CN117527366A - 一种基于IPv6的数据传输方法、设备及介质 - Google Patents

一种基于IPv6的数据传输方法、设备及介质 Download PDF

Info

Publication number
CN117527366A
CN117527366A CN202311499274.5A CN202311499274A CN117527366A CN 117527366 A CN117527366 A CN 117527366A CN 202311499274 A CN202311499274 A CN 202311499274A CN 117527366 A CN117527366 A CN 117527366A
Authority
CN
China
Prior art keywords
equipment
data transmission
ipv6
ipv6 address
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311499274.5A
Other languages
English (en)
Inventor
闫嘉祺
肖雪
商广勇
马振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Yunzhou Industrial Internet Co Ltd
Original Assignee
Inspur Yunzhou Industrial Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Yunzhou Industrial Internet Co Ltd filed Critical Inspur Yunzhou Industrial Internet Co Ltd
Priority to CN202311499274.5A priority Critical patent/CN117527366A/zh
Publication of CN117527366A publication Critical patent/CN117527366A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于IPv6的数据传输方法、设备及介质,属于计算机技术领域,用于解决现有的加密方案在保护边端设备安全性和数据传输机密性方面存在不足的技术问题。方法包括:获取边端设备被分配的IPv6地址以及设备标识符;利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;认证通过后,为所述边端设备生成随机会话密钥;利用所述随机会话密钥对待传输数据进行加密解密。本申请通过上述方法实现了对边端设备的认证和数据传输的加密,可以提高边端设备的安全性和传输数据的保密性,保证了物联网应用的稳定和安全运行。

Description

一种基于IPv6的数据传输方法、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于IPv6的数据传输方法、设备及介质。
背景技术
随着物联网技术的快速发展,越来越多的边端设备连接到互联网,使得边端设备的安全性和数据传输的机密性面临着越来越大的挑战。
因为目前的大多数加密方案仅是基于非国密加密方法对数据进行加密,这就导致现有的身份认证和数据加密方法在保护边端设备和数据安全方面存在一定的局限性,同时,传统的IPv4协议在这方面也已经显示出了一些不足。
发明内容
本申请实施例提供了一种基于IPv6的数据传输方法、设备及介质,用于解决上述技术问题中的至少一个。
本申请实施例采用下述技术方案:
第一方面,本申请实施例提供了一种基于IPv6的数据传输方法,所述方法包括:获取边端设备被分配的IPv6地址以及设备标识符;利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;认证通过后,为所述边端设备生成随机会话密钥;利用所述随机会话密钥对待传输数据进行加密解密。
在本申请说明书的一种或多种可能实现方式中,获取边端设备被分配的IPv6地址以及设备标识符之前,所述方法还包括:利用DHCPv6地址分配机制和/或SLAC地址分配机制为所述边端设备分配IPv6地址。
在本申请说明书的一种或多种可能实现方式中,为所述边端设备分配IPv6地址之后,所述方法还包括:将所述IPv6地址与所述设备标识符进行绑定,所述设备标识符与所述边端设备唯一对应;采用SM2加密算法对绑定后的所述IPv6地址以及所述设备标识符进行加密存储。
在本申请说明书的一种或多种可能实现方式中,对绑定后的所述IPv6地址以及所述设备标识符进行加密存储,具体包括:利用预设网络协议将所述IPv6地址存储至所述边端设备的模组和/或芯片中;以及,利用新的sdk和/或新的程序将所述设备标识符存储至所述边端设备的模组和/或芯片中。
在本申请说明书的一种或多种可能实现方式中,利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证,具体包括:利用身份认证算法对所述IPv6地址进行认证,以及利用内部加解密算法对所述设备标识符进行认证;确定所述IPv6地址和所述设备标识符通过双重认证。
在本申请说明书的一种或多种可能实现方式中,为所述边端设备生成随机会话密钥之后,所述方法还包括:确定与所述边端设备通信的另一边端设备;利用安全密钥交换协议将所述边端设备对应的随机会话密钥与所述另一边端设备对应的随机会话密钥进行交换。
在本申请说明书的一种或多种可能实现方式中,利用所述随机会话密钥对待传输数据进行加密解密,具体包括:利用所述另一边端设备对应的随机会话密钥中的公钥对所述待传输数据进行加密,同时利用所述边端设备对应的随机会话密钥中的私钥进行签名;将加密后的所述待传输数据发送给所述另一边端设备;之后,利用所述边端设备对应的随机会话密钥中的公钥对所述待传输数据中的签名进行验证;验证通过后,利用所述另一边端设备对应的随机会话密钥中的私钥对加密后的所述待传输数据进行解密。
在本申请说明书的一种或多种可能实现方式中,利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证时,所述方法还包括:为所述边端设备和与其通信的另一边端设备分配加密密钥;利用所述加密密钥对所述待传输数据进行加密解密。
第二方面,本申请实施例还提供了一种基于IPv6的数据传输设备,所述设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有能够被所述至少一个处理器执行的指令,以使所述至少一个处理器能够执行,获取边端设备被分配的IPv6地址以及设备标识符;利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;认证通过后,为所述边端设备生成随机会话密钥;利用所述随机会话密钥对待传输数据进行加密解密。
第三方面,本申请实施例还提供了一种非易失性计算机存储介质,其上存储有计算机可执行指令,所述计算机可执行指令被设置为执行,获取边端设备被分配的IPv6地址以及设备标识符;利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;认证通过后,为所述边端设备生成随机会话密钥;利用所述随机会话密钥对待传输数据进行加密解密。
本申请实施例提供的一种基于IPv6的数据传输方法、设备及介质,具有以下有益效果:
1、本申请通过将边端设备的IPv6地址和设备标识符进行绑定后加密存储,在边端设备需要进行数据传输时,通过对IPv6地址进行验证以及对设备标识符进行验证,实现了对边端设备的双重认证,保障了边端设备的安全性,同时,认证通过后的边端设备在进行数据传输时,会对参与通信的边端设备分配随机会话密钥,利用随机会话密钥对待传输的数据进行加密解密,保证数据传输过程的机密性以及数据的安全性。
2、在通过对IPv6地址以及设备标识符进行验证,从而实现对边端设备的双重认证时,为边端设备分配一个唯一的加密密钥,该唯一的加密密钥可用于设备级的数据加密和数据解密,能够进一步增强数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请实施例提供的一种基于IPv6的数据传输方法流程图;
图2为本申请实施例提供的一种基于IPv6的数据传输设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
下面通过附图对本申请实施例中的方法进行详细说明。
图1为本申请实施例提供的一种基于IPv6的数据传输方法流程图,如图1所示,本申请实施例中的数据传输方法至少包括以下执行步骤:
步骤101、获取边端设备被分配的IPv6地址以及设备标识符。
本申请实施例提出的数据传输方法,针对的是物联网中的边端设备,该边端设备在进行通信也即数据传输时,会被提前分配一个IPv6地址以及设备标识符。
在本申请实施例的一种或多种可能实现方式中,为了避免目前使用的IPv4的弊端,本申请实施例中的物联网系统与现有的IPv6网络无缝集成,能够利用IPv6更大的地址空间和改进的安全功能所提供的优势。因此,可以通过例如DHCPv6地址分配机制或SLAC地址分配机制之类的现有IPv6地址分配机制来向边缘设备分配IPv6地址。
进一步地,本申请实施例中的设备标识符是物联网系统进行自动分配的,在边端设备接入系统时,系统为边端设备分配一个唯一的设备标识符,具体的分配原则及分配过程均可以通过现有技术或方案实现,本申请实施例在此不做赘述。
在本申请实施例的一种或多种可能实现方式中,为了保证边端设备可靠的防伪能力,提高边端设备的安全性,本申请实施例中在边端设备被分配了IPv6地址以及设备标识符之后,将IPv6地址与设备标识符进行绑定,然后,再利用国密的SM2加密算法对绑定后的IPv6地址以及设备标识符进行存储。在本申请的一个示例中,IPv6地址和设备标识符可以分开存储,且在存储时,会利用预设网络协议将IPv6地址存储至边端设备的模组和/或芯片中,同时利用新的sdk和/或新的程序将设备标识符存储至边端设备的模组和/或芯片中。
在系统给边端设备分配了IPv6地址以及设备标识符的基础上,边端设备在进行通信时,就会首先获取这两个绑定的IPv6地址以及设备标识符,以对二者进行验证,从而实现对边端设备的双重身份认证,保证边端设备的安全性。
步骤102、利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证。
本申请实施例中的数据传输方案,主要是为了保证设备安全性以及传输数据的机密性而提出的,而保证设备的安全性,就是需要利用前述存储的IPv6协议和设备标识符进行验证,以实现对边端设备的双重认证。
具体地,本申请实施例中可以采用身份认证算法对IPv6地址进行认证,以及利用内部加解密算法对设备标识符进行认证,当然,IPv6地址的认证方法和设备标识符的认证方法可以互换使用,只要能够识别出IPv6地址和设备标识符,以完成边端设备的双重认证即可。
还需要说明的是,在边端设备想要进行数据传输时,只要IPv6地址和设备标识符双重认证通过后,才能进行后续的数据传输,因此,此处的认证过程需要提供一个认证通过的结果,以便执行后续操作。
步骤103、认证通过后,为所述边端设备生成随机会话密钥。
在对边端设备双重认证通过后(也即IPv6认证通过和设备标识符认证通过),本申请实施例中的物联网系统会为边端设备生成随机会话密钥,以便进行数据传输。
在本申请实施例的一种或多种可能实现方式中,在对边端设备生成随机会话密钥时,需要确定与该边端设备进行会话或通信的另一边端设备,之后,为该边端设备以及与之通信的另一边端设备均生成对应的随机会话密钥,该随机会话密钥可以使用国密算法中的对称加密算法(例如SM4)来加密数据,以保证数据传输过程的机密性。
在本申请实施例的一种或多种可能实现方式中,为了进一步保证数据传输的安全性,提高数据的机密性,本申请实施例可以不仅限于使用随机会话密钥对待传输的数据进行加密,还可以在对边端设备的IPv6地址以及设备标识符进行认证时,为边端设备生成一个唯一的可用于加密数据用的加密密钥,需要说明的是,此处也需要对与边端设备进行通信的另一边端设备生成唯一的加密密钥,以便进行数据的加密解密。之后,在数据传输过程中利用该加密密钥对数据进行加密加密,实现数据的设备级保护,进一步提高数据的安全性。
步骤104、利用所述随机会话密钥对待传输数据进行加密解密。
为边端设备和另一边端设备生成前述随机会话密钥后,就可以使边端设备和另一边端设备进行通信了。
在本申请实施例的一种或多种可能实现方式中,在边端设备与另一边端设备进行通信前,需要利用目前的安全密钥交换协议将二者的随机会话密钥进行交换。
之后,在而二者进行数据传输时,假设边端设备是待传输数据的发送者,与之通信的另一边端设备是待传输数据的接收者,在这种情况下,边端设备会利用数据接收者的公钥,也即另一边端设备的公钥对待传输数据进行加密,同时利用边端设备自身的私钥对加密后的数据进行签名。在另一边端设备接收到加密后的待传输数据时,就会利用之前交换得到的边端设备的公钥对加密后的待传输数据上携带的签名进行验证,验证通过后,另一边端设备再利用自己的私钥对加密后的待传输数据进行加密,得到明文的待传输数据,至此,完成待传输数据的加密传输过程,保障了数据传输的机密性。
需要说明的是,前述边端设备与另一边端设备在进行IPv6地址认证和设备标识符认证时被分配的加密密钥,也可以用来在数据传输时对待传输数据进行加密解密,加密解密的过程与使用上述随机会话密钥进行加密解密的过程相同或相似,本申请实施例在此不做赘述。
为了对本申请实施例中的数据传输方法,进行更为详尽的解释说明,本申请实施例中还进行了如下补充描述。
本申请实施例中的数据传输方法,主要涵盖了以下两个关键方面:边端设备认证和数据传输加密。在边端设备认证方面,通过使用IPv6地址和设备标识符相结合的方式进行边端设备的身份验证。设备标识符通过物联网后台系统进行分配,每个边端设备都将获得唯一的设备标识符,并与各边端设备对应的IPv6地址进行绑定。这种拓展性和唯一性的组合,确保了边端设备的可靠认证和防伪能力。在数据传输加密方面,本申请中使用了加密算法来对数据进行保护。通过在边端设备也即数据传输的起始点之间建立安全通道,确保数据传输的完整性、机密性和可靠性。此外,本申请中还利用数字证书进行公钥管理,确保数据传输过程中的身份验证和数据加密。
具体地,边端设备的认证过程可通过如下内容实现:
本申请实施例中的所使用的物联网系统对边端设备采用了多因素身份验证机制。在系统中,每个边端设备都会被分配一个唯一的IPv6地址和一个唯一的设备标识符,并将二者进行绑定确保其不会被改变。系统在存储IPv6地址和设备标识符时,采用国密的加密算法对其进行加密,确保其不会被篡改。
在边端设备的模组或芯片中,需要有网络协议对IPv6地址进行存储,同时有一个新的sdk或一个新的程序对设备标识符进行存储,在进行身份认证或数据传输时,需边端设备进行IPv6地址和设备标识符的双重认证通过后,才能进行,其中的认证方式有身份认证,内部加解密算法等。
同时,在边端设备的模组或芯片中,设备标识符的存储需要进行加密存储,所使用的加密算法需为国密算法,例如SM2加密算法,且加密协议需与系统做好协商,方便系统进行解密。
进一步地,数据传输的加密过程可通过如下内容的实现:
为了确保数据传输的安全性,系统采用了多种加密技术。在边缘设备之间的数据传输过程中,实现了端到端加密方案。该方案涉及生成随机会话密钥并使用国密算法中的对称加密算法(例如SM4加密算法)来加密数据。此外,利用安全密钥交换协议(例如,Diffie-Hellman协议)来在通信的两个边缘设备之间安全地交换会话密钥。此外,在对边端设备的认证过程中,每个边端设备都可以分配一个唯一的加密密钥,该唯一的加密密钥可用于设备级的加密和解密,进一步增强数据安全性。
基于同样的发明构思,本申请实施例还提供了一种基于IPv6的数据传输设备,其结构如图2所示。
图2为本申请实施例提供的一种基于IPv6的数据传输设备的结构示意图。如图2所示,本申请实施例中的基于IPv6的数据传输设备200具体包括:至少一个处理器201;以及,与至少一个处理器201通信连接(通过总线202连接)的存储器203;其中,存储器203存储有能够被至少一个处理器201执行的指令,以使至少一个处理器201能够执行如上述实施例所描述的一种基于IPv6的数据传输方法。
在本申请实施例的一种或多种可能实现方式中,前述处理器用于执行,获取边端设备被分配的IPv6地址以及设备标识符;利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;认证通过后,为所述边端设备生成随机会话密钥;利用所述随机会话密钥对待传输数据进行加密解密。
除此之外,本申请实施例还提供了一种非易失性计算机存储介质,其上存储有计算机可执行指令,所述计算机可执行指令被设置为执行如上述实施例做描述的一种基于IPv6的数据传输方法。
在本申请实施例的一种或多种可能实现方式中,前述计算机可执行指令被设置为执行,获取边端设备被分配的IPv6地址以及设备标识符;利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;认证通过后,为所述边端设备生成随机会话密钥;利用所述随机会话密钥对待传输数据进行加密解密。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (10)

1.一种基于IPv6的数据传输方法,其特征在于,所述方法包括:
获取边端设备被分配的IPv6地址以及设备标识符;
利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证;
认证通过后,为所述边端设备生成随机会话密钥;
利用所述随机会话密钥对待传输数据进行加密解密。
2.根据权利要求1所述的一种基于IPv6的数据传输方法,其特征在于,获取边端设备被分配的IPv6地址以及设备标识符之前,所述方法还包括:
利用DHCPv6地址分配机制和/或SLAC地址分配机制为所述边端设备分配IPv6地址。
3.根据权利要求2所述的一种基于IPv6的数据传输方法,其特征在于,为所述边端设备分配IPv6地址之后,所述方法还包括:
将所述IPv6地址与所述设备标识符进行绑定,所述设备标识符与所述边端设备唯一对应;
采用SM2加密算法对绑定后的所述IPv6地址以及所述设备标识符进行加密存储。
4.根据权利要求3所述的一种基于IPv6的数据传输方法,其特征在于,对绑定后的所述IPv6地址以及所述设备标识符进行加密存储,具体包括:
利用预设网络协议将所述IPv6地址存储至所述边端设备的模组和/或芯片中;
以及,利用新的sdk和/或新的程序将所述设备标识符存储至所述边端设备的模组和/或芯片中。
5.根据权利要求1所述的一种基于IPv6的数据传输方法,其特征在于,利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证,具体包括:
利用身份认证算法对所述IPv6地址进行认证,以及利用内部加解密算法对所述设备标识符进行认证;
确定所述IPv6地址和所述设备标识符通过双重认证。
6.根据权利要求1所述的一种基于IPv6的数据传输方法,其特征在于,为所述边端设备生成随机会话密钥之后,所述方法还包括:
确定与所述边端设备通信的另一边端设备;
利用安全密钥交换协议将所述边端设备对应的随机会话密钥与所述另一边端设备对应的随机会话密钥进行交换。
7.根据权利要求6所述的一种基于IPv6的数据传输方法,其特征在于,利用所述随机会话密钥对待传输数据进行加密解密,具体包括:
利用所述另一边端设备对应的随机会话密钥中的公钥对所述待传输数据进行加密,同时利用所述边端设备对应的随机会话密钥中的私钥进行签名;
将加密后的所述待传输数据发送给所述另一边端设备;
之后,利用所述边端设备对应的随机会话密钥中的公钥对所述待传输数据中的签名进行验证;
验证通过后,利用所述另一边端设备对应的随机会话密钥中的私钥对加密后的所述待传输数据进行解密。
8.根据权利要求1所述的一种基于IPv6的数据传输方法,其特征在于,利用预设认证算法对所述IPv6地址以及所述设备标识符进行认证时,所述方法还包括:
为所述边端设备和与其通信的另一边端设备分配加密密钥;
利用所述加密密钥对所述待传输数据进行加密解密。
9.一种基于IPv6的数据传输设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有能够被所述至少一个处理器执行的指令,以使所述至少一个处理器能够执行根据权利要求1-8任一项所述的一种基于IPv6的数据传输方法。
10.一种非易失性计算机存储介质,其上存储有计算机可执行指令,其特征在于,所述计算机可执行指令被设置为执行根据权利要求1-8任一项所述的一种基于IPv6的数据传输方法。
CN202311499274.5A 2023-11-10 2023-11-10 一种基于IPv6的数据传输方法、设备及介质 Pending CN117527366A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311499274.5A CN117527366A (zh) 2023-11-10 2023-11-10 一种基于IPv6的数据传输方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311499274.5A CN117527366A (zh) 2023-11-10 2023-11-10 一种基于IPv6的数据传输方法、设备及介质

Publications (1)

Publication Number Publication Date
CN117527366A true CN117527366A (zh) 2024-02-06

Family

ID=89760145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311499274.5A Pending CN117527366A (zh) 2023-11-10 2023-11-10 一种基于IPv6的数据传输方法、设备及介质

Country Status (1)

Country Link
CN (1) CN117527366A (zh)

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
JP6797828B2 (ja) クラウドベースの暗号化マシン鍵インジェクションの方法、装置、及びシステム
CN107070657B (zh) 安全芯片和应用处理器及其操作方法
EP3349393B1 (en) Mutual authentication of confidential communication
CN110380852B (zh) 双向认证方法及通信系统
CN110535628B (zh) 通过证书签发进行多方安全计算的方法及装置
CN105471833B (zh) 一种安全通讯方法和装置
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US10601801B2 (en) Identity authentication method and apparatus
CN110750803B (zh) 数据提供和融合的方法及装置
WO2018076365A1 (zh) 密钥协商方法及装置
US10686595B2 (en) Configuring connectivity association key and connectivity association name in a media access control security capable device
CN110771089A (zh) 提供前向保密性的安全通信
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN111917710B (zh) Pci-e密码卡及其密钥保护方法、计算机可读存储介质
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN112448810B (zh) 一种认证方法以及装置
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质
CN117527366A (zh) 一种基于IPv6的数据传输方法、设备及介质
CN114697046B (zh) 基于国密sm9的安全认证方法及系统
CN111641539B (zh) 一种家电设备的安全交互方法
CN117728958A (zh) 一种通信方法、装置和系统
CN116032479A (zh) 数据传输方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination