CN110278080B - 数据传输的方法、系统及计算机可读存储介质 - Google Patents

数据传输的方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN110278080B
CN110278080B CN201910622835.3A CN201910622835A CN110278080B CN 110278080 B CN110278080 B CN 110278080B CN 201910622835 A CN201910622835 A CN 201910622835A CN 110278080 B CN110278080 B CN 110278080B
Authority
CN
China
Prior art keywords
private key
request instruction
target
encrypted
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910622835.3A
Other languages
English (en)
Other versions
CN110278080A (zh
Inventor
宋德超
唐杰
谌进
欧进发
邱园
张军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201910622835.3A priority Critical patent/CN110278080B/zh
Publication of CN110278080A publication Critical patent/CN110278080A/zh
Application granted granted Critical
Publication of CN110278080B publication Critical patent/CN110278080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供了一种数据传输的方法、系统及存储介质,该方法包括:服务器获取目标设备的MAC地址;将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;将该加密的第一私钥请求指令发送给目标设备;该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证;验证成功时,该目标设备将加密的目标私钥发送给该服务器;该服务器对该加密的目标私钥解密后,使用该目标私钥与该目标设备进行数据传输。通过该方法,将设备MAC作为参数传入公钥生成的算法,动态地生成唯一的公钥信息,进而确定设备的身份信息,进一步加强数据通信的安全性。

Description

数据传输的方法、系统及计算机可读存储介质
技术领域
本发明涉及通信技术领域,并且更具体地,涉及一种数据传输的方法、系统及计算机可读存储介质。
背景技术
目前,智能家居发展如火如荼,智能家电设备接入互联网已是普遍现象。但是如何保障智能家电设备在通信过程中,确保数据通信的安全,是物联网时代需要认真思考的问题。目前常用的加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“会话密钥”。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,成为“公钥”和“私钥”,它们两个必需配对使用,否则不能加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
然而,当前的非对称式加密通信虽然能够从一定程度上确保了数据通信的安全性,但是其方法中公钥是固定的,如果公钥被泄露。利用该公钥结合被破解的私钥请求指令就可以快速地破解出加密后的私钥请求指令,进而无法有效保证APP和设备身份信息,导致身份信息极容易被伪造。
鉴于此,本提案提出了一种新型的数据传输的方法、系统及计算机可读存储介质。
发明内容
针对上述现有技术中的问题,本申请提出了一种新型的数据传输的方法、系统及计算机可读存储介质,其通过生成动态公钥的方式,使公钥具备唯一性,从而确定设备的身份信息,加强了数据通信的安全性。
第一方面,本申请提供了一种数据传输的方法,该方法包括:服务器获取目标设备的MAC地址;将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;将该加密的第一私钥请求指令发送给目标设备;该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证;验证成功时,该目标设备将加密的目标私钥发送给该服务器;该服务器对该加密的目标私钥解密后,使用该目标私钥与该目标设备进行数据传输。通过第一方面的方法,将设备MAC作为参数传入公钥生成的算法,动态地生成唯一的公钥信息,进而确定设备的身份信息,进一步加强数据通信的安全性。
在第一方面的一个实施方式中,将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令,包括:该服务器将该MAC地址输入公钥生成算法,获得动态公钥;该服务器将该MAC地址输入私钥请求指令算法,获得第一私钥请求指令;以及该服务器利用AES加密算法,将该第一私钥请求指令结合该动态公钥进行加密,获得该加密的第一私钥请求指令。
在第一方面的一个实施方式中,该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证,包括:该目标设备将该MAC地址输入公钥生成算法中,获得动态公钥;该目标设备利用该动态公钥对该加密的第一私钥请求指令进行解密,获得该第一私钥请求指令;该目标设备将该MAC地址输入私钥生成算法中,获得第二私钥请求指令;该目标设备将该第一私钥请求指令与该第二私钥请求指令进行比对;该目标设备根据比对结果,确定是否向该服务器发送该加密的目标私钥。
在第一方面的一个实施方式中,该目标设备根据比对结果,确定是否向该服务器发送该加密的目标私钥,包括:在该第一私钥请求指令与该第二私钥请求指令相同时,确定向该服务器发送该加密的目标私钥。
在第一方面的一个实施方式中,该加密的目标私钥通过如下的步骤获得:该目标设备利用AES加密算法,将目标私钥结合该动态公钥进行加密。
在第一方面的一个实施方式中,该服务器利用该动态公钥对该加密的目标私钥进行解密,获得该目标私钥。
在第一方面的一个实施方式中,服务器获取目标设备的MAC地址,包括:该服务器向包含该目标设备在内的多个设备发送MAC地址获取请求;该服务器接收多个设备的MAC地址,其中,该多个设备的MAC地址包括该目标设备的MAC地址。
第二方面,本申请提供了一种利用第一方面及其实施方式的方法进行数据传输的系统,该系统包括:服务器MAC地址获取模块,其用于获得目标设备的MAC地址;服务器转换模块,其用于将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;服务器发送/接收模块,其用于将该加密的第一私钥请求指令发送给目标设备;目标设备发送/接收模块,其用于接收该加密的第一私钥请求指令;目标设备验证模块,其用于通过该MAC地址对该加密的第一私钥请求指令进行验证,并在验证成功时将加密的目标私钥发送给该服务器发送/接收模块;以及服务器解密模块,其用于对该加密的目标私钥进行解密,获得该目标私钥;其中,该服务器发送/接收模块与该目标设备发送/接收用于通过该目标私钥进行数据传输。
在第二方面的一个实施方式中,该服务器转换模块包括:第一公钥生成单元,其用于生成动态公钥;第一私钥请求指令生成单元,其用于通过生成第一私钥请求指令;以及加密单元,其用于利用AES加密算法,将该第一私钥请求指令结合该动态公钥进行加密,获得该加密的第一私钥请求指令。
在第二方面的一个实施方式中,该目标设备验证模块包括:第二公钥生成单元,其用于获得该动态公钥;解密单元,其用于利用该动态公钥对该加密的第一私钥请求指令进行解密;第二私钥请求指令生成单元,其用于生成该第二私钥请求指令生成单元;比对单元,其用于将该第一私钥请求指令与该第二私钥请求指令进行比对;以及确定单元,其用于根据比对结果,确定是否向该服务器发送该加密的目标私钥。
在第二方面的一个实施方式中,该服务器MAC地址获取模块包括:请求单元,其用于向包含该目标设备在内的多个设备发送MAC地址获取请求;以及MAC地址获取单元,其用于接收该多个设备的MAC地址,其中,该多个设备的MAC地址包括该目标设备的MAC地址。
在第二方面的一个实施方式中,目标设备为空调、冰箱或智能门锁。
第三方面,本申请提供了一种计算机存储介质,其存储有计算机程序代码,该计算机程序代码配置成在由处理器运行时,执行第一方面及其实施方式中任一项该的方法的步骤。
通过本申请提供的数据传输的方法、系统及计算机可读存储介质,其通过生成动态公钥的方式,使公钥具备唯一性,从而确定设备的身份信息,加强了数据通信的安全性。
上述技术特征可以各种适合的方式组合或由等效的技术特征来替代,只要能够达到本发明的目的。
附图说明
在下文中将基于实施例并参考附图来对本发明进行更详细的描述。其中:
图1显示了根据本发明实施例的数据传输方法的示意性流程图;
图2显示了根据本发明实施例的对加密的第一私钥请求指令进行验证的示意性流程图;
图3显示了根据本发明另一实施例的数据传输方法的流程图;
图4显示了根据本发明实施例的数据传输系统的框图。
在附图中,相同的部件使用相同的附图标记。附图并未按照实际的比例。
具体实施方式
下面将结合附图对本发明作进一步说明。
图1和图3为本发明提供的数据传输方法100的示意性流程图。如图1所示,该方法100包括:
S110,服务器获取目标设备的MAC地址;
S120,将该MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
S130,将该加密的第一私钥请求指令发送给目标设备;
S140,该目标设备通过该MAC地址对该加密的第一私钥请求指令进行验证;
S150,验证成功时,该目标设备将加密的目标私钥发送给该服务器;以及
S160,该服务器对该加密的目标私钥解密后,使用该目标私钥与该目标设备进行数据传输。
现有技术中,公钥是固定不变的,一旦该公钥泄漏,结合被破解的私钥请求指令就可以轻松地破解加密的私钥请求指令,导致身份信息很容易被伪造;而本申请中的公钥是根据设备的MAC(Media Access Control,介质访问控制)地址生成,这就使得每个设备的动态是唯一的,从而确定该设备的身份信息,加强了数据通信的安全性。
上述方法100可以由包含服务器和设备的数据传输系统执行,其中,该服务器可以以应用程序的形式,该设备可以是生活中常见的家电设备,例如空调、冰箱或智能门锁。
在S110中,服务器获取目标设备的MAC地址时,可以通过如下的步骤获取:
服务器向包含该目标设备在内的多个设备发送MAC地址获取请求;
服务器接收多个设备的MAC地址,其中,该多个设备的MAC地址包括该目标设备的MAC地址。
应理解,在该过程中,服务器在获取该多个设备的MAC地址以后,可以将其存储在相应的数据库中,在需要和目标设备通信时,从该数据库中调取该MAC地址即可。
在一个实施例中,S120包括如下步骤:
所述服务器将所述MAC地址输入公钥生成算法,获得动态公钥;
所述服务器将所述MAC地址输入私钥请求指令算法,获得第一私钥请求指令;以及
所述服务器利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
在第一步中,通过在公钥中加入拟通信的目标设备的MAC地址作为参数,生成的动态公钥是与该目标设备相关的唯一公钥,从而加强了数据通信的安全性。
在服务器将该加密的第一私钥请求指令发送给目标设备以进行身份验证时,如图2所示,S140包括如下步骤:
S141,所述目标设备将所述MAC地址输入公钥生成算法中,获得动态公钥;在动态公钥由于由目标设备的MAC地址生成,因此其能够用于对该目标设备接收到的机密的第一私钥请求指令进行解密,以获得第一私钥请求指令;
S142,所述目标设备利用所述动态公钥对所述加密的第一私钥请求指令进行解密,获得所述第一私钥请求指令;
S143,所述目标设备将所述MAC地址输入私钥生成算法中,获得第二私钥请求指令;
S144,所述目标设备将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
S145,所述目标设备根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
其中,在第一私钥请求指令和第二私钥请求指令一致时,则说明服务器向目标设备发送的指令与设备本身形成的私钥指令相同,二者之间可以进行安全的数据传输,则确定向服务器发送加密的目标私钥。
在目标设备生成加密的目标私钥之前,该目标设备可以利用AES加密算法,将目标私钥结合所述动态公钥进行加密,以使得服务器端可以使用形同的私钥进行解密。
S145中,服务器在收到该加密的目标私钥之后,使用相同的动态公钥进行解密,得到目标私钥,服务器和目标设备之间即可以使用该目标私钥进行数据传输,充分保证了数据传输的安全性。
如图4所示,本申请还提供一种如上所述的数据传输的系统400,该系统400包括:
服务器MAC地址获取模块410,其用于获得目标设备的MAC地址;
服务器转换模块420,其用于将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
服务器发送/接收模块430,其用于将所述加密的第一私钥请求指令发送给目标设备;
目标设备发送/接收模块440,其用于接收所述加密的第一私钥请求指令;
目标设备验证模块450,其用于通过所述MAC地址对所述加密的第一私钥请求指令进行验证,并在验证成功时将加密的目标私钥发送给所述服务器发送/接收模块430;以及
服务器解密模块460,其用于对所述加密的目标私钥进行解密,获得所述目标私钥;
其中,所述服务器发送/接收模块与430所述目标设备发送/接收440用于通过所述目标私钥进行数据传输。
该服务器转换模块420包括:
第一公钥生成单元,其用于生成动态公钥;
第一私钥请求指令生成单元,其用于通过生成第一私钥请求指令;以及
加密单元,其用于利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
目标设备验证模块450包括:
第二公钥生成单元,其用于获得所述动态公钥;
解密单元,其用于利用所述动态公钥对所述加密的第一私钥请求指令进行解密;
第二私钥请求指令生成单元,其用于生成所述第二私钥请求指令生成单元;
比对单元,其用于将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
确定单元,其用于根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
服务器MAC地址获取模块410包括:
请求单元,其用于向包含所述目标设备在内的多个设备发送MAC地址获取请求;以及
MAC地址获取单元,其用于接收所述多个设备的MAC地址,其中,所述多个设备的MAC地址包括所述目标设备的MAC地址。
由于该系统400内的各个模块以及模块内单元所实现的功能在上文进行了详细的描述,在此不作赘述。
本申请还提供了一种计算机存储介质,其存储有计算机程序代码,所述计算机程序代码配置成在由处理器运行时,执行本文中所提到的任一项方法的步骤。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
处理器可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器还用于存储程序,所述处理器在接收到执行指令后,执行所述程序,后述本发明实施例任一实施例揭示的流程定义的服务器所执行的方法可以应用于处理器中,或者由处理器实现。
虽然在本文中参照了特定的实施方式来描述本发明,但是应该理解的是,这些实施例仅仅是本发明的原理和应用的示例。因此应该理解的是,可以对示例性的实施例进行许多修改,并且可以设计出其他的布置,只要不偏离所附权利要求所限定的本发明的精神和范围。应该理解的是,可以通过不同于原始权利要求所描述的方式来结合不同的从属权利要求和本文中所述的特征。还可以理解的是,结合单独实施例所描述的特征可以使用在其他所述实施例中。

Claims (10)

1.一种数据传输的方法,其特征在于,包括:
服务器获取目标设备的MAC地址;
将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
将所述加密的第一私钥请求指令发送给目标设备;
所述目标设备通过所述MAC地址对所述加密的第一私钥请求指令进行验证;
验证成功时,所述目标设备将加密的目标私钥发送给所述服务器;
所述服务器对所述加密的目标私钥解密后,使用所述目标私钥与所述目标设备进行数据传输;
其中,所述目标设备通过所述MAC地址对所述加密的第一私钥请求指令进行验证,包括:
所述目标设备将所述MAC地址输入公钥生成算法中,获得动态公钥;
所述目标设备利用所述动态公钥对所述加密的第一私钥请求指令进行解密,获得所述第一私钥请求指令;
所述目标设备将所述MAC地址输入私钥生成算法中,获得第二私钥请求指令;
所述目标设备将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
所述目标设备根据比对结果,确定是否向所述服务器发送所述加密的目标私钥;
其中,服务器获取目标设备的MAC地址,包括:
所述服务器向包含所述目标设备在内的多个设备发送MAC地址获取请求;以及
所述服务器接收多个设备的MAC地址,其中,所述多个设备的MAC地址包括所述目标设备的MAC地址。
2.根据权利要求1所述的方法,其特征在于,将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令,包括:
所述服务器将所述MAC地址输入公钥生成算法,获得动态公钥;
所述服务器将所述MAC地址输入私钥请求指令算法,获得第一私钥请求指令;以及
所述服务器利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
3.根据权利要求1所述的方法,其特征在于,所述目标设备根据比对结果,确定是否向所述服务器发送所述加密的目标私钥,包括:
在所述第一私钥请求指令与所述第二私钥请求指令相同时,确定向所述服务器发送所述加密的目标私钥。
4.根据权利要求1或3所述的方法,其特征在于,所述加密的目标私钥通过如下的步骤获得:
所述目标设备利用AES加密算法,将目标私钥结合所述动态公钥进行加密。
5.根据权利要求1所述的方法,其特征在于,所述服务器利用所述动态公钥对所述加密的目标私钥进行解密,获得所述目标私钥。
6.一种利用权利要求1-5中任一项所述的方法进行数据传输的系统,其特征在于,包括:
服务器MAC地址获取模块,其用于获得目标设备的MAC地址;
服务器转换模块,其用于将所述MAC地址转换为动态公钥和第一私钥请求指令,以获得加密的第一私钥请求指令;
服务器发送/接收模块,其用于将所述加密的第一私钥请求指令发送给目标设备;
目标设备发送/接收模块,其用于接收所述加密的第一私钥请求指令;
目标设备验证模块,其用于通过所述MAC地址对所述加密的第一私钥请求指令进行验证,并在验证成功时将加密的目标私钥发送给所述服务器发送/接收模块;以及
服务器解密模块,其用于对所述加密的目标私钥进行解密,获得所述目标私钥;
其中,所述服务器发送/接收模块与所述目标设备发送/接收模块用于通过所述目标私钥进行数据传输;
所述服务器MAC地址获取模块包括:
请求单元,其用于向包含所述目标设备在内的多个设备发送MAC地址获取请求;以及
MAC地址获取单元,其用于接收所述多个设备的MAC地址,其中,所述多个设备的MAC地址包括所述目标设备的MAC地址。
7.根据权利要求6所述的系统,其特征在于,所述服务器转换模块包括:
第一公钥生成单元,其用于生成动态公钥;
第一私钥请求指令生成单元,其用于生成第一私钥请求指令;以及
加密单元,其用于利用AES加密算法,将所述第一私钥请求指令结合所述动态公钥进行加密,获得所述加密的第一私钥请求指令。
8.根据权利要求6所述的系统,其特征在于,所述目标设备验证模块包括:
第二公钥生成单元,其用于获得所述动态公钥;
解密单元,其用于利用所述动态公钥对所述加密的第一私钥请求指令进行解密;
第二私钥请求指令生成单元,其用于生成所述第二私钥请求指令;
比对单元,其用于将所述第一私钥请求指令与所述第二私钥请求指令进行比对;以及
确定单元,其用于根据比对结果,确定是否向所述服务器发送所述加密的目标私钥。
9.根据权利要求6所述的系统,其特征在于,所述目标设备为空调、冰箱或智能门锁。
10.一种计算机存储介质,其特征在于,其存储有计算机程序代码,所述计算机程序代码配置成在由处理器运行时,执行权利要求1-5中任一项所述的方法的步骤。
CN201910622835.3A 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质 Active CN110278080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910622835.3A CN110278080B (zh) 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910622835.3A CN110278080B (zh) 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110278080A CN110278080A (zh) 2019-09-24
CN110278080B true CN110278080B (zh) 2020-10-02

Family

ID=67964271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910622835.3A Active CN110278080B (zh) 2019-07-11 2019-07-11 数据传输的方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110278080B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271324A (zh) * 2020-02-14 2021-08-17 深圳市万普拉斯科技有限公司 文件传输方法、装置、电子设备及可读存储介质
CN111245616B (zh) * 2020-03-10 2023-03-24 阿波罗智联(北京)科技有限公司 网络通信的认证方法、装置、设备及存储介质
CN113965425B (zh) * 2020-07-01 2023-07-18 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN111901312A (zh) * 2020-07-10 2020-11-06 山东云海国创云计算装备产业创新中心有限公司 一种网络访问控制的方法、系统、设备及可读存储介质
CN112583588B (zh) * 2020-12-08 2022-06-21 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN112804061B (zh) * 2021-01-04 2022-11-01 武汉虹信科技发展有限责任公司 电调天线控制器的数据传输方法及系统
CN112367170B (zh) * 2021-01-12 2021-08-24 四川新网银行股份有限公司 基于多方安全计算的数据隐匿查询安全共享系统及方法
CN114513364B (zh) * 2022-02-25 2024-03-15 杭州涂鸦信息技术有限公司 一种服务授权方法及相关组件
CN115396222B (zh) * 2022-08-30 2024-03-12 重庆紫光华山智安科技有限公司 设备指令执行方法、系统、电子设备及可读存储介质
CN116503183B (zh) * 2023-06-26 2023-09-08 苏州保也信息服务有限公司 一种保险数据安全加密方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281142A (zh) * 2011-08-01 2011-12-14 句容市盛世软件有限公司 用户身份识别系统
CN102421096A (zh) * 2011-12-22 2012-04-18 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
CN105406961A (zh) * 2015-11-02 2016-03-16 珠海格力电器股份有限公司 密钥协商方法、终端及服务器
US20180083938A1 (en) * 2015-04-10 2018-03-22 2Ip Co., Ltd. Method for operating server and client, server, and client apparatus
CN109618334A (zh) * 2018-11-21 2019-04-12 北京华大智宝电子系统有限公司 控制方法及相关设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583124B (zh) * 2009-06-10 2011-06-15 大唐微电子技术有限公司 一种用户识别模块与终端进行认证的方法和系统
CN110365484B (zh) * 2015-03-17 2023-01-20 创新先进技术有限公司 一种设备认证的数据处理方法、装置及系统
CN107947927B (zh) * 2017-12-07 2021-02-19 湖北文理学院 一种标识密码密钥处理方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281142A (zh) * 2011-08-01 2011-12-14 句容市盛世软件有限公司 用户身份识别系统
CN102421096A (zh) * 2011-12-22 2012-04-18 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
US20180083938A1 (en) * 2015-04-10 2018-03-22 2Ip Co., Ltd. Method for operating server and client, server, and client apparatus
CN105406961A (zh) * 2015-11-02 2016-03-16 珠海格力电器股份有限公司 密钥协商方法、终端及服务器
CN109618334A (zh) * 2018-11-21 2019-04-12 北京华大智宝电子系统有限公司 控制方法及相关设备

Also Published As

Publication number Publication date
CN110278080A (zh) 2019-09-24

Similar Documents

Publication Publication Date Title
CN110278080B (zh) 数据传输的方法、系统及计算机可读存储介质
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
O’Neill Insecurity by design: Today’s IoT device security problem
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN110519260B (zh) 一种信息处理方法及信息处理装置
CN110750803B (zh) 数据提供和融合的方法及装置
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
CN108366063B (zh) 智能设备的数据通信方法、装置及其设备
CN111262811B (zh) 一种数据加密传输方法及装置、设备和存储介质
EP2538366B1 (en) Generating secure device secret key
CN110519215B (zh) 一种数据通信方法和装置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN115580396B (zh) 匿踪查询系统及匿踪查询方法
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN110690956A (zh) 双向认证方法及系统、服务器和终端
WO2020176950A1 (en) Systems, methods and devices for provision of a secret
CN111917536A (zh) 身份认证密钥的生成方法、身份认证的方法、装置及系统
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
US20170324563A1 (en) Encrypted text verification system, method, and recording medium
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
US11101975B2 (en) Ciphertext matching system and ciphertext matching method
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant