CN110875902A - 通信方法、装置及系统 - Google Patents

通信方法、装置及系统 Download PDF

Info

Publication number
CN110875902A
CN110875902A CN201811012052.5A CN201811012052A CN110875902A CN 110875902 A CN110875902 A CN 110875902A CN 201811012052 A CN201811012052 A CN 201811012052A CN 110875902 A CN110875902 A CN 110875902A
Authority
CN
China
Prior art keywords
key
field
data packet
identifier
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811012052.5A
Other languages
English (en)
Inventor
侯永干
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811012052.5A priority Critical patent/CN110875902A/zh
Publication of CN110875902A publication Critical patent/CN110875902A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种通信方法、装置及系统。其中,该方法包括:接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。本申请解决了现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。

Description

通信方法、装置及系统
技术领域
本申请涉及通信领域,具体而言,涉及一种通信方法、装置及系统。
背景技术
在相关领域中,由于TCP协议的可靠性,许多智能设备均采用TCP协议进行数据交互。但是,TCP协议并不能对传输的协议进行数据加密,也无法验证数据源的可靠性。
基于TCP协议的HTTPS协议虽然可以进行数据加密,但是,服务器无法验证客户端的身份,必须在客户端登录后方可验证,但大多数智能设备并无登录功能,无法实现身份验证。即,现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性。
针对上述现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种通信方法、装置及系统,以至少解决现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。
根据本申请实施例的一个方面,提供了一种通信方法,包括:接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
根据本申请实施例的另一方面,还提供了一种通信装置,包括:接收模块,用于接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;处理模块,用于根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;验证模块,用于将上述第一设备标识与上述第二设备标识进行比对;控制模块,用于在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
根据本申请实施例的另一方面,还提供了一种通信系统,包括:客户端,用于将第一数据包发送至服务器,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;上述服务器,用于根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
根据本申请实施例的另一方面,还提供了一种存储介质,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行任意一项上述的通信方法。
根据本申请实施例的另一方面,还提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行任意一项上述的通信方法。
在本申请实施例中,通过接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
容易注意到的是,本申请中的第一设备所发送的第一数据包中携带有第一设备标识及第一加密字段,通过事先约定好的第一密钥对第一加密字段进行解密得到第二设备标识,并将接收到的第一设备标识和上述第二设备标识进行比对,可以确定第一设备标识和第二设备标识是否匹配,在比对结果为匹配的情况下,则与第一设备之间的身份认证成功,可以进行数据交互。
由此,本申请实施例达到了保证通信双方的身份认证和通信双方所交互数据的可靠性的目的,从而实现了提高通信双方的通信安全性的技术效果,进而解决了现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种用于实现通信方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本申请实施例的一种通信方法的流程图;
图3是根据本申请实施例的一种可选的通信方法的流程图;
图4是根据本申请实施例的一种可选的通信方法的交互示意图;
图5是根据本申请实施例的一种可选的通信方法的流程图;
图6是根据本申请实施例的一种可选的通信方法的流程图;
图7是根据本申请实施例的一种通信系统的结构示意图;
图8是根据本申请实施例的一种通信装置的示意图;以及
图9是根据本申请实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包括,例如,包括了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
TCP协议(Transmission Control Protocol),是一种基于字节流的可靠的传输协议。
高级加密标准AES(Advanced encryption standard):在密码学中又称为Rijndael加密法,是一种区块加密标准。
实施例1
根据本申请实施例,提供了一种通信方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现通信方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的通信方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的通信方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
需要说明的是,本申请实施例所提供的通信方法、装置及系统,可以但不限于基于TCP协议实现,以达到第一设备(智能设备、物联网设备)和服务器之间的通信数据加密,以及相互进行身份认证的目的。
在上述运行环境下,本申请提供了如图2所示的一种通信方法,图2是根据本申请实施例的一种通信方法的流程图,如图2所示,上述方法包括如下方法步骤:
步骤S202,接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号。
在一种可选的实施例中,上述第一设备为客户端或服务器,上述第一设备标识可以为上述客户端或服务器的标识信息,例如,MAC地址、全局唯一标识符等。
在一种可选的实施例中,上述第一数据包包括:协议版本号字段、标识字段、数据包计数字段、命令字段、新增标识字段、消息内容;其中,上述协议版本号字段用于存储上述TCP版本号,上述标识字段用于存储第一设备标识,上述数据包计数字段用于存储数据包的计数,上述命令字段用于存储指令,上述新增标识字段用于存储新增的第一设备标识,上述消息内容用于存储数据,上述命令字段、上述新增标识字段以及上述消息内容为采用上述第一密钥加密的上述第一加密字段。
作为一种可选的实施例,上述第一数据包可以包括如下一种或多种属性,每个属性所对应的字节数和解释表1所示:
表1
Figure BDA0001785334740000051
Figure BDA0001785334740000061
步骤S204,根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识。
在上述步骤S204中,上述第一密钥可以为通信双方之间(例如,服务器与第一设备之间),预先约定的作为初始通信使用的默认密钥,例如,长度为16字节的默认密钥:aaaabbbbccccdddd,以本申请中的通信方法的执行主体为服务器为例,服务器可以预先将上述第一密钥存储在服务器本地,在本申请实施例中,服务器与第一设备之间后续可以采用其他密钥更换第一密钥,其中,本申请实施例中更换上述第一密钥的网络环境是可信的。
作为一种可选的实施例,本申请实施例中的服务器与第一设备之间,可以使用256bit的高级加密标准AES作为加解密方式,并且,在第一设备不具备256bit加解密的能力的情况下,还可以使用128bit的AES进行加解密,若其中一步没有成功,则所有流程更新不生效,以防止交互数据不同步,导致的通信安全性和可靠性较低的问题。
在本申请实施例中,上述服务器可以采用本地存储的第一密钥对上述第一加密字段进行解密,解密结果为第一加密字段中的第二设备标识,其中,上述第二设备标识可以为MAC地址、全局唯一标识符等。具体的,上述第二设备标识可以为上述第一设备的标识,也可以为其他设备的标识。
步骤S206,将上述第一设备标识与上述第二设备标识进行比对;
步骤S208,在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
本申请实施例中的通信双方之间可以采用设备标识比对的方式,进行身份验证,在上述第一设备标识与上述第二设备标识匹配的情况下,服务器确认上述第一设备的身份认证成功,可以进行数据传输通信,进而可以执行上述第一数据包所指示的操作。
在一种可选的实施例中,在上述第一设备标识与上述第二设备标识不匹配的情况下,上述服务器可以丢弃所接收到的上述第一数据包;和/或将上述第一设备标记为风险设备。
在本申请实施例中,通过接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
容易注意到的是,本申请中的第一设备所发送的第一数据包中携带有第一设备标识及第一加密字段,通过事先约定好的第一密钥对第一加密字段进行解密得到第二设备标识,并将接收到的第一设备标识和上述第二设备标识进行比对,可以确定第一设备标识和第二设备标识是否匹配,在比对结果为匹配的情况下,则与第一设备之间的身份认证成功,可以进行数据交互。
由此,本申请实施例达到了保证通信双方的身份认证和通信双方所交互数据的可靠性的目的,从而实现了提高通信双方的通信安全性的技术效果,进而解决了现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。
在一种可选的实施例中,如图3所示,在上述第一加密字段中的命令字段指示请求更换设备密钥的情况下,上述执行上述第一数据包所指示的操作包括:
步骤S302,生成第二密钥,并生成包括上述第二密钥的第二数据包,上述第二数据包用于指示设备密钥创建成功。
可选的,如表1所示,在上述命令字段设置为CMD=1的情况下,即指示请求更换设备密钥,服务器根据上述第一数据包的指示,可以生成第二密钥,以及包含上述第二密钥的第二数据包。上述第二密钥的长度可以与上述第一密钥的长度相同,为16字节的密钥。
此外,在上述命令字段设置为CMD=0的情况下,即指示普通消息指令。
步骤S304,将上述第二数据包发送至上述第一设备,其中,上述第一设备根据上述第二数据包将密钥更新为上述第二密钥;
步骤S306,接收上述第一设备发送的第三数据包,上述第三数据包用于指示上述第一设备密钥更新成功;
步骤S308,将上述第一密钥更换为上述第二密钥。
在一种可选的实施例中,上述第二数据包中包括第三设备标识及第二加密字段,上述第二加密字段采用上述第一密钥进行加密,上述第二加密字段中的命令字段指示设备密钥创建成功,上述第二加密字段的消息内容中设置有上述第二密钥。
其中,上述第三设备标识可以为服务器所在设备的设备标识,用于在与第一设备通信的过程中标识该服务器。
在另一种可选的实施例中,上述第三数据包中包括上述第一设备标识及第三加密字段,上述第三加密字段采用上述第二密钥进行加密,上述第三加密字段中的命令字段指示设备密钥更新成功。
需要说明的,作为另一种可选的实施例,上述第三加密字段还可以采用第一密钥进行加密,待将上述第一密钥更换为上述第二密钥的密钥更换流程完成之后,再使用第二密钥进行加密。
在一种可选的实施例中,如图4所示,可以通过如下可选的方式将上述第一密钥更换为上述第二密钥:
步骤S402,第一设备发送第一数据包至服务器。
在步骤S402中,第一设备可以通过将上述第一数据包中所包含的第一加密字段中的命令字段设置为CMD=1,以向服务器请求更换设备密钥。
其中,上述服务器采用本地存储的第一密钥对第一加密字段进行解密,得到第二设备标识,在服务器比对上述第一数据包中的第一设备标识与上述第二设备标识是否匹配,在比对结果为匹配的情况下,执行步骤S404。
步骤S404,服务器生成第二密钥,并生成包括上述第二密钥的第二数据包。
可选的,上述服务器在接收到上述第一数据包及上述第一加密字段之后,生成第二密钥作为一个临时密钥。
步骤S406,服务器将上述第二数据包发送至上述第一设备。
其中,服务器可以将第二数据包的第二加密字段中所包含的命令字段设置为CMD=2,指示已根据第一设备请求生成第二密钥,需要第一设备确认。
步骤S408,第一设备根据上述第二数据包将密钥更新为上述第二密钥。
在一种可选的实施例中,由于上述第二数据包中的第二加密字段的消息内容中设置有上述第二密钥,进而上述第一设备可以根据上述第二数据包将密钥更新为上述第二密钥。
步骤S410,第一设备发送第三数据包至服务器。
可选的,上述第三数据包中包括上述第一设备标识及第三加密字段,上述第三加密字段中的命令字段指示设备密钥更新成功。
步骤S412,服务器将上述第一密钥更换为上述第二密钥。
在上述步骤S412中,在第一设备指示设备密钥更新成功之后,服务器可以将本地的设备密钥进行更新,即,将存储的上述第一密钥更换为上述第二密钥。
本申请实施例中,一个设备对应一个密钥,且可以动态更换,并保证服务器端与设备端的密钥同步。并且,由于本申请实施例的通信过程仅进行AES的加解密处理,对计算能力和资源要求少,具备安全性高,数据量低的特点,更适合物联网设备与服务器之间的通信流程。
在一种可选的实施例中,如图5所示,上述第一设备根据上述第二数据包将密钥更新为上述第二密钥包括:
步骤S502,上述第一设备根据预先存储的上述第一密钥对上述第二加密字段进行解密,得到上述第二加密字段中的第四设备标识;
步骤S504,上述第一设备将上述第三设备标识与上述第四设备标识进行比对;
步骤S506,在上述第四设备标识与上述第三设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
需要说明的是,在本申请实施例中,上述第一设备与服务器之间的身份认证过程是相互的,因此,第一设备可以预先将上述第一密钥存储在服务器本地,并在第一设备接收到服务器发送的第二数据包之后,采用上述第一密钥对第二数据包中的第二加密字段进行解密处理,得到第二加密字段中的第四设备标识。
由于上述第二数据包中包含有上述第三设备标识,进而第一设备可以将第三设备标识和解密处理得到的第四设备标识进行比对,在上述第三设备标识与上述第四设备标识匹配的情况下,第一设备确认上述服务器的身份认证成功,可以将本地存储的第一密钥更换为上述服务器发送的第二密钥。
在一种可选的实施例中,如图6所示,上述将上述第一密钥更换为上述第二密钥包括:
步骤S602,根据上述第二密钥对上述第三加密字段进行解密,得到上述第三加密字段中的第二设备标识;
步骤S604,将上述第一设备标识与上述第二设备标识进行比对;
步骤S606,在上述第一设备标识与上述第二设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
需要补充说明的是,第一设备也可以使用第一密钥对第三加密字段进行加密,而步骤S602相对应地,也可以根据第一密钥对第三加密字段进行解密,进而执行后续的步骤,在双方都更新密钥后,再使用新的密钥进行交互。
在一种可选的实施例中,在第一设备更新设备密钥的过程中,第一设备可以根据接收到的第二加密字段中的第二密钥对第三数据包中的第三加密字段进行解密,得到上述第三加密字段中的第二设备标识。
进而,上述第一设备可以将上述第二设备标识和第一数据包中的第一设备标识进行比对,并在上述第一设备标识与上述第二设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
在本申请实施例中,由于每一个环节均需要进行加解密和身份认证,若其中一个环节不成功,则所有流程更新不生效,以防止交互数据不同步,导致的通信安全性和可靠性较低的问题。
在一种可选的实施例中,上述第一加密字段还包括数据包计数字段,在上述接收第一设备发送的第一数据包之后,上述方法还包括:
步骤S702,判断上述数据包计数字段中的数值是否小于等于本地存储的当前计数值;
步骤S704,若上述数据包计数字段中的数值小于等于上述当前计数值,丢弃上述第一数据包。
在一种可选的实施例中,如表1所示,上述第一加密字段还包括数据包计数字段Counter,其中,该数据包计数字段Counter可以但不限于为4个字节的字段。
作为一种可选的实施例,服务端和客户端可以但不限于使用同一个数据包计数字段,由于数据包计数字段中的数值是顺序递增的,在服务器接收到上述第一设备发送的第一数据包之后,还可以判断上述数据包计数字段中的数值是否小于等于本地存储的当前计数值,当接收到的数据包计数字段中的数值小于或者等于当前计数值时,数据包会被丢弃,进而在黑客重放攻击服务器的情况下,由于数据包计数字段是没有变化的,所以通信数据的可靠性和安全性不会受到攻击影响。
在本申请实施例中,以上述第一设备为物联网设备为例,在保证物联网设备与服务器之间的通信数据量较小的前提下,可以实现提高通信安全级别的技术效果,防止物联网设备与服务器之间的通信被破解或者被利用。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例上述的方法。
实施例2
根据本申请实施例,还提供了一种用于实施上述通信方法的系统实施例,图7是根据本申请实施例的一种通信系统的结构示意图,如图7所示,上述通信系统700,包括:客户端70、服务器72,其中:
客户端70,用于将第一数据包发送至服务器,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;上述服务器72,用于根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
可选的,上述第一设备标识可以为上述客户端70的标识信息,例如,MAC地址、全局唯一标识符等。
在一种可选的实施例中,上述第一数据包包括:协议版本号字段、标识字段、数据包计数字段、命令字段、新增标识字段、消息内容;其中,上述协议版本号字段用于存储上述TCP版本号,上述标识字段用于存储第一设备标识,上述数据包计数字段用于存储数据包的计数,上述命令字段用于存储指令,上述新增标识字段用于存储新增的第一设备标识,上述消息内容用于存储数据,上述命令字段、上述新增标识字段以及上述消息内容为采用上述第一密钥加密的上述第一加密字段。
上述第一密钥可以为通信双方之间,例如,服务器72与客户端70之间预先约定的作为初始通信使用的默认密钥,例如,长度为16字节的默认密钥:aaaabbbbccccdddd,以本申请中的通信方法的执行主体为服务器为例,服务器可以预先将上述第一密钥存储在服务器本地,在本申请实施例中,服务器72与客户端70之间后续可以采用其他密钥更换第一密钥,其中,本申请实施例中更换上述第一密钥的网络环境是可信的。
作为一种可选的实施例,本申请实施例中的服务器72与客户端70之间,可以使用256bit的高级加密标准AES作为加解密方式,并且,在客户端70不具备256bit加解密的能力的情况下,还可以使用128bit的AES进行加解密,若其中一步没有成功,则所有流程更新不生效,以防止交互数据不同步,导致的通信安全性和可靠性较低的问题。
在本申请实施例中,上述服务器可以采用本地存储的第一密钥对上述第一加密字段进行解密,解密结果为第一加密字段中的第二设备标识,其中,上述第二设备标识可以为MAC地址、全局唯一标识符等。具体的,上述第二设备标识可以为上述第一设备的标识,也可以为其他设备的标识。
本申请实施例中的通信双方之间可以采用设备标识比对的方式,进行身份验证,在上述第一设备标识与上述第二设备标识匹配的情况下,服务器确认上述第一设备的身份认证成功,可以进行数据传输通信,进而可以执行上述第一数据包所指示的操作。
在一种可选的实施例中,在上述第一设备标识与上述第二设备标识不匹配的情况下,上述服务器可以丢弃所接收到的上述第一数据包;和/或将上述第一设备标记为风险设备。
在本申请实施例中,通过客户端70,用于将第一数据包发送至服务器,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;上述服务器72,用于根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
容易注意到的是,本申请中的第一设备所发送的第一数据包中携带有第一设备标识及第一加密字段,通过事先约定好的第一密钥对第一加密字段进行解密得到第二设备标识,并将接收到的第一设备标识和上述第二设备标识进行比对,可以确定第一设备标识和第二设备标识是否匹配,在比对结果为匹配的情况下,则与第一设备之间的身份认证成功,可以进行数据交互。
由此,本申请实施例达到了保证通信双方的身份认证和通信双方所交互数据的可靠性的目的,从而实现了提高通信双方的通信安全性的技术效果,进而解决了现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。
在一种可选的实施例中,在上述第一加密字段中的命令字段指示请求更换设备密钥的情况下,上述服务器用于执行以下步骤执行上述第一数据包所指示的操作:生成第二密钥,并生成包括上述第二密钥的第二数据包,上述第二数据包用于指示设备密钥创建成功;将上述第二数据包发送至上述客户端;上述客户端,还用于根据上述第二数据包将密钥更新为上述第二密钥;将第三数据包发送至上述服务器,上述第三数据包用于指示上述客户端密钥更新成功;上述服务器,用于将上述第一密钥更换为上述第二密钥。
在一种可选的实施例中,上述第二数据包中包括第三设备标识及第二加密字段,上述第二加密字段采用上述第一密钥进行加密,上述第二加密字段中的命令字段指示设备密钥创建成功,上述第二加密字段的消息内容中设置有上述第二密钥。
在一种可选的实施例中,上述客户端用于执行以下步骤根据上述第二数据包将密钥更新为上述第二密钥:根据预先存储的上述第一密钥对上述第二加密字段进行解密,得到上述第二加密字段中的第四设备标识;将上述第三设备标识与上述第四设备标识进行比对;在上述第四设备标识与上述第三设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
在一种可选的实施例中,上述第三数据包中包括上述第一设备标识及第三加密字段,上述第三加密字段采用上述第二密钥进行加密,上述第三加密字段中的命令字段指示设备密钥更新成功。
在一种可选的实施例中,上述服务器用于执行以下步骤将上述第一密钥更换为上述第二密钥:根据上述第二密钥对上述第三加密字段进行解密,得到上述第三加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
需要说明的是,上述实施例1中的任意一种可选的或优选的通信方法,均可以在本实施例所提供的通信系统中执行或实现。
此外,仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
实施例3
根据本申请实施例,还提供了一种用于实施上述通信方法的通信装置的实施例,图8是根据本申请实施例的一种通信装置的示意图,如图8所示,该通信装置800包括:接收模块80、处理模块82、验证模块84和控制模块86,其中:
接收模块80,用于接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;处理模块82,用于根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;验证模块84,用于将上述第一设备标识与上述第二设备标识进行比对;控制模块86,用于在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
此处需要说明的是,上述接收模块80、处理模块82、验证模块84和控制模块86对应于实施例1中的步骤S202至步骤S208,四个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
在本申请实施例中,通过接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
容易注意到的是,本申请中的第一设备所发送的第一数据包中携带有第一设备标识及第一加密字段,通过事先约定好的第一密钥对第一加密字段进行解密得到第二设备标识,并将接收到的第一设备标识和上述第二设备标识进行比对,可以确定第一设备标识和第二设备标识是否匹配,在比对结果为匹配的情况下,则与第一设备之间的身份认证成功,可以进行数据交互。
由此,本申请实施例达到了保证通信双方的身份认证和通信双方所交互数据的可靠性的目的,从而实现了提高通信双方的通信安全性的技术效果,进而解决了现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。
此外,仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
实施例4
根据本申请实施例,还提供一种计算机终端的实施例,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行通信方法中以下步骤的程序代码:接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
可选地,图9是根据本申请实施例的一种计算机终端的结构框图,如图9所示,该计算机终端900可以包括:一个或多个(图中仅示出一个)处理器92、存储器90、以及外设接口94。
其中,存储器可用于存储软件程序以及模块,如本申请实施例中的通信方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的通信方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端900。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
可选的,上述处理器还可以执行如下步骤的程序代码:生成第二密钥,并生成包括上述第二密钥的第二数据包,上述第二数据包用于指示设备密钥创建成功;将上述第二数据包发送至上述第一设备,其中,上述第一设备根据上述第二数据包将密钥更新为上述第二密钥;接收上述第一设备发送的第三数据包,上述第三数据包用于指示上述第一设备密钥更新成功;将上述第一密钥更换为上述第二密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:上述第一设备根据预先存储的上述第一密钥对上述第二加密字段进行解密,得到上述第二加密字段中的第四设备标识;上述第一设备将上述第三设备标识与上述第四设备标识进行比对;在上述第四设备标识与上述第三设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:根据上述第二密钥对上述第三加密字段进行解密,得到上述第三加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
可选的,上述处理器还可以执行如下步骤的程序代码:判断上述数据包计数字段中的数值是否小于等于本地存储的当前计数值;若上述数据包计数字段中的数值小于等于上述当前计数值,丢弃上述第一数据包。
可选的,上述处理器还可以执行如下步骤的程序代码:丢弃上述第一数据包;和/或将上述第一设备标记为风险设备。
采用本申请实施例,提供了一种通信方法的方案,通过接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
从而达到了保证通信双方的身份认证和通信双方所交互数据的可靠性的目的,从而实现了提高通信双方的通信安全性的技术效果,进而解决了现有的通信方法无法实现通信双方的身份认证,进而无法保证通信数据的可靠性和安全性的技术问题。
本领域普通技术人员可以理解,图9所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图9其并不对上述电子装置的结构造成限定。例如,计算机终端900还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例5
根据本申请的实施例,还提供了一种存储介质的实施例。可选地,在本实施例中,上述存储介质可以用于保存上述实施例1所提供的通信方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收第一设备发送的第一数据包,上述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;根据预先存储的第一密钥,对上述第一加密字段进行解密,得到上述第一加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,执行上述第一数据包所指示的操作。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:生成第二密钥,并生成包括上述第二密钥的第二数据包,上述第二数据包用于指示设备密钥创建成功;将上述第二数据包发送至上述第一设备,其中,上述第一设备根据上述第二数据包将密钥更新为上述第二密钥;接收上述第一设备发送的第三数据包,上述第三数据包用于指示上述第一设备密钥更新成功;将上述第一密钥更换为上述第二密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:上述第一设备根据预先存储的上述第一密钥对上述第二加密字段进行解密,得到上述第二加密字段中的第四设备标识;上述第一设备将上述第三设备标识与上述第四设备标识进行比对;在上述第四设备标识与上述第三设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:根据上述第二密钥对上述第三加密字段进行解密,得到上述第三加密字段中的第二设备标识;将上述第一设备标识与上述第二设备标识进行比对;在上述第一设备标识与上述第二设备标识匹配的情况下,将上述第一密钥更换为上述第二密钥。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:判断上述数据包计数字段中的数值是否小于等于本地存储的当前计数值;若上述数据包计数字段中的数值小于等于上述当前计数值,丢弃上述第一数据包。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:丢弃上述第一数据包;和/或将上述第一设备标记为风险设备。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (19)

1.一种通信方法,包括:
接收第一设备发送的第一数据包,所述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;
根据预先存储的第一密钥,对所述第一加密字段进行解密,得到所述第一加密字段中的第二设备标识;
将所述第一设备标识与所述第二设备标识进行比对;
在所述第一设备标识与所述第二设备标识匹配的情况下,执行所述第一数据包所指示的操作。
2.根据权利要求1所述的方法,其中,在所述第一加密字段中的命令字段指示请求更换设备密钥的情况下,所述执行所述第一数据包所指示的操作包括:
生成第二密钥,并生成包括所述第二密钥的第二数据包,所述第二数据包用于指示设备密钥创建成功;
将所述第二数据包发送至所述第一设备,其中,所述第一设备根据所述第二数据包将密钥更新为所述第二密钥;
接收所述第一设备发送的第三数据包,所述第三数据包用于指示所述第一设备密钥更新成功;
将所述第一密钥更换为所述第二密钥。
3.根据权利要求2所述的方法,其中,所述第二数据包中包括第三设备标识及第二加密字段,所述第二加密字段采用所述第一密钥进行加密,所述第二加密字段中的命令字段指示设备密钥创建成功,所述第二加密字段的消息内容中设置有所述第二密钥。
4.根据权利要求3所述的方法,其中,所述第一设备根据所述第二数据包将密钥更新为所述第二密钥包括:
所述第一设备根据预先存储的所述第一密钥对所述第二加密字段进行解密,得到所述第二加密字段中的第四设备标识;
所述第一设备将所述第三设备标识与所述第四设备标识进行比对;
在所述第四设备标识与所述第三设备标识匹配的情况下,将所述第一密钥更换为所述第二密钥。
5.根据权利要求2所述的方法,其中,所述第三数据包中包括所述第一设备标识及第三加密字段,所述第三加密字段采用所述第二密钥进行加密,所述第三加密字段中的命令字段指示设备密钥更新成功。
6.根据权利要求5所述的方法,其中,所述将所述第一密钥更换为所述第二密钥包括:
根据所述第二密钥对所述第三加密字段进行解密,得到所述第三加密字段中的第二设备标识;
将所述第一设备标识与所述第二设备标识进行比对;
在所述第一设备标识与所述第二设备标识匹配的情况下,将所述第一密钥更换为所述第二密钥。
7.根据权利要求1所述的方法,其中,所述第一加密字段还包括数据包计数字段,在所述接收第一设备发送的第一数据包之后,所述方法还包括:
判断所述数据包计数字段中的数值是否小于等于本地存储的当前计数值;
若所述数据包计数字段中的数值小于等于所述当前计数值,丢弃所述第一数据包。
8.根据权利要求1所述的方法,其中,在所述第一设备标识与所述第二设备标识不匹配的情况下,所述方法还包括:
丢弃所述第一数据包;和/或
将所述第一设备标记为风险设备。
9.根据权利要求1所述的方法,其中,所述第一数据包包括:
协议版本号字段、标识字段、数据包计数字段、命令字段、新增标识字段、消息内容;
其中,所述协议版本号字段用于存储所述TCP版本号,所述标识字段用于存储设备标识,所述数据包计数字段用于存储数据包的计数,所述命令字段用于存储指令,所述新增标识字段用于存储设备标识,所述消息内容用于存储数据,所述命令字段、所述新增标识字段以及所述消息内容为采用所述第一密钥加密的所述第一加密字段。
10.根据权利要求1至9中任一项所述的方法,其中,所述第一设备为客户端或服务器。
11.一种通信装置,包括:
接收模块,用于接收第一设备发送的第一数据包,所述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;
处理模块,用于根据预先存储的第一密钥,对所述第一加密字段进行解密,得到所述第一加密字段中的第二设备标识;
验证模块,用于将所述第一设备标识与所述第二设备标识进行比对;
控制模块,用于在所述第一设备标识与所述第二设备标识匹配的情况下,执行所述第一数据包所指示的操作。
12.一种通信系统,包括:
客户端,用于将第一数据包发送至服务器,所述第一数据包中包括第一设备标识、第一加密字段及传输控制协议TCP版本号;
所述服务器,用于根据预先存储的第一密钥,对所述第一加密字段进行解密,得到所述第一加密字段中的第二设备标识;将所述第一设备标识与所述第二设备标识进行比对;在所述第一设备标识与所述第二设备标识匹配的情况下,执行所述第一数据包所指示的操作。
13.根据权利要求12所述的系统,其中,在所述第一加密字段中的命令字段指示请求更换设备密钥的情况下,所述服务器用于执行以下步骤执行所述第一数据包所指示的操作:
生成第二密钥,并生成包括所述第二密钥的第二数据包,所述第二数据包用于指示设备密钥创建成功;将所述第二数据包发送至所述客户端;
所述客户端,还用于根据所述第二数据包将密钥更新为所述第二密钥;将第三数据包发送至所述服务器,所述第三数据包用于指示所述客户端密钥更新成功;
所述服务器,用于将所述第一密钥更换为所述第二密钥。
14.根据权利要求13所述的系统,其中,所述第二数据包中包括第三设备标识及第二加密字段,所述第二加密字段采用所述第一密钥进行加密,所述第二加密字段中的命令字段指示设备密钥创建成功,所述第二加密字段的消息内容中设置有所述第二密钥。
15.根据权利要求14所述的系统,其中,所述客户端用于执行以下步骤根据所述第二数据包将密钥更新为所述第二密钥:
根据预先存储的所述第一密钥对所述第二加密字段进行解密,得到所述第二加密字段中的第四设备标识;
将所述第三设备标识与所述第四设备标识进行比对;
在所述第四设备标识与所述第三设备标识匹配的情况下,将所述第一密钥更换为所述第二密钥。
16.根据权利要求13所述的系统,其中,所述第三数据包中包括所述第一设备标识及第三加密字段,所述第三加密字段采用所述第二密钥进行加密,所述第三加密字段中的命令字段指示设备密钥更新成功。
17.根据权利要求16所述的系统,其中,所述服务器用于执行以下步骤将所述第一密钥更换为所述第二密钥:
根据所述第二密钥对所述第三加密字段进行解密,得到所述第三加密字段中的第二设备标识;
将所述第一设备标识与所述第二设备标识进行比对;
在所述第一设备标识与所述第二设备标识匹配的情况下,将所述第一密钥更换为所述第二密钥。
18.一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至10中任意一项所述的通信方法。
19.一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至10中任意一项所述的通信方法。
CN201811012052.5A 2018-08-31 2018-08-31 通信方法、装置及系统 Pending CN110875902A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811012052.5A CN110875902A (zh) 2018-08-31 2018-08-31 通信方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811012052.5A CN110875902A (zh) 2018-08-31 2018-08-31 通信方法、装置及系统

Publications (1)

Publication Number Publication Date
CN110875902A true CN110875902A (zh) 2020-03-10

Family

ID=69715309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811012052.5A Pending CN110875902A (zh) 2018-08-31 2018-08-31 通信方法、装置及系统

Country Status (1)

Country Link
CN (1) CN110875902A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800498A (zh) * 2020-06-30 2020-10-20 联想(北京)有限公司 一种数据传输方法及装置
CN112417468A (zh) * 2020-10-26 2021-02-26 杭州趣链科技有限公司 数据处理方法、装置、电子设备及计算机存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070300290A1 (en) * 2002-11-18 2007-12-27 Trusted Network Technologies Establishing Secure TCP/IP Communications Using Embedded IDs
CN105592449A (zh) * 2014-10-20 2016-05-18 中国电信股份有限公司 业务识别方法和系统
CN106571915A (zh) * 2016-11-15 2017-04-19 中国银联股份有限公司 一种终端主密钥的设置方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070300290A1 (en) * 2002-11-18 2007-12-27 Trusted Network Technologies Establishing Secure TCP/IP Communications Using Embedded IDs
CN105592449A (zh) * 2014-10-20 2016-05-18 中国电信股份有限公司 业务识别方法和系统
CN106571915A (zh) * 2016-11-15 2017-04-19 中国银联股份有限公司 一种终端主密钥的设置方法和装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800498A (zh) * 2020-06-30 2020-10-20 联想(北京)有限公司 一种数据传输方法及装置
CN112417468A (zh) * 2020-10-26 2021-02-26 杭州趣链科技有限公司 数据处理方法、装置、电子设备及计算机存储介质
CN112417468B (zh) * 2020-10-26 2024-04-05 杭州趣链科技有限公司 数据处理方法、装置、电子设备及计算机存储介质

Similar Documents

Publication Publication Date Title
US11722296B2 (en) Device securing communications using two post-quantum cryptography key encapsulation mechanisms
US11909870B2 (en) ECDHE key exchange for mutual authentication using a key server
US11943343B2 (en) ECDHE key exchange for server authentication and a key server
CN107959656B (zh) 数据安全保障系统及方法、装置
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN113497778A (zh) 一种数据的传输方法和装置
CN112400299B (zh) 一种数据交互方法及相关设备
WO2023151479A1 (zh) 数据处理方法及设备
CN113868672B (zh) 模组无线固件升级方法、安全芯片和无线固件升级平台
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
CN114465803A (zh) 对象授权方法、装置、系统及存储介质
CN110875902A (zh) 通信方法、装置及系统
CN111835691B (zh) 一种认证信息处理方法、终端和网络设备
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN109510711B (zh) 一种网络通信方法、服务器、客户端及系统
CN110912683B (zh) 密码存储方法及装置、密码验证方法及装置
CN111064577A (zh) 一种安全认证方法、装置及电子设备
CN113452513B (zh) 密钥分发方法、装置和系统
CN112995210A (zh) 一种数据传输方法、装置及电子设备
CN112468291A (zh) 一种同步敏感数据的方法、装置、系统、计算机设备及计算机可读存储介质
CN107294726B (zh) 虚拟加密机数据的导出导入以及处理方法、装置和系统
US12003629B2 (en) Secure server digital signature generation for post-quantum cryptography key encapsulations
US20220209944A1 (en) Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40025539

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20200310

RJ01 Rejection of invention patent application after publication