CN112187458A - 一种设备端与平台端会话激活方法、装置、系统及介质 - Google Patents
一种设备端与平台端会话激活方法、装置、系统及介质 Download PDFInfo
- Publication number
- CN112187458A CN112187458A CN202011055120.3A CN202011055120A CN112187458A CN 112187458 A CN112187458 A CN 112187458A CN 202011055120 A CN202011055120 A CN 202011055120A CN 112187458 A CN112187458 A CN 112187458A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- platform
- key
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种设备端与平台端会话激活方法、装置、系统及介质。会激活方法包括:设备端随机生成第一数据,并通过预先设置的密钥组对第一数据进行加密得到第一加密数据发送到平台端;平台端根据密钥组对第一加密数据进行解密得到第一数据,并随机生成第二数据;平台端根据第一数据和第二数据生成会话密钥;平台端将第二数据通过密钥组对第二数据进行加密得到第二加密数据发送到设备端;设备端根据密钥组对第二加密数据进行解密得到第二数据;设备端根据第一数据和第二数据生成会话密钥。
Description
技术领域
本发明涉及智能交互技术领域,尤其涉及一种设备端与平台端会话激活方法、装置、系统及介质。
背景技术
目前,在部署物联网(Internet of Things,IOT)设备时,需要工作人员在IOT设备上打开激活界面,然后在该激活界面上输入激活所需的信息,最后将该信息存储到IOT设备中,从而实现对IOT设备的激活。
但是这种手动激活的方式效率特别低,手动输入信息很容易出错,不仅如此,由于设备激活是通过手动完成,若设备的激活所需信息泄露,不法分子在自行激活设备后,可以窃取到设备与平台的交互信息,容易泄露用户的个人生活或工作信息,严重时可能出现非法控制IOT设备造成不必要的财产损失。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种设备端与平台端会话激活方法、装置、系统及存储介质。
第一方面,本发明实施例提供了一种设备端与平台端会话激活方法,应用于设备端;所述会话激活方法包括:
随机生成第一数据,并通过预先设置的密钥组对所述第一数据进行加密得到第一加密数据发送到所述平台端;
接收所述平台端发送的第二加密数据,并根据所述密钥组对所述第二加密数据进行解密,得到第二数据;
根据所述第一数据和所述第二数据按预设规则生成会话密钥;
生成设备激活信息,并通过所述会话密钥进行加密得到第三加密数据发送至所述平台端,以实现设备端与平台端会话激活。
基于上述技术方案,本发明实施例还可以做出如下改进。
结合第一方面,在第一方面的第一种实施例中,所述随机生成第一数据之前,所述会话激活方法还包括:
获取账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至所述平台端;
接收所述平台端响应于所述设备注册信息的公钥反馈信息;
对所述公钥反馈信息进行验签,得到签名信息;
判断所述签名信息是否与所述公钥反馈信息中的平台公钥一致;
若是,获取所述公钥反馈信息中的平台公钥,将设备公钥、与设备公钥对应的设备私钥和所述平台公钥作为所述密钥组,执行随机生成第一数据的步骤;若否,删除所述公钥反馈信息。
结合第一方面的第一种实施例,在第一方面的第二种实施例中,
其中,所述通过预先设置的密钥组对所述第一数据进行加密得到第一加密数据发送到所述平台端,包括:
通过所述设备私钥对所述第一数据进行签名,并所述平台公钥对所述第一数据进行加密,得到第一加密数据;
将所述第一加密数据发送到所述平台端;
其中,所述根据所述密钥组对所述第二加密数据进行解密,得到第二数据,包括:
通过与所述设备公钥对应的设备私钥对所述第二加密数据进行解密后,通过所述平台公钥对所述解密后的第二加密数据进行验签;
若通过所述平台公钥对所述解密后的第二加密数据进行验签成功,则得到所述第二数据。
结合第一方面的第一种实施例,在第一方面的第三种实施例中,所述获取账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至所述平台端之前,所述会话激活方法还包括:
获取当前网络状态;
根据所述当前网络状态判断是否已联网;
若已联网,则执行获取账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至所述平台端的步骤。
结合第一方面,在第一方面的第四种实施例中,所述会话激活方法还包括:
当接收到所述平台端反馈的设备激活成功信息后,发送到所述平台端的所有数据均通过所述会话密钥进行加密;
其中,所述会话密钥从接收到所述平台端反馈的设备激活成功信息时起,预设时间间隔后失效。
结合第一方面或第一方面的第一、第二、第三或第四种实施例,在第一方面的第五种实施例中,所述根据所述第一数据和所述第二数据按预设规则生成会话密钥,包括:
基于高级加密标准,获取将所述第一数据加密为所述第二数据的密钥,作为所述会话密钥。
第二方面,本发明实施例提供了一种设备端与平台端会话激活方法,应用于平台端,所述会话激活方法包括:
接收设备端发送的第一加密数据,并根据预先设置的密钥组对所述第一加密数据进行解密,得到第一数据;
随机生成第二数据,根据所述第一数据和所述第二数据按预设规则生成会话密钥;
通过所述密钥组对所述第二数据进行加密得到第二加密数据发送到所述设备端;
接收所述设备端发送的第三加密数据,并通过所述会话密钥进行解密得到设备激活信息;
根据所述设备激活信息完成对所述设备端与所述平台端的会话激活。
结合第二方面,在第二方面的第一种实施例中,所述会话激活方法还包括:
当接收到设备端发送的设备注册信息时,根据所述设备注册信息中的渠道信息确定账号信息与设备端识别号是否对应;其中,所述设备注册信息包括:账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥;
若所述账号信息与所述设备端识别号相对应,则存储所述设备公钥,并将平台公钥、平台私钥和所述设备公钥作为密钥组,并向所述设备端反馈响应于所述设备注册信息的公钥反馈信息;其中,所述公钥反馈信息包括:平台公钥和包括所述平台公钥的签名信息;
若所述账号信息与所述设备端识别号不对应,则向所述设备端反馈注册失败信息。
结合第二方面的第一种实施例,在第二方面的第二种实施例中,
其中,所述根据预先设置的密钥组对所述第一加密数据进行解密,得到第一数据,包括:
通过与所述平台公钥对应的平台私钥对所述第一加密数据进行解密后,通过所述设备公钥对所述解密后的第一加密数据进行验签;
若通过所述设备公钥对所述解密后的第一加密数据进行验签成功,则得到所述第一数据;
其中,所述通过所述密钥组对所述第二数据进行加密得到第二加密数据发送到所述设备端,包括:
通过所述平台私钥对所述第二数据进行签名,并通过所述设备公钥对所述第二数据进行加密,得到第二加密数据;
将所述第二加密数据发送到所述设备端。
结合第二方面,在第二方面的第三种实施例中,根据所述设备激活信息完成对所述设备端与所述平台端的会话激活,包括:
获取所述设备激活信息对应的账号信息和设备端识别号,将所述账号信息与所述设备端识别号对应存储进账号白名单;
向所述设备端发送设备激活成功信息;
其中,所述设备端发送的所有数据均通过所述会话密钥进行解密,且所述会话密钥从向所述设备端发送设备激活成功信息时起,预设时间间隔后失效。
结合第二方面或第二方面的第一、第二或第三种实施例,在第二方面的第四种实施例中,所述根据所述第一数据和所述第二数据按预设规则生成会话密钥,包括:
基于高级加密标准,获取将所述第一数据加密为所述第二数据的密钥,作为所述会话密钥。
第三方面,本发明实施例提供了一种设备端与平台端会话激活装置,应用于设备端;所述会话激活装置包括:
第一处理单元,用于随机生成第一数据,并通过预先设置的密钥组对所述第一数据进行加密得到第一加密数据发送到所述平台端;
第二处理单元,用于接收所述平台端发送的第二加密数据,并根据所述密钥组对所述第二加密数据进行解密,得到第二数据;
第三处理单元,用于根据所述第一数据和所述第二数据按预设规则生成会话密钥;
第四处理单元,用于生成设备激活信息,并通过所述会话密钥进行加密得到第三加密数据发送至所述平台端,以实现设备端与平台端会话激活。
第四方面,本发明实施例提供了一种设备端与平台端会话激活装置,应用于平台端,所述会话激活装置包括:
第五处理单元,用于接收设备端发送的第一加密数据,并根据预先设置的密钥组对所述第一加密数据进行解密,得到第一数据;
第六处理单元,用于随机生成第二数据,根据所述第一数据和所述第二数据按预设规则生成会话密钥;
第七处理单元,用于通过所述密钥组对所述第二数据进行加密得到第二加密数据发送到所述设备端;
第八处理单元,用于接收所述设备端发送的第三加密数据,并通过所述会话密钥进行解密得到设备激活信息;
第九处理单元,用于根据所述设备激活信息完成对所述设备端与所述平台端的会话激活。
第五方面,本发明实施例提供了一种设备端与平台端会话激活系统,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面或第二方面中任一实施例所述的设备端与平台端会话激活方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面或第二方面中任一实施例所述的设备端与平台端会话激活方法。
本发明的上述技术方案与现有技术相比具有如下优点:本发明实施例通过在设备端和平台端均分别生成数据,基于预先设定的密码组分别由对应设备对两个数据分别进行加密后互相发送,使得设备端和平台端均获取到对方所生成的数据,而后分别自行计算得到会话密钥,使得会话密钥只有设备端和平台端具备,由于会话密钥未经过互联网传输过且不是双方协商得到,所以会话密钥具有更高的保密性,最后通过会话密钥完成对于设备端在平台端的注册激活,使得设备的注册激活过程更加安全、快捷。
附图说明
图1是本发明实施例提供的一种设备端与平台端会话激活方法流程示意图;
图2是本发明另一实施例提供的一种设备端与平台端会话激活方法流程示意图;
图3是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其一;
图4是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其二;
图5是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其三;
图6是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其四;
图7是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其五;
图8是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其六;
图9是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其七;
图10是本发明又一实施例提供的一种设备端与平台端会话激活方法流程示意图其八;
图11是本发明又一实施例提供的一种设备端与平台端会话激活装置结构示意图其一;
图12是本发明又一实施例提供的一种设备端与平台端会话激活装置结构示意图其二;
图13是本发明又一实施例提供的一种设备端与平台端会话激活系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种设备端与平台端会话激活方法,应用于设备端。参照图1,会话激活方法包括如下步骤:
S11、随机生成第一数据,并通过预先设置的密钥组对第一数据进行加密得到第一加密数据发送到平台端。
在本实施例中,第一数据可以是随机数字、地名字符、人名字符、随机英文或者任意字符拼接得到的数据;通过密钥组对第一数据进行加密得到第一加密数据发送至平台端,其中,通过密钥组对第一数据进行加密的加密方法可以是RSA加密算法、AES加密算法或者其他加密算法。
S12、接收平台端发送的第二加密数据,并根据密钥组对第二加密数据进行解密,得到第二数据。
在本实施例中,获取平台端反馈的第二加密数据,并对第二加密数据进行解密,得到第二数据,平台端可以通过与设备端处理第一数据的方式相同的方式对第二数据进行处理,以将第二数据加密得到第二数据发送到设备端,比如,设备端和平台端预先进行过公钥交换过程,即设备端与平台端之间互相知晓对方的加密公钥,在发送数据给对方之前通过对方公钥进行加密,对方拿到数据后即可通过私钥解密得到相应的数据,当然也可以通过其他方式对第二数据进行处理。
S13、根据第一数据和第二数据按预设规则生成会话密钥。
在本实施例中,由于传统的加密算法中容易出现加密密钥丢失的情况,比如,由于公钥是需要公开给数据发送方,以方便数据发送方通过公钥对数据进行加密发送给数据接收方,但是这种情况导致公钥一旦丢失,非法发送方就可以通过公钥对数据进行加密发送到数据接收方,而数据接收方可以解密得到数据,但是数据接收方并不知道这是伪造的数据,导致数据接收方针对伪造的数据进行回复,一旦出现这种情况,就容易造成重大损失,比如,非法发送方伪装数据发送方向数据接收方发送财务相关的变更信息,而数据接收方直接根据变更信息进行后续合作,就会出现数据接收方打款到非法发送方的账户的情况,而这种情况直到数据发送方和数据接收方双方对接后才能发现,数据加密的不安全性容易出现财产损失。
具体的,采用本方案的会话密钥对数据进行加密后与平台端进行交互,不法分子即使拿到了设备端公钥和平台端公钥,其也只能通过设备端公钥向平台端发送数据,通过平台端公钥向设备端发送数据,而无法解析设备端和平台端发送给对方的数据,同时,即使不法分子拿到了设备端私钥和平台端私钥,对通过公钥加密的数据解密得到第一数据和第二数据,也无法通过第一数据和第二数据得到本实施例中的会话密钥,而且由于会话密钥未经过网络传输,会话密钥只有设备端和平台端知晓,所以,本方案中最终得到的会话密钥,并通过会话密钥对交互的数据进行加密,相较于普通的加密方式具有更强的保密性。
在本实施例中,可以通过将第一数据和第二数据以任一在先的顺序组合得到上述会话密钥,还可以采用间隔提取第一数据和第二数据中的字符组成会话密钥,还可以设置对照表,将第一数据和第二数据中的每个字符进行转换,得到新的数据后再进行组合得到会话密钥。
S14、生成设备激活信息,并通过会话密钥进行加密得到第三加密数据发送至平台端,以实现设备端与平台端会话激活。
在本实施例中,由于上述实施例中得到的会话密钥未经网络传输,所以得到的会话密钥的保密性更高,不容易被不法分子获取得到,在原始的加密算法上,数据交互双方分别生成一组数据,并向对方发送加密数据,这样就形成了两层保密条件,不法分子需要同时知晓数据交互双方的解密条件,才能同时获取得到数据交互双方所生成的数据,同时数据交互双方再根据对方所发送的数据和自己所生成的数据按预设规则生成会话密钥,形成第三层保密条件,即不法分子需要知晓预设加密规则才能得到会话密钥,进一步保证了会话密钥的保密性。
在本实施例中,通过会话密钥对激活信息进行加密发送至平台端以实现设备端与平台端会话激活,即通过本步骤完成对于设备端的激活,使得设备端可以与平台端进行数据交互。
本发明实施例通过在设备端和平台端均分别生成数据,基于预先设定的密码组分别由对应设备对两个数据分别进行加密后互相发送,使得设备端和平台端均获取到对方所生成的数据,而后分别自行计算得到会话密钥,使得会话密钥只有设备端和平台端具备,由于会话密钥未经过互联网传输,所以会话密钥具有更高的保密性,最后通过会话密钥完成对于设备端在平台端的注册激活,使得设备的注册激活过程更加安全、快捷。
在本实施例中,步骤S13中根据第一数据和第二数据按预设规则生成会话密钥,包括:基于高级加密标准,获取将第一数据加密为第二数据的密钥,作为会话密钥。
密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
在本实施例中,给出了如何得到会话密钥的方案,在不法分子未知的情况下,相比较于简单的将第一数据和第二数据进行组合、或者抽取第一数据和第二数据中部分字符组成的方法,因为将第一数据和第二数据打乱组合、随机组合、抽取部分字符进行组合的方案均有数量上限通过高速计算机可以将简单的排列组合的所有情况穷举出来,而本方案相比较于普通的方案更具隐蔽性。
在本实施例中,在步骤S14向平台端发送对应设备激活信息的第三加密信息后,会话激活方法还包括如下步骤:当接收到平台端反馈的设备激活成功信息后,发送到平台端的所有数据均通过会话密钥进行加密。
在本实施例中,不仅在设备激活时使用会话密钥,在后续的普通数据交互过程中也使用会话密钥,保证数据的安全性。
在本实施例中,会话密钥从接收到平台端反馈的设备激活成功信息时起,预设时间间隔后失效。预设时间间隔可以是12个小时。
在本实施例中,为会话密钥设置有效期,在会话密钥过期后,设备端与平台端之间需要重新进行生疏步骤完成会话密钥的协商,以确保数据交互的安全性,预设时间间隔可以根据需求,设置的更长或更短,在部分金融产品上可以保证用户资金的安全性,比如,POS机、手机银行支付。
如图2所示,本发明实施例提供一种设备端与平台端会话激活方法。参照图2,与图1所示会话激活方法相比,区别在于,会话激活方法还包括如下步骤:
S21、获取账号信息、对应账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至平台端。
在本实施例中,在执行如图1所示会话激活方法之前,获取账号信息、对应该账号信息的渠道信息、设备端识别号和设备公钥,其中,账号信息为用户登录设备端的账号,渠道信息即用户如何通过何种渠道得到的账号信息,由于渠道信息会与设备端识别号进行提前绑定,所以在渠道信息中包含有账号信息和账号信息所绑定的设备端识别号,将上述设备端内的信息打包组成设备注册信息,发送给平台端进行注册。
S22、接收平台端响应于设备注册信息的公钥反馈信息。
在本实施例中,当设备注册信息在平台端审核通过时,设备端即可收到平台端反馈的公钥反馈信息。
S23、对公钥反馈信息进行验签,得到签名信息;判断签名信息是否与公钥反馈信息中的平台公钥一致。
在本实施例中,对平台端反馈的公钥反馈信息进行验签,得到平台端对数据进行签名时的签名信息,在本步骤中,平台端通过平台公钥对包括平台公钥的数据进行签名,得到公钥反馈信息,设备端在接收到公钥反馈信息时,对公钥反馈信息进行验签,通过对平台公钥进行一定的加密,避免接收到错误的平台公钥。
S24a、若是,获取公钥反馈信息中的平台公钥,将设备公钥、与设备公钥对应的设备私钥和平台公钥作为密钥组,执行随机生成第一数据的步骤。
S24b、若否,删除公钥反馈信息。
在本实施例中,在确认得到公钥反馈信息中的平台公钥时,将设备公钥、与设备公钥对应的设备私钥和平台公钥作为图1所示会话激活方法中的预先设置的密钥组。
在一个具体的实施例中,如图3所示,本发明实施例提供了一种设备端与平台端会话激活方法,与图1所示会话激活方法相比,区别在于,通过预先设置的密钥组对第一数据进行加密得到第一加密数据发送到平台端,包括如下步骤:
S31、通过设备私钥对第一数据进行签名,并平台公钥对第一数据进行加密,得到第一加密数据。
在本实施例中,数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
在本实施例中,在通过平台公钥对第一数据进行加密之前,通过设备私钥对第一数据进行签名,由于在数据交互过程中,数据交互双方已经交换了公钥,所以,在本步骤中通过设备私钥进行签名,平台端可以通过设备公钥进行验签,一方面可以让平台端可以知晓发送第一加密数据的设备端的身份,另一方面也可以让第一加密数据更加安全。
S32、将第一加密数据发送到平台端。
在本实施例中,在对第一数据进行加密之前,先通过设备私钥对第一数据进行签名,使得平台端可以通过设备公钥验证签名,得知第一数据的身份,同时,由于签名会对第一数据进行一定程度的加密,所以,在不知晓设备公钥的情况下,无法对解密后的数据进行验签也无法得到第一数据。
在一个具体的实施例中,如图4所示,本发明实施例提供了一种设备端与平台端会话激活方法,与图1所示会话激活方法相比,区别在于,根据密钥组对第二加密数据进行解密,得到第二数据,包括如下步骤:
S41、通过与设备公钥对应的设备私钥对第二加密数据进行解密后,通过平台公钥对解密后的第二加密数据进行验签。
在本实施例中,对由平台端发送的第二加密数据,通过密钥组中的设备私钥进行解密,根据平台公钥对解密后的第二加密数据进行验签,以确认发送第二加密数据的数据发送方是对应的平台端。
S42、若通过平台公钥对解密后的第二加密数据进行验签成功,则得到第二数据。
在本实施例中,若验签成功,则说明数据发送方是平台端,若验签失败,则无法获取到准确数据,可以采取主动发送信息值平台端进行询问,以确定验签失败的数据是否为非法分子发送。
在本实施例中,与第一加密数据的加密过程一致,本方案中对第二加密数据的解密和验签也是为了确认数据发送方的身份和对数据的保护,提高数据的保密性。
在本实施例中,如图5所示,获取账号信息、对应账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至平台端之前,会话激活方法还包括:
S51、获取当前网络状态。
在本实施例中,可以获取设备端当前的网络速率作为当前网络状态,或者获取当前的网络服务连接状态作为当前网络装填。
S52、根据当前网络状态判断是否已联网。
S53、若已联网,则执行获取账号信息、对应账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至平台端的步骤。
在本实施例中,确认设备端当前网络状态,并在设备端当前网络状态为联网时,执行如图2所示的会话激活方法,即确认联网后,执行本实施例中的密钥交换步骤。
在本实施例中,在设备端联网的状态时,自动与平台端进行密钥交换完成设备端的注册过程。
如图6所示,本发明实施例提供了一种设备端与平台端会话激活方法,应用于平台端。参照图6,会话激活方法包括如下步骤:
S61、接收设备端发送的第一加密数据,并根据预先设置的密钥组对第一加密数据进行解密,得到第一数据。
在本实施例中,获取设备端反馈的第一加密数据,并对第一加密数据进行解密,得到第一数据,设备端可以通过与平台端处理第二数据的方式相同的方式对第一数据进行处理,以将第一数据加密得到第一数据发送到平台端,比如,设备端和平台端预先进行过公钥交换过程,即设备端与平台端之间互相知晓对方的加密公钥,在发送数据给对方之前通过对方公钥进行加密,对方拿到数据后即可通过私钥钥解密得到相应的数据,当然也可以通过其他方式对第一数据进行处理。
S62、随机生成第二数据,根据第一数据和第二数据按预设规则生成会话密钥。
在本实施例中,由于传统的加密算法中容易出现加密密钥丢失的情况,比如,由于公钥是需要公开给数据发送方,以方便数据发送方通过公钥对数据进行加密发送给数据接收方,但是这种情况导致公钥一旦丢失,非法发送方就可以通过公钥对数据进行加密发送到数据接收方,而数据接收方可以解密得到数据,但是数据接收方并不知道这是伪造的数据,导致数据接收方针对伪造的数据进行回复,一旦出现这种情况,就容易造成重大损失,比如,非法发送方伪装数据发送方向数据接收方发送财务相关的变更信息,而数据接收方直接根据变更信息进行后续合作,就会出现数据接收方打款到非法发送方的账户的情况,而这种情况直到数据发送方和数据接收方双方对接后才能发现,数据加密的不安全性容易出现财产损失。
具体的,采用本方案的会话密钥对数据进行加密后与平台端进行交互,不法分子即使拿到了设备端公钥和平台端公钥,其也只能通过设备端公钥向平台端发送数据,通过平台端公钥向设备端发送数据,而无法解析设备端和平台端发送给对方的数据,同时,即使不法分子拿到了设备端私钥和平台端私钥,对通过公钥加密的数据解密得到第一数据和第二数据,也无法通过第一数据和第二数据得到本实施例中的会话密钥,而且由于会话密钥未经过网络传输,会话密钥只有设备端和平台端知晓,所以,本方案中最终得到的会话密钥,并通过会话密钥对交互的数据进行加密,相较于普通的加密方式具有更强的保密性。
在本实施例中,可以通过将第一数据和第二数据以任一在先的顺序组合得到上述会话密钥,还可以采用间隔提取第一数据和第二数据中的字符组成会话密钥,还可以设置对照表,将第一数据和第二数据中的每个字符进行转换,得到新的数据后再进行组合得到会话密钥。
S63、通过密钥组对第二数据进行加密得到第二加密数据发送到设备端。
在本实施例中,第二数据可以是随机数字、地名字符、人名字符、随机英文或者任意字符拼接得到的数据;通过密钥组对第二数据进行加密得到第二加密数据发送至平台端,其中,通过密钥组对第二数据进行加密的加密方法可以是RSA加密算法、AES加密算法或者其他加密算法。
S64、接收设备端发送的第三加密数据,并通过会话密钥进行解密得到设备激活信息。
在本实施例中,设备端以与平台端相同的方式对第一数据和第二数据按上述预设规则进行处理得到会话密钥,并将设备激活信息已会话密钥进行加密发送到平台端,平台端根据会话密钥对第三加密数据得到设备激活信息。
S65、根据设备激活信息完成对设备端与平台端的会话激活。
在本实施例中,可以根据设备激活信息对设备端的参数进行存储的方式完成对会话的激活,比如,将设备端的设备端识别号、账号信息进行存储,当该设备端登录对应账号对平台端发送数据,平台端根据存储的设备端识别号和账号信息确认该设备端已激活后,通过会话密钥对交互的数据进行处理,以得到正确的交互数据。
本发明实施例通过在设备端和平台端均分别生成数据,基于预先设定的密码组分别由对应设备对两个数据分别进行加密后互相发送,使得设备端和平台端均获取到对方所生成的数据,而后分别自行计算得到会话密钥,使得会话密钥只有设备端和平台端具备,由于会话密钥未经过互联网传输过且不是双方协商得到,所以会话密钥具有更高的保密性,最后通过会话密钥完成对于设备端在平台端的注册激活,使得设备的注册激活过程更加安全、快捷。
在本实施例中,步骤S62中根据第一数据和第二数据按预设规则生成会话密钥,包括:基于高级加密标准,获取将第一数据加密为第二数据的密钥,作为会话密钥。
密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
在本实施例中,给出了如何得到会话密钥的方案,在不法分子未知的情况下,相比较于简单的将第一数据和第二数据进行组合、或者抽取第一数据和第二数据中部分字符组成的方法,因为将第一数据和第二数据打乱组合、随机组合、抽取部分字符进行组合的方案均有数量上限通过高速计算机可以将简单的排列组合的所有情况穷举出来,而本方案相比较于普通的方案更具隐蔽性。
在本实施例中,S65中,根据设备激活信息完成对设备端与平台端的会话激活,包括:获取设备激活信息对应的账号信息和设备端识别号,将账号信息与设备端识别号对应存储进账号白名单;并向设备端发送设备激活成功信息。
具体的,本方案中根据设备激活信息将账号信息和设备端识别号对应存储进账号白名单中,以方便接收相关数据。
在本实施例中,设备端发送的所有数据均通过会话密钥进行解密,且会话密钥从向设备端发送设备激活成功信息时起,预设时间间隔后失效。
在本实施例中,为会话密钥设置有效期,在会话密钥过期后,设备端与平台端之间需要重新进行生疏步骤完成会话密钥的协商,以确保数据交互的安全性,预设时间间隔可以根据需求,设置的更长或更短,在部分金融产品上可以保证用户资金的安全性,比如,POS机、手机银行支付。
具体的,当设置的会话密钥失效时,将会话密钥对应的账号信息和设备端识别号从账号白名单中对应移除,以减少账号白名单中的数据量。
如图7所示,本发明实施例提供了一种设备端与平台端会话激活方法,设备端与平台端会话激活方法,应用于平台端。参照图7,会话激活方法包括如下步骤:
S71、当接收到设备端发送的设备注册信息时,根据设备注册信息中的渠道信息确定账号信息与设备端识别号是否对应;其中,设备注册信息包括:账号信息、对应账号信息的渠道信息、设备端识别号和设备公钥。
在本实施例中,与图2所示会话激活方法相对应,本方案中在接收到设备端发送的设备注册信息时,根据渠道信息确认账号信息与设备端识别号是否对应,即确保属于账号的设备才能在当前账号下激活。
S72a、若账号信息与设备端识别号相对应,则存储设备公钥,并将平台公钥、平台私钥和设备公钥作为密钥组,并向设备端反馈响应于设备注册信息的公钥反馈信息;其中,公钥反馈信息包括:平台公钥和包括平台公钥的签名信息。
在本实施例中,在账号信息与设备端识别号审核通过后,将平台公钥、平台私钥和设备公钥作为密钥组,并向设备端反馈相应的公钥反馈信息,将平台公钥发送至设备端,以方便设备端对数据加密。
S72b、若账号信息与设备端识别号不对应,则向设备端反馈注册失败信息。
在本实施例中,若设备注册信息审核不通过,则向设备端反馈注册失败信息。
在一个具体的实施例中,如图8所示,本发明实施例提供了一种设备端与平台端会话激活方法,与图6所示会话激活方法相比,区别在于,根据预先设置的密钥组对第一加密数据进行解密,得到第一数据,包括如下步骤:
S81、通过与平台公钥对应的平台私钥对第一加密数据进行解密后,通过设备公钥对解密后的第一加密数据进行验签。
在本实施例中,对由设备端发送的第一加密数据,通过密钥组中的平台私钥进行解密,根据设备公钥对解密后的第一加密数据进行验签,以确认发送第一加密数据的数据发送方是对应的设备端。
S82、若通过设备公钥对解密后的第一加密数据进行验签成功,则得到第一数据。
在本实施例中,若验签成功,则说明数据发送方是设备端,若验签失败,则无法获取到准确数据,可以采取主动发送信息至设备端进行询问,以确定验签失败的数据是否为非法分子发送。
在本实施例中,与第二加密数据的加密过程一致,本方案中对第一加密数据的解密和验签也是为了确认数据发送方的身份和对数据的保护,提高数据的保密性。
如图9所示,在本实施例中,通过密钥组对第二数据进行加密得到第二加密数据发送到设备端,包括如下步骤:
S91、通过平台私钥对第二数据进行签名,并通过设备公钥对第二数据进行加密,得到第二加密数据。
在本实施例中,数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
在本实施例中,在通过设备公钥对第二数据进行加密之前,通过平台私钥对第二数据进行签名,由于在数据交互过程中,数据交互双方已经交换了公钥,所以,在本步骤中通过平台私钥进行签名,设备端可以通过平台公钥进行验签,一方面可以让设备端可以知晓发送第二加密数据的设备端的身份,另一方面也可以让第二加密数据更加安全。
S92、将第二加密数据发送到设备端。
在本实施例中,在对第二数据进行加密之前,先通过平台私钥对第二数据进行签名,使得设备端可以通过平台公钥验证签名,得知第二数据的身份,同时,由于签名会对第二数据进行一定程度的加密,所以,在不知晓平台公钥的情况下,无法对解密后的数据进行验签也无法得到第二数据。
如图10所示,在一个具体的实施例中,本发明实施例提供了一种设备端平台端会话激活方法,参照图10,会激活方法包括如下步骤:
S101、设备端随机生成第一数据,并通过预先设置的密钥组对第一数据进行加密得到第一加密数据发送到平台端。
在本实施例中,第一数据可以是随机数字、地名字符、人名字符、随机英文或者任意字符拼接得到的数据;通过密钥组对第一数据进行加密得到第一加密数据发送至平台端,其中,通过密钥组对第一数据进行加密的加密方法可以是RSA加密算法、AES加密算法或者其他加密算法。
S102、平台端根据密钥组对第一加密数据进行解密得到第一数据,并随机生成第二数据。
在本实施例中,获取设备端反馈的第一加密数据,并对第一加密数据进行解密,得到第一数据,设备端可以通过与平台端处理第二数据的方式相同的方式对第一数据进行处理,以将第一数据加密得到第一数据发送到平台端,比如,设备端和平台端预先进行过公钥交换过程,即设备端与平台端之间互相知晓对方的加密公钥,在发送数据给对方之前通过对方公钥进行加密,对方拿到数据后即可通过私钥钥解密得到相应的数据,当然也可以通过其他方式对第一数据进行处理。
S103、平台端根据第一数据和第二数据按预设规则生成会话密钥。
在本实施例中,由于传统的加密算法中容易出现加密密钥丢失的情况,比如,由于公钥是需要公开给数据发送方,以方便数据发送方通过公钥对数据进行加密发送给数据接收方,但是这种情况导致公钥一旦丢失,非法发送方就可以通过公钥对数据进行加密发送到数据接收方,而数据接收方可以解密得到数据,但是数据接收方并不知道这是伪造的数据,导致数据接收方针对伪造的数据进行回复,一旦出现这种情况,就容易造成重大损失,比如,非法发送方伪装数据发送方向数据接收方发送财务相关的变更信息,而数据接收方直接根据变更信息进行后续合作,就会出现数据接收方打款到非法发送方的账户的情况,而这种情况直到数据发送方和数据接收方双方对接后才能发现,数据加密的不安全性容易出现财产损失。
具体的,采用本方案的会话密钥对数据进行加密后与平台端进行交互,不法分子即使拿到了设备端公钥和平台端公钥,其也只能通过设备端公钥向平台端发送数据,通过平台端公钥向设备端发送数据,而无法解析设备端和平台端发送给对方的数据,同时,即使不法分子拿到了设备端私钥和平台端私钥,对通过公钥加密的数据解密得到第一数据和第二数据,也无法通过第一数据和第二数据得到本实施例中的会话密钥,而且由于会话密钥未经过网络传输,会话密钥只有设备端和平台端知晓,所以,本方案中最终得到的会话密钥,并通过会话密钥对交互的数据进行加密,相较于普通的加密方式具有更强的保密性。
在本实施例中,可以通过将第一数据和第二数据以任一在先的顺序组合得到上述会话密钥,还可以采用间隔提取第一数据和第二数据中的字符组成会话密钥,还可以设置对照表,将第一数据和第二数据中的每个字符进行转换,得到新的数据后再进行组合得到会话密钥。
S104、平台端通过密钥组对第二数据进行加密得到第二加密数据发送到设备端。
在本实施例中,第二数据可以是随机数字、地名字符、人名字符、随机英文或者任意字符拼接得到的数据;通过密钥组对第二数据进行加密得到第二加密数据发送至平台端,其中,通过密钥组对第二数据进行加密的加密方法可以是RSA加密算法、AES加密算法或者其他加密算法。
S105、设备端根据密钥组对第二加密数据进行解密得到第二数据。
在本实施例中,获取平台端反馈的第二加密数据,并对第二加密数据进行解密,得到第二数据,平台端可以通过与设备端处理第一数据的方式相同的方式对第二数据进行处理,以将第二数据加密得到第二数据发送到设备端,比如,设备端和平台端预先进行过公钥交换过程,即设备端与平台端之间互相知晓对方的加密公钥,在发送数据给对方之前通过对方公钥进行加密,对方拿到数据后即可通过私钥解密得到相应的数据,当然也可以通过其他方式对第二数据进行处理。
S106、设备端根据第一数据和第二数据生成会话密钥。
在本实施例中,由于传统的加密算法中容易出现加密密钥丢失的情况,比如,由于公钥是需要公开给数据发送方,以方便数据发送方通过公钥对数据进行加密发送给数据接收方,但是这种情况导致公钥一旦丢失,非法发送方就可以通过公钥对数据进行加密发送到数据接收方,而数据接收方可以解密得到数据,但是数据接收方并不知道这是伪造的数据,导致数据接收方针对伪造的数据进行回复,一旦出现这种情况,就容易造成重大损失,比如,非法发送方伪装数据发送方向数据接收方发送财务相关的变更信息,而数据接收方直接根据变更信息进行后续合作,就会出现数据接收方打款到非法发送方的账户的情况,而这种情况直到数据发送方和数据接收方双方对接后才能发现,数据加密的不安全性容易出现财产损失。
具体的,采用本方案的会话密钥对数据进行加密后与平台端进行交互,不法分子即使拿到了设备端公钥和平台端公钥,其也只能通过设备端公钥向平台端发送数据,通过平台端公钥向设备端发送数据,而无法解析设备端和平台端发送给对方的数据,同时,即使不法分子拿到了设备端私钥和平台端私钥,对通过公钥加密的数据解密得到第一数据和第二数据,也无法通过第一数据和第二数据得到本实施例中的会话密钥,而且由于会话密钥未经过网络传输,会话密钥只有设备端和平台端知晓,所以,本方案中最终得到的会话密钥,并通过会话密钥对交互的数据进行加密,相较于普通的加密方式具有更强的保密性。
在本实施例中,可以通过将第一数据和第二数据以任一在先的顺序组合得到上述会话密钥,还可以采用间隔提取第一数据和第二数据中的字符组成会话密钥,还可以设置对照表,将第一数据和第二数据中的每个字符进行转换,得到新的数据后再进行组合得到会话密钥。
在本实施例中,设备端发送到平台端的所有数据均通过会话密钥进行加密;平台端发送到设备端的所有数据均通过会话密钥进行加密。
本发明实施例通过在设备端和平台端均分别生成数据,基于预先设定的密码组分别由对应设备对两个数据分别进行加密后互相发送,使得设备端和平台端均获取到对方所生成的数据,而后分别自行计算得到会话密钥,使得会话密钥只有设备端和平台端具备,由于会话密钥未经过互联网传输,所以会话密钥具有更高的保密性,设备端和平台端之间的数据交互过程均通过会话密钥进行加密,以提高数据的安全性。
如图11所示,本发明实施例提供了一种设备端与平台端会话激活装置,应用于设备端;会话激活装置包括:第一处理单元11、第二处理单元12、第三处理单元13和第四处理单元14。
在本实施例中,第一处理单元11,用于随机生成第一数据,并通过预先设置的密钥组对第一数据进行加密得到第一加密数据发送到平台端;
在本实施例中,第二处理单元12,用于接收平台端发送的第二加密数据,并根据密钥组对第二加密数据进行解密,得到第二数据;
在本实施例中,第三处理单元13,用于根据第一数据和第二数据按预设规则生成会话密钥;
在本实施例中,第四处理单元14,用于生成设备激活信息,并通过会话密钥进行加密得到第三加密数据发送至平台端,以实现设备端与平台端会话激活。
在本实施例中,会话激活装置还包括:第十处理单元,用于获取账号信息、对应账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至平台端。
在本实施例中,会话激活装置还包括:第十一处理单元,用于接收平台端响应于设备注册信息的公钥反馈信息;对公钥反馈信息进行验签,得到签名信息;判断签名信息是否与公钥反馈信息中的平台公钥一致;若是,获取公钥反馈信息中的平台公钥,将设备公钥、与设备公钥对应的设备私钥和平台公钥作为密钥组;若否,删除公钥反馈信息。
在本实施例中,第一处理单元11,具体用于通过设备私钥对第一数据进行签名,并平台公钥对第一数据进行加密,得到第一加密数据;将第一加密数据发送到平台端。
在本实施例中,第二处理单元12,具体用于通过与设备公钥对应的设备私钥对第二加密数据进行解密后,通过平台公钥对解密后的第二加密数据进行验签;若通过平台公钥对解密后的第二加密数据进行验签成功,则得到第二数据。
在本实施例中,会话激活装置还包括:第十二处理单元,用于获取当前网络状态;根据当前网络状态判断是否已联网;若已联网,则调用第十处理单元,将设备注册信息发送至平台端。
在本实施例中,会话激活装置还包括:当接收到平台端反馈的设备激活成功信息后,发送到平台端的所有数据均通过会话密钥进行加密;其中,会话密钥从接收到平台端反馈的设备激活成功信息时起,预设时间间隔后失效。
在本实施例中,第三处理单元13,具体用于基于高级加密标准,获取将第一数据加密为第二数据的密钥,作为会话密钥。
如图12所示,本发明实施例提供了一种设备端与平台端会话激活装置,应用于平台端,会话激活装置包括:第五处理单元15、第六处理单元16、第七处理单元17、第八处理单元18和第九处理单元19。
在本实施例中,第五处理单元15,用于接收设备端发送的第一加密数据,并根据预先设置的密钥组对第一加密数据进行解密,得到第一数据。
在本实施例中,第六处理单元16,用于随机生成第二数据,根据第一数据和第二数据按预设规则生成会话密钥。
在本实施例中,第七处理单元17,用于通过密钥组对第二数据进行加密得到第二加密数据发送到设备端。
在本实施例中,第八处理单元18,用于接收设备端发送的第三加密数据,并通过会话密钥进行解密得到设备激活信息。
在本实施例中,第九处理单元19,用于根据设备激活信息完成对设备端与平台端的会话激活。
在本实施例中,会话激活装置还包括:第十三处理单元,当接收到设备端发送的设备注册信息时,根据设备注册信息中的渠道信息确定账号信息与设备端识别号是否对应;其中,设备注册信息包括:账号信息、对应账号信息的渠道信息、设备端识别号和设备公钥;若账号信息与设备端识别号相对应,则存储设备公钥,并将平台公钥、平台私钥和设备公钥作为密钥组,并向设备端反馈响应于设备注册信息的公钥反馈信息;其中,公钥反馈信息包括:平台公钥和包括平台公钥的签名信息;若账号信息与设备端识别号不对应,则向设备端反馈注册失败信息。
在本实施例中,第五处理单元15,具体用于通过与平台公钥对应的平台私钥对第一加密数据进行解密后,通过设备公钥对解密后的第一加密数据进行验签;若通过设备公钥对解密后的第一加密数据进行验签成功,则得到第一数据。
在本实施例中,第七处理单元17,具体用于通过平台私钥对第一数据进行签名,并设备公钥对第二数据进行加密,得到第二加密数据;将第二加密数据发送到设备端。
在本实施例中,第九处理单元19,具体用于获取设备激活信息对应的账号信息和设备端识别号,将账号信息与设备端识别号对应存储进账号白名单;向设备端发送设备激活成功信息;其中,设备端发送的所有数据均通过会话密钥进行解密,且会话密钥从向设备端发送设备激活成功信息时起,预设时间间隔后失效。
在本实施例中,第六处理单元16,具体用于基于高级加密标准,获取将第一数据加密为第二数据的密钥,作为会话密钥。
如图13所示,本发明实施例提供了一种设备端与平台端会话激活系统,包括处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序,实现如下会话激活方法:
随机生成第一数据,并通过预先设置的密钥组对第一数据进行加密得到第一加密数据发送到平台端;
接收平台端发送的第二加密数据,并根据密钥组对第二加密数据进行解密,得到第二数据;
根据第一数据和第二数据按预设规则生成会话密钥;
生成设备激活信息,并通过会话密钥进行加密得到第三加密数据发送至平台端,以实现设备端与平台端会话激活。
处理器1110,用于执行存储器1130上所存放的程序,实现如下会话激活方法:
接收设备端发送的第一加密数据,并根据预先设置的密钥组对第一加密数据进行解密,得到第一数据;
随机生成第二数据,根据第一数据和第二数据按预设规则生成会话密钥;
通过密钥组对第二数据进行加密得到第二加密数据发送到设备端;
接收设备端发送的第三加密数据,并通过会话密钥进行解密得到设备激活信息;
根据设备激活信息完成对设备端与平台端的会话激活。
本发明实施例提供的电子设备,处理器1110通过执行存储器1130上所存放的程序通过在设备端和平台端均分别生成数据,基于预先设定的密码组分别由对应设备对两个数据分别进行加密后互相发送,使得设备端和平台端均获取到对方所生成的数据,而后分别自行计算得到会话密钥,使得会话密钥只有设备端和平台端具备,由于会话密钥未经过互联网传输过且不是双方协商得到,所以会话密钥具有更高的保密性,最后通过会话密钥完成对于设备端在平台端的注册激活,使得设备的注册激活过程更加安全、快捷。
上述电子设备提到的通信总线1140可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器(RandomAccessMemory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供了计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述任一实施例的设备端与平台端会话激活方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种设备端与平台端会话激活方法,其特征在于,应用于设备端;所述会话激活方法包括:
随机生成第一数据,并通过预先设置的密钥组对所述第一数据进行加密得到第一加密数据发送到所述平台端;
接收所述平台端发送的第二加密数据,并根据所述密钥组对所述第二加密数据进行解密,得到第二数据;
根据所述第一数据和所述第二数据按预设规则生成会话密钥;
生成设备激活信息,并通过所述会话密钥进行加密得到第三加密数据发送至所述平台端,以实现设备端与平台端会话激活。
2.根据权利要求1所述的会话激活方法,其特征在于,所述随机生成第一数据之前,所述会话激活方法还包括:
获取账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至所述平台端;
接收所述平台端响应于所述设备注册信息的公钥反馈信息;
对所述公钥反馈信息进行验签,得到签名信息;
判断所述签名信息是否与所述公钥反馈信息中的平台公钥一致;
若是,获取所述公钥反馈信息中的平台公钥,将设备公钥、与设备公钥对应的设备私钥和所述平台公钥作为所述密钥组,执行随机生成第一数据的步骤;若否,删除所述公钥反馈信息。
3.根据权利要求2所述的会话激活方法,其特征在于,
其中,所述通过预先设置的密钥组对所述第一数据进行加密得到第一加密数据发送到所述平台端,包括:
通过所述设备私钥对所述第一数据进行签名,并所述平台公钥对所述第一数据进行加密,得到第一加密数据;
将所述第一加密数据发送到所述平台端;
其中,所述根据所述密钥组对所述第二加密数据进行解密,得到第二数据,包括:
通过与所述设备公钥对应的设备私钥对所述第二加密数据进行解密后,通过所述平台公钥对所述解密后的第二加密数据进行验签;
若通过所述平台公钥对所述解密后的第二加密数据进行验签成功,则得到所述第二数据。
4.根据权利要求2所述的会话激活方法,其特征在于,所述获取账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至所述平台端之前,所述会话激活方法还包括:
获取当前网络状态;
根据所述当前网络状态判断是否已联网;
若已联网,则执行获取账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥组成设备注册信息,发送至所述平台端的步骤。
5.根据权利要求1所述的会话激活方法,其特征在于,所述会话激活方法还包括:
当接收到所述平台端反馈的设备激活成功信息后,发送到所述平台端的所有数据均通过所述会话密钥进行加密;
其中,所述会话密钥从接收到所述平台端反馈的设备激活成功信息时起,预设时间间隔后失效。
6.根据权利要求1~5中任一所述的会话激活方法,其特征在于,所述根据所述第一数据和所述第二数据按预设规则生成会话密钥,包括:
基于高级加密标准,获取将所述第一数据加密为所述第二数据的密钥,作为所述会话密钥。
7.一种设备端与平台端会话激活方法,其特征在于,应用于平台端,所述会话激活方法包括:
接收设备端发送的第一加密数据,并根据预先设置的密钥组对所述第一加密数据进行解密,得到第一数据;
随机生成第二数据,根据所述第一数据和所述第二数据按预设规则生成会话密钥;
通过所述密钥组对所述第二数据进行加密得到第二加密数据发送到所述设备端;
接收所述设备端发送的第三加密数据,并通过所述会话密钥进行解密得到设备激活信息;
根据所述设备激活信息完成对所述设备端与所述平台端的会话激活。
8.根据权利要求7所述的会话激活方法,其特征在于,所述会话激活方法还包括:
当接收到设备端发送的设备注册信息时,根据所述设备注册信息中的渠道信息确定账号信息与设备端识别号是否对应;其中,所述设备注册信息包括:账号信息、对应所述账号信息的渠道信息、设备端识别号和设备公钥;
若所述账号信息与所述设备端识别号相对应,则存储所述设备公钥,并将平台公钥、平台私钥和所述设备公钥作为密钥组,并向所述设备端反馈响应于所述设备注册信息的公钥反馈信息;其中,所述公钥反馈信息包括:平台公钥和包括所述平台公钥的签名信息;
若所述账号信息与所述设备端识别号不对应,则向所述设备端反馈注册失败信息。
9.根据权利要求8所述的会话激活方法,其特征在于,
其中,所述根据预先设置的密钥组对所述第一加密数据进行解密,得到第一数据,包括:
通过与所述平台公钥对应的平台私钥对所述第一加密数据进行解密后,通过所述设备公钥对所述解密后的第一加密数据进行验签;
若通过所述设备公钥对所述解密后的第一加密数据进行验签成功,则得到所述第一数据;
其中,所述通过所述密钥组对所述第二数据进行加密得到第二加密数据发送到所述设备端,包括:
通过所述平台私钥对所述第二数据进行签名,并通过所述设备公钥对所述第二数据进行加密,得到第二加密数据;
将所述第二加密数据发送到所述设备端。
10.根据权利要求7所述的会话激活方法,其特征在于,根据所述设备激活信息完成对所述设备端与所述平台端的会话激活,包括:
获取所述设备激活信息对应的账号信息和设备端识别号,将所述账号信息与所述设备端识别号对应存储进账号白名单;
向所述设备端发送设备激活成功信息;
其中,所述设备端发送的所有数据均通过所述会话密钥进行解密,且所述会话密钥从向所述设备端发送设备激活成功信息时起,预设时间间隔后失效。
11.根据权利要求7~10中任一所述的会话激活方法,其特征在于,所述根据所述第一数据和所述第二数据按预设规则生成会话密钥,包括:
基于高级加密标准,获取将所述第一数据加密为所述第二数据的密钥,作为所述会话密钥。
12.一种设备端与平台端会话激活装置,其特征在于,应用于设备端;所述会话激活装置包括:
第一处理单元,用于随机生成第一数据,并通过预先设置的密钥组对所述第一数据进行加密得到第一加密数据发送到所述平台端;
第二处理单元,用于接收所述平台端发送的第二加密数据,并根据所述密钥组对所述第二加密数据进行解密,得到第二数据;
第三处理单元,用于根据所述第一数据和所述第二数据按预设规则生成会话密钥;
第四处理单元,用于生成设备激活信息,并通过所述会话密钥进行加密得到第三加密数据发送至所述平台端,以实现设备端与平台端会话激活。
13.一种设备端与平台端会话激活装置,其特征在于,应用于平台端,所述会话激活装置包括:
第五处理单元,用于接收设备端发送的第一加密数据,并根据预先设置的密钥组对所述第一加密数据进行解密,得到第一数据;
第六处理单元,用于随机生成第二数据,根据所述第一数据和所述第二数据按预设规则生成会话密钥;
第七处理单元,用于通过所述密钥组对所述第二数据进行加密得到第二加密数据发送到所述设备端;
第八处理单元,用于接收所述设备端发送的第三加密数据,并通过所述会话密钥进行解密得到设备激活信息;
第九处理单元,用于根据所述设备激活信息完成对所述设备端与所述平台端的会话激活。
14.一种设备端与平台端会话激活系统,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1~6或权利要求7~11中任一所述的设备端与平台端会话激活方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~6或权利要求7~11中任一所述的设备端与平台端会话激活方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055120.3A CN112187458A (zh) | 2020-09-29 | 2020-09-29 | 一种设备端与平台端会话激活方法、装置、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055120.3A CN112187458A (zh) | 2020-09-29 | 2020-09-29 | 一种设备端与平台端会话激活方法、装置、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112187458A true CN112187458A (zh) | 2021-01-05 |
Family
ID=73945462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011055120.3A Pending CN112187458A (zh) | 2020-09-29 | 2020-09-29 | 一种设备端与平台端会话激活方法、装置、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187458A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
US20180047023A1 (en) * | 2015-03-05 | 2018-02-15 | Bell Identification Bv | Method and apparatus for authenticating and processing secure transactions using a mobile device |
CN108462681A (zh) * | 2017-02-22 | 2018-08-28 | 中国移动通信集团公司 | 一种异构网络的通信方法、设备及系统 |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
CN109039628A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
-
2020
- 2020-09-29 CN CN202011055120.3A patent/CN112187458A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180047023A1 (en) * | 2015-03-05 | 2018-02-15 | Bell Identification Bv | Method and apparatus for authenticating and processing secure transactions using a mobile device |
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108462681A (zh) * | 2017-02-22 | 2018-08-28 | 中国移动通信集团公司 | 一种异构网络的通信方法、设备及系统 |
CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
CN109039628A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230B (zh) | 一种安全通信方法、系统及终端设备 | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
CN102546171B (zh) | 用于安全元件认证的方法 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和系统 | |
CN109618341A (zh) | 一种数字签名认证方法、系统、装置以及存储介质 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CA2969332C (en) | A method and device for authentication | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
WO2024012517A1 (zh) | 端到端的数据传输方法、设备和介质 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN114362946A (zh) | 密钥协商方法及系统 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
CN116709325B (zh) | 一种基于高速加密算法的移动设备安全认证方法 | |
CN104901967A (zh) | 信任设备的注册方法 | |
KR101388935B1 (ko) | 2채널 기반의 사용자 인증 장치 및 방법 | |
CN112865965A (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176 Applicant after: Jingdong Technology Holding Co.,Ltd. Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176 Applicant before: Jingdong Digital Technology Holding Co., Ltd |