CN102223631B - M2m中数据加密传输的方法、设备及*** - Google Patents
M2m中数据加密传输的方法、设备及*** Download PDFInfo
- Publication number
- CN102223631B CN102223631B CN201010148632.4A CN201010148632A CN102223631B CN 102223631 B CN102223631 B CN 102223631B CN 201010148632 A CN201010148632 A CN 201010148632A CN 102223631 B CN102223631 B CN 102223631B
- Authority
- CN
- China
- Prior art keywords
- data
- platform
- key
- reported
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种M2M数据加密传输的方法、设备及***,涉及通信领域,在保证数据传输安全的同时,有效降低M2M平台转发加密数据的运算消耗。本发明包括:数据发送端根据上报数据的数据量大小判断上报数据加密方式,并依据确定的数据加密方式对上报数据进行加密并生成上报报文,将上报报文发送给M2M;M2M平台接收上报报文后,根据数据接收端采用的对上报数据加密方式进行相应的解密和加密并生成下发报文,将下发报文发送给数据解收端;数据接收端接收到下发报文后,根据M2M平台所采用的对上报数据加密方式进行相应的解密,获取数据发送端发送的上报数据。本发明实施例主要用于M2M中数据加密转发的过程中。
Description
技术领域
本发明涉及通信领域,尤其涉及一种M2M中数据加密传输的方法、设备及***。
背景技术
M2M是机器对机器(Machine-to-Machine)通信的简称,狭义上讲就是机器与机器之间通过GSM(Global System for Mobile communications,全球移动通信***)/GPRS(General Packet Radio Service,分组无线业务)、UMTS(Universal Mobile Telecommunications System,通用移动通讯***)/HSDPA(High Speed Downlink Packet Access,高速下行分组接入)和CDMA(CodeDivision Multiple Access,分多址)/EVDO模块实现数据的交换。广义的M2M还包含人对机器、机器对人通信。
M2M的应用在垂直行业市场中快速增长,这些垂直行业包括:智能家居、安防监控、电子医疗、零售业、物流监控等等;但由于缺乏统一的M2M标准,垂直行业的M2M应用通常是由一个厂商提供端到端的解决方案使终端和应用强耦合,造成部署成本偏高;另外,大量部署的垂直应用形成了一个个的信息孤岛,很难做到信息之间的共享,容易造成重复建设。这些都对垂直的M2M应用进一步广泛应用有限制作用,因此,构建一个M2M的水平平台,对应用屏蔽到机器的通信方式,利用标准的接口连接机器和应用,可以形成信息共享,减少M2M的部署成本,进一步推动M2M的广泛应用。
通过M2M平台,终端的信息可以分发到多个应用,由于M2M应用中很多信息是属于敏感数据,因此需要进行加密传输。为保证数据加密传输过程中的安全性,目前使用基于会话密钥的对称密钥加密技术对需要传输的数据进行加密。
在实现上述数据加密传输的过程中,发明人发现现有技术中至少存在如下问题:当数据发送端上报数据的数据量比较大时,M2M平台需要对所述加密后的大量上报数据进行解密以及加密处理,造成M2M平台的运算消耗增加,降低了M2M平台的性能。
发明内容
本发明的实施例提供一种M2M中数据加密传输的方法、设备及***,解决了当数据发送端上报数据的数据量比较大时,M2M平台需要对所述加密后的大量上报数据进行解密以及加密处理,造成M2M平台的运算消耗增加,降低了M2M平台的性能的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
一种M2M中数据加密传输的方法,包括:
判断上报数据的数据量是否超过设定门限值;
若判定所述上报数据的数据量超过设定门限值,则通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;
若判定所述上报数据的数据量没有超过设定门限值,则通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
一种M2M中数据加密传输的方法,包括:
接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;
若确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密,则将加密后的数据密钥和加密后的上报数据从所述上报报文中分离出来,并通过用所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密,得到所述数据密钥;
通过所述M2M平台和数据接收端协商的密钥对所述数据密钥进行加密,并与所述加密后的上报数据一起生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;
若确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密,则通过所述数据发送端和M2M平台协商的密钥,对所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;
通过所述M2M平台和数据接收端协商的密钥对所述上报数据进行加密并生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
一种数据加密传输的方法,包括:
接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;
若确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密,则通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加后密的数据密钥进行解密,得到所述数据密钥;
通过所述数据密钥对所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据;
若确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密,则通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
一种数据发送端,包括:
判断单元,用于判断上报数据的数据量是否超过设定门限值;
第一加密单元,用于在所述判断单元判定所述上报数据的数据量超过设定门限值时,通过KEM-DEM方式对所述上报数据进行加密;
第一生成单元,用于将所述第一加密单元加密得到的加密后的上报数据生成上报报文;
第一发送单元,用于将所述第一生成单元生成的所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;
第二加密单元,用于在所述判断单元判定所述上报数据的数据量没有超过设定门限值时,通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密;
第二生成单元,用于将所述第二加密单元得到的加密后的上报数据生成上报报文;
第二发送单元,用于将所述第二生成单元生成的所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
一种M2M平台,包括:
接收单元,用于接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;
第一解密单元,用于在确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密时,将加密后的数据密钥和加密后的上报数据从所述接收单元接收到的所述上报报文中分离出来,并通过所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密,得到所述数据密钥;
第一加密单元,用于通过所述M2M平台和数据接收端协商的密钥对所述第一解密单元解密得到的所述数据密钥进行加密;
第一生成单元,用于将所述第一加密单元得到的加密后的数据密钥和第一解密单元分离出的加密后的上报数据一起生成下发报文;
第一发送单元,用于将所述第一生成单元生成的所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;
第二解密单元,用于在确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密时,通过所述数据发送端和M2M平台协商的密钥,对所述接收单元接收到的所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;
第二加密单元,用于通过所述M2M平台和数据接收端协商的密钥对所述第二解密单元解密得到的所述上报数据进行加密;
第二生成单元,用于将所述第二加密单元得到的加密后的上报数据生成下发报文;
第二发送单元,用于将所述第二生成单元生成的所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
一种数据接收端,包括:
接收单元,用于接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;
第一解密单元,用于在确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密时,通过所述M2M平台和数据接收端协商的密钥,对所述接收单元接收到的所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;
第二解密单元,用于用所述第一解密单元解密得到的所述数据密钥,对所述接收单元接收到的所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据;
第三解密单元,用于在确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密时,通过所述M2M平台和数据接收端协商的密钥,对所述接收单元接收到的所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
一种M2M中数据加密传输***,包括:
数据发送端,用于判断上报数据的数据量是否超过设定门限值;若判定所述上报数据的数据量超过设定门限值,则通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;若判定所述上报数据的数据量没有超过设定门限值,则通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
M2M平台,用于接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;若确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密,则将加密后的数据密钥和加密后的上报数据从所述上报报文中分离出来,并通过所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密,得到所述数据密钥;通过所述M2M平台和数据接收端协商的密钥对所述数据密钥进行加密,并与所述加密后的上报数据一起生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;若确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密,则通过所述数据发送端和M2M平台协商的密钥,对所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;用所述M2M平台和数据接收端协商的密钥对所述上报数据进行加密并生成下发报文,将所述下发报文发送给所述数据接收端备,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
数据接收端,用于接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;若确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密,则通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;通过所述数据密钥对所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据;若确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密,则通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的上报数据密钥进行解密,得到数据发送端发送的上报数据。
采用本发明技术方案后,当数据发送端需要将上报数据发送到数据接收端时,数据发送端首先根据上报数据的数据量大小,确定所述数据发送端采用何种加密方式对所述需要上报数据进行加密,当数据发送端发送的上报数据量比较大时,采用KEM-DEM方式对所述上报数据进行加密,由于KEM-DEM加密方式具有对上报数据在数据发送端一次加密,在数据接收端才对该加密后的上报数据进行解密,M2M平台仅对上报数据加密的数据密钥进行加密解密,避免了M2M平台对大量上报数据多次加密解密的过程,显著减少M2M平台转发数据发送端上报数据的解密加密的运算开销,提高了M2M平台的性能;并且在数据发送端上报的数据量较小时,采用运算简单的对称密钥的加密方式对所述上报数据进行加密解密,使终端的运算消耗比较小,增加电池的使用时间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中数据发送端数据加密传输的方法流程图;
图2为本发明实施例1中M2M平台数据加密传输的方法流程图;
图3为本发明实施例1中数据接收端数据加密传输的方法流程图;
图4为本发明实施例2中采用KEM-DEM方式对数据加密传输的方法流程图;
图5为本发明实施例2中采用对称加密方式对数据加密传输的方法流程图;
图6为本发明实施例3中一种数据发送端组成框图;
图7为本发明实施例3中另一种数据发送端组成框图;
图8为本发明实施例3中M2M平台组成框图;
图9为本发明实施例3中数据接收端组成框图;
图10为本发明实施例3中M2M数据加密传输的***组成框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例提供一种M2M中数据加密传输的方法,该方法为数据发送端对上报数据进行加密传输方法,如图1所示,该方法包括:
101、数据发送端判断上报数据的数据量是否超过设定门限值;若判定所述上报数据的数据量超过设定门限值,则执行步骤102;若判定所述上报数据的数据量没有超过设定门限值,则执行步骤103。
其中,所述设定门限值可以为根据密钥大小和终端实际处理能力决定,本发明实施例对此不进行限制。
102、所述数据发送端通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密。
其中,将数据发送端上报数据和其他需要加密的信息分开加密的方式称为KEM-DEM方式。所述通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,可以包括:
获取用于对所述上报数据进行加密的数据密钥;利用所述数据密钥对所述上报数据进行加密,并利用所述数据发送端和M2M平台协商的密钥对所述数据密钥进行加密;将加密后的上报数据和加密后的数据密钥生成上报报文,并将所述上报报文发送到M2M平台。
其中,所述获取用于对所述数据发送端上报数据进行加密的数据密钥可以通过以下方法获取,包括:通过密码随机生成机制随机生成所述数据密钥;或者通过人为设定所述数据密钥;本发明实施例对此不进行限制,只要可以得到用于对所述数据发送端需要上报的数据加密的密钥,都可以用于本发明实施例。并且所述数据发送端和M2M平台协商的密钥为会话密钥。
103、所述数据发送端通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对数据所述上报数据进行加密。
其中,所述数据发送端和M2M平台协商的密钥为会话密钥。
本发明实施例还提供一种M2M中数据加密传输的方法,该方法为M2M平台对数据发送端上报的数据进行加密传输的方法,如图2所示,该方法包括:
201、M2M平台接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密。
其中,将数据发送端的上报数据和其他需要加密的信息分开加密的方式称为KEM-DEM方式。
202、所述M2M平台根据所述数据加密方式指示信息确定数据发送端数据采用的对上报数据加密方式;若确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密,则执行步骤203;若确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密,则执行步骤205。
203、所述M2M平台将加密后的数据密钥和加密后的上报数据从所述上报报文中分离出来,并通过所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密得到所述数据密钥。
其中,所述数据发送端和M2M平台协商的密钥可以为会话密钥。
204、所述M2M平台通过所述M2M平台和数据接收端协商的密钥对所述数据密钥进行加密,并与所述加密后的上报数据一起生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密。
其中,所述M2M平台和数据接收端协商的密钥可以为会话密钥。
205、所述M2M平台通过所述数据发送端和M2M平台协商的密钥,对所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据。
其中,所述数据发送端和M2M平台协商的密钥可以为会话密钥
206、所述M2M平台通过所述M2M平台和数据接收端协商的密钥对所述上报数据进行加密并生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
其中,所述M2M平台和数据接收端协商的密钥可以为会话密钥。
本发明实施例提供一种数据加密传输的方法,该方法为数据接收端的数据加密传输的方法,如图3所示,该方法包括:
301、数据接收端接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密。
302、所述数据接收端根据所述数据加密方式指示信息确定M2M平台采用的对数据发送端的上报数据进行加密的方式;若确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密,则执行步骤303;若确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密,则执行步骤305。
其中,将数据发送端上报数据和其他需要加密的信息分开加密的方式称为KEM-DEM方式。
303、所述数据接收端通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥。
其中,所述M2M平台和数据接收端协商的密钥可以为会话密钥。
304、所述数据接收端通过所述数据密钥对所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据。
305、所述数据接收端通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
其中,所述M2M平台和数据接收端协商的密钥可以为会话密钥。
本发明实施例中,当数据发送端需要将上报数据发送到数据接收端时,数据发送端首先根据上报数据的数据量大小,确定所述数据发送端采用何种加密方式对所述需要上报数据进行加密,当数据发送端发送的上报数据量比较大时,采用KEM-DEM方式对所述上报数据进行加密,由于KEM-DEM加密方式具有对上报数据在数据发送端一次加密,在数据接收端才对该加密后的上报数据进行解密,M2M平台仅对上报数据加密的数据密钥进行加密解密,避免了M2M平台对大量上报数据多次加密解密的过程,显著减少M2M平台转发数据发送端上报数据的解密加密的运算开销,提高了M2M平台的性能;并且在数据发送端上报的数据量较小时,采用运算简单的对称密钥的加密方式对所述上报数据进行加密解密,使终端的运算消耗比较小,增加电池的使用时间。
实施例2
本发明实施提供一种M2M中数据加密传输的方法,本发明实施例以数据发送端采用KEM-DEM方式加密传输拍摄的照片为例,并且以数据发送端和M2M平台协商的密钥,以及M2M平台和数据接收端协商的密钥为会话密钥为例,具体阐述M2M中数据加密传输的方法,如图4所示,终端上报拍摄的照片,经过M2M平台的转发到交警处理***的过程具体包括:
401终端和M2M平台之间协商会话密钥KTP。
其中,终端和M2M平台协商会话密钥KTP的过程,可以利用现有技术,本发明实施例对此不进行限制。
402、交警的处理***和M2M平台之间协商会话密钥KAP。
其中,交警的处理***和M2M平台协商会话密钥KAP的过程,可以利用现有技术,本发明实施例对此不进行限制。
403、终端在某一时刻拍摄了照片,例如交通违章现场,需要将照片经M2M平台上传到交警的处理***,由于照片的数据量大小超过了预设的门限值,因此确定终端采用KEM-DEM方式加密该照片并上报;该预设的门限值为数据量门限值,所述设定门限值可以为根据密钥大小和终端实际处理能力决定,本发明实施例对此不进行限制;终端采用KEM-DEM方式加密该照片并上报为终端产生用于加密数据的数据密钥KD,用KD加密照片数据D,然后用KTP加密KD和其他信息I,将用KD加密后的照片数据和用KTP加密后的KD、其他信息I组成上报报文(E(KTP,KD+I)+E(KD,D)),并将组成的上报报文(E(KTP,KD+I)+E(KD,D))发送给M2M平台,并在所述上报报文中包含数据加密方式指示信息,用于向M2M平台指示所述终端采用了KEM-DEM方式对所述上报数据进行加密。
404、所述M2M平台接收到终端发送的上报报文后,根据所述上报报文中的数据加密方式指示信息,确定终端采用了KEM-DEM加密方式对上报数据进行加密,则所述M2M平台将用KD加密后的照片数据和用KTP加密后的KD、其他信息I从所述报文中分离出来,并用KTP解密得到KD和其他数据I,根据其他数据确定需要将照片发到交警的处理***,因此所述M2M平台用KAP加密KD和其他信息I,然后将用KAP加密KD和其他信息I’和KD加密的照片数据D组合成下发报文(E(KAP,KD+I’)+E(KD,D)),并将所述下发报文(E(KAP,KD+I’)+E(KD,D))发送给交警的处理***,并在所述下发报文中包含数据加密方式指示信息,用于向交警的处理***指示所述M2M平台采用了KEM-DEM方式对终端的上报数据进行加密。
405、交警的处理***接收到M2M平台发送的下发报文后,根据所述报文中的数据加密方式指示信息,确定所述M2M平台采用了KEM-DEM加密方式对终端的上报数据进行加密,则所述交警的处理***用KAP解密所述下发报文中加密后的数据密钥,得到KD,然后用KD解密所述下发报文中加密后的照片数据,得到最终的照片。
本发明实施还提供一种M2M中数据加密传输的方法,本实施例以数据发送端采用对称密钥的加密方式加密传输环境湿度为例,并且以数据发送端和M2M平台协商的密钥,以及M2M平台和数据接收端协商的密钥为会话密钥为例,具体阐述M2M中数据加密传输的方法,如图5所示,终端上报湿度数据,经过M2M平台的转发到环境控制***的过程具体包括:
501、终端和M2M平台之间协商会话密钥KTP。
其中,终端和M2M平台协商会话密钥KTP的过程,可以利用现有技术,本发明实施例对此不进行限制。
502、环境控制***和M2M平台之间协商会话密钥KAP。
其中,环境控制***和M2M平台协商会话密钥KAP的过程,可以利用现有技术,本发明实施例对此不进行限制。
503、终端在某一获取了湿度数据D,需要经M2M平台上传到环境控制***,由于湿度数据D的数据量很小,为4字节的浮点数,没有超过预设的门限值,因此确定终端采用对称密钥方式加密湿度数据D并上报;该预设的门限值为数据量门限值,所述设定门限值可以为根据密钥大小和终端实际处理能力决定,本发明实施例对此不进行限制;终端采用对称密钥方式加密湿度数据D并上报包括终端用KTP加密D和其他信息I,将用KTP加密D和其他信息I组成上报报文E(KTP,I+D),并将所述组成的上报报文E(KTP,I+D)发送给M2M平台,并在所述上报报文中包含数据加密方式指示信息,用于向M2M平台指示所述终端采用了对称加密方式对所述上报数据进行加密。
504、所述M2M平台接收到终端发送的上报报文后,根据所述上报报文中的数据加密方式指示信息,确定终端采用了对称加密方式对上报数据进行加密,则所述M2M平台将用KTP加密D和其他信息I用KTP解密得到D和其他信息I,根据所述其他信息I确定需要将湿度数据D发到环境控制***,因此所述M2M平台用KAP加密湿度数据D和其他信息I’并组成下发报文E(KTP,I’+D),然后将所述下发报文E(KTP,I’+D)发给环境控制***,并在所述上报报文中包含数据加密方式指示信息,用于向环境控制***指示所述M2M平台采用了对称加密方式对终端上报数据进行加密。
505、所述环境控制***接收到M2M平台发送的下发报文后,根据所述报文中的数据加密方式指示信息,确定所述M2M平台采用了对称加密方式对终端上报数据进行加密,则所述环境控制***用KTP解密得到的D和其他信息I用KAP解密,得到湿度数据D和其他信息I’,然后进行后续的环境控制,例如控制加湿器的开关。
本发明实施例中,当数据发送端需要将上报数据发送到数据接收端时,数据发送端首先根据上报数据的数据量大小,确定所述数据发送端采用何种加密方式对所述需要上报数据进行加密,当数据发送端发送的上报数据量比较大时,采用KEM-DEM方式对所述上报数据进行加密,由于KEM-DEM加密方式具有对上报数据在数据发送端一次加密,在数据接收端才对该加密后的上报数据进行解密,M2M平台仅对上报数据加密的数据密钥进行加密解密,避免了M2M平台对大量上报数据多次加密解密的过程,显著减少M2M平台转发数据发送端上报数据的解密加密的运算开销,提高了M2M平台的性能;并且在数据发送端上报的数据量较小时,采用运算简单的对称密钥的加密方式对所述上报数据进行加密解密,使终端的运算消耗比较小,增加电池的使用时间。
并且,本发明实施例中,数据发送端和M2M平台协商的密钥为会话密钥,以及所述M2M平台和数据接收端协商的密钥可以为会话密钥,从而避免了传统的KEM-DEM方法对数据密钥的加密采用非对称密钥加密技术进行对终端运算能力要求较高,以及增加运算消耗的弊端,从而减少终端的能耗,增加电池的使用时间。
实施例3
本发明实施例提供一种数据发送端,如图6所示,该数据发送端包括:判断单元61、第一加密单元62、第一生成单元63、第一发送单元66、第二加密单元65、第二生成单元66和第二发送单元67。
判断单元61,用于判断上报数据的数据量是否超过设定门限值,其中,所述设定门限值可以为根据密钥大小和终端实际处理能力决定,本发明实施例对此不进行限制;在所述判断单元61判定所述上报数据的数据量超过设定门限值时,第一加密单元62,用于通过KEM-DEM方式对所述需要上报的数据进行加密;第一生成单元63,用于将所述第一加密单元62加密得到的加密后的上报数据生成上报报文;第一发送单元64,用于将所述第一生成单元63生成的所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密。其中,将数据发送端上报数据和其他需要加密的信息分开加密的方式称为KEM-DEM方式。
在所述判断单元61判定所述上报数据的数据量没有超过设定门限值时,第二加密单元65,用于通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密,其中所述数据发送端和M2M平台协商的密钥对所述数据密钥可以为会话密钥;第二生成单元66,用于将所述第二加密单元65得到的加密后的上报数据生成上报报文;第二发送单元67,用于将所述第二生成单元66生成的所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
如图7所示,所述第一加密单元62包括:获取模块621和加密模块622。
获取模块621,用于获取用于对所述上报数据进行加密的数据密钥;加密模块622,用于利用所述数据密钥对所述上报数据进行加密,并用所述数据发送端和M2M平台协商的密钥对所述数据密钥进行加密,其中所述数据发送端和M2M平台协商的密钥对所述数据密钥可以为会话密钥;所述第一生成单元63还用于将所述加密模块622加密后的上报数据和加密后的数据密钥生成上报报文。
其中,所述获取模块621获取用于对所述数据发送端的上报数据进行加密的数据密钥,可以通过密码随机生成机制随机生成所述数据密钥;或者通过人为设定所述数据密钥;本发明实施例对此不进行限制,只要可以得到用于对所述数据发送端的上报数据进行加密的数据密钥,都可以用于本发明实施例。并且所述数据发送端和M2M平台协商的密钥为会话密钥。
本发明实施例提供一种M2M平台,如图8所示,该平台包括:第一接收单元71、第一解密单元72、第一加密单元73、第一生成单元74、第一发送单元75、第二解密单元76、第二加密单元77、第二生成单元78和第二发送单元79。
第一接收单元71,用于接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密。
在根据所述数据加密方式指示信息确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密时,第一解密单元72,用于将加密后的数据密钥和加密后的上报数据从所述接收单元71接收到的所述上报报文中分离出,并通过所述数据发送端和M2M平台协商的密钥,对所述加密的数据密钥进行解密得到所述数据密钥,其中所述数据发送端和M2M平台协商的密钥可以为会话密钥;第一加密单元73,用于通过所述M2M平台和数据接收端协商的密钥对所述第一解密单元72解密得到的所述数据密钥进行加密,其中所述M2M平台和数据接收端协商的密钥可以为会话密钥;第一生成单元74,用于将所述第一加密单元73得到的加密后的数据密钥与所述第一解密单元71分离出的所述加密后的上报数据一起生成下发报文;第一发送单元75,用于将所述第一生成单元74生成的所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密。
在所述数据加密方式指示信息确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密时,第二解密单元76,用于通过所述数据发送端和M2M平台协商的密钥,对所述接收单元接收到的所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据,其中所述数据发送端和M2M平台协商的密钥可以为会话密钥;第二加密单元77,用于通过所述M2M平台和数据接收端协商的密钥,对所述第二解密单元76解密得到的所述上报数据进行加密,其中所述M2M平台和数据接收端协商的密钥可以为会话密钥;第二生成单元78,用于将所述第二加密单元77得到的加密后的上报数据生成下发报文;第二发送单元79,用于将所述第二生成单元78生成的所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
本发明实施例提供一种数据接收端,如图9所示,所述数据接收端包括:接收单元81、第一解密单元82、第二解密单元83和第三解密单元84。
接收单元81,用于接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密。
在根据所述数据加密方式指示信息确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密时,第一解密单元82,用于通过所述M2M平台和数据接收端协商的密钥,对所述接收单元81接收到的所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;第二解密单元83,用于通过用所述第一解密单元82解密得到的所述数据密钥,对所述接收单元81接收到的所述下发报文中包含的采用所述数据密钥加密后的数据进行解密,得到数据发送端发送的上报数据。其中,所述M2M平台和数据接收端协商的密钥可以为会话密钥。
在根据所述数据加密方式指示信息确定所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密时,第三解密单元84,用于通过所述M2M平台和数据接收端协商的密钥,对所述接收单元81接收到的所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。其中,所述M2M平台和数据接收端协商的密钥可以为会话密钥。
本发明实施例提供一种M2M中数据加密传输的***,如图10所示,还***包括:数据发送端91、M2M平台92和数据接收端93。
数据发送端91,用于判断上报数据的数据量是否超过设定门限值;若判定所述上报数据的数据量超过设定门限值,则通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,并将所述上报报文发送到M2M平台92,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;若判定所述上报数据的数据量没有超过设定门限值,则通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密并生成上报报文,并将所述上报报文发送到M2M平台92,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
M2M平台92,用于接收数据发送端91发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示所述数据发送端91采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;若确定所述数据发送端91采用了KEM-DEM方式对所述数据发送端的上报数据进行加密,则将加密后的数据密钥和加密后的上报数据从所述上报报文中分离出来,并通过所述数据发送端91和M2M平台92协商的密钥,对所述加密的数据密钥进行解密得到所述数据密钥;通过所述M2M平台92和数据接收端93协商的密钥对所述数据密钥进行加密,并与所述加密后的上报数据一起生成下发报文,并将所述下发报文发送给所述数据接收端93,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台92采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;若确定所述数据发送端91采用了对称密钥方式对数据进行加密,则通过所述数据发送端91和M2M平台92协商的密钥,对所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;用所述M2M平台92和数据接收端93协商的密钥对所述上报数据进行加密并生成下发报文,将所述下发本文发送给所述数据接收端93,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台92采用了对称密钥方式对所述数据发送端的上报数据进行加密。
数据接收端93,用于接收M2M平台92发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台92采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;若确定所述M2M平台92采用了KEM-DEM方式对数据发送端的上报数据进行加密,则通过所述M2M平台92和数据接收端93协商的密钥,对所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;通过所述数据密钥对所述下发报文中包含的采用所述数据密钥加密后的数据进行解密,得到数据发送端发送的上报数据;若确定所述M2M平台92采用了对称密钥方式对数据发送端的上报数据进行加密,则通过所述M2M平台92和数据接收端93协商的密钥,对所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
本发明实施例中,当数据发送端需要将上报数据发送到数据接收端时,数据发送端首先根据上报数据的数据量大小,确定所述数据发送端采用何种加密方式对所述需要上报数据进行加密,当数据发送端发送的上报数据量比较大时,采用KEM-DEM方式对所述上报数据进行加密,由于KEM-DEM加密方式具有对上报数据在数据发送端一次加密,在数据接收端才对该加密后的上报数据进行解密,M2M平台仅对上报数据加密的数据密钥进行加密解密,避免了M2M平台对大量上报数据多次加密解密的过程,显著减少M2M平台转发数据发送端上报数据的解密加密的运算开销,提高了M2M平台的性能;并且在数据发送端上报的数据量较小时,采用运算简单的对称密钥的加密方式对所述上报数据进行加密解密,使终端的运算消耗比较小,增加电池的使用时间。
并且,本发明实施例中,数据发送端和M2M平台协商的密钥为会话密钥,以及所述M2M平台和数据接收端协商的密钥可以为会话密钥,从而避免了传统的KEM-DEM方法对数据密钥的加密采用非对称密钥加密技术进行对终端运算能力要求较高,以及增加运算消耗的弊端,从而减少终端的能耗。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种M2M中数据加密传输的方法,其特征在于,包括:
数据发送端判断上报数据的数据量是否超过设定门限值;
若判定所述上报数据的数据量超过设定门限值,则所述数据发送端通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;
若判定所述上报数据的数据量没有超过设定门限值,则所述数据发送端通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台包括:
获取用于对所述上报数据进行加密的数据密钥;
利用所述数据密钥对所述上报数据进行加密,并利用所述数据发送端和M2M平台协商的密钥对所述数据密钥进行加密;
将加密后的上报数据和加密后的数据密钥生成上报报文,并将所述上报报文发送到M2M平台。
3.根据权利要求1或2所述的方法,其特征在于,所述数据发送端和M2M平台协商的密钥为会话密钥。
4.一种M2M中数据加密传输的方法,其特征在于,包括:
M2M平台接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;
若确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密,则所述M2M平台将加密后的数据密钥和加密后的上报数据从所述上报报文中分离出来,并通过所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密得到所述数据密钥;
所述M2M平台通过所述M2M平台和数据接收端协商的密钥对所述数据密钥进行加密,并与所述加密后的上报数据一起生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;
若确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密,则所述M2M平台通过所述数据发送端和M2M平台协商的密钥,对所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;
所述M2M平台通过所述M2M平台和数据接收端协商的密钥对所述上报数据进行加密并生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
5.根据权利要求4所述的方法,其特征在于,
所述数据发送端和M2M平台协商的密钥为会话密钥;
所述M2M平台和数据接收端协商的密钥为会话密钥。
6.一种数据加密传输的方法,其特征在于,包括:
数据接收端接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;
若确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密,则所述数据接收端通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;
所述数据接收端通过所述数据密钥对所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据;
若确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密,则所述数据接收端通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
7.根据权利要求6所述的方法,其特征在于,所述M2M平台和数据接收端协商的密钥为会话密钥。
8.一种数据发送端,其特征在于,包括:
判断单元,用于判断上报数据的数据量是否超过设定门限值;
第一加密单元,用于在所述判断单元判定所述上报数据的数据量超过设定门限值时,通过KEM-DEM方式对所述上报数据进行加密;
第一生成单元,用于将所述第一加密单元加密得到的加密后的上报数据生成上报报文;
第一发送单元,用于将所述第一生成单元生成的所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;
第二加密单元,用于在所述判断单元判定所述上报数据的数据量没有超过设定门限值时,通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密;
第二生成单元,用于将所述第二加密单元得到的加密后的上报数据生成上报报文;
第二发送单元,用于将所述第二生成单元生成的所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密。
9.根据权利要求8所述的数据发送端,其特征在于,所述第一加密单元包括:
获取模块,用于获取用于对所述上报数据进行加密的数据密钥;
加密模块,用于利用所述获取模块获取的所述数据密钥对所述上报数据进行加密,并利用所述数据发送端和M2M平台协商的密钥对所述数据密钥进行加密。
10.一种M2M平台,其特征在于,包括:
接收单元,用于接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;
第一解密单元,用于在确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密时,将加密后的数据密钥和加密后的上报数据从所述接收单元接收到的所述上报报文中分离出来,并通过所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密,得到所述数据密钥;
第一加密单元,用于通过用所述M2M平台和数据接收端协商的密钥对所述第一解密单元解密得到的所述数据密钥进行加密;
第一生成单元,用于将所述第一加密单元得到的加密后的数据密钥和第一解密单元分离出的加密后的上报数据一起生成下发报文;
第一发送单元,用于将所述第一生成单元生成的所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;
第二解密单元,用于在确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密时,通过所述数据发送端和M2M平台协商的密钥,对所述接收单元接收到的所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;
第二加密单元,用于通过所述M2M平台和数据接收端协商的密钥对所述第二解密单元解密得到的所述上报数据进行加密;
第二生成单元,用于将所述第二加密单元得到的加密后的上报数据生成下发报文;
第二发送单元,用于将所述第二生成单元生成的所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密。
11.一种数据接收端,其特征在于,包括:
接收单元,用于接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;
第一解密单元,用于在确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密时,通过所述M2M平台和数据接收端协商的密钥,对所述接收单元接收到的所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;
第二解密单元,用于通过所述第一解密单元解密得到的所述数据密钥,对所述接收单元接收到的所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据;
第三解密单元,用于在确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密时,通过所述M2M平台和数据接收端协商的密钥,对所述接收单元接收到的所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
12.一种M2M中数据加密传输***,其特征在于,包括:
数据发送端,用于判断上报数据的数据量是否超过设定门限值;若判定所述上报数据的数据量超过设定门限值,则通过KEM-DEM方式对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了KEM-DEM方式对所述上报数据进行加密;若判定所述上报数据的数据量没有超过设定门限值,则通过数据发送端和M2M平台协商的密钥,对所述上报数据进行加密并生成上报报文,将所述上报报文发送到M2M平台,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示数据发送端采用了对称密钥方式对所述上报数据进行加密;
M2M平台,用于接收数据发送端发送的上报报文,所述上报报文中包括数据加密方式指示信息,用于向所述M2M平台指示所述数据发送端采用了KEM-DEM方式还是对称密钥方式对所述数据发送端的上报数据进行加密;若确定所述数据发送端采用了KEM-DEM方式对所述数据发送端的上报数据进行加密,则将加密后的数据密钥和加密后的上报数据从所述上报报文中分离出来,并通过所述数据发送端和M2M平台协商的密钥,对所述加密后的数据密钥进行解密,得到所述数据密钥;通过所述M2M平台和数据接收端协商的密钥对所述数据密钥进行加密,并与所述加密后的上报数据一起生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了KEM-DEM方式对所述数据发送端的上报数据进行加密;若确定所述数据发送端采用了对称密钥方式对所述数据发送端的上报数据进行加密,则通过所述数据发送端和M2M平台协商的密钥,对所述上报报文中包含的加密后的上报数据进行解密得到所述上报数据;用所述M2M平台和数据接收端协商的密钥对所述上报数据进行加密并生成下发报文,将所述下发报文发送给所述数据接收端,所述下发报文中包括数据加密方式指示信息,用于向所述数据接收端指示所述M2M平台采用了对称密钥方式对所述数据发送端的上报数据进行加密;
数据接收端,用于接收M2M平台发送的下发报文,所述下发报文中包括数据加密方式指示信息,用于向数据接收端指示所述M2M平台采用了KEM-DEM方式还是对称密钥方式对数据发送端的上报数据进行加密;若确定所述M2M平台采用了KEM-DEM方式对数据发送端的上报数据进行加密,则通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的数据密钥进行解密,得到所述数据密钥;通过所述数据密钥对所述下发报文中包含的采用所述数据密钥加密后的上报数据进行解密,得到数据发送端发送的上报数据;若确定所述M2M平台采用了对称密钥方式对数据发送端的上报数据进行加密,则通过所述M2M平台和数据接收端协商的密钥,对所述下发报文中包含的加密后的上报数据进行解密,得到数据发送端发送的上报数据。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010148632.4A CN102223631B (zh) | 2010-04-16 | 2010-04-16 | M2m中数据加密传输的方法、设备及*** |
EP11768416.7A EP2560319B1 (en) | 2010-04-16 | 2011-04-11 | Method, apparatus and system for data encryption transmission in m2m |
PCT/CN2011/072616 WO2011127804A1 (zh) | 2010-04-16 | 2011-04-11 | M2m中数据加密传输的方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010148632.4A CN102223631B (zh) | 2010-04-16 | 2010-04-16 | M2m中数据加密传输的方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102223631A CN102223631A (zh) | 2011-10-19 |
CN102223631B true CN102223631B (zh) | 2014-06-04 |
Family
ID=44780030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010148632.4A Active CN102223631B (zh) | 2010-04-16 | 2010-04-16 | M2m中数据加密传输的方法、设备及*** |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2560319B1 (zh) |
CN (1) | CN102223631B (zh) |
WO (1) | WO2011127804A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
CN102546614A (zh) * | 2011-12-28 | 2012-07-04 | 畅捷通信息技术股份有限公司 | 数据互导***和数据互导方法 |
CN103888411A (zh) * | 2012-12-19 | 2014-06-25 | 杭州智为科技有限公司 | 一种报文处理装置 |
CN103490889B (zh) * | 2013-08-07 | 2017-03-15 | 金子光 | 一种无限长密钥互联网通信加密方法 |
TWI543014B (zh) * | 2015-01-20 | 2016-07-21 | 動信科技股份有限公司 | 快速佈署可信任執行環境應用的系統與方法 |
CN104994112A (zh) * | 2015-07-23 | 2015-10-21 | 陈昊 | 一种无人机与地面站通信数据链加密的方法 |
CN107040918B (zh) * | 2016-02-03 | 2021-03-09 | 上海方付通商务服务有限公司 | 一种应用安全的增强方法、***、及具有该***的客户端 |
CN114726526B (zh) * | 2022-03-04 | 2023-01-10 | 慧之安信息技术股份有限公司 | 基于物联网平台的终端传感器数据加密方法和*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1246940A (zh) * | 1997-12-10 | 2000-03-08 | 精工爱普生株式会社 | 信息处理***、加密/解密***、***lsi与电子设备 |
CN1972278A (zh) * | 2005-11-21 | 2007-05-30 | 西安大唐电信有限公司 | 一种实现安全的远程视频监控的方法 |
CN101416467A (zh) * | 2006-02-02 | 2009-04-22 | 艾登特姆有限公司 | Kem-dem加密电子数据通信*** |
CN101482909A (zh) * | 2008-12-29 | 2009-07-15 | 苏州国芯科技有限公司 | 加密算法模块加速器及其数据高速加解密方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10178421A (ja) * | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7089089B2 (en) * | 2003-03-31 | 2006-08-08 | Power Measurement Ltd. | Methods and apparatus for retrieving energy readings from an energy monitoring device |
JP4636009B2 (ja) * | 2006-02-21 | 2011-02-23 | 東海ゴム工業株式会社 | 車両用サスペンションのスプリングシート |
-
2010
- 2010-04-16 CN CN201010148632.4A patent/CN102223631B/zh active Active
-
2011
- 2011-04-11 EP EP11768416.7A patent/EP2560319B1/en active Active
- 2011-04-11 WO PCT/CN2011/072616 patent/WO2011127804A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1246940A (zh) * | 1997-12-10 | 2000-03-08 | 精工爱普生株式会社 | 信息处理***、加密/解密***、***lsi与电子设备 |
CN1972278A (zh) * | 2005-11-21 | 2007-05-30 | 西安大唐电信有限公司 | 一种实现安全的远程视频监控的方法 |
CN101416467A (zh) * | 2006-02-02 | 2009-04-22 | 艾登特姆有限公司 | Kem-dem加密电子数据通信*** |
CN101482909A (zh) * | 2008-12-29 | 2009-07-15 | 苏州国芯科技有限公司 | 加密算法模块加速器及其数据高速加解密方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2560319A1 (en) | 2013-02-20 |
EP2560319B1 (en) | 2016-10-12 |
EP2560319A4 (en) | 2014-12-31 |
WO2011127804A1 (zh) | 2011-10-20 |
CN102223631A (zh) | 2011-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102223631B (zh) | M2m中数据加密传输的方法、设备及*** | |
US10771966B2 (en) | Encryption method, decryption method, and related apparatus | |
CN101867898B (zh) | 一种短信加密通信***、方法及密钥中心 | |
CN103338437B (zh) | 一种移动即时消息的加密方法及*** | |
CN102333093A (zh) | 一种数据加密传输方法及*** | |
CN102740239B (zh) | 媒体消息安全传输的方法和*** | |
JP2014505435A5 (zh) | ||
CN102045669A (zh) | 一种加密短消息实现的方法和*** | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
CN103222290B (zh) | 用于发送和接收安全数据和非安全数据的方法和装置 | |
CN101815267A (zh) | 一种移动通信终端短消息加密方法 | |
CN111355575A (zh) | 通信加密方法、电子设备及可读存储介质 | |
KR20180096189A (ko) | 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법 | |
CN101478733B (zh) | 一种短消息传送的方法、网络设备和网络*** | |
CN1649295A (zh) | 集群***中端对端加解密的装置及其方法 | |
CN101500231A (zh) | 一种移动终端、语音数据的处理方法及*** | |
CN105228114A (zh) | 一种基于电力故障定位***的加密短信收发***及方法 | |
CN105262759A (zh) | 一种加密通信的方法和*** | |
CN111818492A (zh) | 蓝牙信标及其数据的传输方法、可读存储介质 | |
EP3989523B1 (en) | Protected high-throughput control subfield | |
CN103634313A (zh) | 一种通讯录的处理方法、装置及移动终端 | |
KR101293260B1 (ko) | 이동 통신 단말 및 방법 | |
CN106936786B (zh) | 一种数据加密传输方法、基站及pdt终端 | |
CN113870622A (zh) | 利用安全短信进行无人机信息交互的方法和*** | |
WO2020254204A1 (en) | Handling of nas container in registration request at amf re-allocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220210 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technology Co.,Ltd. Address before: 518129 headquarters building of Bantian HUAWEI base, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |