CN117407852A - 记录仪与采集设备的通信方法、装置、设备及存储介质 - Google Patents
记录仪与采集设备的通信方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117407852A CN117407852A CN202311406807.0A CN202311406807A CN117407852A CN 117407852 A CN117407852 A CN 117407852A CN 202311406807 A CN202311406807 A CN 202311406807A CN 117407852 A CN117407852 A CN 117407852A
- Authority
- CN
- China
- Prior art keywords
- data
- identity
- key
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 91
- 238000004891 communication Methods 0.000 title claims abstract description 89
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000012545 processing Methods 0.000 claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 55
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000003780 insertion Methods 0.000 claims description 10
- 230000037431 insertion Effects 0.000 claims description 10
- 238000007405 data analysis Methods 0.000 claims description 4
- 238000013524 data verification Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 10
- 239000000243 solution Substances 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 239000007943 implant Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种记录仪与采集设备的通信方法、装置、设备及存储介质。通过从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;发送所述身份信息密文至采集设备;从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。本申请避免记录仪和采集设备记录的音视频数据被篡改,降低数据丢失泄露风险。
Description
技术领域
本申请涉及数据通信技术领域,特别涉及一种记录仪与采集设备的通信方法、装置、设备及存储介质。
背景技术
在各类现场服务类工作场景,容易受到投诉产生纠纷问题,执法记录仪记录下来的执法过程可以提供客观的证据,减少执法人员在案件处理中的纠纷和正义,避免浪费时间和资源。虽然市面上存在很多符合标准且能够录制音视频的执法记录仪设备,但是现有的执法记录仪一方面存在数据丢失的风险,另一方面存在数据被篡改的风险。
发明内容
本申请实施方式主要解决的技术问题是传统的执法记录仪存在数据丢失和数据被篡改的风险。
为解决上述技术问题,本申请实施方式采用的第一个技术方案是:提供一种记录仪与采集设备的通信方法,包括:从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;发送所述身份信息密文至采集设备;从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。
可选地,所述从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文的步骤,包括:从所述第一加密芯片获取所述身份密钥和所述设备ID,其中,所述身份密钥和所述设备ID由第三方可信机构植入第一加密芯片,所述身份密钥由所述第三方可信架构加密;从所述第一加密芯片获取所述身份密钥的密钥到期时间;使用所述第一加密算法对所述身份密钥、所述设备ID和所述密钥到期时间进行数据加密处理,得到所述身份信息密文;使用预设数据混淆处理方式对所述身份信息密文进行数据混淆处理。
可选地,所述从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID的步骤,包括:从所述第二加密芯片获取身份认证信息标准库,其中,所述身份认证信息标准库由第三方可信机构植入第二加密芯片,所述身份认证信息标准库包含标准身份密钥、所述设备ID和解密密钥;通过预设数据密文解析方式对所述身份信息密文进行数据解析处理,得到混淆前身份信息密文;通过所述设备ID在所述身份认证信息标准库中获取对应的目标解密密钥;使用所述目标解密密钥对所述混淆前身份信息密文进行数据解密处理,得到所述身份密钥、所述设备ID和所述身份密钥的密钥到期时间。
可选地,所述控制所述采集设备对所述用户身份信息进行合法性验证的步骤,包括:判断所述身份密钥的密钥到期时间是否在有效期内;若在有效期内,则查询所述身份认证信息标准库是否包含所述设备ID对应的目标身份密钥;若包含,则判断数据解密处理得到的所述身份密钥与查询得到的所述目标身份密钥是否一致;若一致,则生成合法性验证通过的验证结果。
可选地,所述控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信的步骤,包括:控制所述第一加密芯片存储的第一公钥与所述第二加密芯片存储的第二公钥进行公钥交换,其中,所述第一公钥和所述第二公钥由第三方可信机构植入所述第一加密芯片;通过所述第一加密芯片生成传输数据的第一数据指纹和第一数据密文,其中,所述第一数据指纹通过第一通信密钥加密,所述第一数据密文通过所述第一数据指纹和所述第二公钥加密;发送所述传输数据、所述第一数据密文和所述第一通信密钥至所述第二加密芯片;通过所述第二加密芯片解密所述第一数据密文,得到第二数据指纹,其中,所述第一数据密文通过第二私钥解密,所述第二私钥由所述第三方可信结构植入所述第二加密芯片;判断所述第二数据指纹是否与所述第一数据指纹一致,若不一致,则删除所述传输数据、所述第一数据密文和所述第一通信密钥,并停止当前数据加密通信。
可选地,所述若不一致,则删除所述传输数据、所述第一数据密文和所述第一通信密钥,并停止当前数据加密通信的步骤之后,还包括:若所述第二数据指纹与所述第一数据指纹一致,则继续当前数据加密通信;通过所述第二加密芯片生成返回数据的第二数据密文,并发送所述第二数据密文至所述第一加密芯片,其中,所述第二数据密文通过所述第一公钥加密;在所述第一加密芯片接收到所述第二数据密文后,通过第一私钥解密所述第二数据密文,得到所述返回数据的明文,其中,所述第一私钥由所述第三方可信机构植入所述第一加密芯片。
可选地,所述使用预设数据混淆处理方式对所述身份信息密文进行数据混淆处理的步骤,包括:获取所述身份信息密文的密文数据长度;生成预设第一数量组的随机字符串,且所述随机字符串的长度均小于预设字符串最大长度;根据所述密文数据长度生成所述预设第一数量的插入位置;将所述随机字符串插入所述插入位置,得到混淆后的所述身份信息密文。
为解决上述技术问题,本申请实施方式采用的第二个技术方案是:提供一种记录仪与采集设备的通信装置,包括:数据加密模块,用于从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;密文发送模块,用于发送所述身份信息密文至采集设备;数据解密模块,用于从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;数据验证模块,用于控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;加密通信模块,用于若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。
为解决上述技术问题,本申请实施方式采用的第三个技术方案是:提供一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的记录仪与采集设备的通信方法。
为解决上述技术问题,本申请实施方式采用的第四个技术方案是:提供一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被电子设备执行时,使所述电子设备执行上述所述的记录仪与采集设备的通信方法。
区别于相关技术的情况,本申请实施方式提供了一种记录仪与采集设备的通信方法、装置、电子设备及存储介质,主要通过将第三方可信机构生成的公钥、私钥、设备ID和身份认证信息标准库对应植入记录仪的第一加密芯片和采集设备的第二加密芯片,并通过设备ID和身份认证信息标准库进行身份合法性验证,在合法性验证通过之后通过第一加密芯片和第二加密芯片进行记录仪和采集设备之间的加密通信。本申请实施方式提供的记录仪与采集设备的通信方法、装置、电子设备及存储介质,能够避免记录仪和采集设备记录的音视频数据被恶意篡改,还让记录仪和采集设备降低数据丢失泄露的风险,以及为记录仪和采集设备的通信过程提供攻击防护。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本申请实施例提供的一种记录仪与采集设备的通信方法的应用环境示意图;
图2是本申请实施例提供的一种记录仪与采集设备的通信方法的流程图;
图3是本申请实施例中使用SM1算法对设备ID、身份密钥和身份密钥的到期时间进行数据加密处理的示意图。
图4是本申请实施例中使用SM1算法解密身份信息密文得到设备ID、身份密钥和身份密钥的到期时间的示意图。
图5是本申请实施例中进行合法性验证的流程图。
图6是本申请实施例中记录仪的第一加密芯片和采集设备的第二加密芯片进行加密通信的时序图。
图7是本申请实施例提供的一种记录仪与采集设备的通信装置的模块示意图。
图8是本申请实施例提供的记录仪与采集设备的通信方法的电子设备的硬件模块示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,如果不冲突,本申请实施例中的各个特征可以相互组合,均在本申请的保护范围之内。另外,虽然在装置示意图中进行了功能模块的划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置示意图中的模块划分,或流程图中的顺序执行所示出或描述的步骤。
除非另有定义,本说明书所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。在本申请的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是用于限制本申请。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
请参阅图1,图1是本申请实施例提供的一种记录仪与采集设备的通信方法的应用环境示意图。其中,采集设备采用内嵌或者外接的形式集成第一加密芯片,记录仪也采用内嵌或者外接的形式集成第二加密芯片,第一加密芯片和第二加密芯片内置加密算法(例如,国家商用密码算法,简称“国密算法”),并通过内置加密算法对存储的数据进行加解密,以及对采集设备和记录仪之间的通信报文数据进行加解密。
在一实施例中,如图2所示,提供一种记录仪与采集设备的通信方法,以该方法应用在图1的应用环境中为例进行说明,包括如下步骤:
S101、从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用身份密钥和设备ID进行数据加密处理,得到身份信息密文。
其中,记录仪的第一加密芯片中存储的身份密钥和设备ID是由第三方可信机构植入的,并且第一加密芯片中存储的身份密钥也是由该第三方可信机构进行加密的。同时,该第三方可信结构还将身份密钥的到期时间植入记录仪的第一加密芯片。
具体地,首先从记录仪的第一加密芯片中获取由该第三方可信机构植入的设备ID、身份密钥和身份密钥的到期时间。然后,使用预设第一加密算法对设备ID、身份密钥和身份密钥的到期时间进行数据加密处理,得到身份信息密文。例如,如图3所示,图3是本申请另一实施例中使用SM1算法对设备ID、身份密钥和身份密钥的到期时间进行数据加密处理的示意图,其中,SM1算法是一种分组密码算法,使用相同的密钥进行加密和解密,密钥长度为128位,分组长度为128位,SM1算法使用了置换、代换和线性变换等技术,通过多轮的混淆和扩散操作来加密数据以增加密码的复杂性和安全性。图3中的加密秘钥也是由第三方可信机构植入记录仪的第一加密芯片。最后,虽然使用了预设第一加密算法进行了数据加密处理,但为了进一步提高身份信息密文的安全性,使用预设数据混淆处理方式对身份信息密文进行数据混淆处理,得到混淆后的身份信息密文,并使用混淆后的身份信息密文更新原来的身份信息密文。
具体地,使用预设数据混淆处理方式对身份信息密文进行数据混淆处理的步骤包括:首先,获取身份信息密文的密文数据长度,即该身份信息密文的字符串长度。然后,生成预设第一数量组的随机字符串,且该随机字符串的长度均小于预设字符串最大长度(例如生成3组随机字符串,并且字符串由0-9或者52个不分大小写的英文字母组成,字符串的长度为10以内的随机数),需要在此说明的是该预设第一数量的数值越大,则表示生成的随机字符串的组数越多,对身份信息密文的混淆程度越高。在得到预设第一数量组的随机字符串之后,再根据该密文数据长度随机生成预设第一数量的插入位置,即插入位置的数量与随机字符串的组数保持一致。最后,随机插入该随机字符串插入到插入位置,并记录插入位置、插入位置对应的随机字符串以及插入位置对应的随机字符串的长度,得到混淆后的身份信息密文,并使用该混淆后的身份信息密文替换原来的身份信息密文。
S102、发送身份信息密文至采集设备。
进一步,设备ID也被发送至采集设备。具体的,混淆后的身份信息密文和设备ID被发送至采集设备的第二加密芯片。
S103、从采集设备的第二加密芯片获取身份认证信息标准库,并通过身份认证信息标准库对身份信息密文进行数据解密处理,得到身份密钥和设备ID。
其中,身份认证信息标准库也是该第三方面可信机构生成的,身份认证信息标准库包含标准身份密钥、设备ID和解密密钥,同时,身份认证信息标准库也由该第三方可信机构植入采集设备的第二加密芯片。在从第二加密芯片获取到身份认证信息标准库之后,通过预设数据密文解析方式对接收到的身份信息密文进行数据解析处理,得到混淆前的身份信息密文,其中,数据解析处理主要是删除传输前数据混淆过程中增加的随机字符串,随机字符串的起始位置、长度被写入到通信报文中。然后,在通信报文中获取被传输的设备ID,通过设备ID在身份认证信息标准库中获取对应的目标解密密钥。最后,使用目标解密密钥对混淆前身份信息密文进行数据解密处理,得到身份密钥、设备ID和身份密钥的密钥到期时间。例如,如图4所示,图4是本申请另一实施例中使用SM1算法解密身份信息密文得到设备ID、身份密钥和身份密钥的到期时间的示意图。
S104、控制采集设备对设备ID和身份密钥进行合法性验证。
其中,身份密钥是记录仪的唯一身份认证信息,需要特殊说明的是,由第三方可信结构植入到第一加密芯片和第二加密芯片中的数据只有该第三方可信机构通过特殊指令进行改写。
如图5所示,图5是本申请一实施例中进行合法性验证的流程图,具体包括:
S501、判断身份密钥的密钥到期时间是否在有效期内,若在有效期内则执行步骤S502,若不在有效期内则结束合法性验证流程,生成合法性验证不通过的验证结果。其中,密钥到期时间是与采集设备上的系统当前时间进行对比的。
其中,过期的身份密钥可能会导致安全漏洞和数据泄露,如果身份密钥过期,未经授权的人可能会冒充合法用户或者访问到记录仪和采集设备记录的音视频数据。同时,许多行业和法规对身份密钥的有效期限有规定,确保身份密钥及时更新有助于满足合规要求,避免可能的合规风险问题。
优选地,使用自动化脚本对身份密钥进行定时扫描,判断身份密钥的密钥到期时间是否在有效期内,若自动化脚本的扫描结果中出现已经过期(即超出身份密钥的密钥到期时间),则将已经过期的身份密钥关联的密钥信息通过预设的告警方式发送至相关人员。
优选地,使用自动化脚本对身份密钥进行定时扫描时,还可以设置临期时间段,即判断身份密钥的密钥到期时间与当前系统时间的时间差是否在临期时间段内,若在,则可以通过已经设置的预警方式发送得到的已临期的身份密钥关联的密钥信息至相关人员。
优选地,针对身份密钥会出现过期的问题,还可以设置定时脚本执行上述身份密钥的生成步骤,以定时得到新的身份密钥,并使用新的身份密钥替换原有的身份密钥,以形成身份密钥定期轮换机制。
S502、查询身份认证信息标准库是否包含设备ID对应的目标身份密钥,若包含则执行步骤S503,若不包含则结束合法性验证流程,生成合法性验证不通过的验证结果。
其中,身份认证信息标准库可以保持常驻内存的状态,可以将身份认证信息标准库中的数据存储至Redis、Memcached等内存数据库。内存数据库不仅有高速读写性能、高并发性能、实时数据处理和数据一致性等技术优势,还具有访问控制、数据加密、安全审计和防止注入共济等安全性技术优势。
优选地,还可以通过定时脚本对身份认证信息标准库进行定时更新,因为在实际的实施过程中,会有新的记录仪和采集设备增加,或者有旧的记录仪和采集设备因故障需要修理而临时减少,或者旧的记录仪和采集设备因使用年限到期需要进行永久淘汰处理,此时则需要对身份认证信息标准库进行更新处理,增加新的身份认证信息、或者停用部分身份认证信息、或者删除部分身份认证信息,以使得身份认证信息标准库中的数据与实际使用中的记录仪和采集设备保持一致性。
S503、判断数据解密处理得到的身份密钥与查询得到的目标身份密钥是否一致,若一致则执行步骤S504,若不一致则结束合法性验证流程,生成合法性验证不通过的验证结果。
S504、生成合法性验证通过的验证结果。
其中,在生成合法性验证不通过的验证结果之后,则出于安全设计的因素,将停止记录仪和采集设备之间的通信。
优选地,得到的是合法性验证不通过的验证结果,除了停止记录仪和采集设备之间的通信之外,还可以记录当前轮次通信产生合法性验证不通过的验证结果之前所有的通信关联数据(例如通信发起时间、数据解密处理得到的身份密钥、设备ID等),该通信关联数据是安全性风险数据,并将该安全性风险数据进行存储以及定时汇总上报处理,更可以设置安全性风险阈值,例如在某一设定时间段内发生合法性验证不通过的次数达到设置的安全风险次数阈值,触发安全风险上报机制,将该设定时间段内所有发生的合法性验证不通过的关联安全风险性数据全部上报。
本实施例中的合法性验证方法,通过首先判断所述身份密钥的密钥到期时间是否在有效期内,然后查询所述身份认证信息标准库是否包含所述设备ID对应的目标身份密钥,最后判断数据解密处理得到的所述身份密钥与查询得到的所述目标身份密钥是否一致,若都满足前述条件才能通过合法性验证,通过严格的安全性验证措施,使得记录仪与采集设备之间通信的安全性进一步加强。
S105、若合法性验证通过,则控制第一加密芯片和第二加密芯片通过预设第二加密算法进行加密通信。
请参阅图6,图6是本申请一实施例中记录仪的第一加密芯片和采集设备的第二加密芯片进行加密通信的时序图。首先,记录仪和采集设备建立通信连接之前,第三方可信机构将第一公钥和第一私钥植入记录仪的第一加密芯片,并且第三方可信结构将第二公钥和第二私钥植入采集设备的第二加密芯片。然后,在进行加密通信之前,控制第一加密芯片存储的第一公钥与第二加密芯片存储的第二公钥进行公钥交换,再通过第一加密芯片生成传输数据的第一数据指纹和第一数据密文,其中,第一数据指纹通过第一通信密钥加密,第一数据密文通过第一数据指纹和第二公钥加密。再发送传输数据、第一数据密文和第一通信密钥至第二加密芯片,并通过第二加密芯片解密第一数据密文,得到第二数据指纹,其中,第一数据密文通过第二私钥解密。再判断第二数据指纹是否与第一数据指纹一致,若不一致,则删除传输数据、第一数据密文和第一通信密钥,并停止当前数据加密通信,若第二数据指纹与第一数据指纹一致,则继续当前数据加密通信。再通过第二加密芯片生成返回数据的第二数据密文,并发送第二数据密文至第一加密芯片,其中,第二数据密文通过第一公钥加密。在第一加密芯片接收到第二数据密文后,通过第一私钥解密第二数据密文,得到返回数据的明文。
本申请实施例提供的记录仪与采集设备的通信方法,通过从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;发送所述身份信息密文至采集设备;从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。可以实现记录仪与采集设备之间的加密通信,能够避免记录仪和采集设备记录的音视频数据被恶意篡改,还让记录仪和采集设备降低数据丢失泄露的风险,以及为记录仪和采集设备的通信过程提供攻击防护。
请参阅图7,图7是本申请实施例提供的一种记录仪与采集设备的通信装置70的结构示意图,该记录仪与采集设备的通信装置70包括:
数据加密模块71,用于从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;
密文发送模块72,用于发送所述身份信息密文至采集设备;
数据解密模块73,用于从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;
数据验证模块74,用于控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;
加密通信模块75,用于若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。
进一步地,所述数据加密模块71还包括:
第一数据获取子模块,用于从所述第一加密芯片获取所述身份密钥和所述设备ID,其中,所述身份密钥和所述设备ID由第三方可信机构植入第一加密芯片,所述身份密钥由所述第三方可信架构加密;
第二数据获取子模块,用于从所述第一加密芯片获取所述身份密钥的密钥到期时间;
第一加密算法子模块,用于使用所述第一加密算法对所述身份密钥、所述设备ID和所述密钥到期时间进行数据加密处理,得到所述身份信息密文;
数据混淆子模块,用于使用预设数据混淆处理方式对所述身份信息密文进行数据混淆处理。
进一步地,所述数据解密模块73还包括:
第三数据获取子模块,用于从所述第二加密芯片获取身份认证信息标准库,其中,所述身份认证信息标准库由第三方可信机构植入第二加密芯片,所述身份认证信息标准库包含标准身份密钥、所述设备ID和解密密钥;
密文解析子模块,用于通过预设数据密文解析方式对所述身份信息密文进行数据解析处理,得到混淆前身份信息密文;
第一密钥获取子模块,用于通过所述设备ID在所述身份认证信息标准库中获取对应的目标解密密钥;
密文解密子模块,用于使用所述目标解密密钥对所述混淆前身份信息密文进行数据解密处理,得到所述身份密钥、所述设备ID和所述身份密钥的密钥到期时间。
进一步地,所述数据验证模块74还包括:
有效期判断子模块,用于判断所述身份密钥的密钥到期时间是否在有效期内;
身份密钥判断子模块,用于若在有效期内,则查询所述身份认证信息标准库是否包含所述设备ID对应的目标身份密钥;
一致性判断子模块,用于若包含,则判断数据解密处理得到的所述身份密钥与查询得到的所述目标身份密钥是否一致;
验证结果子模块,用于若一致,则生成合法性验证通过的验证结果。
进一步地,所述加密通信模块75还包括:
公钥交换子模块,用于控制所述第一加密芯片存储的第一公钥与所述第二加密芯片存储的第二公钥进行公钥交换,其中,所述第一公钥和所述第二公钥由第三方可信机构植入所述第一加密芯片;
通信密文生成子模块,用于通过所述第一加密芯片生成传输数据的第一数据指纹和第一数据密文,其中,所述第一数据指纹通过第一通信密钥加密,所述第一数据密文通过所述第一数据指纹和所述第二公钥加密;
通信密文发送子模块,用于发送所述传输数据、所述第一数据密文和所述第一通信密钥至所述第二加密芯片;
通信密文解密子模块,用于通过所述第二加密芯片解密所述第一数据密文,得到第二数据指纹,其中,所述第一数据密文通过第二私钥解密,所述第二私钥由所述第三方可信结构植入所述第二加密芯片;
通信密文解密子模块,用于判断所述第二数据指纹是否与所述第一数据指纹一致,若不一致,则删除所述传输数据、所述第一数据密文和所述第一通信密钥,并停止当前数据加密通信;
通信密文判断子模块,用于若所述第二数据指纹与所述第一数据指纹一致,则继续当前数据加密通信;
返回密文生成子模块,用于通过所述第二加密芯片生成返回数据的第二数据密文,并发送所述第二数据密文至所述第一加密芯片,其中,所述第二数据密文通过所述第一公钥加密;
返回密文解析子模块,用于在所述第一加密芯片接收到所述第二数据密文后,通过第一私钥解密所述第二数据密文,得到所述返回数据的明文,其中,所述第一私钥由所述第三方可信机构植入所述第一加密芯片。
进一步地,所述数据混淆子模块还包括:
密文长度子单元,用于获取所述身份信息密文的密文数据长度;
随机字符串子单元,用于生成预设第一数量组的随机字符串,且所述随机字符串的长度均小于预设字符串最大长度;
插入位置子单元,用于根据所述密文数据长度生成所述预设第一数量的插入位置;
字符串插入子单元,用于将所述随机字符串插入所述插入位置,得到混淆后的所述身份信息密文。
需要说明的是,上述记录仪与采集设备的通信装置可执行本申请实施例所提供的记录仪与采集设备的通信方法,具备执行方法相应的功能模块和有益效果。未在记录仪与采集设备的通信装置实施例中详尽描述的技术细节,可参见本申请实施例所提供的记录仪与采集设备的通信方法。
图8是本申请实施例提供的记录仪与采集设备的通信方法的电子设备800的硬件结构示意图,如图8所示,该电子设备800包括:
一个或多个处理器810以及存储器820,图8中以一个处理器810为例。
处理器810和存储器820可以通过总线或者其他方式连接,图8中以通过总线连接为例。
存储器820作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的记录仪与采集设备的通信方法对应的程序指令/模块。处理器810通过运行存储在存储器820中的非易失性软件程序、指令以及模块,从而执行各种功能应用以及数据处理,即实现上述方法实施例记录仪与采集设备的通信方法。
存储器820可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据记录仪与采集设备的通信装置的使用所创建的数据等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器820可选包括相对于处理器810远程设置的存储器,这些远程存储器可以通过网络连接至记录仪与采集设备的通信装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器820中,当被所述一个或者多个处理器810执行时,执行上述任意方法实施例中的记录仪与采集设备的通信方法,例如,执行以上描述的图2中的方法步骤S101至步骤S105,图5中的方法步骤S501至步骤S504,实现图4中的模块71-75的功能。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请实施例提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如图8中的一个处理器810,可使得上述一个或多个处理器可执行上述任意方法实施例中的记录仪与采集设备的通信方法,例如,执行以上描述的图2中的方法步骤S101至步骤S105,图5中的方法步骤S501至步骤S504,实现图4中的模块71-75的功能。
本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被所述电子设备800执行时,使所述电子设备800能够执行上述任意方法实施例中的记录仪与采集设备的通信方法,例如,执行以上描述的图2中的方法步骤S101至步骤S105,图5中的方法步骤S501至步骤S504,实现图4中的模块71-75的功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种记录仪与采集设备的通信方法,其特征在于,包括:
从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;
发送所述身份信息密文至采集设备;
从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;
控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;
若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。
2.根据权利要求1所述的记录仪与采集设备的通信方法,其特征在于,所述从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文的步骤,包括:
从所述第一加密芯片获取所述身份密钥和所述设备ID,其中,所述身份密钥和所述设备ID由第三方可信机构植入第一加密芯片,所述身份密钥由所述第三方可信架构加密;
从所述第一加密芯片获取所述身份密钥的密钥到期时间;
使用所述第一加密算法对所述身份密钥、所述设备ID和所述密钥到期时间进行数据加密处理,得到所述身份信息密文;
使用预设数据混淆处理方式对所述身份信息密文进行数据混淆处理。
3.根据权利要求1所述的记录仪与采集设备的通信方法,其特征在于,所述从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID的步骤,包括:
从所述第二加密芯片获取身份认证信息标准库,其中,所述身份认证信息标准库由第三方可信机构植入第二加密芯片,所述身份认证信息标准库包含标准身份密钥、所述设备ID和解密密钥;
通过预设数据密文解析方式对所述身份信息密文进行数据解析处理,得到混淆前身份信息密文;
通过所述设备ID在所述身份认证信息标准库中获取对应的目标解密密钥;
使用所述目标解密密钥对所述混淆前身份信息密文进行数据解密处理,得到所述身份密钥、所述设备ID和所述身份密钥的密钥到期时间。
4.根据权利要求3所述的记录仪与采集设备的通信方法,其特征在于,所述控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证的步骤,包括:
判断所述身份密钥的密钥到期时间是否在有效期内;
若在有效期内,则查询所述身份认证信息标准库是否包含所述设备ID对应的目标身份密钥;
若包含,则判断数据解密处理得到的所述身份密钥与查询得到的所述目标身份密钥是否一致;
若一致,则生成合法性验证通过的验证结果。
5.根据权利要求1所述的记录仪与采集设备的通信方法,其特征在于,所述控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信的步骤,包括:
控制所述第一加密芯片存储的第一公钥与所述第二加密芯片存储的第二公钥进行公钥交换,其中,所述第一公钥和所述第二公钥由第三方可信机构植入所述第一加密芯片;
通过所述第一加密芯片生成传输数据的第一数据指纹和第一数据密文,其中,所述第一数据指纹通过第一通信密钥加密,所述第一数据密文通过所述第一数据指纹和所述第二公钥加密;
发送所述传输数据、所述第一数据密文和所述第一通信密钥至所述第二加密芯片;
通过所述第二加密芯片解密所述第一数据密文,得到第二数据指纹,其中,所述第一数据密文通过第二私钥解密,所述第二私钥由所述第三方可信结构植入所述第二加密芯片;
判断所述第二数据指纹是否与所述第一数据指纹一致,若不一致,则删除所述传输数据、所述第一数据密文和所述第一通信密钥,并停止当前数据加密通信。
6.根据权利要求5所述的记录仪与采集设备的通信方法,其特征在于,所述若不一致,则删除所述传输数据、所述第一数据密文和所述第一通信密钥,并停止当前数据加密通信的步骤之后,还包括:
若所述第二数据指纹与所述第一数据指纹一致,则继续当前数据加密通信;
通过所述第二加密芯片生成返回数据的第二数据密文,并发送所述第二数据密文至所述第一加密芯片,其中,所述第二数据密文通过所述第一公钥加密;
在所述第一加密芯片接收到所述第二数据密文后,通过第一私钥解密所述第二数据密文,得到所述返回数据的明文,其中,所述第一私钥由所述第三方可信机构植入所述第一加密芯片。
7.根据权利要求2所述的记录仪与采集设备的通信方法,其特征在于,所述使用预设数据混淆处理方式对所述身份信息密文进行数据混淆处理的步骤,包括:
获取所述身份信息密文的密文数据长度;
生成预设第一数量组的随机字符串,且所述随机字符串的长度均小于预设字符串最大长度;
根据所述密文数据长度生成所述预设第一数量的插入位置;
将所述随机字符串插入所述插入位置,得到混淆后的所述身份信息密文。
8.一种记录仪与采集设备的通信装置,其特征在于,包括:
数据加密模块,用于从记录仪的第一加密芯片获取身份密钥和设备ID,并通过预设第一加密算法使用所述身份密钥和所述设备ID进行数据加密处理,得到身份信息密文;
密文发送模块,用于发送所述身份信息密文至采集设备;
数据解密模块,用于从采集设备的第二加密芯片获取身份认证信息标准库,并通过所述身份认证信息标准库对所述身份信息密文进行数据解密处理,得到所述身份密钥和所述设备ID;
数据验证模块,用于控制所述采集设备对所述设备ID和所述身份密钥进行合法性验证;
加密通信模块,用于若所述合法性验证通过,则控制所述第一加密芯片和所述第二加密芯片通过预设第二加密算法进行加密通信。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的方法。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被电子设备执行时,使所述电子设备执行权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311406807.0A CN117407852A (zh) | 2023-10-26 | 2023-10-26 | 记录仪与采集设备的通信方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311406807.0A CN117407852A (zh) | 2023-10-26 | 2023-10-26 | 记录仪与采集设备的通信方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117407852A true CN117407852A (zh) | 2024-01-16 |
Family
ID=89498537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311406807.0A Pending CN117407852A (zh) | 2023-10-26 | 2023-10-26 | 记录仪与采集设备的通信方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117407852A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117686139A (zh) * | 2024-01-31 | 2024-03-12 | 江西中发天信航空发动机科技有限公司 | 一种压力传感器的压力检测准确性的检测系统及检测方法 |
-
2023
- 2023-10-26 CN CN202311406807.0A patent/CN117407852A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117686139A (zh) * | 2024-01-31 | 2024-03-12 | 江西中发天信航空发动机科技有限公司 | 一种压力传感器的压力检测准确性的检测系统及检测方法 |
CN117686139B (zh) * | 2024-01-31 | 2024-04-16 | 江西中发天信航空发动机科技有限公司 | 一种压力传感器的压力检测准确性的检测系统及检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109583217B (zh) | 一种互联网电商平台用户隐私数据加密及解密方法 | |
US20170091463A1 (en) | Secure Audit Logging | |
CN109190384B (zh) | 一种多中心区块链熔断保护系统及方法 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN117407852A (zh) | 记录仪与采集设备的通信方法、装置、设备及存储介质 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
CN113395406B (zh) | 一种基于电力设备指纹的加密认证方法及系统 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN115208705A (zh) | 基于链路数据自适应调整的加密解密方法及装置 | |
CN106027237B (zh) | 一种rfid系统中基于组的密钥矩阵安全认证方法 | |
CN110837634A (zh) | 基于硬件加密机的电子签章方法 | |
CN113591109A (zh) | 可信执行环境与云端通信的方法及系统 | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
CN110233828B (zh) | 基于区块链的移动办公方法和装置 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN105100030B (zh) | 访问控制方法、系统和装置 | |
US20170149561A1 (en) | Method and system for identifying manipulation of data records | |
CN114286331B (zh) | 适用于电力物联网5g数据终端的身份认证方法及系统 | |
CN107925664B (zh) | 用于安全且高效地访问连接数据的方法 | |
CN111586066B (zh) | 一种多媒体数据加密处理的方法及装置 | |
CN111542050B (zh) | 一种基于tee的保障虚拟sim卡远程初始化安全的方法 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN110047181B (zh) | 一种基于Zigbee的智能门锁安全控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |