CN111953484A - 通信方法、装置及客户端 - Google Patents

通信方法、装置及客户端 Download PDF

Info

Publication number
CN111953484A
CN111953484A CN202010765468.5A CN202010765468A CN111953484A CN 111953484 A CN111953484 A CN 111953484A CN 202010765468 A CN202010765468 A CN 202010765468A CN 111953484 A CN111953484 A CN 111953484A
Authority
CN
China
Prior art keywords
password
ciphertext
private key
communication module
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010765468.5A
Other languages
English (en)
Inventor
魏文舒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quectel Wireless Solutions Co Ltd
Original Assignee
Quectel Wireless Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quectel Wireless Solutions Co Ltd filed Critical Quectel Wireless Solutions Co Ltd
Priority to CN202010765468.5A priority Critical patent/CN111953484A/zh
Publication of CN111953484A publication Critical patent/CN111953484A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本申请公开了一种通信方法、装置和客户端,其中方法包括:获取私钥及用户设置的第一密码;利用所述第一密码对所述私钥进行加密,生成第一密文;将所述第一密文发送至所述客户端的通信模组,以使所述通信模组对所述第一密文进行解密获取所述私钥后,利用所述私钥与服务器端进行通信。通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,为客户端与服务器端的安全通信奠定了基础。

Description

通信方法、装置及客户端
技术领域
本申请涉及通信技术领域,特别涉及一种通信方法、装置及客户端。
背景技术
SSL(Secure Socket Layer,安全套接层)协议,是为网络通信提供安全及数据完整性的一种安全协议,在SSL协议传输中经常使用非对称加密的方式,即使用不同的密钥进行加密和解密。在通过非对称加密的方式进行通信时,需要使用两个成对的密钥:公钥和私钥,利用公钥对数据加密,利用私钥对数据解密。而公钥可以公开,私钥不可公开,一旦私钥泄露,将严重威胁通信双方的通信安全。
因此,保证私钥的安全性,对于保证通信双方的通信安全具有重要意义。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本申请的第一个目的在于提出一种通信方法,通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,为客户端与服务器端的安全通信奠定了基础。
本申请的第二个目的在于提出另一种通信方法。
本申请的第三个目的在于提出一种通信装置。
本申请的第四个目的在于提出另一种通信装置。
本申请的第五个目的在于提出一种客户端。
为达上述目的,本申请第一方面实施例提出一种通信方法,该方法由客户端的控制器执行,该方法包括:获取私钥及用户设置的第一密码;利用所述第一密码对所述私钥进行加密,生成第一密文;将所述第一密文发送至所述客户端的通信模组,以使所述通信模组对所述第一密文进行解密获取所述私钥后,利用所述私钥与服务器端进行通信。
另外,根据本申请上述实施例的通信方法还可以具有如下附加的技术特征:
根据本申请的一个实施例,所述方法还包括:获取所述通信模组的识别号和用户设置的第二密码;根据所述识别号、所述第二密码和所述第一密码,生成第二密文;将所述第二密文和所述第二密码发送至所述通信模组,以使所述通信模组利用所述通信模组的识别号、所述第二密码及所述第二密文获取所述第一密码,并利用所述第一密码对所述第一密文进行解密,以获取所述私钥。
根据本申请的另一个实施例,所述根据所述识别号、所述第二密码和所述第一密码,生成第二密文,包括:对所述识别号、所述第二密码及所述第一密码进行异或处理,生成第二密文。
根据本申请实施例提供的通信方法,客户端的控制器首先获取私钥及用户设置的第一密码,然后利用第一密码对私钥进行加密,生成第一密文,再将第一密文发送至客户端的通信模组,以使通信模组对第一密文进行解密获取私钥后,利用私钥与服务器端进行通信。由此,通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,为客户端与服务器端的安全通信奠定了基础。
本申请第二方面实施例提出另一种通信方法,由客户端的通信模组执行,所述方法包括:获取所述客户端的控制器发送的第一密文,所述第一密文是所述控制器利用用户设置的第一密码对私钥进行加密后生成的;对所述第一密文进行解密,以得到所述私钥;利用所述私钥与服务器端进行通信。
另外,根据本申请上述实施例的通信方法还可以具有如下附加的技术特征:
根据本申请的一个实施例,所述对所述第一密文进行解密之前,还包括:获取所述第一密码;所述对所述第一密文进行解密,包括:利用所述第一密码对所述第一密文进行解密。
根据本申请的另一个实施例,所述获取所述第一密码之前,还包括:获取所述通信模组的识别号;获取所述控制器发送的第二密文和所述第二密码;所述获取所述第一密码,包括:根据所述通信模组的识别号、所述第二密码及所述第二密文,生成所述第一密码。
根据本申请的另一个实施例,所述根据所述通信模组的识别号、所述第二密码及所述第二密文,生成所述第一密码,包括:对所述识别号、所述第二密码及所述第二密文进行异或逆推处理,获取所述第一密码。
根据本申请实施例提供的通信方法,客户端的通信模组获取客户端的控制器发送的第一密文后,其中第一密文是控制器利用用户设置的第一密码对私钥进行加密后生成的,通信模组对第一密文进行解密,以得到私钥,再利用私钥与服务器端进行通信。由此,通过客户端的通信模组从控制器获取对私钥进行加密后生成的密文,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而通过利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
本申请第三方面实施例提出了一种通信装置,设置于客户端,所述装置包括:第一获取模块,用于获取私钥及用户设置的第一密码;第一生成模块,用于利用所述第一密码对所述私钥进行加密,生成第一密文;第一发送模块,用于将所述第一密文发送至所述客户端的通信模组,以使所述通信模组对所述第一密文进行解密获取所述私钥后,利用所述私钥与服务器端进行通信。
根据本申请实施例提供的通信装置,首先获取私钥及用户设置的第一密码,然后利用第一密码对私钥进行加密,生成第一密文,再将第一密文发送至客户端的通信模组,以使通信模组对第一密文进行解密获取私钥后,利用私钥与服务器端进行通信。由此,通过通信装置将私钥进行加密后再传输至通信模组,避免了私钥传输至通信模组过程中被泄漏,保证了私钥的安全性,为客户端与服务器端的安全通信奠定了基础。
本申请第四方面实施例提出了另一种通信装置,设置于客户端,所述装置包括:第二获取模块,用于获取所述客户端的控制器发送的第一密文,所述第一密文是所述控制器利用用户设置的第一密码对私钥进行加密后生成的;处理模块,用于对所述第一密文进行解密,以得到所述私钥;通信模块,用于利用所述私钥与服务器端进行通信。
根据本申请实施例提供的通信装置,获取客户端的控制器发送的第一密文后,其中第一密文是控制器利用用户设置的第一密码对私钥进行加密后生成的,对第一密文进行解密,以得到私钥,再利用私钥与服务器端进行通信。由此,通过通信装置从控制器获取对私钥进行加密后生成的密文,避免了私钥传输过程中被泄漏,保证了私钥的安全性,进而通过利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
本申请第五方面实施例提出了一种客户端,包括通信连接的控制器和通信模组;其中,所述控制器包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时,实现如第一方面实施例所述的方法;所述通信模组包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述第二处理器执行所述第二计算机程序时,实现如第二方面实施例所述的方法。
根据本申请实施例提供的客户端,通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而通过通信模组利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请一个实施例的通信方法的流程示意图;
图2为本申请另一个实施例的通信方法的流程示意图;
图3为本申请又一个实施例的通信方法的信令交互图;
图4为本申请又一个实施例的生成第二密文的方式的示例图;
图5为本申请一个实施例的获取第一密码的方式的示例图;
图6为本申请一个实施例的通信装置的结构示意图;
图7为本申请另一个实施例的通信装置的结构示意图;
图8为本申请一个实施例的客户端的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
可以理解的是,在通过非对称加密的方式进行通信时,需要使用两个成对的密钥:公钥和私钥,利用公钥对数据加密,利用私钥对数据解密。而公钥可以公开,私钥不可公开,一旦私钥泄露,将严重威胁通信双方的通信安全。因此,保证私钥的安全性,对于保证通信双方的通信安全具有重要意义。
而申请人发现,包括控制器和通信模组的客户端,为了与服务器端安全通信,需要将私钥从控制器传输至通信模组,而在传输私钥时,通常是利用明文进行传输的,这就导致了私钥在从控制器传输至通信模组的过程中,存在泄漏的风险,不利于客户端与服务器端的安全通信。
本申请中各实施例针对上述问题,提出一种通信方法,该方法中,客户端的控制器获取私钥及用户设置的第一密码后,可以利用第一密码对私钥进行加密,生成第一密文,再将第一密文发送至客户端的通信模组,通信模组获取第一密文后,可以对第一密文进行解密,以得到私钥,进而利用私钥与服务器端进行通信。由此,通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而通过通信模组利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
下面参考附图描述本申请实施例的通信方法、装置和客户端。
首先结合附图1,对客户端的控制器执行的通信方法进行具体说明。
图1为本申请一个实施例的通信方法的流程示意图。如图1所示,本申请的通信方法可以包括以下步骤:
步骤101,获取私钥及用户设置的第一密码。
具体的,本申请实施例提供的通信方法,可以由客户端的控制器执行,以实现将私钥进行加密后再传输至通信模组,避免私钥从控制器传输至通信模组过程中被泄漏,保证私钥的安全性。
其中,客户端,可以是任意能够与服务器端进行通信的静止或者移动计算设备,例如笔记本电脑、智能手机、可穿戴设备等移动计算设备,或者台式计算机等静止的计算设备,或者其它类型的计算设备等。控制器,可以是设置于客户端内的任意具有运算和控制功能的部件,例如微控制单元(Microcontroller Unit,简称MCU)。通信模组,可以是任意具有通信功能的模组。本申请对控制器和通信模组的类型、性能等不作限制。
第一密码,可以是用户设置的任意密码,本申请对第一密码的设置方式、包括的字符个数等不作限制。
步骤102,利用第一密码对私钥进行加密,生成第一密文。
具体的,可以通过多种方式,利用第一密码对私钥进行加密,生成第一密文。
例如,可以利用在线RSA PKCS#1转PKCS8工具,通过输入第一密码对私钥进行加密,以将私钥原文转换为PKCS8格式的密文。
或者,可以通过安装OpenSSL软件实现利用第一密码对私钥进行加密。具体的,可以在cmd下进入openssl路径,输入命令openssl pkcs8-v2 DES3-topk8-inform PEM-inprivate.pem.key-outform PEM,然后输入两次第一密码即可获得加密后的内容,将内容复制到文档中得到的文件即为第一密文对应的文件。
需要说明的是,在实际应用中,可以通过相关技术中的任意方式利用第一密码对私钥进行加密,本申请对私钥的加密方式不作限制。
步骤103,将第一密文发送至客户端的通信模组,以使通信模组对第一密文进行解密获取私钥后,利用私钥与服务器端进行通信。
具体的,利用第一密码对私钥进行加密后,即可将生成的第一密文发送至客户端的通信模组,从而通信模组即可在获取第一密文后,对第一密文进行解密获取私钥,进而利用私钥与服务器端进行通信。由于客户端的控制器将私钥进行加密后再传输至通信模组,从而避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性。
需要说明的是,在示例性实施例中,为了实现客户端与服务器端的安全通信,客户端的控制器除了需要将私钥传输至通信模组,还需要将客户端的证书和服务器端的证书传输至通信模组,以使客户端与服务器端能够利用私钥、客户端的证书和服务器端的证书互相验证身份。那么,本申请实施例中,还可以包括控制器将客户端的证书和服务器端的证书发送至通信模组的步骤。
需要说明的是,步骤101-103可以与发送客户端的证书和服务器端的证书的步骤同时执行,也可以先执行步骤101-103再执行发送客户端的证书和服务器端的证书的步骤,或者先执行发送客户端的证书和服务器端的证书的步骤再执行步骤101-103,本申请实施例对控制器将客户端的证书和服务器端的证书发送至通信模组的步骤与步骤101-103的执行顺序不作限制。
可以理解的是,控制器发送至通信模组的是对私钥进行加密后的第一密文,而通信模组需要利用明文的私钥与服务器端进行通信,因此,通信模组在获取第一密文后还需要对第一密文进行解密,以获取明文的私钥。那么,为了使通信模组在获取第一密文后,能够实现对第一密文的解密,控制器还需要将能够对第一密文进行解密的第一密码发送至通信模组,而为了保证第一密码的安全,第一密码不能通过明文传输至通信模组,那么,本申请实施例中,还可以对第一密码进行加密生成第二密文,再将第二密文发送至通信模组,以使通信模组能够根据第二密文获取第一密码,再利用第一密码对第一密文进行解密,以获取私钥。
即,在示例性实施例中,上述通信方法还可以如下步骤104-106:
步骤104,获取通信模组的识别号和用户设置的第二密码。
其中,通信模组的识别号,可以唯一标识通信模组,在示例性实施例中,可以将通信模组的国际移动设备识别码(International Mobile Equipment Identity,IMEI)作为通信模组的识别号,当然,在实际应用中,也可以将其它任意能够唯一标识通信模组的标识作为通信模组的识别号,本申请对此不作限制。
第二密码,可以是用户设置的任意密码,本申请对第二密码的设置方式、包括的字符个数等不作限制。
步骤105,根据识别号、第二密码和第一密码,生成第二密文。
步骤106,将第二密文和第二密码发送至通信模组,以使通信模组利用通信模组的识别号、第二密码及第二密文获取第一密码,并利用第一密码对第一密文进行解密,以获取私钥。
在示例性实施例中,可以对识别号、第二密码及第一密码进行异或处理,生成第二密文。
可以理解的是,通信模组根据识别号、第二密码和第一密码,生成第二密文后,即可将第二密文发送至通信模组,以使通信模组根据第二密文获取第一密码。由于通信模组获取的第二密文是控制器根据识别号、第二密码和第一密码生成的,因此,为了获取第一密码,通信模组除了需要获取第二密文,还需要获取通信模组的识别号、第二密码,而通信模组的识别号是通信模组可以直接从其内存获取的,因此,通信模组除了从控制器获取第二密文外,只需从控制器再获取第二密码,即可根据第二密文和第二密码以及通信模组内存中已有的识别号,获取第一密码,进而利用第一密码对第一密文进行解密,获取私钥。
相应的,控制器在根据识别号、第二密码和第一密码,生成第二密文后,可以将第二密文和第二密码发送至通信模组,以使通信模组利用通信模组的识别号、第二密码及第二密文实现对第二密文的解密,获取第一密码,并利用第一密码对第一密文进行解密,以获取私钥。
需要说明的是,控制器利用第一密码对私钥进行加密的方式,与通信模组利用第一密码对第一密文进行解密的方式是对应的,例如,假设第一密文是控制器对第一密码和私钥进行异或处理获取的,那么通信模组可以对第一密码和第一密文进行异或逆推处理,获取私钥。
在示例性实施例中,需要发送至通信模组的客户端的证书、服务器端的证书、第一密文、第二密文、第二密码等均可以通过AT指令发送至通信模组。
例如,本申请提供的通信方法的部分步骤,可以通过如下的命令执行。
1、AT+QSECWRITE="RAM:cacert.pem",1407;
2、AT+QSECWRITE="RAM:user_cert.pem",1436;
3、AT+QSECWRITE="RAM:user_key.pem",1862;
4、AT+QSSLOPEN=2,2,"220.180.239.212","8152",0;
5、AT+QSSLCFG="certsecret","63657274736563726574";
6、AT+QSSLCFG="clientcryptkey","clientkey","384AF47A11806C14A27A62"。
其中,"certsecret"为第二密码的名称,"63657274736563726574"为第二密码的内容,"clientcryptkey"为第二密文的名称,"clientkey"为文件类型,"384AF47A11806C14A27A62"为第二密文的内容,1407、1436、1862、8152为文件大小。
其中,命令1用于通过AT的方式向通信模组发送服务器端的证书;命令2用于通过AT的方式向通信模组发送客户端的证书;命令3用于通过AT的方式向通信模组发送第一密文;命令4用于通信模组与服务器端连接;命令5用于通过AT的方式向通信模组发送第二密码;命令6用于通过AT的方式向通信模组发送第二密文。
可以理解的是,在执行上述命令1-3后,通信模组可以获取到第一密文,若此时执行命令4,由于此时通信模组获取的是对私钥进行加密后的第一密文,因此通信模组与服务器端连接会连接失败。
在执行命令5、6后,通信模组可以获取到第二密码和第二密文,从而可以利用通信模组的识别号、第二密码和第二密文,获取第一密码,进而利用第一密码对第一密文进行解密,获取私钥,若此时再执行命令4,由于通信模组已对获取的第一密文进行解密获取了私钥,因此通信模组与服务器端连接会连接成功。
通过根据识别号、第二密码和第一密码,生成第二密文后,将第二密文和第二密码发送至通信模组,以使通信模组利用通信模组的识别号、第二密码及第二密文获取第一密码,而不是直接向通信模组发送第一密码,可以保证第一密码的安全。
本申请实施例中,由于生成第二密文和对第二密文解密的过程利用了通信模组的识别号,而不同客户端的通信模组的识别号是唯一的,因此对于不同的客户端中的通信模组,可以设置相同的第二密码,从而对于大量的通信模组,不必设置不同的第二密码,仅设置一个第二密码即可将私钥从控制器安全传输至通信模组,从而提高了通信模组的生产工作效率。
需要说明的是,上述步骤104-106可以在步骤103之后执行,也可以在步骤103之前执行,或者,也可以与步骤103同时执行,本申请对步骤104-106的执行时机不作限制,只需在步骤101之后执行即可。
值得注意的是,本申请实施例中,在获取通信模组的识别号、第一密码、第二密码等参数后,为了方便后续对识别号、第二密码和第一密码进行异或处理,生成第二密文,还可以对通信模组的识别号、第一密码、第二密码等参数进行16进制转换和/或进行去掉首位等操作,以使各参数的规格统一。
本申请实施例提供的通信方法,客户端的控制器首先获取私钥及用户设置的第一密码,然后利用第一密码对私钥进行加密,生成第一密文,再将第一密文发送至客户端的通信模组,以使通信模组对第一密文进行解密获取私钥后,利用私钥与服务器端进行通信。由此,通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,为客户端与服务器端的安全通信奠定了基础。
下面结合图2,对客户端的通信模组执行的通信方法进行说明。
图2为本申请另一个实施例的通信方法的流程示意图。
如图2所示,本申请实施例的通信方法可以包括以下步骤:
步骤201,获取客户端的控制器发送的第一密文,第一密文是控制器利用用户设置的第一密码对私钥进行加密后生成的。
具体的,本申请实施例提供的通信方法,可以由客户端的通信模组执行,以实现从客户端的控制器获取对私钥进行加密后生成的密文,避免私钥从控制器传输至通信模组过程中被泄漏,保证私钥的安全性。
其中,客户端,可以是任意能够与服务器端进行通信的静止或者移动计算设备,例如笔记本电脑、智能手机、可穿戴设备等移动计算设备,或者台式计算机等静止的计算设备,或者其它类型的计算设备等。控制器,可以是设置于客户端内的任意具有运算和控制功能的部件,例如MCU。通信模组,可以是任意具有通信功能的模组。本申请对控制器和通信模组的类型、性能等不作限制。
其中,第一密码,可以是用户设置的任意密码,本申请对第一密码的设置方式、包括的字符个数等不作限制。
可以理解的是,控制器利用用户设置的第一密码对私钥进行加密后,即可将生成的第一密文发送至客户端的通信模组,从而通信模组即可获取控制器发送的第一密文。
步骤202,对第一密文进行解密,以得到私钥。
步骤203,利用私钥与服务器端进行通信。
具体的,通信模组获取第一密文后,即可对第一密文进行解密获取私钥,进而利用私钥与服务器端进行通信。由于客户端的通信模组从控制器获取的是对私钥进行加密后生成的密文,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而通过利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
需要说明的是,在示例性实施例中,为了实现客户端与服务器端的安全通信,客户端的通信模组除了需要获取控制器发送的私钥,还需要从控制器获取客户端的证书和服务器端的证书,以使客户端与服务器端能够利用私钥、客户端的证书和服务器端的证书互相验证身份。那么,本申请实施例提供的通信方法,还可以包括通信模组获取控制器发送的客户端的证书和服务器端的证书的步骤。
需要说明的是,步骤201-203可以与获取客户端的证书和服务器端的证书的步骤同时执行,也可以先执行步骤201-203再执行获取客户端的证书和服务器端的证书的步骤,或者先执行获取客户端的证书和服务器端的证书的步骤再执行步骤201-203,本申请实施例对通信模组获取控制器发送的客户端的证书和服务器端的证书的步骤与步骤201-203的执行顺序不作限制。
可以理解的是,通信模组获取的是控制器对私钥进行加密后的第一密文,而通信模组需要利用明文的私钥与服务器端进行通信,因此,通信模组在获取第一密文后还需要对第一密文进行解密,以获取明文的私钥。那么,为了使通信模组在获取第一密文后,能够实现对第一密文的解密,通信模组还需要获取第一密码,以利用第一密码对第一密文进行解密。
即,在示例性实施例中,步骤202之前,还可以包括:
步骤204,获取第一密码。
相应的,步骤202可以包括:利用第一密码对第一密文进行解密。
可以理解的是,为了保证第一密码的安全,第一密码不能通过明文传输至通信模组,因此,本申请实施例中,控制器还可以根据通信模组的识别号、第二密码和第一密码,生成第二密文,然后将第二密文、第二密码发送至通信模组,由于通信模组可以直接从其内存获取通信模组的识别号,从而通信模组能够根据从控制器获取的第二密文、第二获取和通信模组的内存中已有的识别号,获取第一密码,进而利用第一密码对第一密文进行解密,以获取私钥。
即,在示例性实施例中,在步骤204之前,还可以包括:
步骤205,获取通信模组的识别号。
步骤206,获取控制器发送的第二密文和第二密码。
相应的,步骤204具体可以包括:
根据通信模组的识别号、第二密码及第二密文,生成第一密码。
其中,通信模组的识别号,可以唯一标识通信模组,在示例性实施例中,可以将通信模组的IMEI号作为通信模组的识别号,当然,在实际应用中,也可以将其它任意能够唯一标识通信模组的标识作为通信模组的识别号,本申请对此不作限制。
第二密码,可以是用户设置的任意密码,本申请对第二密码的设置方式、包括的字符个数等不作限制。
在示例性实施例中,由于第二密文可以是控制器对识别号、第二密码及第一密码进行异或处理后生成的,那么,通信模组可以在获取通信模组的识别号、第二密码及第二密文后,对识别号、第二密码及第二密文进行异或逆推处理,获取第一密码。
通过通信模组获取控制器发送的第二密码和第二密文后,根据第二密码和第二密文以及通信模组的内存中已有的识别号,生成第一密码,而不是直接获取控制器发送的第一密码,可以保证第一密码的安全。
本申请实施例中,由于生成第二密文和对第二密文解密的过程利用了通信模组的识别号,而不同客户端的通信模组的识别号是唯一的,因此对于不同的客户端中的通信模组,可以设置相同的第二密码,从而对于大量的通信模组,不必设置不同的第二密码,即可将私钥从控制器安全传输至通信模组,从而提高了通信模组的生产工作效率。
本申请实施例提供的通信方法,客户端的通信模组获取客户端的控制器发送的第一密文后,其中第一密文是控制器利用用户设置的第一密码对私钥进行加密后生成的,通信模组可以对第一密文进行解密,以得到私钥,再利用私钥与服务器端进行通信。由此,通过客户端的通信模组从控制器获取对私钥进行加密后生成的密文,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而通过利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
下面结合图3,对本申请实施例提供的通信方法进行进一步说明。
图3为本申请一个实施例的通信方法的信令交互图。需要说明的是,图3所示的各步骤的执行顺序仅是示例性说明,不能理解为对本申请技术方案的限制。
如图3所示,该通信方法由客户端的控制器A和通信模组B执行。该方法包括以下步骤:
步骤301,控制器A获取私钥及用户设置的第一密码。
步骤302,控制器A利用第一密码对私钥进行加密,生成第一密文。
步骤303,控制器A将第一密文发送至通信模组B。
步骤304,控制器A获取通信模组B的识别号和用户设置的第二密码。
步骤305,控制器A对识别号、第二密码和第一密码进行异或处理,生成第二密文。
步骤306,控制器A将第二密文、第二密码发送至通信模组B。
步骤307,通信模组B获取通信模组B的识别号。
步骤308,通信模组B对识别号、第二密码和第二密文进行异或逆推处理,获取第一密码。
步骤309,通信模组B利用第一密码对第一密文进行解密,以得到私钥。
步骤310,通信模组B利用私钥与服务器端进行通信。
举例来说,假设用户设置的第一密码为“48 65 6C 6C 6F 57 6F 72 6C 64 21”,第二密码为“12 62 F3 67 35 96 A7 B8 69 6E 60”,通信模组的识别号为“0F 66 C7 7ADD EB 0F 66C7 7A DD”,则控制器A利用第一密码对私钥进行加密,并把生成的第一密文发送至通信模组B后,可以对识别号、第二密码和第一密码进行异或处理,得到如图4所示的第二密文“55 61 58 71 87 2A C7 AC C2 70 9C”,然后可以将第二密文、第二密码发送至通信模组B。通信模组B可以获取通信模组B的识别号,并对识别号、第二密文、第二密码进行异或逆推处理,获取如图5所示的第一密码“48 65 6C 6C 6F 57 6F 72 6C 64 21”,进而利用第一密码对第一密文进行解密,获取私钥,从而利用私钥与服务器端进行通信。
通过上述过程,即可实现控制器A对私钥的加密及将加密后生成的第一密文发送至通信模组B,以及通信模组B对第一密文进行解密获取私钥,过程简单易操作,且避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而保证了客户端与服务器端的通信安全。
下面参照附图描述本申请实施例提出的通信装置。
图6为本申请一个实施例的通信装置的结构示意图。在示例性实施例中,该通信装置可以设置于客户端。
如图6所示,该通信装置100包括:第一获取模块110、第一生成模块120及第一发送模块130。
其中,第一获取模块110,用于获取私钥及用户设置的第一密码;
第一生成模块120,用于利用第一密码对私钥进行加密,生成第一密文;
第一发送模块130,用于将第一密文发送至客户端的通信模组,以使通信模组对第一密文进行解密获取私钥后,利用私钥与服务器端进行通信。
具体的,本申请实施例提供的通信装置100,可以执行本申请第一方面实施例提供的通信方法,其中,通信装置100可以设置于客户端,以实现将私钥进行加密后再传输至通信模组,保证私钥的安全性。
其中,客户端,可以是任意与服务器端进行通信的静止或者移动计算设备,例如笔记本电脑、智能手机、可穿戴设备等移动计算设备,或者台式计算机等静止的计算设备,或者其它类型的计算设备等。
在示例性实施例中,该通信装置100还可以包括:
第三获取模块,用于获取通信模组的识别号和用户设置的第二密码。
第二生成模块,用于根据识别号、第二密码和第一密码,生成第二密文;
第二发送模块,用于将第二密文和第二密码发送至通信模组,以使通信模组利用通信模组的识别号、第二密码及第二密文获取第一密码,并利用第一密码对第一密文进行解密,以获取私钥。
在示例性实施例中,上述第二生成模块,具体用于对识别号、第二密码及第一密码进行异或处理,生成第二密文。
需要说明的是,本实施例的通信装置的实施过程和技术原理参见前述对第一方面实施例的通信方法的解释说明,此处不再赘述。
本申请实施例提供的通信装置,首先获取私钥及用户设置的第一密码,然后利用第一密码对私钥进行加密,生成第一密文,再将第一密文发送至客户端的通信模组,以使通信模组对第一密文进行解密获取私钥后,利用私钥与服务器端进行通信。由此,通过通信装置将私钥进行加密后再传输至通信模组,避免了私钥传输过程中被泄漏,保证了私钥的安全性,为客户端与服务器端的安全通信奠定了基础。
下面参照附图描述本申请实施例提出的另一通信装置。
图7为本申请另一个实施例的通信装置的结构示意图。在示例性实施例中,该通信装置可以设置于客户端。
如图7所示,该通信装置200包括:第二获取模块210、处理模块220及通信模块230。
其中,第二获取模块210,用于获取客户端的控制器发送的第一密文,第一密文是控制器利用用户设置的第一密码对私钥进行加密后生成的;
处理模块220,用于对第一密文进行解密,以得到私钥;
通信模块230,用于利用私钥与服务器端进行通信。
具体的,本申请实施例提供的通信装置200,可以执行本申请第二方面实施例提供的通信方法,其中,通信装置200可以设置于客户端,以实现从客户端的控制器获取对私钥进行加密后生成的密文,保证私钥的安全性。
其中,客户端,可以是任意与服务器进行通信的静止或者移动计算设备,例如笔记本电脑、智能手机、可穿戴设备等移动计算设备,或者台式计算机等静止的计算设备,或者其它类型的计算设备等。
在示例性实施例中,通信装置200还可以包括:
第四获取模块,用于获取第一密码;
相应的,上述处理模块220,具体用于利用第一密码对第一密文进行解密。
在示例性实施例中,通信装置200还可以包括:
第五获取模块,用于获取通信模组的识别号;
第六获取模块,用于获取控制器发送的第二密文和第二密码;
相应的,上述第四获取模块,具体用于:
根据通信模组的识别号、第二密码及第二密文,生成第一密码。
在示例性实施例中,上述第四获取模块,具体用于:
对识别号、第二密码及第二密文进行异或逆推处理,获取第一密码。
需要说明的是,本实施例的通信装置的实施过程和技术原理参见前述对第二方面实施例的通信方法的解释说明,此处不再赘述。
本申请实施例提供的通信装置,首先获取客户端的控制器发送的第一密文,其中第一密文是控制器利用用户设置的第一密码对私钥进行加密后生成的,然后对第一密文进行解密,以得到私钥,再利用私钥与服务器端进行通信。由此,通过通信装置从控制器获取对私钥进行加密后生成的密文,避免了私钥传输过程中被泄漏,保证了私钥的安全性,进而通过利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
为了实现上述实施例,本申请还提出一种客户端。
图8为本申请一个实施例的客户端的结构示意图。图8显示的客户端仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,上述客户端300包括:通信连接的控制器310和通信模组320。
其中,控制器310包括第一存储器311、第一处理器312及存储在第一存储器311上并可在第一处理器312上运行的第一计算机程序,第一处理器执行第一计算机程序时,实现如第一方面实施例所述的通信方法;
通信模组320包括第二存储器321、第二处理器322及存储在第二存储器321上并可在第二处理器322上运行的第二计算机程序,第二处理器执行第二计算机程序时,实现第二方面实施例所述的通信方法。
其中,第一存储器311和第二存储器321可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
进一步的,在示例性实施例中,客户端还可以包括:
第一通信接口,用于控制器310和通信模组320之间的通信;
第二通信接口,用于第一存储器311和第一处理器312之间的通信;
第三通信接口,用于第二存储器321和第二处理器322之间的通信。
在示例性实施例中,第一存储器311、第一处理器312和第二通信接口可以独立实现,则第二通信接口、第一存储器311和第一处理器312可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称为EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。
可选的,在具体实现上,如果第一存储器311、第一处理器312和第二通信接口,集成在一块芯片上实现,则第一存储器311、第一处理器312和第二通信接口可以通过内部接口完成相互间的通信。
第一处理器312可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。
相应的,第二存储器321、第二处理器322和第三通信接口也可以独立实现,则第三通信接口、第二存储器321和第二处理器322可以通过总线相互连接并完成相互间的通信。所述总线可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。
可选的,在具体实现上,如果第二存储器321、第二处理器322和第三通信接口,集成在一块芯片上实现,则第二存储器321、第二处理器322和第三通信接口可以通过内部接口完成相互间的通信。
第二处理器322可能是一个CPU,或者是ASIC,或者是被配置成实施本发明实施例的一个或多个集成电路。
需要说明的是,本实施例的客户端的实施过程和技术原理参见前述对第一方面实施例和第二方面实施例的通信方法的解释说明,此处不再赘述。
本申请实施例提供的客户端,通过客户端的控制器将私钥进行加密后再传输至通信模组,避免了私钥从控制器传输至通信模组过程中被泄漏,保证了私钥的安全性,进而通过通信模组利用对密文解密获取的私钥与服务器端通信,保证了客户端与服务器端的通信安全。
为实现上述实施例,本申请还提出一种计算机可读存储介质。
其中该计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,以实现第一方面实施例所述的通信方法,或者第二方面实施例所述的通信方法。
一种可选实现形式中,本实施例可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
为实现上述实施例,本申请还提出一种计算机程序,当计算机程序产品中的指令由处理器执行时,执行如前述第一方面实施例所述的通信方法,或者第二方面实施例所述的通信方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种通信方法,其特征在于,由客户端的控制器执行,所述方法包括:
获取私钥及用户设置的第一密码;
利用所述第一密码对所述私钥进行加密,生成第一密文;
将所述第一密文发送至所述客户端的通信模组,以使所述通信模组对所述第一密文进行解密获取所述私钥后,利用所述私钥与服务器端进行通信。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述通信模组的识别号和用户设置的第二密码;
根据所述识别号、所述第二密码和所述第一密码,生成第二密文;
将所述第二密文和所述第二密码发送至所述通信模组,以使所述通信模组利用所述通信模组的识别号、所述第二密码及所述第二密文获取所述第一密码,并利用所述第一密码对所述第一密文进行解密,以获取所述私钥。
3.如权利要求2所述的方法,其特征在于,所述根据所述识别号、所述第二密码和所述第一密码,生成第二密文,包括:
对所述识别号、所述第二密码及所述第一密码进行异或处理,生成第二密文。
4.一种通信方法,其特征在于,由客户端的通信模组执行,所述方法包括:
获取所述客户端的控制器发送的第一密文,所述第一密文是所述控制器利用用户设置的第一密码对私钥进行加密后生成的;
对所述第一密文进行解密,以得到所述私钥;
利用所述私钥与服务器端进行通信。
5.如权利要求4所述的方法,其特征在于,所述对所述第一密文进行解密之前,还包括:
获取所述第一密码;
所述对所述第一密文进行解密,包括:
利用所述第一密码对所述第一密文进行解密。
6.如权利要求5所述的方法,其特征在于,所述获取所述第一密码之前,还包括:
获取所述通信模组的识别号;
获取所述控制器发送的第二密文和所述第二密码;
所述获取所述第一密码,包括:
根据所述通信模组的识别号、所述第二密码及所述第二密文,生成所述第一密码。
7.如权利要求6所述的方法,其特征在于,所述根据所述通信模组的识别号、所述第二密码及所述第二密文,生成所述第一密码,包括:
对所述识别号、所述第二密码及所述第二密文进行异或逆推处理,获取所述第一密码。
8.一种通信装置,其特征在于,设置于客户端,所述装置包括:
第一获取模块,用于获取私钥及用户设置的第一密码;
第一生成模块,用于利用所述第一密码对所述私钥进行加密,生成第一密文;
第一发送模块,用于将所述第一密文发送至所述客户端的通信模组,以使所述通信模组对所述第一密文进行解密获取所述私钥后,利用所述私钥与服务器端进行通信。
9.一种通信装置,其特征在于,设置于客户端,所述装置包括:
第二获取模块,用于获取所述客户端的控制器发送的第一密文,所述第一密文是所述控制器利用用户设置的第一密码对私钥进行加密后生成的;
处理模块,用于对所述第一密文进行解密,以得到所述私钥;
通信模块,用于利用所述私钥与服务器端进行通信。
10.一种客户端,其特征在于,包括通信连接的控制器和通信模组;
其中,所述控制器包括第一存储器、第一处理器及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时,实现如权利要求1-3中任一所述的方法;
所述通信模组包括第二存储器、第二处理器及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述第二处理器执行所述第二计算机程序时,实现如权利要求4-7中任一所述的方法。
CN202010765468.5A 2020-08-03 2020-08-03 通信方法、装置及客户端 Pending CN111953484A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010765468.5A CN111953484A (zh) 2020-08-03 2020-08-03 通信方法、装置及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010765468.5A CN111953484A (zh) 2020-08-03 2020-08-03 通信方法、装置及客户端

Publications (1)

Publication Number Publication Date
CN111953484A true CN111953484A (zh) 2020-11-17

Family

ID=73338667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010765468.5A Pending CN111953484A (zh) 2020-08-03 2020-08-03 通信方法、装置及客户端

Country Status (1)

Country Link
CN (1) CN111953484A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951315A (zh) * 2010-09-10 2011-01-19 中国联合网络通信集团有限公司 密钥处理方法及装置
CN102882847A (zh) * 2012-08-24 2013-01-16 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN105120455A (zh) * 2015-07-22 2015-12-02 北京元心科技有限公司 一种语音通信加密解密的方法及系统
WO2015192670A1 (zh) * 2014-06-16 2015-12-23 华为技术有限公司 用户身份认证方法、终端和服务端
WO2016207527A1 (fr) * 2015-06-22 2016-12-29 Orange Procédé de conversion d'un premier chiffré en un deuxième chiffré
CN106375938A (zh) * 2016-08-29 2017-02-01 广州御银自动柜员机科技有限公司 一种用于stm机的近距离无线通信装置
CN107770127A (zh) * 2016-08-17 2018-03-06 北京京东尚科信息技术有限公司 一种数据的传输方法和装置
CN108471404A (zh) * 2018-02-28 2018-08-31 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN109922084A (zh) * 2019-04-10 2019-06-21 北京阿尔山区块链联盟科技有限公司 密钥管理方法、装置以及电子设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951315A (zh) * 2010-09-10 2011-01-19 中国联合网络通信集团有限公司 密钥处理方法及装置
CN102882847A (zh) * 2012-08-24 2013-01-16 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
WO2015192670A1 (zh) * 2014-06-16 2015-12-23 华为技术有限公司 用户身份认证方法、终端和服务端
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
WO2016207527A1 (fr) * 2015-06-22 2016-12-29 Orange Procédé de conversion d'un premier chiffré en un deuxième chiffré
CN105120455A (zh) * 2015-07-22 2015-12-02 北京元心科技有限公司 一种语音通信加密解密的方法及系统
CN107770127A (zh) * 2016-08-17 2018-03-06 北京京东尚科信息技术有限公司 一种数据的传输方法和装置
CN106375938A (zh) * 2016-08-29 2017-02-01 广州御银自动柜员机科技有限公司 一种用于stm机的近距离无线通信装置
CN108471404A (zh) * 2018-02-28 2018-08-31 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN109922084A (zh) * 2019-04-10 2019-06-21 北京阿尔山区块链联盟科技有限公司 密钥管理方法、装置以及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨国明,蔡军: "《网络金融》", 中国金融出版社, pages: 141 - 143 *

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
US10419430B2 (en) Mutual authentication method and authentication apparatus
CN110995642B (zh) 使用预共享密钥提供安全连接
EP3318043B1 (en) Mutual authentication of confidential communication
US10601801B2 (en) Identity authentication method and apparatus
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和系统
WO2018076365A1 (zh) 密钥协商方法及装置
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
WO2018127081A1 (zh) 一种加密密钥获取方法及系统
EP3051744A1 (en) Key configuration method and apparatus
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和系统
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
TWI553504B (zh) 雲端加密系統及方法
WO2015135398A1 (zh) 一种基于协商密钥的数据处理方法
CN113890731B (zh) 一种密钥管理方法、装置、电子设备及存储介质
CN111181723A (zh) 物联网设备间离线安全认证的方法和装置
JP2023533319A (ja) ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN111865579A (zh) 基于sm2算法改造的数据加解密方法及装置
CN114499857A (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN111224958A (zh) 一种数据传输方法和系统
CN109309648B (zh) 一种信息传输的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination