CN109005201A - 生产数据的传输方法、服务器、设备以及存储介质 - Google Patents

生产数据的传输方法、服务器、设备以及存储介质 Download PDF

Info

Publication number
CN109005201A
CN109005201A CN201811303402.3A CN201811303402A CN109005201A CN 109005201 A CN109005201 A CN 109005201A CN 201811303402 A CN201811303402 A CN 201811303402A CN 109005201 A CN109005201 A CN 109005201A
Authority
CN
China
Prior art keywords
creation data
public key
encrypted
equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811303402.3A
Other languages
English (en)
Inventor
周子航
刘复鑫
王建文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Midea Group Co Ltd
Original Assignee
Midea Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midea Group Co Ltd filed Critical Midea Group Co Ltd
Priority to CN201811303402.3A priority Critical patent/CN109005201A/zh
Publication of CN109005201A publication Critical patent/CN109005201A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种生产数据的传输方法,包括以下步骤:在接收到生产数据的下发请求时,根据所述下发请求获取目标设备;获取所述目标设备对应的生产数据,并获取所述生产数据对应的加密公钥;采用所述加密公钥对所述生产数据进行加密,并将加密后的所述生产数据下发至所述目标设备,以供所述目标设备采用连接的U盾中的私钥对所述生产数据进行解密。本发明还公开了一种服务器、设备以及计算机可读存储介质。本发明在离线环境中,利用U盾保护生产数据的传播,从而提高了生产数据载入设备的安全性。

Description

生产数据的传输方法、服务器、设备以及存储介质
技术领域
本发明涉及智能联网设备技术领域,尤其涉及一种生产数据的传输方法、服务器、设备以及计算机可读存储介质。
背景技术
在设备的生产过程中,一般是服务器下发生产数据,但是如果工厂不联网,生产数据需要下载下来,通过U盘等设备拷贝到生产车间的电脑中进行Flash烧录,这在一定程度上存在安全风险。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种生产数据的传输方法、服务器、设备以及计算机可读存储介质,旨在离线环境中,利用U盾保护生产数据的传播,从而提高了生产数据载入设备的安全性。
为实现上述目的,本发明提供一种生产数据的传输方法,所述生产数据的传输方法包括以下步骤:
在接收到生产数据的下发请求时,根据所述下发请求获取目标设备;
获取所述目标设备对应的生产数据,并获取所述生产数据对应的加密公钥;
采用所述加密公钥对所述生产数据进行加密,并将加密后的所述生产数据下发至所述目标设备,以供所述目标设备采用连接的U盾中的私钥对所述生产数据进行解密。
优选地,所述加密公钥由公钥U盾上传。
优选地,所述获取所述生产数据对应的加密公钥的步骤包括:
输出所述加密公钥的输入界面,以使用户基于所述输入界面输入所述加密公钥。
优选地,所述获取所述生产数据对应的加密公钥的步骤还包括:
接收公钥U盾上传的所述加密公钥;
在接收到所述加密公钥时,将接收到的所述加密公钥作为所述生产数据对应的加密公钥;
在未接收到所述加密公钥时,执行所述输出所述加密公钥的输入界面的步骤。
优选地,所述根据所述下发请求获取目标设备的步骤之后,还包括:
根据所述下发请求获取对应的审批人;
向所述审批人发送审批请求;
在预设时长内接收到审批通过的信息时,执行所述获取所述目标设备对应的生产数据的步骤。
优选地,所述采用所述加密公钥对所述生产数据进行加密的步骤包括:
采用所述加密公钥对生产密钥进行加密,其中,所述生产密钥用于加密所述生产数据。
优选地,所述采用所述加密公钥对所述生产数据进行加密的步骤还包括:
对所述生产数据中的各个生产参数进行拼接;
采用所述加密公钥对拼接后的所述生产数据进行加密。
为实现上述目的,本发明还提供一种生产数据的传输方法,所述生产数据的传输方法包括以下步骤:
在设备接收到加密后的生产数据时,将加密后的生产数据发送至与所述设备连接的U盾进行解密;
接收所述U盾解密得到的生产数据;
保存所述U盾解密得到的生产数据。
优选地,所述将加密后的生产数据发送至与所述设备连接的U盾进行解密的步骤包括:
对加密后的生产数据进行解压缩;
将解压缩结果发送至与所述设备连接的U盾进行解密。
为实现上述目的,本发明还提供一种服务器,所述服务器包括:
存储器、处理器及存储在所述存储器上并可在所述处理器上运行的生产数据的传输程序,所述生产数据的传输程序被所述处理器执行时实现上述生产数据的传输方法的步骤。
为实现上述目的,本发明还提供一种设备,所述设备包括:
存储器、处理器及存储在所述存储器上并可在所述处理器上运行的生产数据的传输程序,所述生产数据的传输程序被所述处理器执行时实现上述生产数据的传输方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有生产数据的传输程序,所述生产数据的传输程序被处理器执行时实现上述生产数据的传输方法的步骤。
本发明提供的生产数据的传输方法、服务器、设备以及计算机可读存储介质,在接收到生产数据的下发请求时,获取目标设备,并获取目标设备对应的生产数据以及生产数据对应的加密公钥,以采用加密公钥对生产数据进行加密,并将加密后的生产数据下发至目标设备,其中,目标设备采用连接的U盾中的私钥对生产数据进行解密。本发明在离线环境中,利用U盾保护生产数据的传播,从而提高了生产数据载入设备的安全性。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明生产数据的传输方法第一实施例的流程示意图;
图3为本发明生产数据的传输方法第二实施例的流程示意图;
图4为本发明生产数据的传输方法第三实施例的流程示意图;
图5为本发明生产数据的传输方法第四实施例的流程示意图;
图6为本发明生产数据的传输方法第五实施例的流程示意图;
图7为本发明生产数据的传输方法第六实施例的流程示意图;
图8为本发明生产数据的传输方法第七实施例的流程示意图;
图9为本发明生产数据的传输方法第八实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种生产数据的传输方法,在离线环境中,利用U盾保护生产数据的传播,从而提高了生产数据载入设备的安全性。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例的终端可以是可以是服务器,也可以是设备,比如空调器、空气调节器、智能门锁等。
如图1所示,该实施例终端可以包括:处理器1001,例如CPU,存储器1002,通信总线1003。其中,通信总线1003用于实现该服务器中各组成部件之间的连接通信。存储器1002可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1002可选的还可以是独立于前述处理器1001的存储装置。
如图1所示,作为一种计算机存储介质的存储器1002中可以包括生产数据的传输程序。
在图1所示的实施例终端中,处理器1001可以用于调用存储器1002中存储的生产数据的传输程序,并执行以下操作:
在接收到生产数据的下发请求时,根据所述下发请求获取目标设备;
获取所述目标设备对应的生产数据,并获取所述生产数据对应的加密公钥;
采用所述加密公钥对所述生产数据进行加密,并将加密后的所述生产数据下发至所述目标设备,以供所述目标设备采用连接的U盾中的私钥对所述生产数据进行解密。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
所述加密公钥由公钥U盾上传。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
输出所述加密公钥的输入界面,以使用户基于所述输入界面输入所述加密公钥。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
接收公钥U盾上传的所述加密公钥;
在接收到所述加密公钥时,将接收到的所述加密公钥作为所述生产数据对应的加密公钥;
在未接收到所述加密公钥时,执行所述输出所述加密公钥的输入界面的步骤。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
根据所述下发请求获取对应的审批人;
向所述审批人发送审批请求;
在预设时长内接收到审批通过的信息时,执行所述获取所述目标设备对应的生产数据的步骤。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
采用所述加密公钥对生产密钥进行加密,其中,所述生产密钥用于加密所述生产数据。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
对所述生产数据中的各个生产参数进行拼接;
采用所述加密公钥对拼接后的所述生产数据进行加密。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
在设备接收到加密后的生产数据时,将加密后的生产数据发送至与所述设备连接的U盾进行解密;
接收所述U盾解密得到的生产数据;
保存所述U盾解密得到的生产数据。
进一步地,处理器1001可以调用存储器1002中存储的生产数据的传输程序,还执行以下操作:
对加密后的生产数据进行解压缩;
将解压缩结果发送至与所述设备连接的U盾进行解密。
参照图2,在第一实施例中,所述生产数据的传输方法包括:
步骤S10、在接收到生产数据的下发请求时,根据所述下发请求获取目标设备;
本实施例中,执行主体为服务器,该服务器可以是许可证服务器,比如License服务器。在网络环境下,申请人向服务器发送生产数据的下发请求。服务器在接收到下发请求时,首先判断申请人是否具备申请权限,该申请权限可以通过申请人是否具有申请账号来判断。在申请人具备申请权限时,根据下发请求获取对应的审批人,并向审批人发送审批请求,在预设时长内接收到审批通过的信息时,则执行步骤S11。
本实施例中,服务器根据下发请求获取目标设备,确定目标设备对应的生产数据,以将生产数据下发至设备。生产数据可用于设备后续的身份认证、密钥协商等操作。生产数据包括多个生产参数,生产参数可以是:云公钥索引、云公钥、设备公钥证书、初始密钥对、设备私钥、ECC版本参数、Mac地址、签名数据、芯片型号、事业部代号、SDK版本号、生产商代号、SDK功能等。需要说明的是,生产参数不限于以上所述,可根据实际应用进行设置。
其中,签名数据的生成过程如下:服务器对Mac地址、设备公钥证书序列号、芯片型号、事业部代号、SDK版本号、生产商代号、SDK功能进行拼接,并对拼接结果进行哈希运算得到第四哈希值,利用服务器私钥对第四哈希值进行签名得到签名数据。签名数据可用于对设备功能合法性的校验。具体地,设备启动后,利用服务器公钥对签名数据进行解密,得到第五哈希值,在第五哈希值与第四哈希值一致时,设备与云服务器进行密钥协商得到会话密钥,设备利用会话密钥保护拼接结果至云服务器,云服务器通过Mac地址查询数据库中的预设生产参数,在生产参数与预设生产参数匹配时,则判定设备功能合法。
其中,设备公钥证书可用于设备与云服务器进行密钥协商的过程。具体地,设备根据设备公钥证书、根公钥索引生成密钥协商请求报文,并将密钥协商请求报文发送至云服务器,以供云服务器对设备公钥证书中的签名结果进行验签,在验签通过时,从设备公钥证书中提取设备公钥,云服务器生成第二随机数,并将第二随机数采用设备公钥加密后得到第二密文数据,将第二密文数据发送至设备,以进行云服务器与设备之间的密钥协商。云服务器对设备公钥证书中的签名结果进行验签的步骤包括:设备公钥证书中包括证书格式、证书序列号、哈希算法标识、设备公钥算法标识、设备公钥、签名结果以及第一哈希值,其中,签名结果为预设服务器利用预设服务器私钥对第一哈希值进行签名得到的,第一哈希值是预设服务器对预设信息进行哈希运算得到的,预设信息包括证书格式、证书序列号、哈希算法标识、设备公钥算法标识以及设备公钥。云服务器利用预设服务器公钥解密设备公钥证书中的签名结果,得到第三哈希值,在第三哈希值与第一哈希值一致时,云服务器对设备证书中的预设信息进行哈希运算得到第二哈希值,在第二哈希值与第一哈希值一致时,则判定证书合法,则从设备证书中提取设备公钥。
其中,设备与云服务器进行密钥协商的过程如下:首先,云服务器根据设备发送的密钥协商请求报文获取第一随机数,其中,第一随机数为设备生成,设备通过云服务器公钥加密第一随机数得到第一密文数据,并根据第一密文数据生成密钥协商请求报文发送至云服务器。然后,云服务器生成第二随机数,根据预设算法对第二随机数与第一随机数的拼接结果进行加密生成第一密钥校验值,并且,云服务器利用设备公钥对第二随机数进行加密得到第二密文数据。云服务器将第二密文数据以及第一密钥校验值返回至设备,以供设备利用设备私钥解密第二密文数据以获取第二随机数,并根据预设算法对第二随机数与第一随机数的拼接结果加密得到第二密钥校验值,在第二密钥校验值与第一密钥校验值一致时,保存第二随机数,这样,云服务器与设备各自拥有第一随机数以及第二随机数,并根据第二随机数以及第一随机数生成云服务器与设备之间的会话密钥。优选地,根据第二随机数以及第一随机数生成会话密钥的步骤可以是:将第二随机数与第一随机数进行拼接,将拼接结果作为会话密钥。当然,根据第二随机数以及第一随机数生成会话密钥也可以有其它方式,本发明不做具体限定。以第一密钥校验值为例,根据预设算法对第二随机数与第一随机数的拼接结果进行加密生成第一密钥校验值的步骤可以是:根据第二随机数与第一随机数的拼接结果对预定字节进行加密,得到加密结果,并将加密结果的预设字节作为第一密钥校验值。
步骤S11、获取所述目标设备对应的生产数据,并获取所述生产数据对应的加密公钥;
本实施例中,在生产数据下发至设备前,需要对生产数据进行加密。具体地,可利用加密公钥对生产数据进行加密。进一步地,可利用加密公钥对生产密钥进行加密,其中,生产密钥用于加密生产数据。
需要说明的是,加密公钥可由公钥U盾上传,也可由申请人通过加密公钥的输入界面上传。具体地,首先检测公钥U盾是否上传加密公钥,在检测到公钥U盾上传的加密公钥时,将接收到的加密公钥作为生产数据对应的加密公钥,在未检测到公钥U盾上传的加密公钥时,则输出加密公钥的输入界面,以使用户基于输入界面输入加密公钥。
步骤S12、采用所述加密公钥对所述生产数据进行加密,并将加密后的所述生产数据下发至所述目标设备,以供所述目标设备采用连接的U盾中的私钥对所述生产数据进行解密。
本实施例中,在设备出厂前,利用加密公钥对生产数据进行加密,并将加密后的生产数据载入设备,由于公钥与私钥之间的对应关系,设备可利用与加密公钥对应的私钥进行解密,其中,私钥可存储在U盾中,这样,通过U盾保护生产数据的离线传播。具体地,生产密钥加密生产数据,利用加密公钥对生产密钥进行加密,在设备接收到加密后的生产数据时,利用与之连接的U盾的私钥解密得到生产密钥,并利用生产密钥解密加密后的生产数据。优选地,用于加解密的生产密钥可以是对称密钥。
需要说明的是,在离线环境中向设备载入生产数据时,可利用PC等终端作为中介,即U盾连接终端,以使终端获取解密后的生产数据,并将解密后的生产数据发送至设备。
在第一实施例中,在接收到生产数据的下发请求时,获取目标设备,并获取目标设备对应的生产数据以及生产数据对应的加密公钥,以采用加密公钥对生产数据进行加密,并将加密后的生产数据下发至目标设备,其中,目标设备采用连接的U盾中的私钥对生产数据进行解密。这样,在离线环境中,利用U盾保护生产数据的传播,从而提高了生产数据载入设备的安全性。
在第二实施例中,如图3所示,在上述图2所示的实施例基础上,所述获取所述生产数据对应的加密公钥的步骤包括:
步骤S111、输出所述加密公钥的输入界面,以使用户基于所述输入界面输入所述加密公钥。
本实施例中,加密公钥可由申请人通过加密公钥的输入界面上传。具体地,在输入界面显示的预设时间内未接收到加密公钥时,则自动撤销本次加密操作。或者,在输入界面输入的加密公钥错误次数达到预设次数时,则自动撤销本次加密操作。在加密操作撤销时,输出提示信息,以告知申请人撤销原因。
在第二实施例中,用户基于加密公钥的输入界面输入加密公钥,这样,实现服务器对生产数据的加密操作。
在第三实施例中,如图4所示,在上述图2至图3任一项所示的实施例基础上,所述获取所述生产数据对应的加密公钥的步骤还包括:
步骤S112、接收公钥U盾上传的所述加密公钥;
步骤S113、判断是否接收到所述加密公钥;
步骤S114、在接收到所述加密公钥时,将接收到的所述加密公钥作为所述生产数据对应的加密公钥;
步骤S115、在未接收到所述加密公钥时,执行所述输出所述加密公钥的输入界面的步骤。
本实施例中,加密公钥可由公钥U盾上传,也可由申请人通过加密公钥的输入界面上传。具体地,首先检测公钥U盾是否上传加密公钥,在检测到公钥U盾上传的加密公钥时,将接收到的加密公钥作为生产数据对应的加密公钥,在未检测到公钥U盾上传的加密公钥时,则输出加密公钥的输入界面,以使用户基于输入界面输入加密公钥。
在第三实施例中,接收公钥U盾上传的加密公钥,这样,实现服务器对生产数据的加密操作。
在第四实施例中,如图5所示,在上述图2至图4任一项所示的实施例基础上,所述根据所述下发请求获取目标设备的步骤之后,还包括:
步骤S13、根据所述下发请求获取对应的审批人;
步骤S14、向所述审批人发送审批请求;
步骤S15、判断在预设时长内是否接收到审批通过的信息;
步骤S16、在预设时长内接收到审批通过的信息时,执行所述获取所述目标设备对应的生产数据的步骤。
本实施例中,在网络环境下,申请人向服务器发送生产数据的下发请求。服务器在接收到下发请求时,首先判断申请人是否具备申请权限,该申请权限可以通过申请人是否具有申请账号来判断。在申请人具备申请权限时,根据下发请求获取对应的审批人,并向审批人发送审批请求,在预设时长内接收到审批通过的信息时,则判定可将生产数据下发至目标设备。
需要说明的是,审批人可对申请人的身份信息、目标设备信息等内容进行审批。预设时长可以是五分钟。
在第四实施例中,在生产数据下发至设备前,对下发请求进行审批,这样,保证了生产数据传输的安全性。
在第五实施例中,如图6所示,在上述图2至图5任一项所示的实施例基础上,所述采用所述加密公钥对所述生产数据进行加密的步骤包括:
步骤S121、采用所述加密公钥对生产密钥进行加密,其中,所述生产密钥用于加密所述生产数据。
本实施例中,在生产数据下发至设备前,需要对生产数据进行加密。具体地,可利用加密公钥对生产数据进行加密。进一步地,可利用加密公钥对生产密钥进行加密,其中,生产密钥用于加密生产数据。
在设备出厂前,利用加密公钥对生产数据进行加密,并将加密后的生产数据载入设备,由于公钥与私钥之间的对应关系,设备可利用与加密公钥对应的私钥进行解密,其中,私钥可存储在U盾中,这样,通过U盾保护生产数据的离线传播。具体地,生产密钥加密生产数据,利用加密公钥对生产密钥进行加密,在设备接收到加密后的生产数据时,利用与之连接的U盾的私钥解密得到生产密钥,并利用生产密钥解密加密后的生产数据。优选地,用于加解密的生产密钥可以是对称密钥。
在第五实施例中,生产密钥加密生产数据,利用加密公钥对生产密钥进行加密,这样,提高了生产数据载入设备的安全性。
在第六实施例中,如图7所示,在上述图2至图6任一项所示的实施例基础上,所述采用所述加密公钥对所述生产数据进行加密的步骤还包括:
步骤S122、对所述生产数据中的各个生产参数进行拼接;
步骤S123、采用所述加密公钥对拼接后的所述生产数据进行加密。
本实施例中,生产数据可用于设备后续的身份认证、密钥协商等操作。生产数据包括多个生产参数,生产参数可以是:云公钥索引、云公钥、设备公钥证书、初始密钥对、设备私钥、ECC版本参数、Mac地址、签名数据、芯片型号、事业部代号、SDK版本号、生产商代号、SDK功能等。需要说明的是,生产参数不限于以上所述,可根据实际应用进行设置。
其中,签名数据的生成过程如下:服务器对Mac地址、设备公钥证书序列号、芯片型号、事业部代号、SDK版本号、生产商代号、SDK功能进行拼接,并对拼接结果进行哈希运算得到第四哈希值,利用服务器私钥对第四哈希值进行签名得到签名数据。签名数据可用于对设备功能合法性的校验。具体地,设备启动后,利用服务器公钥对签名数据进行解密,得到第五哈希值,在第五哈希值与第四哈希值一致时,设备与云服务器进行密钥协商得到会话密钥,设备利用会话密钥保护拼接结果至云服务器,云服务器通过Mac地址查询数据库中的预设生产参数,在生产参数与预设生产参数匹配时,则判定设备功能合法。
在第六实施例中,生产数据中包括多个生产参数,并利用加密公钥对生产参数的拼接结果进行加密,这样,实现后续设备后续的身份认证、密钥协商等操作。
本发明还提供一种生产数据的传输方法,如图8所示,在第七实施例中,所述生产数据的传输方法包括以下步骤:
步骤S20、在设备接收到加密后的生产数据时,将加密后的生产数据发送至与所述设备连接的U盾进行解密;
步骤S21、接收所述U盾解密得到的生产数据;
步骤S22、保存所述U盾解密得到的生产数据。
本实施例中,执行主体为设备。服务器可以是许可证服务器,比如License服务器。在网络环境下,申请人向服务器发送生产数据的下发请求。服务器在接收到下发请求时,首先判断申请人是否具备申请权限,该申请权限可以通过申请人是否具有申请账号来判断。在申请人具备申请权限时,根据下发请求获取对应的审批人,并向审批人发送审批请求,在预设时长内接收到审批通过的信息时,则判定可向目标设备下发生产数据。
本实施例中,服务器根据下发请求获取目标设备,确定目标设备对应的生产数据,以将生产数据下发至设备。生产数据可用于设备后续的身份认证、密钥协商等操作。生产数据包括多个生产参数,生产参数可以是:云公钥索引、云公钥、设备公钥证书、初始密钥对、设备私钥、ECC版本参数、Mac地址、签名数据、芯片型号、事业部代号、SDK版本号、生产商代号、SDK功能等。需要说明的是,生产参数不限于以上所述,可根据实际应用进行设置。
其中,签名数据的生成过程如下:服务器对Mac地址、设备公钥证书序列号、芯片型号、事业部代号、SDK版本号、生产商代号、SDK功能进行拼接,并对拼接结果进行哈希运算得到第四哈希值,利用服务器私钥对第四哈希值进行签名得到签名数据。签名数据可用于对设备功能合法性的校验。具体地,设备启动后,利用服务器公钥对签名数据进行解密,得到第五哈希值,在第五哈希值与第四哈希值一致时,设备与云服务器进行密钥协商得到会话密钥,设备利用会话密钥保护拼接结果至云服务器,云服务器通过Mac地址查询数据库中的预设生产参数,在生产参数与预设生产参数匹配时,则判定设备功能合法。
其中,设备公钥证书可用于设备与云服务器进行密钥协商的过程。具体地,设备根据设备公钥证书、根公钥索引生成密钥协商请求报文,并将密钥协商请求报文发送至云服务器,以供云服务器对设备公钥证书中的签名结果进行验签,在验签通过时,从设备公钥证书中提取设备公钥,云服务器生成第二随机数,并将第二随机数采用设备公钥加密后得到第二密文数据,将第二密文数据发送至设备,以进行云服务器与设备之间的密钥协商。云服务器对设备公钥证书中的签名结果进行验签的步骤包括:设备公钥证书中包括证书格式、证书序列号、哈希算法标识、设备公钥算法标识、设备公钥、签名结果以及第一哈希值,其中,签名结果为预设服务器利用预设服务器私钥对第一哈希值进行签名得到的,第一哈希值是预设服务器对预设信息进行哈希运算得到的,预设信息包括证书格式、证书序列号、哈希算法标识、设备公钥算法标识以及设备公钥。云服务器利用预设服务器公钥解密设备公钥证书中的签名结果,得到第三哈希值,在第三哈希值与第一哈希值一致时,云服务器对设备证书中的预设信息进行哈希运算得到第二哈希值,在第二哈希值与第一哈希值一致时,则判定证书合法,则从设备证书中提取设备公钥。
其中,设备与云服务器进行密钥协商的过程如下:首先,云服务器根据设备发送的密钥协商请求报文获取第一随机数,其中,第一随机数为设备生成,设备通过云服务器公钥加密第一随机数得到第一密文数据,并根据第一密文数据生成密钥协商请求报文发送至云服务器。然后,云服务器生成第二随机数,根据预设算法对第二随机数与第一随机数的拼接结果进行加密生成第一密钥校验值,并且,云服务器利用设备公钥对第二随机数进行加密得到第二密文数据。云服务器将第二密文数据以及第一密钥校验值返回至设备,以供设备利用设备私钥解密第二密文数据以获取第二随机数,并根据预设算法对第二随机数与第一随机数的拼接结果加密得到第二密钥校验值,在第二密钥校验值与第一密钥校验值一致时,保存第二随机数,这样,云服务器与设备各自拥有第一随机数以及第二随机数,并根据第二随机数以及第一随机数生成云服务器与设备之间的会话密钥。优选地,根据第二随机数以及第一随机数生成会话密钥的步骤可以是:将第二随机数与第一随机数进行拼接,将拼接结果作为会话密钥。当然,根据第二随机数以及第一随机数生成会话密钥也可以有其它方式,本发明不做具体限定。以第一密钥校验值为例,根据预设算法对第二随机数与第一随机数的拼接结果进行加密生成第一密钥校验值的步骤可以是:根据第二随机数与第一随机数的拼接结果对预定字节进行加密,得到加密结果,并将加密结果的预设字节作为第一密钥校验值。
本实施例中,在生产数据下发至设备前,需要对生产数据进行加密。具体地,可利用加密公钥对生产数据进行加密。进一步地,可利用加密公钥对生产密钥进行加密,其中,生产密钥用于加密生产数据。
需要说明的是,加密公钥可由公钥U盾上传,也可由申请人通过加密公钥的输入界面上传。具体地,首先检测公钥U盾是否上传加密公钥,在检测到公钥U盾上传的加密公钥时,将接收到的加密公钥作为生产数据对应的加密公钥,在未检测到公钥U盾上传的加密公钥时,则输出加密公钥的输入界面,以使用户基于输入界面输入加密公钥。
本实施例中,在设备出厂前,利用加密公钥对生产数据进行加密,并将加密后的生产数据载入设备,由于公钥与私钥之间的对应关系,设备可利用与加密公钥对应的私钥进行解密,其中,私钥可存储在U盾中,这样,通过U盾保护生产数据的离线传播。具体地,生产密钥加密生产数据,利用加密公钥对生产密钥进行加密,在设备接收到加密后的生产数据时,利用与之连接的U盾的私钥解密得到生产密钥,并利用生产密钥解密加密后的生产数据。优选地,用于加解密的生产密钥可以是对称密钥。
需要说明的是,在离线环境中向设备载入生产数据时,可利用PC等终端作为中介,即U盾连接终端,以使终端获取解密后的生产数据,并将解密后的生产数据发送至设备。
在第七实施例中,在设备接收到加密后的生产数据时,将加密后的生产数据发送至与设备连接的U盾进行解密,接收U盾解密得到的生产数据,并保存U盾解密得到的生产数据。这样,在离线环境中,利用U盾保护生产数据的传播,从而提高了生产数据载入设备的安全性。
在第八实施例中,如图9所示,在上述图8所示的实施例的基础上,所述将加密后的生产数据发送至与所述设备连接的U盾进行解密的步骤包括:
步骤S201、对加密后的生产数据进行解压缩;
步骤S202、将解压缩结果发送至与所述设备连接的U盾进行解密。
在第八实施例中,加密后的生产数据可以压缩包的形式下发至设备,在设备获取生产数据时,先将加密后的生产数据进行解压缩,并将解压缩结果发送至U盾进行解密,这样,减小了传输压力。
此外,本发明还提出一种服务器,所述服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的生产数据的传输程序,所述处理器执行如上述服务器为执行主体下的所述生产数据的传输方法的步骤。
此外,本发明还提出一种设备,所述设备包括存储器、处理器及存储在存储器上并可在处理器上运行的生产数据的传输程序,所述处理器执行如上述设备为执行主体下的所述生产数据的传输方法的步骤。
此外,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质包括生产数据的传输程序,所述生产数据的传输程序被处理器执行时实现如以上实施例所述的生产数据的传输方法的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是电视机,手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种生产数据的传输方法,其特征在于,所述生产数据的传输方法包括:
在接收到生产数据的下发请求时,根据所述下发请求获取目标设备;
获取所述目标设备对应的生产数据,并获取所述生产数据对应的加密公钥;
采用所述加密公钥对所述生产数据进行加密,并将加密后的所述生产数据下发至所述目标设备,以供所述目标设备采用连接的U盾中的私钥对所述生产数据进行解密。
2.如权利要求1所述的生产数据的传输方法,其特征在于,所述加密公钥由公钥U盾上传。
3.如权利要求1所述的生产数据的传输方法,其特征在于,所述获取所述生产数据对应的加密公钥的步骤包括:
输出所述加密公钥的输入界面,以使用户基于所述输入界面输入所述加密公钥。
4.如权利要求3所述的生产数据的传输方法,其特征在于,所述获取所述生产数据对应的加密公钥的步骤还包括:
接收公钥U盾上传的所述加密公钥;
在接收到所述加密公钥时,将接收到的所述加密公钥作为所述生产数据对应的加密公钥;
在未接收到所述加密公钥时,执行所述输出所述加密公钥的输入界面的步骤。
5.如权利要求1所述的生产数据的传输方法,其特征在于,所述根据所述下发请求获取目标设备的步骤之后,还包括:
根据所述下发请求获取对应的审批人;
向所述审批人发送审批请求;
在预设时长内接收到审批通过的信息时,执行所述获取所述目标设备对应的生产数据的步骤。
6.如权利要求1所述的生产数据的传输方法,其特征在于,所述采用所述加密公钥对所述生产数据进行加密的步骤包括:
采用所述加密公钥对生产密钥进行加密,其中,所述生产密钥用于加密所述生产数据。
7.如权利要求1所述的生产数据的传输方法,其特征在于,所述采用所述加密公钥对所述生产数据进行加密的步骤还包括:
对所述生产数据中的各个生产参数进行拼接;
采用所述加密公钥对拼接后的所述生产数据进行加密。
8.一种生产数据的传输方法,其特征在于,所述生产数据的传输方法包括以下步骤:
在设备接收到加密后的生产数据时,将加密后的生产数据发送至与所述设备连接的U盾进行解密;
接收所述U盾解密得到的生产数据;
保存所述U盾解密得到的生产数据。
9.如权利要求8所述的生产数据的传输方法,其特征在于,所述将加密后的生产数据发送至与所述设备连接的U盾进行解密的步骤包括:
对加密后的生产数据进行解压缩;
将解压缩结果发送至与所述设备连接的U盾进行解密。
10.一种服务器,其特征在于,所述服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的生产数据的传输程序,所述生产数据的传输程序被所述处理器执行时实现如权利要求1至7中任一项所述的生产数据的传输方法的步骤。
11.一种设备,其特征在于,所述设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的生产数据的传输程序,所述生产数据的传输程序被所述处理器执行时实现如权利要求8至9中任一项所述的生产数据的传输方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有生产数据的传输程序,所述生产数据的传输程序被处理器执行时实现如权利要求1至9中任一项所述的生产数据的传输方法的步骤。
CN201811303402.3A 2018-11-02 2018-11-02 生产数据的传输方法、服务器、设备以及存储介质 Pending CN109005201A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811303402.3A CN109005201A (zh) 2018-11-02 2018-11-02 生产数据的传输方法、服务器、设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811303402.3A CN109005201A (zh) 2018-11-02 2018-11-02 生产数据的传输方法、服务器、设备以及存储介质

Publications (1)

Publication Number Publication Date
CN109005201A true CN109005201A (zh) 2018-12-14

Family

ID=64590161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811303402.3A Pending CN109005201A (zh) 2018-11-02 2018-11-02 生产数据的传输方法、服务器、设备以及存储介质

Country Status (1)

Country Link
CN (1) CN109005201A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861817A (zh) * 2019-02-26 2019-06-07 数安时代科技股份有限公司 生成密钥的方法、装置、***、设备和介质
CN113360929A (zh) * 2021-06-22 2021-09-07 平安普惠企业管理有限公司 数据查询方法、装置、设备及存储介质
CN114598466A (zh) * 2022-03-08 2022-06-07 山东云海国创云计算装备产业创新中心有限公司 一种生产数据处理方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999710A (zh) * 2011-09-14 2013-03-27 北京大学 一种安全共享数字内容的方法、设备及***
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103955664A (zh) * 2014-04-29 2014-07-30 山东神思电子技术股份有限公司 一种车辆合格证二维码安全解码高拍仪及解码方法
CN104536423A (zh) * 2015-01-04 2015-04-22 北京数码大方科技股份有限公司 数控机床的生产辅助装置和生产数据传输方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999710A (zh) * 2011-09-14 2013-03-27 北京大学 一种安全共享数字内容的方法、设备及***
US8751800B1 (en) * 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103955664A (zh) * 2014-04-29 2014-07-30 山东神思电子技术股份有限公司 一种车辆合格证二维码安全解码高拍仪及解码方法
CN104536423A (zh) * 2015-01-04 2015-04-22 北京数码大方科技股份有限公司 数控机床的生产辅助装置和生产数据传输方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109861817A (zh) * 2019-02-26 2019-06-07 数安时代科技股份有限公司 生成密钥的方法、装置、***、设备和介质
CN113360929A (zh) * 2021-06-22 2021-09-07 平安普惠企业管理有限公司 数据查询方法、装置、设备及存储介质
CN114598466A (zh) * 2022-03-08 2022-06-07 山东云海国创云计算装备产业创新中心有限公司 一种生产数据处理方法、装置、计算机设备及存储介质
CN114598466B (zh) * 2022-03-08 2024-05-28 山东云海国创云计算装备产业创新中心有限公司 一种生产数据处理方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
US10154018B2 (en) Method and system for facilitating network joining
CN109040149A (zh) 密钥协商方法、云服务器、设备、存储介质以及***
CN107743067B (zh) 数字证书的颁发方法、***、终端以及存储介质
CN109039628A (zh) 密钥协商方法、云服务器、设备、存储介质以及***
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN109120649A (zh) 密钥协商方法、云服务器、设备、存储介质以及***
US9521125B2 (en) Pseudonymous remote attestation utilizing a chain-of-trust
CN107251481A (zh) 利用匿名密钥***进行可信平台模块认证和证明
TWI636373B (zh) Method and device for authorizing between devices
CN103530534A (zh) 一种基于签名验证的Android程序ROOT授权方法
CN109150526A (zh) 密钥协商方法、设备、终端、存储介质以及***
CN109005201A (zh) 生产数据的传输方法、服务器、设备以及存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN109257170A (zh) 密钥协商方法、设备、终端、存储介质以及***
CN102594568A (zh) 基于多级数字证书的保障移动设备软件镜像安全的方法
CN109039657A (zh) 密钥协商方法、设备、终端、存储介质以及***
CN112699353B (zh) 一种金融信息传输方法以及金融信息传输***
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信***
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN107026730B (zh) 数据处理方法、装置及***
CN106911659B (zh) 一种子账号信息处理***、方法及装置
CN105430649B (zh) Wifi接入方法及设备
CN104796262A (zh) 数据加密方法及终端***
CN110838919A (zh) 通信方法、存储方法、运算方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181214