CN116055207A - 一种物联网通讯数据的加密方法及系统 - Google Patents

一种物联网通讯数据的加密方法及系统 Download PDF

Info

Publication number
CN116055207A
CN116055207A CN202310090964.9A CN202310090964A CN116055207A CN 116055207 A CN116055207 A CN 116055207A CN 202310090964 A CN202310090964 A CN 202310090964A CN 116055207 A CN116055207 A CN 116055207A
Authority
CN
China
Prior art keywords
key
data packet
server
public
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310090964.9A
Other languages
English (en)
Other versions
CN116055207B (zh
Inventor
许�鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shengtuo Energy Storage Technology Co ltd
Original Assignee
Shenzhen Shengtuo Energy Storage Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shengtuo Energy Storage Technology Co ltd filed Critical Shenzhen Shengtuo Energy Storage Technology Co ltd
Priority to CN202310090964.9A priority Critical patent/CN116055207B/zh
Publication of CN116055207A publication Critical patent/CN116055207A/zh
Application granted granted Critical
Publication of CN116055207B publication Critical patent/CN116055207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例涉及信息安全技术领域,公开了一种物联网通讯数据的加密方法及系统,该方法包括:接收设备发送的密钥获取请求,返还通过第一私钥加密的第三密钥至设备以供设备根据第一公钥解密得到第三密钥,获取设备发送的根据第一公钥和第三密钥加密的第一数据包,根据通过第一私钥和第三密钥加密后的第一数据包执行与设备间的数据交互。通过上述方式,本申请实施例实现了对设备向服务器的密钥请求过程的保护,使得服务器发送至设备的第三密钥的安全性更高。还通过第一公钥和第三密钥对设备向服务器传输的第一数据包进行加密,保障了第一数据包传输过程的安全,最后服务器根据解密后的第一数据包执行与设备间的数据交互。

Description

一种物联网通讯数据的加密方法及系统
技术领域
本申请实施例涉及信息安全技术领域,具体涉及一种物联网通讯数据的加密方法及系统。
背景技术
目前,随着物联网的快速发展,物联网中服务器与设备的信息交换越来越频繁。但物联网环境相对复杂,比如有可能服务器与设备会在不可信场景下进行信息交换,那么如何保障服务器与设备之间信息交换的安全成为了目前需要解决的问题。
发明内容
鉴于上述问题,本申请实施例提供了一种物联网通讯数据的加密方法及系统,用于解决现有技术中存在的上述问题。
根据本申请实施例的第一方面,提供了一种物联网通讯数据的加密方法,应用于服务器,所述方法包括:
接收设备发送的密钥获取请求,所述密钥获取请求携带设备标识符,所述密钥获取请求通过第一公钥加密,所述密钥获取请求的消息体通过第二密钥加密,所述服务器存储有其管理设备的设备标识符、与所述第一公钥匹配的第一私钥以及所述第二密钥;
根据所述第一私钥对所述密钥获取请求解密,根据所述第二密钥对所述密钥获取请求的消息体解密,得到所述设备标识符;
若所述服务器中存储有所述设备标识符,根据所述密钥获取请求动态生成第三密钥;
返还通过所述第二密钥和所述第一私钥加密的所述第三密钥至所述设备以供所述设备根据所述第二密钥和所述第一公钥解密得到所述第三密钥;
获取所述设备发送的根据所述第一公钥和所述第三密钥加密的第一数据包,所述第一公钥用于对所述第一数据包进行加密,所述第三密钥用于对所述第一数据包的消息体加密;
根据所述第一私钥对所述第一数据包解密,根据所述第三密钥对所述第一数据包的消息体解密,并根据通过所述第一私钥和所述第三密钥解密后的所述第一数据包执行与所述设备间的数据交互。
在一种可选的方式中,在所述返还通过所述第二密钥和所述第一私钥加密的所述第三密钥至所述设备以供所述设备根据所述第二密钥和所述第一公钥解密得到所述第三密钥之后,所述方法还包括:
根据所述第三密钥对第二数据包的消息体加密;
根据所述第一私钥对所述第二数据包加密;
发送通过所述第一私钥和所述第三密钥加密的所述第二数据包至所述设备以供所述设备根据所述第一公钥和所述第三密钥对所述第二数据包解密从而执行与所述服务器间的数据交互。
在一种可选的方式中,在所述接收设备发送的密钥获取请求之前,所述方法还包括:
生成第四密钥对和所述第二密钥,所述第四密钥对包括第四私钥和第四公钥;
发送所述第四公钥和所述第二密钥至所述设备;
接收所述设备发送的所述第一公钥的获取请求,所述第一公钥的获取请求携带所述设备的机器码,所述第一公钥的获取请求通过所述第四公钥和所述第二密钥加密,所述服务器存储有其管理设备的机器码、所述第四私钥以及所述第二密钥;
根据所述第四私钥和所述第二密钥对所述第一公钥的获取请求解密得到所述设备的机器码;
若所述服务器存储有所述设备的机器码,根据所述第一公钥的获取请求生成所述设备标识符、所述第一公钥和所述第一私钥;
发送根据所述第四私钥和所述第二密钥加密后的所述第一公钥和所述设备标识符至所述设备以供所述设备根据所述第四公钥和所述第二密钥解密得到所述第一公钥和所述设备标识符。
在一种可选的方式中,多个所述设备的所述第四公钥均相同,多个所述设备的所述第二密钥均相同,多个所述设备的所述第三密钥均不同,多个所述设备的所述第一公钥均不同,所述服务器存储有与多个不同的所述第一公钥匹配的多个所述第一私钥。
在一种可选的方式中,所述根据所述第一私钥对所述第一数据包解密,根据所述第三密钥对所述第一数据包的消息体解密之后,所述方法还包括:
判断所述第一数据包的时间戳格式是否被篡改;
若所述时间戳格式被篡改,拒绝接收所述第一数据包;
若所述时间戳格式未被篡改,接收所述第一数据包直至所述时间戳过期以使所述第一数据包无效。
根据本申请实施例的第二方面,提供了一种物联网通讯数据的加密方法,应用于设备,所述方法包括:
发送密钥获取请求至服务器以供所述服务器生成第三密钥,所述密钥获取请求携带设备标识符,所述密钥获取请求通过第一公钥和第二密钥加密,所述服务器存储有其管理设备的设备标识符、与所述第一公钥匹配的第一私钥以及所述第二密钥;
接收所述服务器通过所述第一私钥和所述第二密钥加密的所述第三密钥;
根据所述第一公钥和所述第二密钥对通过所述第一私钥和所述第二密钥加密的所述第三密钥解密,得到所述第三密钥;
根据所述第三密钥对第一数据包的消息体加密;
根据所述第一公钥对所述第一数据包加密;
发送通过所述第一公钥和所述第三密钥加密的第一数据包至所述服务器以供所述服务器根据所述第一私钥和所述第三密钥对所述第一数据包解密从而执行与所述设备间的数据交互。
在一种可选的方式中,在所述根据所述第一公钥和所述第二密钥对通过所述第一私钥和所述第二密钥加密的所述第三密钥解密,得到所述第三密钥之后,所述方法还包括:
接收根据所述第一私钥和所述第三密钥加密的第二数据包,所述第一私钥用于对所述第二数据包进行加密,所述第三密钥用于对所述第二数据包的消息体加密;
根据所述第一公钥对所述第二数据包解密,根据所述第三密钥对所述第二数据包的消息体解密,并根据通过所述第一公钥和所述第三密钥解密后的所述第二数据包执行与所述服务器间的数据交互。
在一种可选的方式中,所述根据所述第一公钥对所述第二数据包解密,根据所述第三密钥对所述第二数据包的消息体解密之后,所述方法还包括:
判断所述第二数据包的时间戳格式是否被篡改;
若所述时间戳格式被篡改,拒绝接收所述第二数据包;
若所述时间戳格式未被篡改,接收所述第二数据包直至所述时间戳过期以使所述第二数据包无效。
根据本申请实施例的第三方面,提供了一种物联网通讯数据的加密系统,包括:服务器和所述服务器管理的至少一个设备;
所述设备用于向所述服务器发送密钥获取请求,所述密钥获取请求携带设备标识符,所述密钥获取请求通过第一公钥和第二密钥加密;
所述服务器用于接收所述密钥获取请求,根据所述第一私钥和所述第二密钥对所述密钥获取请求解密,得到所述设备标识符,所述服务器存储有其管理设备的设备标识符、与所述第一公钥匹配的所述第一私钥以及所述第二密钥;
若所述服务器中存储有所述设备标识符,根据所述密钥获取请求动态生成第三密钥,并返还通过所述第一私钥和所述第二密钥加密的所述第三密钥至所述设备;
所述设备用于根据所述第一公钥和所述第二密钥对通过所述第一私钥和所述第二密钥加密的所述第三密钥解密,得到所述第三密钥,并根据所述第三密钥对第一数据包的消息体加密以及根据所述第一公钥对所述第一数据包加密,上传所述第一数据包至所述服务器;
所述服务器用于根据所述第一私钥对所述第一数据包解密,并根据所述第三密钥对所述第一数据包的消息体解密,以及根据通过所述第一私钥和所述第三密钥解密后的所述第一数据包执行与所述设备间的数据交互。
在一种可选的方式中,所述服务器还用于:在所述返还通过所述第一私钥和所述第二密钥加密的所述第三密钥至所述设备之后,根据所述第三密钥对第二数据包的消息体加密以及根据所述第一公钥对所述第二数据包加密,并发送所述第二数据包至所述设备;
所述设备还用于根据所述第一公钥对所述第二数据包解密以及根据所述第三密钥对所述第二数据包的消息体解密,并根据通过所述第一公钥和所述第三密钥解密后的所述第二数据包执行与所述服务器间的数据交互。
本申请实施例通过第一公钥和第一私钥的加密解密机制对设备向服务器的密钥请求过程进行了保护,使得服务器发送至设备的第三密钥的安全性更高。然后通过第一公钥和第三密钥对设备向服务器传输的第一数据包进行加密,保障了第一数据包传输过程的安全,服务器通过第一私钥和第三密钥对第一数据包进行解密,并根据解密后的第一数据包执行与设备间的数据交互,实现了服务器与设备之间通讯数据的保密。
上述说明仅是本申请实施例技术方案的概述,为了能够更清楚了解本申请实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本申请实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
附图仅用于示出实施方式,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例提供的一种物联网通讯数据的加密方法的应用场景示意图;
图2示出了本申请实施例提供的一种物联网通讯数据的加密方法的流程示意图;
图3示出了本申请另一实施例提供的另一种物联网通讯数据的加密方法的流程示意图;
图4示出了本申请实施例提供的一种物联网通讯数据的加密系统的系统框图;
图5示出了本申请实施例提供的一种物联网通讯数据的加密系统的交互流程示意图;
图6示出了本申请实施例提供的一种物联通讯数据的加密系统的注册和登录流程示意图;
图7示出了本申请实施例提供的一种物联通讯数据的加密系统的数据交互流程示意图;
图8示出了本申请实施例提供的一种物联通讯数据的加密系统的另一种数据交互流程示意图;
图9示出了本申请实施例提供的一种物联网通讯数据的加密设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。
本发明人注意到,随着物联网的快速发展,物联网中服务器与设备的信息交换越来越频繁。但物联网环境相对复杂,比如有可能服务器与设备会在不可信场景下进行信息交换,那么如何保障服务器与设备之间信息交换的安全成为了目前需要解决的问题。
发明人经过深入研究,设计了一种物联网通讯数据的加密方法,通过第一公钥、第一私钥和第二密钥对第三密钥的请求和传输过程进行加密,保障了第三密钥的安全。通过动态生成第三密钥,使得每次生成的第三密钥都不相同,提高了物联网通讯数据的安全性。最后设备通过第三密钥对数据包进行加密,将加密后的数据包上传至服务器,服务器根据第三密钥解密,实现服务器与设备之间的数据交换,并且通过第三密钥对数据交换过程起到了保护作用,进一步提高了物联网通讯数据的安全性。
图1是本申请实施例的应用场景示意图。其中,服务器可以是任何类型的电子设备,例如平台的服务器或服务器集群,以下统称为服务器,服务器用于管理多个设备的运行。本申请实施例中的设备主要是指物联网设备,其可以是任何类型的电子设备,受到服务器的控制调配,服务器与设备之间通过有线网络或者无线网络进行通信。
图2示出了本申请实施例提供的一种物联网通讯数据的加密方法的流程图,该方法由服务器执行,该服务器可以是包括一个或多个处理器的服务器,该处理器可能是中央处理器CPU,或者是ASIC(Application Specific Integrated Circuit,特定集成电路),或者是被配置成实施本发明实施例的一个或多个集成电路,在此不做限定。服务器包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC,在此不做限定。如图2所示,根据本申请实施例的第一方面,该方法包括如下步骤:
步骤110:接收设备发送的密钥获取请求,密钥获取请求携带设备标识符,密钥获取请求通过第一公钥加密,所述密钥获取请求的消息体通过第二密钥加密,服务器存储有其管理设备的设备标识符、与第一公钥匹配的第一私钥以及第二密钥。
第一公钥和第一私钥为一对密钥(也即本实施例中的第一密钥对)中两个相匹配的密钥,可以为RSA密钥、DHE密钥、ECDHE密钥或是其他类型的密钥(此类密钥可以通过签名认证的方式对数据加密解密,便于密钥的保管),第一密钥对通过非对称加密机制进行加密和解密。第一公钥和第一私钥均可以用于加密解密,例如第一公钥对请求加密,第一私钥可以用于对请求解密;第一私钥对请求加密,第一公钥可以用于对请求解密。第一密钥对由服务器生成,服务器将第一密钥对中的第一公钥分发给设备后由设备保管,第一密钥对用于对服务器和设备间的密钥传输过程进行加密,起到保护密钥安全传输的作用。
服务器和设备均具有第二密钥,两个第二密钥构成本实施例中的第二密钥对,两个第二密钥完全相同。第二密钥可以为ASE密钥(此类密钥解密速度较快,便于数据的传输),第二密钥对通过对称加密机制进行加密和解密。第二密钥均可以用于加密解密,例如第二密钥对数据加密,第二密钥可以用于对数据解密。第二密钥对用于对密钥获取请求的消息体进行加密解密,使得密钥获取请求的消息体在服务器和设备之间的传输安全得到了保障,并且由于第二密钥对为解密速度较快的ASE密钥,在保障了安全性的同时还提高了数据处理效率。
在一些实施例中,服务器为每台设备分发的第一公钥均不相同,相应地与第一公钥匹配的存放在服务器的第一私钥也均不相同,通过上述方式使得即使某一台设备的第一公钥遭到窃取,也不会影响到其他设备的安全,提高了物联网通讯数据的安全性。设备标识符为服务器和设备约定好的字符或格式,由服务器分发给各个设备,每个设备的设备标识符具有唯一性,各不相同。服务器后续可以通过设备标识符确定与自己进行数据交互的设备,以及确认该设备是否为该服务器管理的设备。
在一些实施例中,第一公钥通过签名的方式对密钥获取请求加密,后续通过第一私钥对签名进行验签从而对密钥获取请求解密。
每一次服务器与设备连接后,设备均会自动执行登录操作,登录时会自动发送密钥获取请求至服务器。当服务器与设备断开再重新连接后,设备依旧会自动重新登录,发送密钥获取请求至服务器。
通过第一公钥对密钥获取请求加密,使得密钥获取请求得到了第一公钥的保护,提高了密钥获取请求在从设备上传到服务器的过程中的安全性。
步骤120:根据第一私钥对密钥获取请求解密,根据第二密钥对密钥获取请求的消息体解密,得到设备标识符。
服务器可以根据解密获得的设备标识符,判断设备是否为该服务器管理的设备。若是,服务器则执行后续步骤。若不是,服务器不执行后续步骤。
步骤130:若服务器中存储有设备标识符,根据密钥获取请求动态生成第三密钥。
若服务器中存储有设备标识符,说明设备为该服务器管理的设备,
服务器生成并保存第三密钥,之后将第三密钥发送至设备,服务器和设备的两个第三密钥构成本实施例中的第三密钥对,两个第三密钥完全相同,可以为ASE密钥(此类密钥解密速度较快,便于数据的传输),第三密钥对通过对称加密机制进行加密和解密。第三密钥均可以用于加密解密,例如第三密钥对数据加密,第三密钥可以用于对数据解密。第三密钥对用于对数据包的消息体进行加密解密,使得数据包的消息体在服务器和设备之间的传输安全得到了保障,并且由于第三密钥对为解密速度较快的ASE密钥,在保障了安全性的同时还提高了数据处理效率。
服务器动态生成第三密钥,即服务器每次生成的第三密钥都是不同的。无论是同一个设备多次与服务器请求密钥,还是不同的设备与服务器请求密钥,每次服务器生成的密钥对均不相同,以保证每次数据传输时不会用相同的密钥对加密数据,提高了物联网通讯数据的安全性。服务器还将动态生成的第三密钥保存以供后续对第三密钥加密的数据包消息体进行解密。
在一些实施例中,第一公钥和第一私钥采用RSA密钥,第三密钥和第三密钥采用ASE密钥。通过上述方式,由于根据RSA密钥签名验签的功能实现通讯的加密以及ASE密钥解密速度快实现数据的快速处理,使得本申请实施例的加密方法在保证通讯数据安全性的同时还提高了工作效率。
步骤120至步骤130中,服务器根据设备标识符确定了需要进行数据交换的设备,以供后续服务器可以准确地将生成的第三密钥返还至相应设备。
步骤140:返还通过第二密钥和第一私钥加密的第三密钥至设备以供设备根据第二密钥和第一公钥解密得到第三密钥。
服务器将第三密钥通过第二密钥和第一私钥加密发送至设备。服务器根据第二密钥对包含第三密钥的数据消息体加密,根据第一私钥对加密后的包含第三密钥的数据消息体加密。
通过第二密钥和第一私钥对第三密钥加密,使得第三密钥在从服务器发送到设备的过程中得到了第一供钥的保护,提高了第三密钥在从服务器发送到设备的过程中的安全性。
步骤150:获取设备发送的根据第一公钥和第三密钥加密的第一数据包,第一公钥用于对第一数据包进行加密,第三密钥用于对第一数据包的消息体加密。
第一数据包为设备需要发送给服务器的数据包,用于服务器进行与设备之间的数据交换。经过第一公钥加密后的第一数据包的格式为OSL协议头、经过第三密钥加密的第一数据包的消息体和第一公钥签名组合形成。
第一公钥采用非对称加密机制对第一数据包进行加密,第三密钥采用对称加密机制对第一数据包的消息体进行加密。通过对称加密机制的第三密钥对第一数据包的消息体进行加密,使得服务器可以更快解密得到第一数据包的消息体,从而继续执行后续与设备间的数据交换,提高了服务器的工作效率。
通过第一公钥和第三密钥对第一数据包进行加密,使得数据包在设备发送到服务器的过程中更安全,即使第一公钥遭到了破解,仍然有第三密钥可以对第一数据包的消息体进行保密,避免了数据的外泄,提高了第一数据包在发送过程中的安全性。
步骤160:根据第一私钥对第一数据包解密,根据第三密钥对第一数据包的消息体解密,并根据通过第一私钥和第三密钥解密后的第一数据包执行与设备间的数据交互。
第一数据包存放了指使服务器工作的消息体,设备发送第一数据包至服务器,服务器得到第一数据包的消息体后执行消息体的内容,例如服务器将设备发送的数据存储或是将存储的其他数据发送回设备,又或是其他服务器所能执行的工作内容,从而实现服务器与设备之间的数据交互。
通过上述步骤,实现了物联网设备向服务器上传数据的加密,通过第一公钥和第一私钥保护了密钥获取请求和第三密钥的传输过程,使得设备可以更安全地获得第三密钥。通过第一公钥和第三密钥还保护了第一数据包的传输过程,使得第一数据包的传输过程更安全,从而提高了物联网通讯数据的安全性。还通过第三密钥和第三密钥的加密解密功能,对第一数据包的消息体进行保护,使得第一数据包的消息体更加不容易泄露,进一步提高了物联网通讯数据的安全性。
在一些实施例中,服务器或是其他设备需要给与服务器通讯的该设备发送数据包,在步骤140之后,该方法还包括:
步骤a01:根据第三密钥对第二数据包的消息体加密。
第三密钥采用对称加密机制对第二数据包的消息体进行加密。第三密钥用于对数据包的消息体进行加密,使得数据包的消息体在服务器和设备之间的传输安全得到了保障。其次,由于对称加密机制的解密速度较快,使得后续设备通过第三密钥对第三密钥解密的速度较快,保障了安全性的同时还提高了第二数据包的数据传输效率。
步骤a02:根据第一私钥对第二数据包加密。
第一私钥采用非对称加密机制对第二数据包进行加密。第一私钥用于对第二数据包加密,例如采用签名的方式,后续设备通过第一公钥验签来对第二数据包解密,通过签名验签的方式,提高了第二数据包在传输过程中的安全性。
步骤a03:发送通过第一私钥和第三密钥加密的第二数据包至设备以供设备根据第一公钥和第三密钥对第二数据包解密从而执行与服务器间的数据交互。
第二数据包存放了指使设备工作的消息体,服务器发送第二数据包至设备,设备得到第二数据包的消息体后执行消息体的内容,例如让设备执行关机指令,或是其他设备所能执行的工作内容,从而实现服务器与设备之间的数据交互。
步骤a01至步骤a03中,当服务器向设备发送第二数据包时,第二数据包通过第一公钥和第三密钥进行加密。设备接收到第二数据包后根据第一私钥和第三密钥进行解密从而获得第二数据包的消息体,再根据第二数据包的消息体执行与服务器之间的数据交换。通过上述方式,实现了对服务器向设备传输数据的过程的保密,使得物联网服务器与设备之间的通讯数据都得到了保护,进一步提高了物联网通讯数据的安全性。
关于第一密钥对以及设备标识符的生成和发放,在一些实施例中,在步骤110之前,设备和服务器均存在于安全可信任的通讯环境,例如设备出厂前的通讯环境(采用内网通讯),该方法还包括:
步骤b01:生成第四密钥对和第二密钥,第四密钥对包括第四私钥和第四公钥。
第四私钥和第四公钥为第四密钥对中两个相匹配的密钥,可以为RSA密钥、DHE密钥、ECDHE密钥或是其他类型的密钥。第四私钥和第四公钥均可以用于加密解密,例如第四私钥对请求加密,第四公钥可以用于对请求解密;第四公钥对请求加密,第四私钥可以用于对请求解密。
步骤b02:发送第四公钥和第二密钥至设备。
此时由于服务器和设备均存在于安全可信任的通讯环境,不需要对第四公钥和第二密钥进行加密,直接发送生成的第四公钥和第二密钥至设备即可。
步骤b03:接收设备发送的第一公钥的获取请求,第一公钥的获取请求携带设备的机器码,第一公钥的获取请求通过第四公钥和第二密钥加密,服务器存储有其管理设备的机器码、第四私钥以及第二密钥。机器码是设备的计算机的唯一编号,一般取自计算机硬件的序列号,用于对设备的唯一性进行识别确认。需要说明的是,机器码为设备自身携带的,前文所述的设备标识符为服务器为每个设备赋予的用于识别设备的标识。
设备在出厂前向服务器注册时,会自动发送第一公钥的获取请求至服务器。步骤b04:根据第四私钥和第二密钥对第一公钥的获取请求解密得到设备的机器码。
步骤b05:若服务器存储有设备的机器码,根据第一公钥的获取请求生成设备标识符、第一公钥和第一私钥。
步骤b06:发送根据第四私钥加密后的第一公钥和设备标识符至设备以供设备根据第四公钥解密得到第一公钥和设备标识符。
步骤b03至步骤b06中,服务器根据设备的机器码判断设备是否属于服务器的管理设备。若不属于,则服务器不执行后续步骤的操作。若该设备为服务器的管理设备,服务器动态生成第一公钥和第一私钥,第一私钥存储在服务器中以供后续对第一公钥加密的数据解密,或者用于对发送给设备的数据加密。第一公钥从服务器发送到设备,服务器根据第四私钥对第一公钥和设备标识符进行加密,保证了第一公钥和设备标识符传输过程的安全。
通过上述方式,使得第一公钥和设备标识符的传输过程也得到了保护,设备获取第一公钥的过程更加安全,从而提高了物联网通讯数据的安全性。
在一些实施例中,多个设备的第四公钥均相同,多个设备的第二密钥均相同,多个设备的第三密钥均不同,多个设备的第一公钥均不同,服务器存储有与多个不同的第一公钥匹配的多个第一私钥。
由于第四公钥和第二密钥是在安全的通讯环境下传输的,所以第四公钥和第二密钥相同的情况下,服务器只需要存储一个第四公钥和一个第二密钥就可以跟分发给所有设备的第四公钥和第二密钥均匹配,节省存储空间和成本,且不需要动态生成多个不同的第四公钥和第二密钥,提高了第四公钥和第二密钥的生成效率。
在一些实施例中,步骤160根据第一私钥对第一数据包解密,根据第三密钥对第一数据包的消息体解密之后,该方法还包括:
步骤c01:判断第一数据包的时间戳格式是否被篡改。
步骤c02:若时间戳格式被篡改,拒绝接收第一数据包。
虽然对第一数据包进行加密,但还是存在第一数据包可能被截获的情况。例如,当第一数据包被黑客截获后,黑客可能对第一数据包进行了篡改,例如可能对第一数据包的消息体内容进行修改,也有可能对时间戳格式进行修改,又或者对第一数据包的其他内容修改。如果黑客对第一数据包的时间戳格式进行了篡改并重新将第一数据包发送给服务器,服务器检测到第一数据包的时间戳格式发生了变化,将拒绝接收第一数据包,不执行与设备的数据交互,从而起到了保护服务器的作用。
步骤c03:若时间戳格式未被篡改,接收第一数据包直至时间戳过期以使第一数据包无效。
当第一数据包被黑客截获后,黑客对第一数据包进行了篡改,但并未对时间戳格式进行篡改,此时服务器接收第一数据包相当于受到了黑客的攻击,但由于时间戳格式未被篡改,当时间戳过期后,第一数据包将失效,黑客的攻击也就失效了。例如,第一数据包的时间戳从设备发送的时候设定为五分钟过期,那么第一数据包将在五分钟后过期,即第一数据包被黑客截获后用于攻击服务器,也只能攻击五分钟,从而缩短攻击时间,避免服务器被长时间攻击。
在一些实施例中,设备也可以识别服务器发送的第二数据包的时间戳,若第二数据包的时间戳格式被篡改,设备将拒绝接收第二数据包。若时间戳格式未被篡改,设备将接收第二数据包直至时间戳过期以使第二数据包无效。通过上述方式,可以缩短攻击时间,避免服务器被长时间攻击。
图3示出了本申请实施例提供的另一种物联网通讯数据的加密方法的流程图,该方法由物联网设备执行,该物联网设备可以是包括一个或多个处理器的物联网设备,该处理器可能是中央处理器CPU,或者是特定集成电路ASIC,或者是被配置成实施本发明实施例的一个或多个集成电路,在此不做限定。物联网设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC,在此不做限定。根据本申请实施例的第二方面,如图3所示,该方法包括以下步骤:
步骤210:发送密钥获取请求至服务器以供服务器生成第三密钥,密钥获取请求携带设备标识符,密钥获取请求通过第一公钥和第二密钥加密,服务器存储有其管理设备的设备标识符、与第一公钥匹配的第一私钥以及第二密钥。
步骤220:接收服务器通过第一私钥和第二密钥加密的第三密钥。
步骤230:根据第一公钥和第二密钥对通过第一私钥加密的第三密钥解密,得到第三密钥。
步骤240:根据第三密钥对第一数据包的消息体加密。
步骤250:根据第一公钥对第一数据包加密。
步骤260:发送通过第一公钥和第三密钥加密的第一数据包至服务器以供服务器根据第一私钥和第三密钥对第一数据包解密从而执行与设备间的数据交互。
在一些实施例中,在步骤230之后,该方法还包括:
步骤d01:接收根据第一私钥和第三密钥加密的第二数据包,第一私钥用于对第二数据包进行加密,第三密钥用于对第二数据包的消息体加密。
步骤d02:根据第一公钥对第二数据包解密,根据第三密钥对第二数据包的消息体解密,并根据通过第一公钥和第三密钥解密后的第二数据包执行与服务器间的数据交互。
在一些实施例中,在步骤d01之后,该方法还包括:
步骤e01:判断第二数据包的时间戳格式是否被篡改。
步骤e02:若时间戳格式被篡改,拒绝接收第二数据包。
步骤e03:若时间戳格式未被篡改,接收第二数据包直至时间戳过期以使第二数据包无效。
本发明上述实施例的物联网通讯数据的加密方法的具体实现过程和有益效果可参考前述图1至图3所示的实施例,此处不再赘述。
图4示出了本申请实施例提供的一种物联网通讯数据的加密系统的系统框图,图5示出了本申请实施例提供的一种物联网通讯数据的加密系统的交互流程图,根据本申请实施例的第三方面,提供了一种物联网通讯数据的加密系统,如图4和图5所示,该系统包括服务器100和服务器100管理的至少一个设备200。
设备200用于向服务器100发送密钥获取请求,密钥获取请求携带设备标识符,密钥获取请求通过第一公钥和第二密钥加密。
服务器100用于接收密钥获取请求,根据第一私钥和第二密钥对密钥获取请求解密,得到设备标识符,服务器100存储有其管理设备200的设备标识符、与第一公钥匹配的第一私钥以及第二密钥。
若服务器100中存储有设备标识符,根据密钥获取请求动态生成第三密钥,并返还通过第一私钥和第二密钥加密的第三密钥至设备200。
设备200用于根据第一公钥和第二密钥对通过第一私钥和第二密钥加密的第三密钥解密,得到第三密钥,并根据第三密钥对第一数据包的消息体加密以及根据第一公钥对第一数据包加密,上传第一数据包至服务器100。
服务器100用于根据第一私钥对第一数据包解密,并根据第三密钥对第一数据包的消息体解密,以及根据通过第一私钥和第三密钥解密后的第一数据包执行与设备200间的数据交互。
在一些实施例中,服务器100还用于:在返还通过第一私钥加密的第三密钥至设备200之后,根据第三密钥对第二数据包的消息体加密以及根据第一公钥对第二数据包加密,并发送第二数据包至设备200。
设备200还用于根据第一公钥对第二数据包解密以及根据第三密钥对第二数据包的消息体解密,并根据通过第一公钥和第三密钥解密后的第二数据包执行与服务器100间的数据交互。
本发明上述实施例的物联网通讯数据的加密系统的具体实现过程和有益效果可参考前述图1至图3所示的实施例,此处不再赘述。
下面对本申请实施例的一个具体应用实例进行介绍。如图6所示,物联网通讯数据的加密方法包括:
服务器在设备在出厂前生成第一RSA密钥对和第一AES密钥对,并将第一RSA公钥和第一AES密钥发送至设备。设备向服务器申请注册时,设备根据获取的第一RSA公钥和第一AES密钥对第二RSA密钥对的获取请求加密,第二RSA密钥对的获取请求中包括设备本身的机器码,然后将第二RSA密钥对的获取请求发送给服务器。服务器根据第一RSA私钥和第一AES密钥对第二RSA密钥对的获取请求解密得到设备的机器码,若服务器中存储有相应的机器码,服务器将根据第二RSA密钥对的获取请求动态生成第二RSA密钥对,根据第一RSA私钥和第一AES密钥对第二RSA公钥加密,接着将第二RSA公钥和设备标识符发送至设备。之后设备根据第一RSA公钥和第一AES密钥对第二RSA公钥解密得到第二RSA公钥,至此完成了设备向服务器的注册。设备注册完后,当每次设备登录到服务器时,设备将通过第二RSA公钥和第一AES密钥加密第二AES密钥获取请求(第二AES密钥获取请求中包括设备标识符),并将第二AES密钥获取请求发送给服务器。服务器根据第二RSA私钥和第一AES密钥对AES密钥获取请求解密得到设备标识符,若服务器中存储有设备标识符,说明设备为该服务器管理的设备之一,然后服务器将根据第二AES密钥获取请求动态生成第二AES密钥对,接着通过第二RSA私钥对第二AES密钥加密,最后将第二AES密钥发送至设备。
设备登录得到第二AES密钥后,服务器与设备之间可能会进行如图7或图8所示的数据交互。参照图7,设备根据第二AES密钥对第一数据包的消息体加密,然后根据第二RSA公钥对第一数据包加密,接着发送加密后的第一数据包至服务器。服务器根据第二RSA私钥对第一数据包解密,然后根据第二AES密钥对第一数据包的消息体解密,从而获得第一数据包的消息体,最后根据解密后的第一数据包执行与设备之间的数据交互。
参照图8,服务器根据第二AES密钥对第二数据包的消息体加密,然后根据第二RSA私钥对第二数据包加密,接着发送加密后的第二数据包至设备。设备根据第二RSA公钥对第一数据包解密,然后根据第二AES密钥对第二数据包的消息体解密,从而获得第二数据包的消息体,最后根据解密后的第二数据包执行与服务器之间的数据交互。
通过上述方式,实现了服务器与设备之间的数据交互的保密。
图9示出了本发明实施例提供的服务器或物联网设备的结构示意图,本发明具体实施例并不对服务器或物联网设备的具体实现做限定。
如图9所示,该服务器或物联网设备可以包括:处理器(processor)402、通信接口(CommunicaTions InTerface)404、存储器(memory)406、以及通信总线408。
其中:处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。处理器402,用于执行程序410,具体可以执行上述物联网通讯数据的加密方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机可执行指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC,或者是被配置成实施本发明实施例的一个或多个集成电路。服务器或物联网设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volaTile memory),例如至少一个磁盘存储器。
本发明实施例还提供一种计算机可读存储介质,存储介质中存储有至少一可执行指令,可执行指令在运行时执行上述任一实施例的物联网通讯数据的加密方法的操作。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。尤其是,只要不存在结构冲突,各个实施例中所提到的各项技术特征均可以任意方式组合起来。本发明并不局限于文中公开的特定实施例,而是包括落入权利要求的范围内的所有技术方案。

Claims (10)

1.一种物联网通讯数据的加密方法,应用于服务器,其特征在于,所述方法包括:
接收设备发送的密钥获取请求,所述密钥获取请求携带设备标识符,所述密钥获取请求通过第一公钥加密,所述密钥获取请求的消息体通过第二密钥加密,所述服务器存储有其管理设备的设备标识符、与所述第一公钥匹配的第一私钥以及所述第二密钥;
根据所述第一私钥对所述密钥获取请求解密,根据所述第二密钥对所述密钥获取请求的消息体解密,得到所述设备标识符;
若所述服务器中存储有所述设备标识符,根据所述密钥获取请求动态生成第三密钥;
返还通过所述第二密钥和所述第一私钥加密的所述第三密钥至所述设备以供所述设备根据所述第二密钥和所述第一公钥解密得到所述第三密钥;
获取所述设备发送的根据所述第一公钥和所述第三密钥加密的第一数据包,所述第一公钥用于对所述第一数据包进行加密,所述第三密钥用于对所述第一数据包的消息体加密;
根据所述第一私钥对所述第一数据包解密,根据所述第三密钥对所述第一数据包的消息体解密,并根据通过所述第一私钥和所述第三密钥解密后的所述第一数据包执行与所述设备间的数据交互。
2.如权利要求1所述的方法,其特征在于,在所述返还通过所述第二密钥和所述第一私钥加密的所述第三密钥至所述设备以供所述设备根据所述第二密钥和所述第一公钥解密得到所述第三密钥之后,所述方法还包括:
根据所述第三密钥对第二数据包的消息体加密;
根据所述第一私钥对所述第二数据包加密;
发送通过所述第一私钥和所述第三密钥加密的所述第二数据包至所述设备以供所述设备根据所述第一公钥和所述第三密钥对所述第二数据包解密从而执行与所述服务器间的数据交互。
3.如权利要求1所述的方法,其特征在于,在所述接收设备发送的密钥获取请求之前,所述方法还包括:
生成第四密钥对和所述第二密钥,所述第四密钥对包括第四私钥和第四公钥;
发送所述第四公钥和所述第二密钥至所述设备;
接收所述设备发送的所述第一公钥的获取请求,所述第一公钥的获取请求携带所述设备的机器码,所述第一公钥的获取请求通过所述第四公钥和所述第二密钥加密,所述服务器存储有其管理设备的机器码、所述第四私钥以及所述第二密钥;
根据所述第四私钥和所述第二密钥对所述第一公钥的获取请求解密得到所述设备的机器码;
若所述服务器存储有所述设备的机器码,根据所述第一公钥的获取请求生成所述设备标识符、所述第一公钥和所述第一私钥;
发送根据所述第四私钥和所述第二密钥加密后的所述第一公钥和所述设备标识符至所述设备以供所述设备根据所述第四公钥和所述第二密钥解密得到所述第一公钥和所述设备标识符。
4.如权利要求3所述的方法,其特征在于,多个所述设备的所述第四公钥均相同,多个所述设备的所述第二密钥均相同,多个所述设备的所述第三密钥均不同,多个所述设备的所述第一公钥均不同,所述服务器存储有与多个不同的所述第一公钥匹配的多个所述第一私钥。
5.如权利要求1所述的方法,其特征在于,所述根据所述第一私钥对所述第一数据包解密,根据所述第三密钥对所述第一数据包的消息体解密之后,所述方法还包括:
判断所述第一数据包的时间戳格式是否被篡改;
若所述时间戳格式被篡改,拒绝接收所述第一数据包;
若所述时间戳格式未被篡改,接收所述第一数据包直至所述时间戳过期以使所述第一数据包无效。
6.一种物联网通讯数据的加密方法,应用于设备,其特征在于,所述方法包括:
发送密钥获取请求至服务器以供所述服务器生成第三密钥,所述密钥获取请求携带设备标识符,所述密钥获取请求通过第一公钥和第二密钥加密,所述服务器存储有其管理设备的设备标识符、与所述第一公钥匹配的第一私钥以及所述第二密钥;
接收所述服务器通过所述第一私钥和所述第二密钥加密的所述第三密钥;
根据所述第一公钥和所述第二密钥对通过所述第一私钥和所述第二密钥加密的所述第三密钥解密,得到所述第三密钥;
根据所述第三密钥对第一数据包的消息体加密;
根据所述第一公钥对所述第一数据包加密;
发送通过所述第一公钥和所述第三密钥加密的第一数据包至所述服务器以供所述服务器根据所述第一私钥和所述第三密钥对所述第一数据包解密从而执行与所述设备间的数据交互。
7.如权利要求6所述的方法,其特征在于,在所述根据所述第一公钥和所述第二密钥对通过所述第一私钥和所述第二密钥加密的所述第三密钥解密,得到所述第三密钥之后,所述方法还包括:
接收根据所述第一私钥和所述第三密钥加密的第二数据包,所述第一私钥用于对所述第二数据包进行加密,所述第三密钥用于对所述第二数据包的消息体加密;
根据所述第一公钥对所述第二数据包解密,根据所述第三密钥对所述第二数据包的消息体解密,并根据通过所述第一公钥和所述第三密钥解密后的所述第二数据包执行与所述服务器间的数据交互。
8.如权利要求7所述的方法,其特征在于,所述根据所述第一公钥对所述第二数据包解密,根据所述第三密钥对所述第二数据包的消息体解密之后,所述方法还包括:
判断所述第二数据包的时间戳格式是否被篡改;
若所述时间戳格式被篡改,拒绝接收所述第二数据包;
若所述时间戳格式未被篡改,接收所述第二数据包直至所述时间戳过期以使所述第二数据包无效。
9.一种物联网通讯数据的加密系统,其特征在于,所述系统包括服务器和所述服务器管理的至少一个设备;
所述设备用于向所述服务器发送密钥获取请求,所述密钥获取请求携带设备标识符,所述密钥获取请求通过第一公钥和第二密钥加密;
所述服务器用于接收所述密钥获取请求,根据所述第一私钥和所述第二密钥对所述密钥获取请求解密,得到所述设备标识符,所述服务器存储有其管理设备的设备标识符、与所述第一公钥匹配的所述第一私钥以及所述第二密钥;
若所述服务器中存储有所述设备标识符,根据所述密钥获取请求动态生成第三密钥,并返还通过所述第一私钥和所述第二密钥加密的所述第三密钥至所述设备;
所述设备用于根据所述第一公钥和所述第二密钥对通过所述第一私钥和所述第二密钥加密的所述第三密钥解密,得到所述第三密钥,并根据所述第三密钥对第一数据包的消息体加密以及根据所述第一公钥对所述第一数据包加密,上传所述第一数据包至所述服务器;
所述服务器用于根据所述第一私钥对所述第一数据包解密,并根据所述第三密钥对所述第一数据包的消息体解密,以及根据通过所述第一私钥和所述第三密钥解密后的所述第一数据包执行与所述设备间的数据交互。
10.如权利要求9所述的物联网通讯数据的加密系统,其特征在于,所述服务器还用于:在所述返还通过所述第一私钥和所述第二密钥加密的所述第三密钥至所述设备之后,根据所述第三密钥对第二数据包的消息体加密以及根据所述第一公钥对所述第二数据包加密,并发送所述第二数据包至所述设备;
所述设备还用于根据所述第一公钥对所述第二数据包解密以及根据所述第三密钥对所述第二数据包的消息体解密,并根据通过所述第一公钥和所述第三密钥解密后的所述第二数据包执行与所述服务器间的数据交互。
CN202310090964.9A 2023-01-31 2023-01-31 一种物联网通讯数据的加密方法及系统 Active CN116055207B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310090964.9A CN116055207B (zh) 2023-01-31 2023-01-31 一种物联网通讯数据的加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310090964.9A CN116055207B (zh) 2023-01-31 2023-01-31 一种物联网通讯数据的加密方法及系统

Publications (2)

Publication Number Publication Date
CN116055207A true CN116055207A (zh) 2023-05-02
CN116055207B CN116055207B (zh) 2023-10-03

Family

ID=86133120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310090964.9A Active CN116055207B (zh) 2023-01-31 2023-01-31 一种物联网通讯数据的加密方法及系统

Country Status (1)

Country Link
CN (1) CN116055207B (zh)

Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090265539A1 (en) * 2005-12-26 2009-10-22 Takehiko Koyasu Content Distribution system, Terminal, and Server
CN104144049A (zh) * 2014-03-11 2014-11-12 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN108989325A (zh) * 2018-08-03 2018-12-11 华数传媒网络有限公司 加密通信方法、装置及系统
CN109510710A (zh) * 2018-12-20 2019-03-22 平安科技(深圳)有限公司 一种业务请求的响应方法及系统
US20190325146A1 (en) * 2018-04-24 2019-10-24 Throughtek Technology (Shenzhen) Co., Ltd. Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质
WO2020079629A1 (en) * 2018-10-18 2020-04-23 Wizzit Digital (Pty) Ltd. A computer implemented method and system for securitisation of data captured in a web page or application executing on a remote mobile computing device
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统
CN111600829A (zh) * 2019-02-21 2020-08-28 杭州萤石软件有限公司 用于物联网设备间的安全通信方法和系统
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム
CN112702318A (zh) * 2020-12-09 2021-04-23 江苏通付盾信息安全技术有限公司 一种通讯加密方法、解密方法、客户端及服务端
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN113051621A (zh) * 2019-12-27 2021-06-29 华为技术有限公司 安全通信方法、设备及系统
CN113141333A (zh) * 2020-01-18 2021-07-20 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质
CN113709217A (zh) * 2021-08-11 2021-11-26 写逸网络科技(上海)有限公司 一种基于点对点通讯软件的安全加密方法
CN114024710A (zh) * 2021-09-27 2022-02-08 中诚信征信有限公司 一种数据传输方法、装置、系统及设备
CN114549206A (zh) * 2022-02-24 2022-05-27 中信百信银行股份有限公司 一种交易抗抵赖的方法、系统、电子设备及可读存储介质
CN114938273A (zh) * 2022-05-24 2022-08-23 杭州萤石软件有限公司 一种秘钥协商方法、系统、发送端及接收端

Patent Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090265539A1 (en) * 2005-12-26 2009-10-22 Takehiko Koyasu Content Distribution system, Terminal, and Server
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN104144049A (zh) * 2014-03-11 2014-11-12 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
US20190325146A1 (en) * 2018-04-24 2019-10-24 Throughtek Technology (Shenzhen) Co., Ltd. Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN108989325A (zh) * 2018-08-03 2018-12-11 华数传媒网络有限公司 加密通信方法、装置及系统
WO2020079629A1 (en) * 2018-10-18 2020-04-23 Wizzit Digital (Pty) Ltd. A computer implemented method and system for securitisation of data captured in a web page or application executing on a remote mobile computing device
CN109510710A (zh) * 2018-12-20 2019-03-22 平安科技(深圳)有限公司 一种业务请求的响应方法及系统
CN111600829A (zh) * 2019-02-21 2020-08-28 杭州萤石软件有限公司 用于物联网设备间的安全通信方法和系统
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
WO2021029173A1 (ja) * 2019-08-09 2021-02-18 株式会社村田製作所 通信システム
CN110572418A (zh) * 2019-10-25 2019-12-13 国机智骏科技有限公司 车辆身份认证的方法、装置、计算机设备及存储介质
CN113051621A (zh) * 2019-12-27 2021-06-29 华为技术有限公司 安全通信方法、设备及系统
CN113141333A (zh) * 2020-01-18 2021-07-20 佛山市云米电器科技有限公司 入网设备的通信方法、设备、服务器、系统及存储介质
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112702318A (zh) * 2020-12-09 2021-04-23 江苏通付盾信息安全技术有限公司 一种通讯加密方法、解密方法、客户端及服务端
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN113709217A (zh) * 2021-08-11 2021-11-26 写逸网络科技(上海)有限公司 一种基于点对点通讯软件的安全加密方法
CN114024710A (zh) * 2021-09-27 2022-02-08 中诚信征信有限公司 一种数据传输方法、装置、系统及设备
CN114549206A (zh) * 2022-02-24 2022-05-27 中信百信银行股份有限公司 一种交易抗抵赖的方法、系统、电子设备及可读存储介质
CN114938273A (zh) * 2022-05-24 2022-08-23 杭州萤石软件有限公司 一种秘钥协商方法、系统、发送端及接收端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孟艳红;王育欣;倪天予;: "数据加密系统的设计与实现", 沈阳工业大学学报, no. 03 *
林广艳, 王璐, 张鹏: "具有独特加密功能的通信控件的设计与应用", 计算机与数字工程, no. 03 *

Also Published As

Publication number Publication date
CN116055207B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
US10142297B2 (en) Secure communication method and apparatus
CN111416807B (zh) 数据获取方法、装置及存储介质
EP3297244B1 (en) Method and apparatus for acquiring an electronic file
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN107465689B (zh) 云环境下的虚拟可信平台模块的密钥管理系统及方法
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
DE102018216915A1 (de) System und Verfahren für sichere Kommunikationen zwischen Steuereinrichtungen in einem Fahrzeugnetzwerk
EP4258593A1 (en) Ota update method and apparatus
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN102098317A (zh) 一种应用于云系统的数据传输方法及系统
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
WO2013117087A1 (zh) 一种文件下载方法及系统
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN111600948B (zh) 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序
US20240184909A1 (en) Data security processing method and apparatus
CN114513339A (zh) 一种安全认证方法、系统及装置
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
CN115348023A (zh) 一种数据安全处理方法和装置
CN112822021A (zh) 一种密钥管理方法和相关装置
CN116055207B (zh) 一种物联网通讯数据的加密方法及系统
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
CN112887983B (zh) 设备身份认证方法、装置、设备及介质
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法
CN115348054A (zh) 基于ipfs的区块链数据代理重加密模型

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant