoor positioning using zero-knowledge proofs
Kim et al. Single tag sharing scheme for multiple-object RFID applications
Tounsi et al. KEDGEN2: A key establishment and derivation protocol for EPC Gen2 RFID systems
Lee et al. A new privacy-preserving path authentication scheme using RFID for supply chain management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant