CN112039922A - 一种加密通信方法及装置 - Google Patents

一种加密通信方法及装置 Download PDF

Info

Publication number
CN112039922A
CN112039922A CN202010991442.2A CN202010991442A CN112039922A CN 112039922 A CN112039922 A CN 112039922A CN 202010991442 A CN202010991442 A CN 202010991442A CN 112039922 A CN112039922 A CN 112039922A
Authority
CN
China
Prior art keywords
key
internet
communication
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010991442.2A
Other languages
English (en)
Other versions
CN112039922B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Transtek Medical Electronics Co Ltd
Original Assignee
Guangdong Transtek Medical Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Transtek Medical Electronics Co Ltd filed Critical Guangdong Transtek Medical Electronics Co Ltd
Priority to CN202010991442.2A priority Critical patent/CN112039922B/zh
Publication of CN112039922A publication Critical patent/CN112039922A/zh
Application granted granted Critical
Publication of CN112039922B publication Critical patent/CN112039922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及网络通信技术领域,提供一种加密通信方法及装置,该方法包括:物联网设备利用第一密钥对握手数据进行加密,得到加密握手数据;将所述加密握手数据发给目标设备,以使所述目标设备基于所述加密握手数据对所述物联网设备进行鉴权;接收目标设备在鉴权通过后返回的通信密钥密文;利用第二密钥对所述通信密钥密文进行解密,得到通信密钥;利用所述通信密钥与所述目标设备进行数据加密通信。本申请提供的加密通信方法计算量小,所需计算资源少,且握手流程十分简单,能够在电子血压计、健康人体秤、可穿戴设备等主控单片机资源不足的物联网设备上进行应用,而且,通过严密的加密机制有效保证通信数据的安全,避免通信数据被第三方窃取。

Description

一种加密通信方法及装置
技术领域
本发明涉及网络通信技术领域,具体而言,涉及一种加密通信方法及装置。
背景技术
物联网设备在向其他设备传输数据信息时,所传输的数据信息有可能遭到第三方的非法拦截、破坏或者篡改,为了保护数据信息在网络传输中的安全,通信的双方通常采用加密技术进行数据传输。目前的加密技术主要分为两类:一类是对称密钥加密,另一类是非对称密钥加密。其中,HTTPS协议(Hyper Text Transfer Protocol over SecureSocketLayer,超文本传输安全协议)是非对称密钥加密的一种典型应用,是由HTTP与TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,也是目前行业内公认的可靠加密通信协议。
但是,非对称密钥加密技术需要进行较为尖端的数学运算,计算非常复杂耗时,对于部分物联网设备而言,如电子血压计、健康人体秤、可穿戴设备等设备,由于其主控单片机资源受限或其它因素,在性能上无法满足HTTPS协议的正常通信要求。
发明内容
本申请实施例的目的在于提供一种,以改善上述技术问题。
为实现上述目的,本申请提供如下技术方案:
第一方面,本申请实施例提供一种加密通信方法,应用于物联网设备,所述方法包括:利用第一密钥对握手数据进行加密,得到加密握手数据;将所述加密握手数据发给目标设备,以使所述目标设备基于所述加密握手数据对所述物联网设备进行鉴权;接收目标设备在鉴权通过后返回的通信密钥密文;利用第二密钥对所述通信密钥密文进行解密,得到通信密钥;利用所述通信密钥与所述目标设备进行数据加密通信。
上述提供的加密通信方法计算量小,所需计算资源少,且握手流程十分简单,能够满足电子血压计、健康人体秤、可穿戴设备等主控单片机资源不足的物联网设备的正常通信要求,而且,通过严密的加密机制有效保证通信数据的安全,避免通信数据被第三方窃取。
在一种可选的实施方式中,所述物联网设备中存储有第一密钥密文和第二密钥密文,所述第一密钥密文和所述第二密钥密文为服务器在生成第一密钥和第二密钥后,利用与所述物联网设备对应的代码密钥对第一密钥和第二密钥分别进行加密后得到的。
在物联网设备中存储的是第一密钥的密文和第二密钥的密文,即并不明文存储第一密钥和第二密钥,以保障第一密钥和第二密钥的安全性。
在一种可选的实施方式中,在利用第一密钥对握手数据进行加密之前,所述方法还包括:获取预设的序列码以及自身的物理地址;根据所述序列码与所述物理地址,获得代码密钥;利用所述代码密钥对所存储的第一密钥密文进行解密,得到第一密钥;在利用第二密钥对所述通信密钥密文进行解密之前,所述方法还包括:获取预设的序列码以及自身的物理地址;根据所述序列码与所述物理地址,获得代码密钥;利用所述代码密钥对所存储的第二密钥密文进行解密,得到第二密钥。
在物联网设备中不明文存储代码密钥,以避免第三方窃取,保证代码密钥的安全性,进而保证第一密钥及第二密钥的安全性。物联网设备仅存储相对应的序列码,在需要对第一密钥密文或第二密钥密文解密时,提取该串序列码,根据序列码和设备的物理地址,临时得到代码密钥,以用于解密密文。
在一种可选的实施方式中,所述握手数据中包括至少一项鉴权信息;所述至少一项鉴权信息用于使所述目标设备进行至少一项鉴权运算,以及根据得到的至少一个鉴权结果确定鉴权是否通过。
在握手数据中携带一项或多项鉴权信息,以用于目标设备对物联网设备鉴权,防止非法设备与目标设备通信。
第二方面,本申请实施例提供一种加密通信方法,所述方法包括:获取物联网设备发来的加密握手数据,所述加密握手数据是所述物联网设备利用第一密钥对握手数据进行加密后得到的;获取与所述物联网设备的物理地址对应的第一密钥和第二密钥;利用所述第一密钥对所述加密握手数据进行解密以得到所述握手数据,并基于所述握手数据对所述物联网设备进行鉴权;在鉴权通过后,生成本次通信的通信密钥,并利用所述第二密钥对所述通信密钥进行加密,得到通信密钥密文;向所述物联网设备发送所述通信密钥密文。
在上述提供的加密通信方法中,握手流程十分简单,用户终端或服务器可通过该加密通信方法与电子血压计、健康人体秤、可穿戴设备等主控单片机资源不足的物联网设备进行通信,而且,通过严密的加密机制有效保证通信数据的安全,避免通信数据被第三方窃取。
在一种可选的实施方式中,所述获取与所述物联网设备的物理地址对应的第一密钥以及第二密钥,包括:根据所述物联网设备的物理地址,从本地获取相关联的加密缓存数据;按照预设的密钥生成算法生成一缓存解密密钥,并利用所述缓存解密密钥对所述加密缓存数据进行解密,得到所述第一密钥以及所述第二密钥。
在一种可选的实施方式中,在获取与所述物联网设备的物理地址对应的第一密钥以及第二密钥之后,所述方法还包括:对所述第一密钥以及所述第二密钥进行缓存,得到缓存数据;按照预设的密钥生成算法生成一缓存加密密钥,并利用所述缓存加密密钥对所述缓存数据进行加密,获得加密缓存数据;将所述加密缓存数据与所述物联网设备的物理地址进行关联存储。
用户终端或服务器可以对物联网设备的物理地址、第一密钥和第二密钥进行缓存,缓存数据在加密后存储,以保证缓存数据的安全。在缓存后,可直接从本地缓存中获得第一密钥和第二密钥,从而可缩短与物联网设备握手及密钥协商的时间。
在一种可选的实施方式中,所述握手数据中包括至少一项鉴权信息,所述基于所述握手数据对所述物联网设备进行鉴权,包括:根据所述握手数据中的所述至少一项鉴权信息进行至少一项鉴权运算,得到至少一个鉴权结果;根据所述至少一个鉴权结果确定对所述物联网设备的鉴权是否通过。
握手数据中携带一项或多项鉴权信息,用户终端或者服务器可根据该一项或多项鉴权信息对物联网设备鉴权,在鉴权通过的情况下,再继续与物联网设备协商通信密钥,以避免与非法设备通信。
在一种可选的实施方式中,所述获取与所述物联网设备的物理地址对应的第一密钥以及第二密钥,包括:根据所述物联网设备的物理地址,从服务器中获取相对应的第一密钥以及第二密钥。
在上述方案中,该加密通信方法由用户终端执行,用户终端需从服务器获取该物联网设备的第一密钥及第二密钥。
在一种可选的实施方式中,在获取物联网设备发来的加密握手数据之前,所述方法还包括:获取所述物联网设备的物理地址;根据所述物理地址和预设的序列码,获得所述物联网设备的代码密钥;生成所述物联网设备对应的第一密钥和第二密钥,并利用所述物联网设备的代码密钥对所述第一密钥和所述第二密钥进行加密,获得第一密钥密文和第二密钥密文;将所述第一密钥密文和所述第二密钥密文下发,以在所述物联网设备中内置所述第一密钥密文和所述第二密钥密文。
在上述方案中,该加密通信方法由服务器执行,服务器生成该物联网设备对应的第一密钥及第二密钥,并用代码密钥进行加密,在服务器中存储的是第一密钥的密文和第二密钥的密文,将其下发后存储于物联网设备中的也是第一密钥的密文和第二密钥的密文,保证第一密钥及第二密钥的安全。
第三方面,本申请实施例提供一种加密通信装置,包括:第一握手模块,用于利用第一密钥对握手数据进行加密,得到加密握手数据,并将所述加密握手数据发给目标设备,以使所述目标设备基于所述加密握手数据对物联网设备进行鉴权;通信密钥接收模块,用于接收目标设备在鉴权通过后返回的通信密钥密文;通信密钥解密模块,用于利用第二密钥对所述通信密钥密文进行解密,得到通信密钥;加密通信模块,用于利用所述通信密钥与所述目标设备进行数据加密通信。
第四方面,本申请实施例提供一种加密通信装置,包括:第二握手模块,用于获取物联网设备发来的加密握手数据,所述加密握手数据是所述物联网设备利用第一密钥对握手数据进行加密后得到的;密钥获取模块,用于获取与所述物联网设备的物理地址对应的第一密钥和第二密钥;握手数据解密模块,用于利用所述第一密钥对所述加密握手数据进行解密以得到所述握手数据,并基于所述握手数据对所述物联网设备进行鉴权;通信密钥生成模块,用于在鉴权通过后,生成本次通信的通信密钥,并利用所述第二密钥对所述通信密钥进行加密,得到通信密钥密文;通信密钥下发模块,用于向所述物联网设备发送所述通信密钥密文。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的加密通信方法的其中一种实施例的流程图;
图2示出了代码密钥K0的一种示意图;
图3示出了加密通信方法在图1所示的实施例中的另一流程图;
图4示出了本申请实施例提供的加密通信方法的另一实施例的流程图;
图5示出了加密通信方法在图4所示的实施例中的另一流程图;
图6示出了本申请实施例提供的其中一种加密通信装置的示意图;
图7示出了本申请实施例提供的另一加密通信装置的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本申请实施例提供一种加密通信方法,以用于物联网设备与目标设备之间的数据加密通信,保障物联网设备与目标设备之间所传输的数据信息的安全,其中,物联网设备可以是任一联网的电子设备,包括但不限于电子血压计、健康人体秤、可穿戴设备等,目标设备可以是用户终端或者服务器。目标设备为服务器时,物联网设备可以通过WIFI、GPRS无线模块、4G模块、5G模块等任一种方式与服务器进行远程的加密通信,目标设备为用户终端时,物联网设备可以通过WIFI、蓝牙、ZigBee等任一种方式与用户终端进行加密通信,用户终端可以是,但不限于是用户的手机、平板电脑、笔记本电脑等。
图1示出了本申请提供的加密通信方法的其中一种实施例,请参照图1中的步骤110-200,该方法包括:
步骤110:物联网设备利用第一密钥对握手数据进行加密,得到加密握手数据。
在该实施例中,物联网设备与用户终端进行加密通信。在物联网设备中内置有第一密钥K1和第二密钥K2,在进行加密通信前,物联网设备生成握手数据,并利用所存储的第一密钥K1对握手数据进行加密,得到加密握手数据。其中,该第一密钥K1和第二密钥K2可以是在生产该物联网设备时烧录在设备的存储器件中,在一种实施例中,为保障第一密钥K1和第二密钥K2的安全,在生产物联网设备时,将第一密钥K1的密文和第二密钥K2的密文烧录在该物联网设备中。
具体的,将第一密钥K1的密文和第二密钥K2的密文烧录在该物联网设备中的过程如下:
(1)采集车间内各物联网设备的物理地址
一个车间内可以同时生产多个物联网设备,在生产过程中,利用一联网的电子设备(如车间内的工作电脑)采集所生产的各个物联网设备的物理地址,并通过网络将所采集的多个物理地址上传到服务器中。
(2)服务器生成第一密钥及第二密钥
服务器在收到该多个物理地址后,根据设定的序列码及每一物联网设备的物理地址生成每一物联网设备对应的代码密钥K0。该设定的序列码分别存储于服务器及物联网设备的程序代码中,并作为机密信息,不对外输出及展示。该序列码是一串n个字节的数据,可以是纯数字、纯字符或者数字与字符的组合。图2示出了代码密钥K0的一种示意图,在此示意图中,服务器将物联网设备的物理地址与9个字节的序列码进行简单的拼接组合,得到代码密钥K0。当然,服务器也可以根据该物理地址和序列码,采用预设的某种算法生成代码密钥K0。
进一步的,服务器生成与每一物联网设备对应的第一密钥K1和第二密钥K2,并利用每一物联网设备所对应的代码密钥K0分别对第一密钥K1和第二密钥K2进行加密,得到第一密钥K1的密文和第二密钥K2的密文,即第一密钥密文和第二密钥密文。其中,第一密钥K1和第二密钥K2是服务器随机生成的,不同的物联网设备之间的第一密钥K1和第二密钥K2各不相同。
(3)服务器下发第一密钥密文及第二密钥密文
服务器将每一物联网设备的第一密钥密文和第二密钥密文进行下发,如下发至该联网的电子设备,利用该联网的电子设备将第一密钥密文和第二密钥密文分别烧录到相对应的物联网设备中。
可以理解,在物联网设备中存储的是第一密钥密文和第二密钥密文,因此,在需要使用第一密钥和第二密钥时,需要对第一密钥密文进行解密,以获得第一密钥,以及对第二密钥密文进行解密,以获得第二密钥。
在步骤110之前,即物联网设备利用第一密钥对握手数据进行加密之前,该方法还包括:物联网设备获取预设的序列码以及自身的物理地址,根据该序列码与该物理地址获得代码密钥,利用该代码密钥对所存储的第一密钥密文进行解密,得到第一密钥,以用于对握手数据加密。
步骤120:物联网设备将该加密握手数据发给用户终端。
物联网设备在得到加密握手数据后,将该加密握手数据发送给用户终端。示例性的,物联网设备通过蓝牙与用户终端通信,物联网设备根据该加密握手数据生成蓝牙广播帧,并通过蓝牙广播向外发送该蓝牙广播帧。用户终端监听到该蓝牙广播帧后,获得其中的加密握手数据。
步骤130:用户终端根据该物联网设备的物理地址向服务器发起密钥获取请求。
用户终端在获得物联网设备通过蓝牙广播发送的加密握手数据后,得到物联网设备的物理地址,并根据该物理地址向服务器发起密钥获取请求,以请求服务器返回与该物理地址相对应的第一密钥K1和第二密钥K2。
步骤140:服务器将与该物理地址对应的第一密钥和第二密钥返回给用户终端。
可以理解,在服务器中存储有不同物理地址所对应的第一密钥密文和第二密钥密文,服务器根据收到的密钥获取请求中的物理地址查询到对应的第一密钥密文和第二密钥密文,根据该物理地址和预设的序列码得到对应的代码密钥K0,利用代码密钥K0分别对第一密钥密文和第二密钥密文进行解密,从而得到第一密钥K1和第二密钥K2,并向用户终端返回第一密钥K1和第二密钥K2。需要说明的是,在步骤130及步骤140中,用户终端与服务器的通信过程可以采用行业内普遍认可的HTTPS协议进行第一密钥及第二密钥的加密传输,因此,服务器虽然向用户终端发送的是第一密钥及第二密钥的明文,但HTTPS的加密通道能够保障第一密钥及第二密钥的安全。
步骤150:用户终端利用该第一密钥对加密握手数据进行解密,得到握手数据。
用户终端从服务器获得与该物联网设备对应的第一密钥K1和第二密钥K2后,利用第一密钥K1对加密握手数据进行解密,得到其中的握手数据。
步骤160:用户终端基于握手数据对物联网设备进行鉴权;在鉴权通过后,执行步骤170。
在物联网设备发来的握手数据中包括至少一项鉴权信息,用户终端根据该至少一项鉴权信息进行至少一项鉴权运算,其中,一项鉴权信息可以仅用于一项鉴权运算,也可以用于一项以上的鉴权运算。在进行至少一项鉴权运算后,用户终端得到至少一个鉴权结果,每项鉴权运算对应一个鉴权结果,用户终端根据该至少一个鉴权结果确定对该物联网设备的鉴权是否通过。若鉴权通过,则用户终端向物联网设备下发加密后的通信密钥,若鉴权不通过,则用户终端向物联网设备下发鉴权不通过的信息。
对步骤160进行举例,用户终端对物联网设备进行鉴权的过程如下:
握手数据中的至少一项鉴权信息包括以下信息中的一项或多项:时间戳、SN(Serial Number,产品序列号)、厂商ID。假设握手数据中同时包括上述三项鉴权信息,用户终端根据该三项鉴权信息进行三项鉴权运算或三项以上的鉴权运算,例如包括:1、SN鉴权;2、厂商ID鉴权;3、时间差鉴权;4、授权时限鉴权。在服务器中,一个物理地址关联存储有第一密钥密文、第二密钥密文和设备的相关信息,其中,相关信息包括物联网设备的SN、厂商ID和授权时限信息,授权时限信息为授权该物联网设备可使用的时间范围。服务器在向用户终端返回第一密钥和第二密钥的同时,一并返回设备的相关信息,以用于对该物联网设备进行鉴权。
用户终端将握手数据中的SN与从服务器中获得的SN进行对比,得到一项鉴权结果,若对比一致,则此鉴权运算的鉴权结果为通过,否则为不通过;用户终端将握手数据中的厂商ID与从服务器中获得的厂商ID进行对比,得到一项鉴权结果,若对比一致,则此鉴权运算的鉴权结果为通过,否则为不通过;用户终端根据时间戳计算当前时间与时间戳上时间的时间差,若时间差不大于预设阈值,则此鉴权运算的鉴权结果为通过,否则为不通过;用户终端判断当前时间是否处于授权时限的范围内,若处于,则此鉴权运算的鉴权结果为通过,否则为不通过。
用户终端得到多个鉴权结果后,根据该多个鉴权结果综合判定对该物联网设备的鉴权是否通过。在一种实施例中,在该多项鉴权结果均为通过的情况下,用户终端确定对该物联网设备的本次鉴权通过,若有任一项鉴权结果为不通过,则用户终端确定对该物联网设备的本次鉴权不通过。在其他实施例中,也可对不同的鉴权结果配置不同的权重,每一鉴权结果用“1”表示通过,用“0”表示不通过,将多个鉴权结果进行加权,得到一个最终鉴权结果,若该最终鉴权结果大于设定的鉴权参考值,用户终端确定对该物联网设备的本次鉴权通过,否则,确定对该物联网设备的本次鉴权不通过。
当然,在不同的实际应用中,可以灵活设置不同的鉴权方式,因此,本实施例对于具体采用何种鉴权运算进行鉴权并不限定。
步骤170:用户终端生成本次通信的通信密钥,并利用第二密钥对通信密钥进行加密,得到通信密钥密文。
在对该物联网设备的鉴权通过后,用户终端生成本次通信的通信密钥K3,其中,通信密钥K3可以是根据某种通信密钥生成算法随机生成,用户终端内可对该通信密钥生成算法进行更新维护。例如,用户终端通过客户端软件与物联网设备通信,当用户终端内的客户端软件更新时,其内部维护的通信密钥生成算法也可随之更新。本实施例中,通信密钥生成算法可以包括但不限于DES、3DES、AES等。
用户终端生成通信密钥K3后,利用前述步骤140中服务器返回的第二密钥K2对通信密钥K3进行加密,得到通信密钥密文。
步骤180:用户终端向该物联网设备发送该通信密钥密文。
步骤190:物联网设备利用第二密钥对通信密钥密文进行解密,得到通信密钥。
物联网设备收到用户终端发送的通信密钥密文后,利用第二密钥K2对通信密钥密文进行解密,以得到其中的通信密钥K3。
具体的,在步骤190之前,即物联网设备利用第二密钥对通信密钥密文进行解密之前,该方法还包括:物联网设备获取预设的序列码以及自身的物理地址,根据该序列码与该物理地址获得代码密钥,利用该代码密钥对所存储的第二密钥密文进行解密,得到第二密钥,以用于对通信密钥密文解密。在物联网设备和服务器中,均不明文存储代码密钥K0,以避免第三方窃取,保证代码密钥K0的安全性,进而保证第一密钥K1及第二密钥K2的安全性。物联网设备和服务器仅在程序代码中嵌入相对应的序列码,在需要对第一密钥密文或第二密钥密文解密时,从程序代码中提取该串序列码,根据序列码和设备的物理地址,临时得到代码密钥K0,以用于解密密文。步骤200:物联网设备利用通信密钥与用户终端进行数据加密通信。
物联网设备在解密获得通信密钥后,利用该通信密钥对待传输的通信数据进行加密,得到加密后的通信数据,并将加密后的通信数据发给用户终端,用户终端收到加密后的通信数据,利用该通信密钥对其进行解密,得到原始的通信数据。在双方通信过程中,用户终端也可以利用通信密钥对待传输的通信数据进行加密,并将加密后的通信数据发给物联网设备,物联网设备收到加密后的通信数据,利用该通信密钥对其进行解密,得到用户终端发送的原始的通信数据。其中,用户终端内待传输的通信数据可以是由用户终端本身生成的,也可以是从服务器接收的数据信息,由用户终端转发至物联网设备。
示例性的,用户在手机上安装一客户端软件,手机通过客户端软件与电子血压计进行握手并协商通信密钥,电子血压计在完成测量后,得到血压信息,利用通信密钥K3对血压信息进行加密,并将加密后的数据密文发到手机客户端软件上,手机客户端软件利用通信密钥对数据密文进行解密,得到该血压信息。此外,手机客户端软件还可将电子血压计每次发送的血压信息上传到服务器中,以便在服务器中存储用户每次测量的历史记录。
可以理解,用户可通过手机客户端软件及时查看本次测量的数据,客户端软件直接与电子血压计、健康人体秤、可穿戴设备等物联网设备进行通信,获得对应的测量数据,如血压测量数据、体重及体脂测量数据等。当然,由于服务器中存储有用户每次测量的历史记录,手机客户端软件可从服务器中获取历史记录,客户端软件与服务器通过HTTPS协议建立加密通道,服务器通过该加密通道向客户端软件发送指定或者全部的历史记录,因此,用户可通过客户端软件随时掌握每次测量的数据。
可选的,在物联网设备与用户终端断开通信连接后,如物联网设备再次与用户终端进行通信,则物联网设备需重新向用户终端发起握手,并与用户终端重新进行通信密钥的协商。
在一种实施例中,物联网设备与用户终端重新建立连接的过程包括上述步骤110-200的全部步骤,物联网设备向用户终端发送加密握手数据,用户终端根据物联网设备的物理地址从服务器中获取对应的第一密钥和第二密钥,用户终端利用第一密钥对加密握手数据进行解密,以根据其中的鉴权信息对物联网设备进行鉴权,并在鉴权通过后,利用第二密钥对通信密钥进行加密,将得到的通信密钥密文发给物联网设备,物联网设备在对通信密钥密文解密后,得到通信密钥。于是,物联网设备可再次与用户终端进行通信。
在另一实施例中,用户终端在第一次(或任一次)与物联网设备进行通信后,缓存该物联网设备的物理地址、第一密钥和第二密钥,在之后,若该物联网设备再次与用户终端进行通信,则用户终端可从本地缓存中获得相对应的第一密钥和第二密钥,而不必再向服务器请求。
具体的,在用户终端从服务器中获得与该物联网设备对应的第一密钥和第二密钥后,请参照图3,该方法还包括:
步骤210:用户终端对该物联网设备对应的第一密钥以及第二密钥进行缓存,得到缓存数据。
步骤220:用户终端按照预设的密钥生成算法生成一缓存加密密钥,并利用缓存加密密钥对该缓存数据进行加密,获得加密缓存数据。
步骤230:用户终端将该加密缓存数据与该物联网设备的物理地址进行关联存储。
在具体实施例中,用户终端在获得该物联网设备的加密握手请求后,根据该物联网设备的物理地址,从本地获取相关联的加密缓存数据,然后,按照预设的密钥生成算法生成一缓存解密密钥,并利用该缓存解密密钥对该加密缓存数据进行解密,得到该物联网设备对应的第一密钥以及第二密钥。之后,用户终端即可利用该第一密钥对加密握手数据进行解密。
用户终端内约定一密钥生成算法,可用于生成缓存加密密钥K4和缓存解密密钥K4’。用户终端在从服务器获得设备1的第一密钥K1和第二密钥K2后,利用设备1的物理地址,采用该密钥生成算法生成一个缓存加密密钥K4,利用缓存加密密钥K4对第一密钥K1和第二密钥K2进行加密,得到加密缓存数据。之后,若设备1再次向用户终端发起握手时,用户终端根据设备1的物理地址查找到相对应的加密缓存数据,并根据设备1的物理地址,采用同样的密钥生成算法生成一个缓存解密密钥K4’,利用该缓存解密密钥K4’对加密缓存数据进行解密,以得到与设备1相对应的第一密钥K1和第二密钥K2。若用户终端对设备2的第一密钥K1和第二密钥K2进行缓存,也采用同样的密钥生成算法,根据设备2的物理地址生成缓存加密密钥K4和缓存解密密钥K4’。因此,在用户终端内只需维护密钥生成算法则可完成多个物联网设备的缓存数据的加解密。
通过上述缓存机制,在用户终端网络信号不佳或者离线状态时,仍然可从本地获取到物联网设备的第一密钥和第二密钥,保障物联网设备与用户终端的正常通信。
其中,密钥生成算法可以是对称加密算法,缓存加密密钥和缓存解密密钥可以是相同的密钥,密钥生成算法也可以是非对称加密算法,缓存加密密钥和缓存解密密钥可以是不同的密钥。
图4示出了本申请提供的加密通信方法的另一种实施例,该实施例的实现原理及产生的技术效果与前一实施例一致,为简要描述,本实施例中部分未提及之处,可参考前一实施例中的相应内容。
请参照图4中的步骤310-390,该方法包括:
步骤310:物联网设备利用第一密钥对握手数据进行加密,得到加密握手数据。
在该实施例中,物联网设备与服务器进行加密通信。在物联网设备中内置有第一密钥K1和第二密钥K2,在进行加密通信前,物联网设备生成握手数据,并利用所存储的第一密钥K1对握手数据进行加密,得到加密握手数据。其中,为保障第一密钥K1和第二密钥K2的安全,在物联网设备中存储的是第一密钥K1的密文和第二密钥K2的密文,即第一密钥密文和第二密钥密文。
具体的,在生产物联网设备时,将第一密钥密文和第二密钥密文烧录在该物联网设备中,过程如下:
(1)采集车间内各物联网设备的物理地址
一个车间内可以同时生产多个物联网设备,在生产过程中,利用一联网的电子设备(如车间内的工作电脑)采集所生产的各个物联网设备的物理地址,并通过网络将所采集的多个物理地址上传到服务器中。
(2)服务器生成第一密钥及第二密钥
服务器在收到该多个物理地址后,根据设定的序列码及每一物联网设备的物理地址生成每一物联网设备对应的代码密钥K0。该设定的序列码分别存储于服务器及物联网设备的程序代码中,并作为机密信息,不对外输出及展示。该序列码是一串n个字节的数据,可以是纯数字、纯字符或者数字与字符的组合。
进一步的,服务器生成与每一物联网设备对应的第一密钥K1和第二密钥K2,并利用每一物联网设备所对应的代码密钥K0分别对第一密钥K1和第二密钥K2进行加密,得到第一密钥K1的密文和第二密钥K2的密文,即第一密钥密文和第二密钥密文。其中,第一密钥K1和第二密钥K2是服务器随机生成的,不同的物联网设备之间的第一密钥K1和第二密钥K2各不相同。
(3)服务器下发第一密钥密文及第二密钥密文
服务器将每一物联网设备的第一密钥密文和第二密钥密文进行下发,如下发至该联网的电子设备,利用该联网的电子设备将第一密钥密文和第二密钥密文分别烧录到相对应的物联网设备中。
可以理解,在物联网设备中存储的是第一密钥密文和第二密钥密文,因此,在需要使用第一密钥和第二密钥时,需要对第一密钥密文进行解密,以获得第一密钥,以及对第二密钥密文进行解密,以获得第二密钥。
在步骤310之前,即物联网设备利用第一密钥对握手数据进行加密之前,该方法还包括:物联网设备获取预设的序列码以及自身的物理地址,根据该序列码与该物理地址获得代码密钥,利用该代码密钥对所存储的第一密钥密文进行解密,得到第一密钥,以用于对握手数据加密。
步骤320:物联网设备将该加密握手数据发给服务器。
物联网设备在得到加密握手数据后,将该加密握手数据发送给服务器。示例性的,物联网设备通过WiFi将加密握手数据发给服务器。
步骤330:服务器根据物联网设备的物理地址获取相对应的第一密钥和第二密钥。
服务器在获得物联网设备发送的加密握手数据后,得到物联网设备的物理地址。在服务器中存储有不同物理地址所对应的第一密钥密文和第二密钥密文,服务器根据该物理地址查询到对应的第一密钥密文和第二密钥密文,根据该物理地址和预设的序列码得到对应的代码密钥K0,利用代码密钥K0分别对第一密钥密文和第二密钥密文进行解密,从而得到第一密钥K1和第二密钥K2。
步骤340:服务器利用该第一密钥对加密握手数据进行解密,得到握手数据。
步骤350:服务器基于握手数据对物联网设备进行鉴权;在鉴权通过后,执行步骤360。
在物联网设备发来的握手数据中包括至少一项鉴权信息,服务器根据该至少一项鉴权信息进行至少一项鉴权运算,其中,一项鉴权信息可以仅用于一项鉴权运算,也可以用于一项以上的鉴权运算。在进行至少一项鉴权运算后,服务器得到至少一个鉴权结果,每项鉴权运算对应一个鉴权结果,服务器根据该至少一个鉴权结果确定对该物联网设备的鉴权是否通过。若鉴权通过,则服务器向物联网设备下发加密后的通信密钥,若鉴权不通过,则服务器向物联网设备下发鉴权不通过的信息。
步骤360:服务器生成本次通信的通信密钥,并利用第二密钥对通信密钥进行加密,得到通信密钥密文。
在对该物联网设备的鉴权通过后,服务器生成本次通信的通信密钥K3,其中,通信密钥K3可以是根据某种通信密钥生成算法随机生成,服务器内可对该通信密钥生成算法进行更新维护。本实施例中,通信密钥生成算法可以包括但不限于DES、3DES、AES等。服务器生成通信密钥K3后,利用步骤330获得的第二密钥K2对通信密钥K3进行加密,得到通信密钥密文。
步骤370:服务器向该物联网设备发送该通信密钥密文。
步骤380:物联网设备利用第二密钥对通信密钥密文进行解密,得到通信密钥。
物联网设备收到服务器发送的通信密钥密文后,利用第二密钥K2对通信密钥密文进行解密,以得到其中的通信密钥K3。
具体的,在物联网设备利用第二密钥对通信密钥密文进行解密之前,该方法还包括:物联网设备获取预设的序列码以及自身的物理地址,根据该序列码与该物理地址获得代码密钥,利用该代码密钥对所存储的第二密钥密文进行解密,得到第二密钥,以用于对通信密钥密文解密。在物联网设备和服务器中,均不明文存储代码密钥K0,以避免第三方窃取,保证代码密钥K0的安全性,进而保证第一密钥K1及第二密钥K2的安全性。物联网设备和服务器仅在程序代码中嵌入相对应的序列码,在需要对第一密钥密文或第二密钥密文解密时,从程序代码中提取该串序列码,根据序列码和设备的物理地址,临时得到代码密钥K0,以用于解密密文。
步骤390:物联网设备利用通信密钥与服务器进行数据加密通信。
物联网设备在解密获得通信密钥后,利用该通信密钥对待传输的通信数据进行加密,得到加密后的通信数据,并将加密后的通信数据发给服务器,服务器收到加密后的通信数据,利用该通信密钥对其进行解密,得到原始的通信数据。在双方通信过程中,服务器也可以利用通信密钥对待传输的通信数据进行加密,并将加密后的通信数据发给物联网设备,物联网设备收到加密后的通信数据,利用该通信密钥对其进行解密,得到服务器发送的原始的通信数据。
示例性的,电子血压计通过WIFI与服务器进行握手并协商通信密钥,电子血压计在完成测量后,得到血压信息,利用通信密钥对血压信息进行加密,并将加密后的数据密文发到服务器上,服务器利用通信密钥对数据密文进行解密,得到该血压信息。服务器将电子血压计每次测量后发来的血压信息进行存储。
用户可通过手机上的客户端软件查看每次测量的数据,客户端软件从服务器中获取用户的测量数据并显示。客户端软件与服务器通过HTTPS协议建立加密通道,服务器通过该加密通道向客户端软件发送指定或者全部的测量数据,因此,用户可通过客户端软件随时掌握每次测量的数据。
可选的,本实施例中的服务器可以是物理服务器,也可以是云服务器,而且,可以是独立的服务器,也可以是由多台服务器组成的服务器集群。在一种具体实施例中,服务器集群包括通信服务器以及密钥管理服务器,其中,通信服务器用于与物联网设备进行通信,密钥管理服务器用于生成并管理每一物联网设备的第一密钥和第二密钥,通信服务器在收到物联网设备的加密握手数据后,从密钥管理服务器中获取相对应的第一密钥和第二密钥。
物联网设备在与服务器断开通信连接后,如物联网设备再次与服务器进行通信,则物联网设备需重新向服务器发起握手,并与服务器重新进行通信密钥的协商。
在一种实施例中,通信服务器在获取到该物联网设备的物理地址、第一密钥和第二密钥后,缓存该物联网设备的物理地址、第一密钥和第二密钥,在之后,若该物联网设备再次与通信服务器进行通信,则通信服务器可从本地缓存中获得相对应的第一密钥和第二密钥,而不必再从密钥管理服务器中获取数据。
具体的,在通信服务器获得与该物联网设备对应的第一密钥和第二密钥后,请参照图5,该方法还包括:
步骤410:通信服务器对该物联网设备对应的第一密钥以及第二密钥进行缓存,得到缓存数据。
步骤420:通信服务器按照预设的密钥生成算法生成一缓存加密密钥,并利用缓存加密密钥对该缓存数据进行加密,获得加密缓存数据。
步骤430:通信服务器将该加密缓存数据与该物联网设备的物理地址进行关联存储。
在具体实施例中,通信服务器在获得该物联网设备的加密握手请求后,根据该物联网设备的物理地址,从本地获取相关联的加密缓存数据,然后,按照预设的密钥生成算法生成一缓存解密密钥,并利用该缓存解密密钥对该加密缓存数据进行解密,得到该物联网设备对应的第一密钥以及第二密钥。之后,通信服务器即可利用该第一密钥对加密握手数据进行解密。
通过上述缓存机制,在通信服务器内缓存有不同物联网设备的第一密钥和第二密钥,因此,通信服务器可以快速得到第一密钥和第二密钥,进而缩短通信服务器与物联网设备间握手及密钥协商的时间。
综上所述,本申请提供的加密通信方法计算量小,所需计算资源少,且握手流程十分简单,能够在电子血压计、健康人体秤、可穿戴设备等主控单片机资源不足的物联网设备上进行应用,而且,通过严密的加密机制有效保证通信数据的安全,避免通信数据被第三方窃取。
基于同一发明构思,本申请实施例提供一种加密通信装置,请参照图6,该装置配置于物联网设备中,包括:第一握手模块510、通信密钥接收模块520、通信密钥解密模块530、加密通信模块540。
其中,第一握手模块510用于利用第一密钥对握手数据进行加密,得到加密握手数据,并将所述加密握手数据发给目标设备,以使所述目标设备基于所述加密握手数据对物联网设备进行鉴权。
通信密钥接收模块520用于接收目标设备在鉴权通过后返回的通信密钥密文。
通信密钥解密模块530用于利用第二密钥对所述通信密钥密文进行解密,得到通信密钥。
加密通信模块540用于利用所述通信密钥与所述目标设备进行数据加密通信。
可选的,在物联网设备中存储有第一密钥密文和第二密钥密文,所述第一密钥密文和所述第二密钥密文为服务器在生成第一密钥和第二密钥后,利用与所述物联网设备对应的代码密钥对第一密钥和第二密钥分别进行加密后得到的。
可选的,该装置还包括:序列码获取模块,用于获取预设的序列码以及自身的物理地址;第一代码密钥获取模块,用于根据所述序列码与所述物理地址,获得代码密钥;第一密钥解密模块,用于利用所述代码密钥对所存储的第一密钥密文进行解密,得到第一密钥;第二密钥解密模块,用于利用所述代码密钥对所存储的第二密钥密文进行解密,得到第二密钥。
可选的,所述握手数据中包括至少一项鉴权信息;所述至少一项鉴权信息用于使所述目标设备进行至少一项鉴权运算,以及根据得到的至少一个鉴权结果确定鉴权是否通过。
其中,目标设备可以是用户终端或者服务器。
本申请实施例还提供一种加密通信装置,请参照图7,该装置包括:第二握手模块610、密钥获取模块620、握手数据解密模块630、通信密钥生成模块640、通信密钥下发模块650。
其中,第二握手模块610用于获取物联网设备发来的加密握手数据,所述加密握手数据是所述物联网设备利用第一密钥对握手数据进行加密后得到的。
密钥获取模块620用于获取与所述物联网设备的物理地址对应的第一密钥和第二密钥。
握手数据解密模块630用于利用所述第一密钥对所述加密握手数据进行解密以得到所述握手数据,并基于所述握手数据对所述物联网设备进行鉴权。
通信密钥生成模块640用于在鉴权通过后,生成本次通信的通信密钥,并利用所述第二密钥对所述通信密钥进行加密,得到通信密钥密文。
通信密钥下发模块650用于向所述物联网设备发送所述通信密钥密文。
可选的,该装置还包括:数据缓存模块,用于对所述第一密钥以及所述第二密钥进行缓存,得到缓存数据;缓存加密模块,用于按照预设的密钥生成算法生成一缓存加密密钥,并利用所述缓存加密密钥对所述缓存数据进行加密,获得加密缓存数据;关联存储模块,用于将所述加密缓存数据与所述物联网设备的物理地址进行关联存储。
密钥获取模块620具体用于:根据所述物联网设备的物理地址,从本地获取相关联的加密缓存数据;按照预设的密钥生成算法生成一缓存解密密钥,并利用所述缓存解密密钥对所述加密缓存数据进行解密,得到所述第一密钥以及所述第二密钥。
可选的,所述握手数据中包括至少一项鉴权信息,握手数据解密模块630包括鉴权模块,鉴权模块用于根据所述握手数据中的所述至少一项鉴权信息进行至少一项鉴权运算,得到至少一个鉴权结果,并根据所述至少一个鉴权结果确定对所述物联网设备的鉴权是否通过。
若该加密通信装置配置于用户终端,则密钥获取模块620用于根据所述物联网设备的物理地址,从服务器中获取相对应的第一密钥以及第二密钥。
若该加密通信装置配置于服务器,则该装置还包括:第二代码密钥获取模块,用于获取所述物联网设备的物理地址,并根据所述物理地址和预设的序列码,获得所述物联网设备的代码密钥;加密密钥生成模块,用于生成所述物联网设备对应的第一密钥和第二密钥,并利用所述物联网设备的代码密钥对所述第一密钥和所述第二密钥进行加密,获得第一密钥密文和第二密钥密文;加密密钥下发模块,用于将所述第一密钥密文和所述第二密钥密文下发,以在所述物联网设备中内置所述第一密钥密文和所述第二密钥密文。
本申请实施例提供的两种加密通信装置,其实现原理及产生的技术效果在前述方法实施例中已经介绍,为简要描述,装置实施例部分未提及之处,可参考方法实施例中相应内容。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种加密通信方法,其特征在于,应用于物联网设备,所述方法包括:
利用第一密钥对握手数据进行加密,得到加密握手数据;
将所述加密握手数据发给目标设备,以使所述目标设备基于所述加密握手数据对所述物联网设备进行鉴权;
接收目标设备在鉴权通过后返回的通信密钥密文;
利用第二密钥对所述通信密钥密文进行解密,得到通信密钥;
利用所述通信密钥与所述目标设备进行数据加密通信。
2.根据权利要求1所述的方法,其特征在于,所述物联网设备中存储有第一密钥密文和第二密钥密文,所述第一密钥密文和所述第二密钥密文为服务器在生成第一密钥和第二密钥后,利用与所述物联网设备对应的代码密钥对第一密钥和第二密钥分别进行加密后得到的。
3.根据权利要求2所述的方法,其特征在于,在利用第一密钥对握手数据进行加密之前,所述方法还包括:
获取预设的序列码以及自身的物理地址;
根据所述序列码与所述物理地址,获得代码密钥;
利用所述代码密钥对所存储的第一密钥密文进行解密,得到第一密钥;
在利用第二密钥对所述通信密钥密文进行解密之前,所述方法还包括:
获取预设的序列码以及自身的物理地址;
根据所述序列码与所述物理地址,获得代码密钥;
利用所述代码密钥对所存储的第二密钥密文进行解密,得到第二密钥。
4.根据权利要求1所述的方法,其特征在于,所述握手数据中包括至少一项鉴权信息;所述至少一项鉴权信息用于使所述目标设备进行至少一项鉴权运算,以及根据得到的至少一个鉴权结果确定鉴权是否通过。
5.一种加密通信方法,其特征在于,所述方法包括:
获取物联网设备发来的加密握手数据,所述加密握手数据是所述物联网设备利用第一密钥对握手数据进行加密后得到的;
获取与所述物联网设备的物理地址对应的第一密钥和第二密钥;
利用所述第一密钥对所述加密握手数据进行解密以得到所述握手数据,并基于所述握手数据对所述物联网设备进行鉴权;
在鉴权通过后,生成本次通信的通信密钥,并利用所述第二密钥对所述通信密钥进行加密,得到通信密钥密文;
向所述物联网设备发送所述通信密钥密文。
6.根据权利要求5所述的方法,其特征在于,所述获取与所述物联网设备的物理地址对应的第一密钥以及第二密钥,包括:
根据所述物联网设备的物理地址,从本地获取相关联的加密缓存数据;
按照预设的密钥生成算法生成一缓存解密密钥,并利用所述缓存解密密钥对所述加密缓存数据进行解密,得到所述第一密钥以及所述第二密钥。
7.根据权利要求5所述的方法,其特征在于,在获取与所述物联网设备的物理地址对应的第一密钥以及第二密钥之后,所述方法还包括:
对所述第一密钥以及所述第二密钥进行缓存,得到缓存数据;
按照预设的密钥生成算法生成一缓存加密密钥,并利用所述缓存加密密钥对所述缓存数据进行加密,获得加密缓存数据;
将所述加密缓存数据与所述物联网设备的物理地址进行关联存储。
8.根据权利要求5所述的方法,其特征在于,所述握手数据中包括至少一项鉴权信息,所述基于所述握手数据对所述物联网设备进行鉴权,包括:
根据所述握手数据中的所述至少一项鉴权信息进行至少一项鉴权运算,得到至少一个鉴权结果;
根据所述至少一个鉴权结果确定对所述物联网设备的鉴权是否通过。
9.根据权利要求5所述的方法,其特征在于,所述获取与所述物联网设备的物理地址对应的第一密钥以及第二密钥,包括:
根据所述物联网设备的物理地址,从服务器中获取相对应的第一密钥以及第二密钥。
10.根据权利要求5所述的方法,其特征在于,在获取物联网设备发来的加密握手数据之前,所述方法还包括:
获取所述物联网设备的物理地址;
根据所述物理地址和预设的序列码,获得所述物联网设备的代码密钥;
生成所述物联网设备对应的第一密钥和第二密钥,并利用所述物联网设备的代码密钥对所述第一密钥和所述第二密钥进行加密,获得第一密钥密文和第二密钥密文;
将所述第一密钥密文和所述第二密钥密文下发,以在所述物联网设备中内置所述第一密钥密文和所述第二密钥密文。
11.一种加密通信装置,其特征在于,包括:
第一握手模块,用于利用第一密钥对握手数据进行加密,得到加密握手数据,并将所述加密握手数据发给目标设备,以使所述目标设备基于所述加密握手数据对物联网设备进行鉴权;
通信密钥接收模块,用于接收目标设备在鉴权通过后返回的通信密钥密文;
通信密钥解密模块,用于利用第二密钥对所述通信密钥密文进行解密,得到通信密钥;
加密通信模块,用于利用所述通信密钥与所述目标设备进行数据加密通信。
12.一种加密通信装置,其特征在于,包括:
第二握手模块,用于获取物联网设备发来的加密握手数据,所述加密握手数据是所述物联网设备利用第一密钥对握手数据进行加密后得到的;
密钥获取模块,用于获取与所述物联网设备的物理地址对应的第一密钥和第二密钥;
握手数据解密模块,用于利用所述第一密钥对所述加密握手数据进行解密以得到所述握手数据,并基于所述握手数据对所述物联网设备进行鉴权;
通信密钥生成模块,用于在鉴权通过后,生成本次通信的通信密钥,并利用所述第二密钥对所述通信密钥进行加密,得到通信密钥密文;
通信密钥下发模块,用于向所述物联网设备发送所述通信密钥密文。
CN202010991442.2A 2020-09-18 2020-09-18 一种加密通信方法及装置 Active CN112039922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010991442.2A CN112039922B (zh) 2020-09-18 2020-09-18 一种加密通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010991442.2A CN112039922B (zh) 2020-09-18 2020-09-18 一种加密通信方法及装置

Publications (2)

Publication Number Publication Date
CN112039922A true CN112039922A (zh) 2020-12-04
CN112039922B CN112039922B (zh) 2022-09-23

Family

ID=73574124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010991442.2A Active CN112039922B (zh) 2020-09-18 2020-09-18 一种加密通信方法及装置

Country Status (1)

Country Link
CN (1) CN112039922B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751668A (zh) * 2020-12-29 2021-05-04 杭州永谐科技有限公司 一种低成本物联网数据加密通信系统
CN114693018A (zh) * 2020-12-28 2022-07-01 北京三快在线科技有限公司 配送状态监测方法、装置、介质、终端及可穿戴设备
CN114900292A (zh) * 2022-04-27 2022-08-12 华控清交信息科技(北京)有限公司 一种预计算系统、预计算数据处理方法及装置
CN117240870A (zh) * 2023-11-01 2023-12-15 广东壹健康健康产业集团股份有限公司 一种可穿戴设备数据同步方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475474A (zh) * 2013-08-28 2013-12-25 华为技术有限公司 一种提供、获取共享的加密数据的方法及身份认证设备
CN103906052A (zh) * 2012-12-26 2014-07-02 中国移动通信集团公司 一种移动终端认证方法、业务访问方法及设备
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
CN105099699A (zh) * 2015-07-24 2015-11-25 深圳市唯传科技有限公司 基于物联网设备的安全高效通信方法及系统
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
CN107317674A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN108512849A (zh) * 2018-04-02 2018-09-07 北京奇艺世纪科技有限公司 一种访问服务器的握手方法及系统
CN110401530A (zh) * 2019-07-25 2019-11-01 金卡智能集团股份有限公司 一种燃气表的安全通信方法、系统、设备和存储介质
CN110446177A (zh) * 2019-08-20 2019-11-12 杭州安恒信息技术股份有限公司 物联网计量表的通信方法、装置及系统
CN110784491A (zh) * 2019-11-13 2020-02-11 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN110912852A (zh) * 2018-09-14 2020-03-24 阿里巴巴集团控股有限公司 获取密钥的方法、装置和系统
CN111541776A (zh) * 2020-05-09 2020-08-14 朗明智诚科技股份有限公司 一种基于物联网设备的安全通信装置及系统
CN111629012A (zh) * 2020-07-28 2020-09-04 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906052A (zh) * 2012-12-26 2014-07-02 中国移动通信集团公司 一种移动终端认证方法、业务访问方法及设备
CN103475474A (zh) * 2013-08-28 2013-12-25 华为技术有限公司 一种提供、获取共享的加密数据的方法及身份认证设备
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
CN105099699A (zh) * 2015-07-24 2015-11-25 深圳市唯传科技有限公司 基于物联网设备的安全高效通信方法及系统
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
CN107317674A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN108512849A (zh) * 2018-04-02 2018-09-07 北京奇艺世纪科技有限公司 一种访问服务器的握手方法及系统
CN110912852A (zh) * 2018-09-14 2020-03-24 阿里巴巴集团控股有限公司 获取密钥的方法、装置和系统
CN110401530A (zh) * 2019-07-25 2019-11-01 金卡智能集团股份有限公司 一种燃气表的安全通信方法、系统、设备和存储介质
CN110446177A (zh) * 2019-08-20 2019-11-12 杭州安恒信息技术股份有限公司 物联网计量表的通信方法、装置及系统
CN110784491A (zh) * 2019-11-13 2020-02-11 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN111541776A (zh) * 2020-05-09 2020-08-14 朗明智诚科技股份有限公司 一种基于物联网设备的安全通信装置及系统
CN111629012A (zh) * 2020-07-28 2020-09-04 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114693018A (zh) * 2020-12-28 2022-07-01 北京三快在线科技有限公司 配送状态监测方法、装置、介质、终端及可穿戴设备
CN112751668A (zh) * 2020-12-29 2021-05-04 杭州永谐科技有限公司 一种低成本物联网数据加密通信系统
CN112751668B (zh) * 2020-12-29 2022-10-21 杭州永谐科技有限公司 一种低成本物联网数据加密通信系统
CN114900292A (zh) * 2022-04-27 2022-08-12 华控清交信息科技(北京)有限公司 一种预计算系统、预计算数据处理方法及装置
CN114900292B (zh) * 2022-04-27 2024-02-23 华控清交信息科技(北京)有限公司 一种预计算系统、预计算数据处理方法及装置
CN117240870A (zh) * 2023-11-01 2023-12-15 广东壹健康健康产业集团股份有限公司 一种可穿戴设备数据同步方法
CN117240870B (zh) * 2023-11-01 2024-07-12 广东壹健康健康产业集团股份有限公司 一种可穿戴设备数据同步方法

Also Published As

Publication number Publication date
CN112039922B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
CN112039922B (zh) 一种加密通信方法及装置
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
US20180288615A1 (en) Secure short message service (sms) communications
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN102685093B (zh) 一种基于移动终端的身份认证系统及方法
EP1850233B1 (en) Authentication method, authentication system, and tag device thereof, information reference client, authentication server, and information server
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN103078863B (zh) 登录认证的方法、装置及系统
US20100046757A1 (en) Electronic Data Communication System
JP2005509231A5 (zh)
JP2007506392A (ja) データ通信機密保護の仕組みおよび方法
TWI679556B (zh) 用於虛擬實境環境的交易方法、裝置及系統
CN102882847A (zh) 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
GB2470281A (en) Purchase transaction system with encrypted transaction information
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CN109544747A (zh) 智能门锁的加密密钥更新方法、系统和计算机存储介质
CN110188551A (zh) 一种保单加密传输方法及系统
CN106506479A (zh) 密码认证的方法、系统及客户端、服务器和智能设备
CN108809933A (zh) 一种身份验证方法、装置及电子设备
CN113301036A (zh) 通信加密方法和装置、设备及存储介质
Michael et al. A framework for secure download for software-defined radio
CN109510711B (zh) 一种网络通信方法、服务器、客户端及系统
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN109299618A (zh) 基于量子密钥卡的抗量子计算云存储方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant