CN110381011A - 一种用于实现物流设备安全通信的方法和装置 - Google Patents
一种用于实现物流设备安全通信的方法和装置 Download PDFInfo
- Publication number
- CN110381011A CN110381011A CN201811472949.6A CN201811472949A CN110381011A CN 110381011 A CN110381011 A CN 110381011A CN 201811472949 A CN201811472949 A CN 201811472949A CN 110381011 A CN110381011 A CN 110381011A
- Authority
- CN
- China
- Prior art keywords
- key
- authentication key
- authentication
- communication connection
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种用于实现物流设备安全通信的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取认证密钥;基于所述认证密钥,建立通信连接;确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥;以及,在所述通信连接断开后,将所述会话密钥标记为无效。该方法不仅保证了建立的通信连接的安全性,还提供了用于进一步验证传输数据安全性的会话密钥,能够保障通讯过程中数据来源的正确性和数据的秘密性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于实现物流设备安全通信的方法和装置。
背景技术
设备的通信安全是非常重要的,但是现有技术中,很多设备通信例如自动引导运输车AGV系统内的通信是没有考虑到其安全性的。AGV系统由AGV小车、地面导航系统、自动充电系统、输送系统、AGV控制台和通讯系统构成。根据事先设定好的路径,通过埋线导航或激光导航,控制AGV小车进行移载运输,广泛应用于自动化物流运输及其他工业领域中。上述过程是基于设备之间的通信实现,所以保证通信的安全性尤为重要。当前AGV系统所使用的通讯机制大多存在安全性方面的问题,无法保证数据来源的可靠性,通讯机制过于简单,在各项安全测试中都表现的十分脆弱,对于高安全性要求的智能机器人来说无法使用。
发明内容
有鉴于此,本发明实施例提供一种用于实现物流设备安全通信的方法和装置,不仅保证了建立的通信连接的安全性,还提供了用于进一步验证传输数据安全性的会话密钥,能够保障通讯过程中数据来源的正确性和数据的秘密性。
为实现上述目的,根据本发明实施例的一个方面,提供了一种用于实现物流设备安全通信的方法。
本发明实施例的用于实现物流设备安全通信的方法包括:获取认证密钥;基于所述认证密钥,建立通信连接;确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥;以及,在所述通信连接断开后,将所述会话密钥标记为无效。
可选地,所述获取认证密钥的步骤包括:向密钥管理中心发送密钥获取请求,使得所述密钥管理中心根据所述密钥获取请求生成认证密钥,以及将所述认证密钥进行加密并返回;接收所述密钥管理中心返回的认证密钥并进行解密;确认解密后的认证密钥的合法性和完整性。
可选地,所述密钥管理中心根据所述密钥获取请求生成认证密钥,以及将所述认证密钥进行加密的步骤包括:基于伪随机数生成器,所述密钥管理中心根据所述密钥获取请求生成认证密钥;以及基于伪随机数生成器,所述密钥管理中心确定第一传输密钥和第二传输密钥;所述密钥管理中心根据第一传输密钥对所述认证密钥进行加密处理,以及根据所述第二传输密钥对所述认证密钥进行认证处理。
可选地,确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥的步骤包括:根据预设长度将所述认证密钥进行拆分;根据所述预设长度和拆分的个数,获取至少一个随机数;根据des算法、所述拆分的认证密钥和所述随机数,确定出会话密钥。
可选地,在根据所述认证密钥生成会话密钥之后,还包括:根据所述会话密钥和待传输数据,确定消息认证码。
可选地,基于所述认证密钥,建立通信连接的步骤包括:基于所述认证密钥,建立自动引导运输车控制台与自动引导运输车的通信连接;和/或,基于所述认证密钥,建立自动引导运输车之间的通信连接。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种用于实现物流设备安全通信的装置。
本发明实施例的用于实现物流设备安全通信的装置包括:获取模块,用于获取认证密钥;建立连接模块,用于基于所述认证密钥,建立通信连接;会话密钥生成模块,用于确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥;以及,在所述通信连接断开后,将所述会话密钥标记为无效。
可选地,所述获取模块还用于:向密钥管理中心发送密钥获取请求,使得所述密钥管理中心根据所述密钥获取请求生成认证密钥,以及将所述认证密钥进行加密并返回;接收所述密钥管理中心返回的认证密钥并进行解密;确认解密后的认证密钥的合法性和完整性。
可选地,所述密钥管理中心还用于,基于伪随机数生成器,根据所述密钥获取请求生成认证密钥;以及基于伪随机数生成器,确定第一传输密钥和第二传输密钥;根据第一传输密钥对所述认证密钥进行加密处理,以及根据所述第二传输密钥对所述认证密钥进行认证处理。
可选地,所述会话密钥生成模块还用于,根据预设长度将所述认证密钥进行拆分;根据所述预设长度和拆分的个数,获取至少一个随机数;根据des算法、所述拆分的认证密钥和所述随机数,确定出会话密钥。
可选地,还包括消息认证码生成模块,用于根据所述会话密钥和待传输数据,确定消息认证码。
可选地,所述建立连接模块还用于,基于所述认证密钥,建立自动引导运输车控制台与自动引导运输车的通信连接;和/或,基于所述认证密钥,建立自动引导运输车之间的通信连接。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种电子设备。
本发明实施例的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一项的用于实现物流设备安全通信的方法。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现上述任一项的用于实现物流设备安全通信的方法。
上述发明中的一个实施例具有如下优点或有益效果:通过获取的认证密钥,可使通信的设备之间建立安全的通信连接;并且,针对该通信连接,进一步根据认证密钥生成会话密钥,则可根据该会话密钥验证传输数据的可靠性。并且,该会话密钥具有实时性和一次性,只在此次连接期间有效,此次通信连接一旦断开,则该会话密钥无效。因此,本技术方案不仅保证了建立的通信连接的安全性,还提供了用于进一步验证传输数据安全性的会话密钥,保障设备通讯过程中数据来源的正确性和数据的秘密性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的用于实现物流设备安全通信的方法的主要流程的示意图;
图2是ANSI X9.17伪随机数产生器的原理示意图;
图3是根据本发明实施例的生成传输密钥的示意图;
图4是根据本发明实施例的生成消息认证码的示意图;
图5是根据本发明实施例的软件层次结构的示意图;
图6是根据本发明实施例的用于实现物流设备安全通信的装置的主要模块的示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的用于实现物流设备安全通信的方法的主要流程的示意图,如图1所示,本发明实施例的用于实现物流设备安全通信的方法主要包括:
步骤S101:获取认证密钥。认证密钥KMAC(Authentication Key)用于设备建立连接时验证设备安全性,以保证该连接有效的密钥。安全连接建立期间,KMAC用于验证通信连接的设备和生成会话密钥KSMAC,以及KMAC为建立通信连接的至少两个设备共享。并且,该认证密钥可由第三方的密钥管理中心生成并管理,则可保证认证密钥的独立性和合法性。会话密钥KSMAC是在建立连接时,建立连接的设备根据KMAC自动生成,用于验证此次连接过程中设备之间通信的安全性,并只在此次连接期间有效。KSMAC具有实时性和一次性,如果此次连接因故断开,设备之间重新连接的话,每个设备需要重新成生新的会话密钥,该新的会话密钥针对此次新的连接有效。
具体的,向密钥管理中心KMC发送密钥获取请求,使得密钥管理中心根据密钥获取请求生成认证密钥,以及将认证密钥进行加密并返回。然后,接收密钥管理中心返回的认证密钥并进行解密。并且,确认解密后的认证密钥的合法性和完整性。对于认证密钥的生成,基于伪随机数生成器,密钥管理中心根据密钥获取请求生成认证密钥。以及,基于伪随机数生成器,密钥管理中心确定传输密钥KTRANS(Transport Key),所有设备可共享同一KTRANS,则设备在接收到密钥管理中心返回的认证密钥后,可基于其共享的同一个KTRANS验证接收到的认证密钥的合法性和完整性。并且,该传输密钥包括第一传输密钥KTRANS1和第二传输密钥KTRANS2。最后,密钥管理中心根据第一传输密钥对认证密钥进行加密处理,以及根据第二传输密钥对认证密钥进行认证处理。KTRANS1和KTRANS2是两个独立的密钥,分别为192位。KTRANS1对KMAC的值进行加密保护,KTRANS2对KMC与设备间所交互消息进行认证和校验。
图2是ANSI X9.17伪随机数产生器的原理示意图;图3是根据本发明实施例的生成传输密钥的示意图。密钥管理中心确定传输密钥的过程中,采用自动随机生成的方式获得,保证生产的传输密钥有足够的安全强度。进一步,可采用ANSI X9.17的伪随机数生成器,其为密码强度最高的伪随机数生成器之一,被包括PGP、美国电子支付标准等许多应用过程采纳,如图2所示。由于ANSI X9.17的生成的伪随机数是64bit(比特)的随机数,而生成的密钥要求是168bit(有效位),因此采用三个独立的ANSI X9.17的随机数生成器分别生成三个64bit的随机数,然后将其拼接成192bit的随机数后再截取成168比特的随机数。之后进行弱密钥检验,例如通过则添加校验位生成待分发的完整192bit密钥。本发明实施例采用三个独立的ANSI X9.17的伪随机数生成器,而不是由一个ANSI X9.17的随机数连续生成三个64比特的随机数,所以可以保证这三个随机数的独立性,不降低其拼接后形成随机数的独立性。并且,本发明实施例中,ANSI X9.17的伪随机数生成器可采用三个密钥的3DES算法,增强安全性。
其中,DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。3DES或称为Triple DES,是三重数据加密算法(TDEA,Triple Data EncryptionAlgorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
在本发明实施例中,KTRANS1和KTRANS2是分别通过上述方法生产的密钥,是两个相互独立的密钥,分别为192位。其中,KTRANS1用于对KMAC的值进行加密保护,KTRANS2用于对KMC与设备间所交互的消息进行认证和校验。
步骤S102:基于认证密钥,建立通信连接。如果是自动引导运输车控制台与自动引导运输车之间通信,则基于认证密钥,建立自动引导运输车控制台与自动引导运输车的通信连接,可自动引导运输车控制台与一台以上的自动引导运输车建立连接。如果自动引导运输车之间通信,则基于认证密钥,建立自动引导运输车之间的通信连接,可两台以上的自动引导运输车之间建立连接。需要建立连接的设备接收到由密钥管理中心返回的认证密钥(由当前需要建立连接的设备共享),则设备之间可通过验证该认证密钥,如果验证无法通过的话,则设备之间无法建立连接,由此可知认证密钥可建立安全的连接关系,进而保证后续通信的安全性。
步骤S103:确认通信连接建立成功的情况下,根据认证密钥生成会话密钥;以及,在通信连接断开后,将会话密钥标记为无效。会话密钥用于验证此次连接过程中设备之间通信的安全性,并只在此次连接期间有效,此次通信连接一旦断开,则该会话密钥无效。在设备之间传输数据时,可根据会话密钥,验证设备间传输的数据,进而保证了此次通信的安全性。所以,根据合法的认证密钥进一步生成只有在此次连接中有效的会话密钥,可大大提高设备之间通信的安全性。
根据认证密钥KMAC生成会话密钥KSMAC的过程中,根据预设长度将认证密钥进行拆分;根据预设长度和拆分的个数,获取至少一个随机数;根据des算法、拆分的认证密钥和随机数,确定出会话密钥。例如,将KMAC依次按位拆为三个64位数:KMAC=(K1,K2,K3);将两个Random随机数RA和RB分别拆开2个32位数:RA=RAL|RAR,RB=RBL|RBR,其中“|”为连接操作符。则
Ks1=DES(K3,DES-1(K2,DES(K1,RAL|RBL))
Ks2=DES(K3,DES-1(K2,DES(K1,RAR|RBR))
Ks3=DES(K1,DES-1(K2,DES(K3,RAL|RBL))
KSMAC=(Ks1,Ks2,Ks3)
其中DES表示使用单DES算法加密函数,DES-1表示使用单DES算法解密函数,K1,K2,K3为KMAC拆分的三个64位的子密钥,RA、RB为加解密的数据。
在根据认证密钥生成会话密钥之后,还包括:根据会话密钥和待传输数据,确定消息认证码MAC(Message Authentication Code)。消息认证码,用来保证数据完整性的工具,随消息传输一起发送,防止数据未经授权被篡权,可进一步保证通信的安全性。
本发明实施例中,通过CBC-MAC算法构造MAC,其中CBC-MAC是一种经典的构造MAC的方法,构造方法简单,且底层的加密算法具有黑盒性质,可以方便的进行替换。图4是根据本发明实施例的生成消息认证码的示意图,当取DES作为加密的分组密码时,称为基于DES的CBC-MAC,若需要产生认证码的消息为x,加密的DES密钥为k,则生成MAC的过程如图4所示。在本发明实施例中,如果传输数据的长度不是64位的整数倍,则在消息端末尾补0,直到消息可以分成若干个完成的64位数据块X1、X2、…Xq为止,并执行以下计算:
H0=0。
MAC即为最后生成的认证码。
对于本发明实施例,通过获取的认证密钥,可使通信的设备之间建立安全的通信连接;并且,针对该通信连接,进一步根据认证密钥生成会话密钥,则可根据该会话密钥验证传输数据的可靠性。并且,该会话密钥具有实时性和一次性,只在此次连接期间有效。因此,本技术方案不仅保证了建立的通信连接的安全性,还提供了用于进一步验证传输数据安全性的会话密钥,保障通讯过程中数据来源的正确性和数据的秘密性。
在本发明实施例中,如果AGV1向AGV2传输数据,其具体通信过程如下:AGV1和AGV2分别向密钥管理中心发送密钥获取请求,密钥管理中心根据该请求生成一个认证密钥(仅AGV1和AGV2共享),并且根据传输密钥(当前AGV系统中的所有的AGV共享)对该认证密钥进行加密。AGV1和AGV2收到加密的认证密钥后,根据已知的传输密钥对其合法性和完整性进行验证。验证通过后,AGV1和AGV2建立连接关系,并分别基于认证密钥生成会话密钥(仅此次连接过程中有效)。AGV1根据会话密钥和待传输数据,生成消息认证码,并将该消息认证码和待传输数据一起发送给AGV2。AGV2接收到消息认证码和待传输数据后,根据已有的会话密钥(AGV1和AGV2共享)验证接收到的数据的合法性和完整性。本发明实施例技术方案针对当前AGV系统中存在的安全性问题,提出了一种安全通讯机制,通过密钥对攻击进行预防,保障通信安全性。
图5是根据本发明实施例的软件层次结构的示意图;如图5所示,对于设备的通信,其软件层次结构主要包括应用层、安全层和数据层。其中,应用层为上层的应用程序,这一层是用户编写的程序,处理通过安全层接收的数据,以及将需要发送的数据下传给安全层。
安全层为应用层发送和接收数据提供相应的接口,也可调用数据层的接口函数来进行数据的发送和接收。在这一层中对数据进行加密(根据获取的认证密钥生成会话密钥,并进一步根据会话密钥生成待传输数据的消息认证码),防范来自攻击者的各项攻击行为。在上层应用进行数据传输的时候,安全层是透明的。加解密是在安全层处理的。发送方的安全层进行加密,接收方的安全层进行解密。
数据层是调用相关硬件直接进行实际数据的接收和发送。在接收到数据之后,将所有数据向安全层递交,或者将安全层下传的数据直接进行发送。在数据传输的过程中,不对数据进行任何处理。
图6是根据本发明实施例的用于实现物流设备安全通信的装置的主要模块的示意图,如图6所示,本发明实施例的用于实现物流设备安全通信的装置600包括获取模块601、建立连接模块602和会话密钥生成模块603。
获取模块601用于,获取认证密钥。获取模块还用于:向密钥管理中心发送密钥获取请求,使得密钥管理中心根据密钥获取请求生成认证密钥,以及将认证密钥进行加密并返回;接收密钥管理中心返回的认证密钥并进行解密;确认解密后的认证密钥的合法性和完整性。密钥管理中心还用于,基于伪随机数生成器,根据密钥获取请求生成认证密钥;以及基于伪随机数生成器,确定第一传输密钥和第二传输密钥;根据第一传输密钥对认证密钥进行加密处理,以及根据第二传输密钥对认证密钥进行认证处理。
建立连接模块602用于,基于认证密钥,建立通信连接。建立连接模块还用于,基于认证密钥,建立自动引导运输车控制台与自动引导运输车的通信连接;和/或,基于认证密钥,建立自动引导运输车之间的通信连接。
会话密钥生成模块603用于,确认通信连接建立成功的情况下,根据认证密钥生成会话密钥;以及,在通信连接断开后,将会话密钥标记为无效。会话密钥生成模块还用于,根据预设长度将认证密钥进行拆分;根据预设长度和拆分的个数,获取至少一个随机数;根据des算法、拆分的认证密钥和随机数,确定出会话密钥。
本发明实施例的用于实现物流设备安全通信的装置还包括消息认证码生成模块,用于根据会话密钥和待传输数据,确定消息认证码。
对于本发明实施例,通过获取的认证密钥,可使通信的设备之间建立安全的通信连接;并且,针对该通信连接,进一步根据认证密钥生成会话密钥,则可根据该会话密钥验证传输数据的可靠性。并且,该会话密钥具有实时性和一次性,只在此次连接期间有效。因此,本技术方案不仅保证了建立的通信连接的安全性,还提供了用于进一步验证传输数据安全性的会话密钥,保障通讯过程中数据来源的正确性和数据的秘密性。
图7示出了可以应用本发明实施例的用于实现物流设备安全通信的方法或用于实现物流设备安全通信的装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通信客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的用于实现物流设备安全通信的方法一般由服务器705执行,相应地,用于实现物流设备安全通信的装置一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、建立连接模块和会话密钥生成模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取因子数据模块还可以被描述为“获取认证密钥的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取认证密钥;基于认证密钥,建立通信连接;确认通信连接建立成功的情况下,根据认证密钥生成会话密钥;以及,在通信连接断开后,将会话密钥标记为无效。
对于本发明实施例,通过获取的认证密钥,可使通信的设备之间建立安全的通信连接;并且,针对该通信连接,进一步根据认证密钥生成会话密钥,则可根据该会话密钥验证传输数据的可靠性。并且,该会话密钥具有实时性和一次性,只在此次连接期间有效。因此,本技术方案不仅保证了建立的通信连接的安全性,还提供了用于进一步验证传输数据安全性的会话密钥,保障通讯过程中数据来源的正确性和数据的秘密性。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (14)
1.一种用于实现物流设备安全通信的方法,其特征在于,包括:
获取认证密钥;
基于所述认证密钥,建立通信连接;
确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥;以及,在所述通信连接断开后,将所述会话密钥标记为无效。
2.根据权利要求1所述的方法,其特征在于,所述获取认证密钥的步骤包括:
向密钥管理中心发送密钥获取请求,使得所述密钥管理中心根据所述密钥获取请求生成认证密钥,以及将所述认证密钥进行加密并返回;
接收所述密钥管理中心返回的认证密钥并进行解密;
确认解密后的认证密钥的合法性和完整性。
3.根据权利要求2所述的方法,其特征在于,所述密钥管理中心根据所述密钥获取请求生成认证密钥,以及将所述认证密钥进行加密的步骤包括:
基于伪随机数生成器,所述密钥管理中心根据所述密钥获取请求生成认证密钥;以及
基于伪随机数生成器,所述密钥管理中心确定第一传输密钥和第二传输密钥;
所述密钥管理中心根据第一传输密钥对所述认证密钥进行加密处理,以及根据所述第二传输密钥对所述认证密钥进行认证处理。
4.根据权利要求1所述的方法,其特征在于,确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥的步骤包括:
根据预设长度将所述认证密钥进行拆分;
根据所述预设长度和拆分的个数,获取至少一个随机数;
根据des算法、所述拆分的认证密钥和所述随机数,确定出会话密钥。
5.根据权利要求1所述的方法,其特征在于,在根据所述认证密钥生成会话密钥之后,还包括:
根据所述会话密钥和待传输数据,确定消息认证码。
6.根据权利要求1所述的方法,其特征在于,基于所述认证密钥,建立通信连接的步骤包括:
基于所述认证密钥,建立自动引导运输车控制台与自动引导运输车的通信连接;和/或,
基于所述认证密钥,建立自动引导运输车之间的通信连接。
7.一种用于实现物流设备安全通信的装置,其特征在于,包括:
获取模块,用于获取认证密钥;
建立连接模块,用于基于所述认证密钥,建立通信连接;
会话密钥生成模块,用于确认所述通信连接建立成功的情况下,根据所述认证密钥生成会话密钥;以及,在所述通信连接断开后,将所述会话密钥标记为无效。
8.根据权利要求7所述的装置,其特征在于,所述获取模块还用于:向密钥管理中心发送密钥获取请求,使得所述密钥管理中心根据所述密钥获取请求生成认证密钥,以及将所述认证密钥进行加密并返回;接收所述密钥管理中心返回的认证密钥并进行解密;确认解密后的认证密钥的合法性和完整性。
9.根据权利要求8所述的装置,其特征在于,所述密钥管理中心还用于,基于伪随机数生成器,根据所述密钥获取请求生成认证密钥;以及基于伪随机数生成器,确定第一传输密钥和第二传输密钥;根据第一传输密钥对所述认证密钥进行加密处理,以及根据所述第二传输密钥对所述认证密钥进行认证处理。
10.根据权利要求7所述的装置,其特征在于,所述会话密钥生成模块还用于,根据预设长度将所述认证密钥进行拆分;根据所述预设长度和拆分的个数,获取至少一个随机数;根据des算法、所述拆分的认证密钥和所述随机数,确定出会话密钥。
11.根据权利要求7所述的装置,其特征在于,还包括消息认证码生成模块,用于根据所述会话密钥和待传输数据,确定消息认证码。
12.根据权利要求7所述的装置,其特征在于,所述建立连接模块还用于,基于所述认证密钥,建立自动引导运输车控制台与自动引导运输车的通信连接;和/或,基于所述认证密钥,建立自动引导运输车之间的通信连接。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811472949.6A CN110381011A (zh) | 2018-12-04 | 2018-12-04 | 一种用于实现物流设备安全通信的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811472949.6A CN110381011A (zh) | 2018-12-04 | 2018-12-04 | 一种用于实现物流设备安全通信的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110381011A true CN110381011A (zh) | 2019-10-25 |
Family
ID=68243044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811472949.6A Pending CN110381011A (zh) | 2018-12-04 | 2018-12-04 | 一种用于实现物流设备安全通信的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110381011A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405539A (zh) * | 2020-05-20 | 2020-07-10 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN111654503A (zh) * | 2020-06-08 | 2020-09-11 | 工业和信息化部网络安全产业发展中心(工业和信息化部信息中心) | 一种远程管控方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107995086A (zh) * | 2017-12-26 | 2018-05-04 | 南京航空航天大学 | 一种基于vpdn和ipsec的智能制造物联中业务数据加密传输的方法 |
US20180159831A1 (en) * | 2009-01-30 | 2018-06-07 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
CN108462573A (zh) * | 2018-02-09 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种灵活的量子安全移动通信方法 |
-
2018
- 2018-12-04 CN CN201811472949.6A patent/CN110381011A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180159831A1 (en) * | 2009-01-30 | 2018-06-07 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
CN107995086A (zh) * | 2017-12-26 | 2018-05-04 | 南京航空航天大学 | 一种基于vpdn和ipsec的智能制造物联中业务数据加密传输的方法 |
CN108462573A (zh) * | 2018-02-09 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种灵活的量子安全移动通信方法 |
Non-Patent Citations (1)
Title |
---|
彭宇飞: "铁路信号安全通信协议仿真测试平台研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405539A (zh) * | 2020-05-20 | 2020-07-10 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN111405539B (zh) * | 2020-05-20 | 2023-08-01 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN111654503A (zh) * | 2020-06-08 | 2020-09-11 | 工业和信息化部网络安全产业发展中心(工业和信息化部信息中心) | 一种远程管控方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100477833C (zh) | 认证方法 | |
CN103716167B (zh) | 一种安全采集和分发传输密钥的方法及装置 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
EP4191430A1 (en) | Data processing method and apparatus applied to blockchain system | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN105897784B (zh) | 物联网终端设备加密通信方法和装置 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN111784887A (zh) | 一种用户访问的授权放行方法、装置以及系统 | |
CN109257347A (zh) | 适于银企间数据交互的通信方法和相关装置、存储介质 | |
CN113193961B (zh) | 一种数字证书管理方法和装置 | |
EP4350556A1 (en) | Information verification method and apparatus | |
CN112131599A (zh) | 校验数据的方法、装置、设备和计算机可读介质 | |
CN109274500A (zh) | 一种密钥下载方法、客户端、密码设备及终端设备 | |
CN107920060A (zh) | 基于账号的数据访问方法和装置 | |
CN111416788B (zh) | 防止传输数据被篡改的方法和装置 | |
CN110381011A (zh) | 一种用于实现物流设备安全通信的方法和装置 | |
CN109711178A (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN110022207A (zh) | 密钥管理及处理数据的方法和装置 | |
CN109246581A (zh) | 一种通信的方法和装置 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN114584355B (zh) | 一种用于数字货币交易的安全认证方法、装置和系统 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN109818736A (zh) | Ssl解密装置、解密系统、解密方法 | |
CN110166244A (zh) | 非接触式身份验证方法、装置和系统 | |
CN111902815B (zh) | 数据传送方法、系统、设备、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200601 Address after: Room A1905, 19th floor, No. 2 Building, 18 Kechuang 11th Street, Beijing Daxing District, Beijing Applicant after: Beijing Jingdong Qianshi Technology Co.,Ltd. Address before: 300 457 days Tianjin Binhai New Area, Tianjin Economic and Technological Development Zone, No. 10 Fourth Avenue, Phase 2, First Floor Applicant before: Tianjin Jingdong Shentuo Robot Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191025 |
|
RJ01 | Rejection of invention patent application after publication |