CN110784317B - 一种数据加密的交互方法、装置及系统 - Google Patents

一种数据加密的交互方法、装置及系统 Download PDF

Info

Publication number
CN110784317B
CN110784317B CN201911042048.8A CN201911042048A CN110784317B CN 110784317 B CN110784317 B CN 110784317B CN 201911042048 A CN201911042048 A CN 201911042048A CN 110784317 B CN110784317 B CN 110784317B
Authority
CN
China
Prior art keywords
network access
encryption code
data
terminal
random encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911042048.8A
Other languages
English (en)
Other versions
CN110784317A (zh
Inventor
赵凯
徐凌峰
裴宏岩
倪攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN201911042048.8A priority Critical patent/CN110784317B/zh
Publication of CN110784317A publication Critical patent/CN110784317A/zh
Priority to US16/825,754 priority patent/US11477018B2/en
Application granted granted Critical
Publication of CN110784317B publication Critical patent/CN110784317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

本发明公开了一种数据加密的交互方法、装置及系统,涉及计算机技术领域,主要目的在于在数据交互过程中利用随机生成的加密码进行数据加密,实现每次入网交互数据时所使用的加密码都不同,提高了数据传输的安全性。本发明主要的技术方案为:接收终端设备的入网请求,所述入网请求中包括所述终端设备的设备标识;根据所述设备标识生成对应所述终端设备的随机加密码;将所述随机加密码反馈至所述终端设备,以便所述终端设备在入网后使用所述随机加密码对交互数据进行加密处理。本发明主要用于对交互过程中的数据加密。

Description

一种数据加密的交互方法、装置及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据加密的交互方法、装置及系统。
背景技术
随着通信传输技术的快速发展,无线通讯技术已经产生了4G移动通信、蓝牙无线技术、WIFI无线技术、RFID无线技术和zigBee技术。有力的支撑了无线终端与服务器之间的数据传输,提高了人们使用信息化技术的便捷性。然而无线网络采用微波、大气等介质进行数据传输,因此数据传输面临严重的安全问题,容易造成数据丢失、盗取、篡改等现象,需要采用严格的数据加密技术,以保证无线网络数据传输的安全性。
在目前的数据传输过程中所使用的加密技术,如DES、AES加密技术,都是通过复杂的加密算法对数据进行加密后传输,在接收到加密的数据后,使用相同的算法对数据进行解密,然而,这些加密技术所使用的加密算法虽然复杂,但是其计算原理都是公知的,所使用的密钥信息或用于加密的数据也都是预先设定好的,一旦这些数据被盗,就可以根据已知的加密算法对数据进行解密盗用,因此,对于数据传输所使用的现有加密技术在安全性上依然存在缺陷。
发明内容
鉴于上述问题,本发明提出了一种数据加密的交互方法、装置及系统,主要目的在于在数据交互过程中利用随机生成的加密码进行数据加密,实现每次入网交互数据时所使用的加密码都不同,提高了数据传输的安全性。
为达到上述目的,本发明主要提供如下技术方案:
第一方面,本发明提供一种数据加密的交互方法,所述方法应用于网关设备,包括:
接收终端设备的入网请求,所述入网请求中包括所述终端设备的设备标识;
根据所述设备标识生成对应所述终端设备的随机加密码;
将所述随机加密码反馈至所述终端设备,以便所述终端设备在入网后使用所述随机加密码对交互数据进行加密处理。
第二方面,本发明提供一种数据加密的交互方法,所述方法应用于终端设备,包括:
发送入网请求至网关设备,所述入网请求中包括所述终端设备的设备标识;
接收所述网关设备反馈的随机加密码,所述随机加密码为所述终端设备在本次入网期间用于对交互数据进行加密的信息;
利用所述随机加密码对发送至所述网关设备的数据进行加密处理。
第三方面,本发明提供一种数据加密的交互装置,所述装置包括:
接收单元,用于接收终端设备的入网请求,所述入网请求中包括所述终端设备的设备标识;
生成单元,用于根据所述接收单元得到的设备标识生成对应所述终端设备的随机加密码;
发送单元,用于将所述随机加密码反馈至所述终端设备,以便所述终端设备在入网后使用所述随机加密码对交互数据进行加密处理。
第四方面,本发明还提供一种数据加密的交互装置,所述装置包括:
发送单元,用于发送入网请求至网关设备,所述入网请求中包括所述终端设备的设备标识;
接收单元,用于接收所述网关设备反馈的随机加密码,所述随机加密码为所述终端设备在本次入网期间用于对交互数据进行加密的信息;
加密单元,用于利用所述接收单元得到的随机加密码对发送至所述网关设备的数据进行加密处理。
第五方面,本发明提供一种网关设备,所述网关设备中含有第三方面所述的数据加密的交互装置。
第六方面,本发明提供一种终端设备,所述终端设备中含有第四方面所述的数据加密的交互装置。
第七方面,本发明还提供一种数据加密的交互系统,所述交互系统包括第五方面所述的网关设备和第六方面所述的终端设备。
第八方面,本发明还提供一种存储介质,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在网关设备执行上述第一方面所述的数据加密的交互方法,或者控制所述存储介质所在终端设备执行上述第二方面所述的数据加密的交互方法。
借由上述技术方案,本发明提供的一种数据加密的交互方法、装置及系统,是在终端设备连接网关设备进行入网的过程中,由网关设备根据基于终端设备的标识信息,为其生成一个随机加密码,并将该随机加密码反馈给终端设备,同时在本地保存该随机加密码与终端设备的对应关系,如此,终端设备就可以利用该随机加密码对交互数据进行加密并传输给网关设备,由网关设备解密识别。基于该交互操作可以看出,终端设备在每次入网连接过程中,都会从网关设备得到本次在网过程中所使用的随机加密码,由于每次入网时所使用的加密码都不同,即使某一次传输的数据被盗用也可以确保日后再次入网时所传输的数据不会被轻易盗用。对于盗用数据这而言,其所盗取的数据仅限于终端设备本次在网时所交互的数据,该终端设备下次入网时还需要重新破解,增加了数据被盗用的难度,从而提高数据传输的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提出的一种用于网关设备的数据加密的交互方法的流程图;
图2示出了本发明实施例提出的一种用于终端设备的数据加密的交互方法的流程图;
图3示出了本发明实施例提出的一种用于网关设备的数据加密的交互装置的结构示意图;
图4示出了本发明实施例提出的另一种用于网关设备的数据加密的交互装置的结构示意图;
图5示出了本发明实施例提出的一种用于终端设备的数据加密的交互装置的结构示意图;
图6示出了本发明实施例提出的另一种用于终端设备的数据加密的交互装置的结构示意图;
图7示出了本发明实施例提出的一种数据加密的交互系统中网关设备与终端设备的交互示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种数据加密的交互方法,该方法应用于网关设备中,通过对终端设备入网请求的处理,同时为给终端设备生成本次在网期间内所使用的加密码,用于对交互数据进行加密传输。该网关设备的具体执行步骤如图1所示,包括:
101、接收终端设备的入网请求。
其中,该入网请求中包括终端设备的设备标识。
网关设备在接收到终端设备发送的请求时,需要先识别其是否为入网请求,如果不是入网请求,则调用其他对应的处理流程,本实施例中不做具体说明,若果是入网请求,则需要调用入网处理任务,由该入网处理任务提取并记录入网请求中的设备标识,在确认得到设备标识后,入网处理任务将对网关设备的工作状态进行锁定,确保在执行该入网处理任务过程中不再处理其他终端设备的入网请求。
102、根据设备标识生成对应终端设备的随机加密码。
本实施例中对于随机加密码的具体生成方式不做限定,所生成的随机加密码需要与识别标识进行映射,使得该设备标识与随机加密码产生关联关系。
同时,网关设备在确定随机加密码与设备标识的关联关系后,会将其保存在本地,以供对终端设备后续发送的加密数据进行解密。
103、将随机加密码反馈至终端设备。
网关设备得到随机加密码并保存在本地后,会将该随机加密码发送至终端设备,以便该终端设备在入网后使用该随机加密码对交互数据进行加密处理。
基于上述的实现方式可以看出,在本发明实施例所采用的数据加密的交互方法中,是由网关设备在终端设备每次进行入网申请时,都会为该终端设备生成一个随机加密码,以供该设备在入网后使用该随机加密码处理所传输的数据。如此,就使得该终端设备每次接入网关设备时都会使用不同的加密码对数据进行加密,提高了数据被拦截破解的难度,也就增加的传输数据的安全性。
进一步的,在执行上述步骤101时,本实施例还包括:根据所述入网请求启动入网任务,生成对应所述终端设备的锁定帧,在所述入网任务执行过程中禁止接收其他终端设备的入网请求;将所述锁定帧发送至所述终端设备。
其中,启动入网任务即上述步骤101中的调用入网处理任务,入网任务被启动后,将生成针对该终端设备的锁定帧,该锁定帧表示网关设备在该入网任务执行过程中不再接收其他终端设备的入网请求。而该锁定帧的主要用途是告知终端设备,其入网请求已被处理,从而避免终端设备重复发送入网请求。因此,在生成锁定帧后,网关设备会将其发送至终端设备。
进一步的,网关设备在启动入网任务后,除了生成锁定帧外,还会同时创建一个入网超时线程,该入网超时线程用于判断当前所处理的入网请求是否在指定时间段内处理完成,其中,该指定时间段为预先是指的时间段阈值。当入网超时线程接收到当前入网请求处理完成的完成信息时,就恢复网关设备接收其他终端设备的入网请求;而当入网超时线程在指定时间段内仍未接收到该入网请求处理完成的完成信息时,也会恢复接收其他终端设备的入网请求。也就是说,通过入网超时线程来判断网关是否在指定时间段内有效地处理了入网请求,比如指定时间段为1分钟,如果在30秒时就收到了完成信息,那么该入网超时线程就可以通知改变网关的工作状态,由锁定变为打开,即可以接收其他终端设备的入网请求,同时注销该入网超时线程,而如果在1分钟内一直未收到完成信息,则认为该入网请求处理失败,此时,也会通知网关改变工作状态并注销入网超时线程。如此就确保了网关在处理入网请求出现故障时,能够及时终止,转而接收新的入网请求,以提高网关的处理效率。
进一步的,上述的入网请求处理完成的完成信息是由终端设备在接收到随机加密码后反馈给网关终端的,因此,在网关设备在执行上述步骤103之后,会等待终端设备反馈完成信息,以确保其接收到随机加密码,当接收到完成信息时,网关设备还需要将该完成信息发送给入网超时线程,由入网超时线程通知网关设备改变的工作状态并注销,以结束对入网请求的处理。
进一步的,在执行上述步骤102之后,本发明实施例还包括:在入网终端列表中查找所述终端设备标识;若不存在,则在所述入网终端列表中创建对应所述终端设备的列表信息,将所述随机加密码添加至所述列表信息中;若存在,则更新所述终端设备的列表信息中的随机加密码。
其中,入网终端列表用于存储记录加入过该网关设备的终端设备,在该入网终端列表中,主要记录各个终端设备的设备标识以及对应的随机加密码,需要说明的是,每一个设备标识对应一个唯一的随机加密码,若该设备标识对应的终端设备为在网状态,则对应的随机加密码就是当前使用的有效加密码,而如果设备标识对应的终端设备为离线终端,则对应的随机加密码为前一次在线时使用的加密码,属于失效状态。
通过查询入网终端列表可以判断当前所处理的入网请求的终端设备是否为第一次请求加入给网关设备,若是,则在该表中创建对应该终端设备的列表信息,即在表中添加设备标识以及随机加密码;而如果是已有终端设备,则只需要将表中对应设备标识的加密码更新为新的随机加密码。
上述图1所示的实施例主要说明的是网关设备在数据加密的交互方法过程中所执行的具体步骤,以下通过图2进一步说明在该交互过程中,终端设备的具体执行步骤,包括:
步骤201、发送入网请求至网关设备。
其中,所述入网请求中包括所述终端设备的设备标识。并且,该入网请求不限定是由终端设备自动触发的,如在检测到网关设备的可连接网络时,自动发送入网请求,或者是由用户通过手动触发入网请求。
步骤202、接收网关设备反馈的随机加密码,该随机加密码为终端设备在本次入网期间用于对交互数据进行加密的信息。
根据图1所示实施例可知,网关设备在处理入网请求后,会反馈一个随机加密码。对于终端设备而言,其在请求入网过程中,在向网关发送入网请求后,除了得到网关设备回复的收到其入网请求外,还会接收到一个随机加密码,用于该终端设备在本次入网后对传输数据进行加密处理。
步骤203、利用随机加密码对发送至网关设备的数据进行加密处理。
基于上述图2的实现方式可以看出,在本发明实施例所采用的数据加密的交互方法中,终端设备会在每次的入网过程中,都接收到一个新的随机加密码,用于对传输数据的加密,从而确保终端设备每次入网后所使用的加密码不同,提高了传输数据被拦截破解的难度。
进一步的,在执行上述步骤201之后,本实施例还包括:根据所述网关设备的响应信息,确定在第一时间段内是否接收到所述网关设备发送的锁定帧,所述锁定帧用于表示所述网关设备接收并处理所述入网请求;若未接收到,则重新发送所述入网请求。
其中,网关设备的响应信息是指网关设备在接收到入网请求后反馈终端设备,告知其以收到入网请求的信息。若终端设备在发送入网请求后未收到响应信息,则需要重新发送入网请求。而在接收到响应信息后,终端设备还需要确定在第一时间段内是否接收到所述网关设备发送的锁定帧,接收到锁定帧,说明网关设备接受并开始处理其发送的入网请求,只需等待网关设备发送的随机加密码,而未接收到锁定帧,则说明网关设备不接受或未处理其发送的入网请求,此时,需要终端设备重新发送入网请求。
进一步的,当终端设备接收到网关设备的锁定帧时,上述步骤202的具体实现方式为:判断在第二时间段内是否接收到所述随机加密码;若未接收到,则重新发送所述入网请求;若接收到,则保存所述随机加密码,并发送完成信息至所述网关设备。
其中,第二时间段用于限定接收随机加密码的时长,当超出第二时间段所设定的时长时,终端设备将认为网关设备的处理失败,此时需要重新发送入网请求,而当接收到随机加密码时,则将其保存至指定的位置,并向网关设备反馈完成信息,此时,认为入网完成。
进一步的,上述图2所示实施例中的步骤203,是在终端设备入网完成后,在传输数据时,使用得到的随机加密码对数据进行加密再传输。具体的,需要按照预设格式对所传输的每一帧数据进行加密处理,该预设格式中至少包括有网关标识位、密码位、终端标识位、数据位。其中,网关标识位中记录网关设备的标识,用于网关设备在接收到该帧数据时判断其是否为该网关设备需要接收的数据;密码位中记录随机密码的信息,具体可以该随机密码,或者是该随机密码的版本号,用于网关设备在接收到该帧数据时进一步验证该数据是否能够使用网关设备所保存的随机加密码进行解密;终端标识位中记录终端设备的标识,用于网关设备在入网终端列表中查找对应的随机加密码;数据位则是具体的数据内容。实际应用中的数据格式的示例如下表:
Figure BDA0002253111970000091
上述数据格式可以用于终端设备与网关设备之间的交互数据。目的标识为接收方的标识,来源标识位发送方的标识。加密码版本中的版本号可以是由网关设备从入网终端列表中获取的记录终端设备对应的随机加密码的更新次数,以此来验证所使用的加密码是否过期,如果过期,则需要由网关设备通知终端设备进行重新入网。对于各数据位中,“Xxx”表示随机加密码,“0”表示数据内容,在实际应用中,本实施例对使用随机加密码对数据位中的内容进行加密的具体方式不作限定,可以是相加、相减、异或、递增加,第增减等。
进一步的,作为对上述图1所示方法实施例的实现,本发明实施例提供了一种数据加密的交互装置,该装置可以设置于网关设备中。该交互装置的实施例与前述方法实施例对应,为便于阅读,本实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的交互装置能够对应实现前述方法实施例中的全部内容。具体如图3所示,该装置包括:
接收单元31,用于接收终端设备的入网请求,所述入网请求中包括所述终端设备的设备标识;
生成单元32,用于根据所述接收单元31得到的设备标识生成对应所述终端设备的随机加密码;
发送单元33,用于将所述生成单元32得到的随机加密码反馈至所述终端设备,以便所述终端设备在入网后使用所述随机加密码对交互数据进行加密处理。
进一步的,如图4所示,所述装置还包括:
启动单元34,用于在接收单元31接收终端设备的入网请求后,根据所述入网请求启动入网任务,生成对应所述终端设备的锁定帧,在所述入网任务执行过程中禁止接收其他终端设备的入网请求;
所述发送单元33还用于,将所述启动单元34生成的锁定帧发送至所述终端设备。
进一步的,所述启动单元34还用于,在启动入网任务时,创建入网超时线程,所述入网超时线程用于判断所述入网请求是否在指定时间段内处理完成;
所述接收单元31还用于,当所述入网超时线程接收到所述入网请求处理完成的完成信息时,恢复接收其他终端设备的入网请求;
所述接收单元31还用于,当所述入网超时线程在指定时间段内仍未接收到所述入网请求处理完成的完成信息时,恢复接收其他终端设备的入网请求。
进一步的,如图4所示,所述装置还包括:
查找单元35,用于在生成单元32根据所述设备标识生成对应所述终端设备的随机加密码之后,在入网终端列表中查找所述终端设备标识;
添加单元36,用于当所述查找单元35确定入网终端列表中不存在所述终端设备标识时,在所述入网终端列表中创建对应所述终端设备的列表信息,将所述随机加密码添加至所述列表信息中;
更新单元37,用于当所述查找单元35确定入网终端列表中存在所述终端设备标识时,更新所述终端设备的列表信息中的随机加密码。
进一步的,如图4所示,所述装置还包括:
所述接收单元31还用于,在将所述随机加密码反馈至所述终端设备之后,接收所述终端设备反馈的完成信息,所述完成信息为所述终端设备接收到所述随机加密码的确认信息;
通知单元38,用于将所述接收单元31得到的完成信息发送至入网超时线程。
进一步的,本发明实施例还提出一种网关设备,该网关设备中设置有上述图3、4所示的一种数据加密的交互装置。
进一步的,作为对上述图2所示方法实施例的实现,本发明实施例提供了一种数据加密的交互装置,该装置可以设置于终端设备中。该交互装置的实施例与前述方法实施例对应,为便于阅读,本实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的交互装置能够对应实现前述方法实施例中的全部内容。具体如图5所示,该装置包括:
发送单元41,用于发送入网请求至网关设备,所述入网请求中包括所述终端设备的设备标识;
接收单元42,用于接收所述网关设备反馈的随机加密码,所述随机加密码为所述终端设备在本次入网期间用于对交互数据进行加密的信息;
加密单元43,用于利用所述接收单元42得到的随机加密码对发送至所述网关设备的数据进行加密处理。
进一步的,如图6所示,在发送入网请求至网关设备之后,所述装置还包括:
判断单元44,用于在发送单元41发送入网请求至网关设备之后,根据所述网关设备的响应信息,确定在第一时间段内是否接收到所述网关设备发送的锁定帧,所述锁定帧用于表示所述网关设备接收并处理所述入网请求;
所述发送单元41还用于,若所述判断单元44未接收到所述锁定帧,则重新发送所述入网请求。
进一步的,如图6所示,当所述判断单元44接收到所述网关设备发送的锁定帧时,所述接收单元42包括:
判断模块421,用于判断在第二时间段内是否接收到所述随机加密码;
发送模块422,用于当所述判断模块421未接收到所述随机加密码时,重新发送所述入网请求;
所述发送模块422还用于当所述判断模块421接收到所述随机加密码时,保存所述随机加密码,并发送完成信息至所述网关设备。
进一步的,所述加密单元43还用于,按照预设格式对交互的每帧数据利用所述随机加密码进行加密,所述预设格式包括:网关标识位、密码位、终端标识位、数据位;利用所述随机加密码对各数据位中的数据进行加密,得到用于交互的加密数据。
进一步的,本发明实施例还提出一种终端设备,该网关设备中设置有上述图5、6所示的一种数据加密的交互装置。
进一步的,上述图1与图2所示的实施例中分别说明了在数据交互过程中网关设备与终端设备在入网过程时的具体执行步骤,由此可以看出,通过上述的网关设备与终端设备所组成的系统,也可以提高数据传输的安全性。因此,本发明实施例所提出的一种数据加密的交互系统,该系统中包括上述至少一个的网关设备与至少一个的终端设备。该交互系统通过网关设备在处理终端设备入网请求的过程中生成随机加密码,来实现中终端设备在每次入网时都能够获得一个新的随机加密码用于对传输数据的加密。其网关设备与终端设备在入网过程中的具体交互过程如图7所示,具体步骤如下:
步骤501、终端设备发送入网请求至网关设备。
终端设备根据网关设备反馈的响应信息,在预设时间段内确定是否接收到锁定帧,若未接收到,则重新发送入网请求。
网关设备在接收到入网请求时向终端设备反馈响应信息,以表示收到入网请求。
步骤502、网关设备处理该入网请求,生成锁定帧并发送至终端设备。
其中,网关设备会先识别该入网请求,若不是入网请求则进入其他处理流程;若是,则生成锁定帧,将网关设备的工作状态设定为锁定状态,禁止接收与处理其他终端设备的入网请求。
同时,网关设备在处理入网请求时,会创建入网超时线程,用于判断入网请求是否处理超时。
步骤503、网关设备根据终端设备的标识信息生成随机加密码。
其中,网关设备会在入网终端列表中查找终端设备的标识信息,以此创建或更新列表信息。
步骤504、终端设备接收到锁定帧后,在预设时间段内确定是否接收到网关生成的随机加密码。
若接收到,则向网关设备反馈完成信息;若未接收到,则重新发送入网请求。
步骤505、网关设备接收到完成信息后,将该信息发送给入网超时线程,以便其修改网关设备的锁定状态,开始接收其他终端设备的入网请求。
步骤506、终端设备利用随机加密码对所要传输的数据按照预设格式进行加密传输。
进一步的,本发明实施例还提供一种存储介质,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在电子标签执行上述图1所述的数据加密的交互方法,或者控制所述存储介质所在控制端执行上述图2所述的数据加密的交互方法。
综上所述,本发明实施例所采用的一种数据加密的交互方法、装置及系统,是通过改变终端所使用的加密码来提高传输数据的安全性,而该加密码的改变通过终端设备每次加入网关设备时,由网关设备根据其标识信息随机生成的,如此,每一个终端设备在加入该网关设备提供的网络后,都可以获取一个随机加密码,通过该随机加密码对本次在网过程中传输的数据进行加密,即使本次的加密码被破解盗用,当终端设备下次加入该网关设备时,还会得到一个新的加密码,加大了数据被盗用的难度,从而提高数据传输的安全性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (18)

1.一种数据加密的交互方法,其特征在于,所述方法应用于网关设备,包括:
接收终端设备的入网请求,所述入网请求中包括所述终端设备的设备标识;
根据所述设备标识生成对应所述终端设备的随机加密码;
将所述随机加密码反馈至所述终端设备,以便所述终端设备在入网后使用所述随机加密码对交互数据进行加密处理;
在接收终端设备的入网请求后,所述方法还包括:
根据所述入网请求启动入网任务,生成对应所述终端设备的锁定帧,在所述入网任务执行过程中禁止接收其他终端设备的入网请求;
将所述锁定帧发送至所述终端设备。
2.根据权利要求1所述的方法,其特征在于,在接收终端设备的入网请求后,所述方法还包括:
在启动入网任务时,创建入网超时线程,所述入网超时线程用于判断所述入网请求是否在指定时间段内处理完成;
当所述入网超时线程接收到所述入网请求处理完成的完成信息时,恢复接收其他终端设备的入网请求;
当所述入网超时线程在指定时间段内仍未接收到所述入网请求处理完成的完成信息时,恢复接收其他终端设备的入网请求。
3.根据权利要求1所述的方法,其特征在于,在根据所述设备标识生成对应所述终端设备的随机加密码之后,所述方法还包括:
在入网终端列表中查找所述终端设备标识;
若不存在,则在所述入网终端列表中创建对应所述终端设备的列表信息,将所述随机加密码添加至所述列表信息中;
若存在,则更新所述终端设备的列表信息中的随机加密码。
4.根据权利要求2所述的方法,其特征在于,在将所述随机加密码反馈至所述终端设备之后,所述方法还包括:
接收所述终端设备反馈的完成信息,所述完成信息为所述终端设备接收到所述随机加密码的确认信息;
将所述完成信息发送至入网超时线程。
5.一种数据加密的交互方法,其特征在于,所述方法应用于终端设备,包括:
发送入网请求至网关设备,所述入网请求中包括所述终端设备的设备标识;
接收所述网关设备反馈的随机加密码,所述随机加密码为所述终端设备在本次入网期间用于对交互数据进行加密的信息;
利用所述随机加密码对发送至所述网关设备的数据进行加密处理;
在发送入网请求至网关设备之后,所述方法还包括:
根据所述网关设备的响应信息,确定在第一时间段内是否接收到所述网关设备发送的锁定帧,所述锁定帧用于表示所述网关设备接收并处理所述入网请求;
若未接收到,则重新发送所述入网请求。
6.根据权利要求5所述的方法,其特征在于,当接收到所述网关设备发送的锁定帧时,所述接收所述网关设备反馈的随机加密码包括:
判断在第二时间段内是否接收到所述随机加密码;
若未接收到,则重新发送所述入网请求;
若接收到,则保存所述随机加密码,并发送完成信息至所述网关设备。
7.根据权利要求5-6中任一项所述的方法,其特征在于,利用所述随机加密码对发送至所述网关设备的数据进行加密处理,包括:
按照预设格式对交互的每帧数据利用所述随机加密码进行加密,所述预设格式包括:网关标识位、密码位、终端标识位、数据位;
利用所述随机加密码对各数据位中的数据进行加密,得到用于交互的加密数据。
8.一种数据加密的交互装置,其特征在于,所述装置包括:
接收单元,用于接收终端设备的入网请求,所述入网请求中包括所述终端设备的设备标识;
生成单元,用于根据所述接收单元得到的设备标识生成对应所述终端设备的随机加密码;
发送单元,用于将所述随机加密码反馈至所述终端设备,以便所述终端设备在入网后使用所述随机加密码对交互数据进行加密处理;
所述装置还包括:
启动单元,用于在接收单元接收终端设备的入网请求后,根据所述入网请求启动入网任务,生成对应所述终端设备的锁定帧,在所述入网任务执行过程中禁止接收其他终端设备的入网请求;
所述发送单元还用于,将所述启动单元生成的锁定帧发送至所述终端设备。
9.根据权利要求8所述的装置,其特征在于,还包括:
所述启动单元还用于,在启动入网任务时,创建入网超时线程,所述入网超时线程用于判断所述入网请求是否在指定时间段内处理完成;
所述接收单元还用于,当所述入网超时线程接收到所述入网请求处理完成的完成信息时,恢复接收其他终端设备的入网请求;
所述接收单元还用于,当所述入网超时线程在指定时间段内仍未接收到所述入网请求处理完成的完成信息时,恢复接收其他终端设备的入网请求。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
查找单元,用于在生成单元根据所述设备标识生成对应所述终端设备的随机加密码之后,在入网终端列表中查找所述终端设备标识;
添加单元,用于当所述查找单元确定入网终端列表中不存在所述终端设备标识时,在所述入网终端列表中创建对应所述终端设备的列表信息,将所述随机加密码添加至所述列表信息中;
更新单元,用于当所述查找单元确定入网终端列表中存在所述终端设备标识时,更新所述终端设备的列表信息中的随机加密码。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
所述接收单元还用于,在将所述随机加密码反馈至所述终端设备之后,接收所述终端设备反馈的完成信息,所述完成信息为所述终端设备接收到所述随机加密码的确认信息;
通知单元,用于将所述接收单元得到的完成信息发送至入网超时线程。
12.一种数据加密的交互装置,其特征在于,所述装置包括:
发送单元,用于发送入网请求至网关设备,所述入网请求中包括终端设备的设备标识;
接收单元,用于接收所述网关设备反馈的随机加密码,所述随机加密码为所述终端设备在本次入网期间用于对交互数据进行加密的信息;
加密单元,用于利用所述接收单元得到的随机加密码对发送至所述网关设备的数据进行加密处理;
在发送入网请求至网关设备之后,所述装置还包括:
判断单元,用于在发送单元发送入网请求至网关设备之后,根据所述网关设备的响应信息,确定在第一时间段内是否接收到所述网关设备发送的锁定帧,所述锁定帧用于表示所述网关设备接收并处理所述入网请求;
所述发送单元还用于,若所述判断单元未接收到所述锁定帧,则重新发送所述入网请求。
13.根据权利要求12所述的装置,其特征在于,当所述判断单元接收到所述网关设备发送的锁定帧时,所述接收单元包括:
判断模块,用于判断在第二时间段内是否接收到所述随机加密码;
发送模块,用于当所述判断模块未接收到所述随机加密码时,重新发送所述入网请求;
所述发送模块还用于当所述判断模块接收到所述随机加密码时,保存所述随机加密码,并发送完成信息至所述网关设备。
14.根据权利要求12-13中任一项所述的装置,其特征在于,所述加密单元还用于,按照预设格式对交互的每帧数据利用所述随机加密码进行加密,所述预设格式包括:网关标识位、密码位、终端标识位、数据位;利用所述随机加密码对各数据位中的数据进行加密,得到用于交互的加密数据。
15.一种网关设备,其特征在于,所述网关设备中含有权利要求8-11中任一项所述的数据加密的交互装置。
16.一种终端设备,其特征在于,所述终端设备中含有权利要求12-14 中任一项所述的数据加密的交互装置。
17.一种数据加密的交互系统,其特征在于,所述系统包括权利要求15所述的网关设备和权利要求16所述的终端设备。
18.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在管理服务器执行权利要求1-4中任意一项所述的数据加密的交互方法,或者控制所述存储介质所在手持终端执行权利要求5-7中任意一项所述的数据加密的交互方法。
CN201911042048.8A 2019-10-30 2019-10-30 一种数据加密的交互方法、装置及系统 Active CN110784317B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911042048.8A CN110784317B (zh) 2019-10-30 2019-10-30 一种数据加密的交互方法、装置及系统
US16/825,754 US11477018B2 (en) 2019-10-30 2020-03-20 Method, device and system for encrypting interactive data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911042048.8A CN110784317B (zh) 2019-10-30 2019-10-30 一种数据加密的交互方法、装置及系统

Publications (2)

Publication Number Publication Date
CN110784317A CN110784317A (zh) 2020-02-11
CN110784317B true CN110784317B (zh) 2022-09-13

Family

ID=69387621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911042048.8A Active CN110784317B (zh) 2019-10-30 2019-10-30 一种数据加密的交互方法、装置及系统

Country Status (2)

Country Link
US (1) US11477018B2 (zh)
CN (1) CN110784317B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351422B (zh) * 2020-09-11 2024-04-30 深圳Tcl新技术有限公司 加解密数据的方法、装置、设备及计算机存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10445136B1 (en) * 2017-06-01 2019-10-15 Amazon Technologies, Inc. Randomized subrequest selection using request-specific nonce

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG111978A1 (en) * 2002-11-20 2005-06-29 Victor Company Of Japan An mpeg-4 live unicast video streaming system in wireless network with end-to-end bitrate-based congestion control
US8588410B2 (en) * 2009-04-06 2013-11-19 Elster Electricity, Llc Simplified secure symmetrical key management
US8249611B1 (en) * 2009-10-02 2012-08-21 Sprint Spectrum L.P. Systems and methods for dynamically adjusting an access search window
US20140109184A1 (en) * 2011-04-04 2014-04-17 II Lansing Arthur Parker Method for authenticating users and devices on a computing network
WO2013038418A1 (en) * 2011-09-14 2013-03-21 Infosys Limited System and method to authorize the access of the service to an end user
CN104936176B (zh) * 2015-06-11 2019-08-20 惠州Tcl移动通信有限公司 一种移动终端入网验证实现方法及实现系统
CN106470458B (zh) * 2015-08-17 2020-02-21 上海澜至半导体有限公司 在WiFi网络中进行控制的方法和设备
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
CN105577680B (zh) * 2016-01-18 2021-03-26 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN108012266B (zh) * 2016-10-31 2021-04-09 华为技术有限公司 一种数据传输方法及相关设备
CN108112014A (zh) * 2016-11-24 2018-06-01 中兴通讯股份有限公司 一种接入网络的方法、控制终端和路由器
CN109286932B (zh) * 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及系统
US11368295B2 (en) * 2019-07-19 2022-06-21 Shing Kwong Fung Communication system using a random code as an encryption code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10445136B1 (en) * 2017-06-01 2019-10-15 Amazon Technologies, Inc. Randomized subrequest selection using request-specific nonce

Also Published As

Publication number Publication date
CN110784317A (zh) 2020-02-11
US11477018B2 (en) 2022-10-18
US20210135863A1 (en) 2021-05-06

Similar Documents

Publication Publication Date Title
US4881263A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
US4924513A (en) Apparatus and method for secure transmission of data over an unsecure transmission channel
US8068609B2 (en) Method and system for secured wireless data transmission to and from a remote device
EP3609121B1 (en) Method and device for managing digital certificate
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
CN110912920A (zh) 数据处理方法、设备及介质
US11716367B2 (en) Apparatus for monitoring multicast group
CN113890730A (zh) 数据传输方法及系统
CN110784317B (zh) 一种数据加密的交互方法、装置及系统
EP3041188B1 (en) Method, device and system for controlling presentation of application
CN113613227B (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
JP4685010B2 (ja) 通信システム、共通鍵制御装置、及び一般通信装置
WO2023185936A1 (zh) 用于云网络系统的通信方法、装置、系统及存储介质
CN112105003A (zh) 智能门锁的数据同步系统、方法、装置及可读存储介质
CN111479270B (zh) 一种入网双向鉴权的方法及装置
CN113709128A (zh) 一种基于区块链的iros系统通信方法及设备
WO2019200690A1 (zh) 数据保护方法、服务器及计算机可读存储介质
WO2016081895A1 (en) System and method for transmitting a secure message over a signaling network
CN116260653B (zh) 一种数据的传送方法、设备及介质
US11785448B2 (en) Method and device for implementing secure communication, and storage medium
CN111199596A (zh) 智能门锁控制方法、装置及系统
US20240106638A1 (en) Method for securely generating and distributing symmetric keys for grouping secure communications
EP4322467A1 (en) Key processing method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant