CN110784322A - 一种网关设备与云平台连接的方法、***、设备及介质 - Google Patents

一种网关设备与云平台连接的方法、***、设备及介质 Download PDF

Info

Publication number
CN110784322A
CN110784322A CN201911090514.XA CN201911090514A CN110784322A CN 110784322 A CN110784322 A CN 110784322A CN 201911090514 A CN201911090514 A CN 201911090514A CN 110784322 A CN110784322 A CN 110784322A
Authority
CN
China
Prior art keywords
key
session
cloud platform
security server
function library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911090514.XA
Other languages
English (en)
Other versions
CN110784322B (zh
Inventor
贾槐真
宋昌健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinmao Green Building Technology Co Ltd
Original Assignee
Jinmao Green Building Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinmao Green Building Technology Co Ltd filed Critical Jinmao Green Building Technology Co Ltd
Priority to CN201911090514.XA priority Critical patent/CN110784322B/zh
Publication of CN110784322A publication Critical patent/CN110784322A/zh
Application granted granted Critical
Publication of CN110784322B publication Critical patent/CN110784322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种网关设备与云平台连接的方法、***、电子设备及存储介质。所述方法包括:云平台初始化定义通信密钥的公钥;安全服务器接收公钥后生成通信密钥的私钥,函数库利用云平台发送的公钥对公钥证书进行验签;在验签正确的情况下,函数库生成会话密钥和同步会话指令;函数库使用公钥对会话密钥和同步会话指令进行加密,并发送给安全服务器;安全服务器接收加密后的会话密钥和同步会话指令,建立云平台与网关设备的第一次安全通信连接。本发明的方案通信数据进行双重加密,并且会话密钥、公钥和私钥保存在安全服务器和终端的函数库中,保证通信数据的安全,使得网关设备无法被非法人员操控,也不会导致用户的数据泄露,造成严重损失。

Description

一种网关设备与云平台连接的方法、***、设备及介质
技术领域
本发明涉及通信技术领域,尤其涉及一种网关设备与云平台连接的方法、***、电子设备及存储介质。
背景技术
目前大数据时代,智能家居***越来越多的被应用,其为用户带来了智能化的生活,并且目前的智能化设备功能越发强大,用户使用也方便快捷,在可预期的未来,智能家居***不但会被应用于普通家庭,还会被广泛应用于大型商超、写字楼等场景。
目前的智能家居***中一般都有网关设备,用来对智能家居***中的智能化设备进行统一管理,提供服务等,因为一套智能家居***中的智能化设备会有很多,这些智能化设备均直接与业务服务器进行数据交互显然是不符合实际工作需求的,因此需要一个集中化管理的设备-网关设备,一般情况下一套智能家居***中只有一个网关设备。
目前网关设备与云平台之间的通信数据大多数并未使用专门的加密技术,或者少数只是使用技术较弱的加密技术,造成通信数据很容易在数据通信传输过程中被捕获并被解密,从而导致网关设备被非法人员操控,并且由于网关设备中可能会存储用户的相关数据,也可能会导致用户的数据泄露,就可能会对用户造成严重的损失。
发明内容
本发明提供的一种网关设备与云平台连接的方法、***、电子设备及存储介质,解决了上述问题。
为了解决上述技术问题,本发明实施例提供了一种网关设备与云平台连接方法,应用于安全通信***,所述安全通信***包括:网关设备、云平台以及安全服务器;所述网关设备内嵌有函数库;所述方法包括:
所述云平台初始化定义通信密钥的公钥,并将所述公钥发送给所述函数库和所述安全服务器;
所述安全服务器接收所述公钥后,生成所述通信密钥的私钥,并将所述私钥和公钥证书发送给所述网关设备;
所述网关设备将所述公钥证书发送给所述函数库;
所述函数库利用所述云平台发送的公钥对所述公钥证书进行验签;
在验签结果为验签正确的情况下,所述函数库生成会话密钥和同步会话指令;
所述函数库使用所述公钥对所述会话密钥和所述同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给所述安全服务器;
所述安全服务器接收所述函数库发送的加密后的会话密钥和同步会话指令,建立所述云平台与所述网关设备的第一次安全通信连接。
可选地,所述安全服务器接收所述函数库发送的加密后的会话密钥和同步会话指令,建立所述云平台与所述网关设备的第一次安全通信连接,包括:
所述安全服务器接收所述函数库发送的加密后的会话密钥和同步会话指令,并解密加密后的会话密钥和同步会话指令;
所述安全服务器在成功解密所述函数库发送的加密后的会话密钥和同步会话指令的情况下,所述安全服务器根据所述同步会话指令建立所述云平台与所述网关设备的第一次安全通信连接。
可选地,在建立所述云平台与所述网关设备的第一次安全通信连接之后,还包括:
所述网关设备向所述安全服务器发送鉴权请求,所述鉴权请求用于所述安全服务器进行鉴权操作,以再一次建立所述云平台与所述网关设备之间的安全连接。
可选地,所述网关设备向所述安全服务器发送鉴权请求,所述鉴权请求用于所述安全服务器进行鉴权操作,包括:
所述安全服务器接收所述网关设备发送的所述鉴权请求,生成挑战信息;
所述安全服务器利用所述会话密钥和所述公钥对所述挑战信息进行双重加密,并将双重加密后的挑战信息发送给所述网关设备;
所述网关设备接收所述双重加密后的挑战信息,将其和本地保存的所述私钥发送给所述函数库;
所述函数库利用所述会话密钥和所述私钥解密所述双重加密后的挑战信息后,对所述挑战信息进行签名,并将签名后的挑战信息再利用所述会话密钥和所述私钥进行双重加密后返给所述网关设备;
所述网关设备将双重加密后的签名后的挑战信息发送给所述安全服务器;
所述安全服务器利用所述会话密钥和所述公钥解密所述双重加密后的签名后的挑战信息,进行鉴权操作,并返回鉴权结果;
在所述鉴权结果为鉴权正确的情况下,所述云平台与所述网关设备建立第二次安全通信连接,以使得所述云平台与所述网关设备利用所述会话密钥、所述公钥以及所述私钥再一次建立安全连接,以进行后续数据安全交互。
可选地,所述会话密钥具有时限性,在所述会话密钥的时限到期的情况下,所述云平台与所述网关设备的安全连接自动中断,所述云平台与所述网关设备重新执行以上任一所述的方法以实现两者的安全连接。
本发明实施例还提供了一种网关设备与云平台连接的***,所述***包括:网关设备、云平台以及安全服务器;所述网关设备内嵌有函数库;
所述云平台包括:初始化公钥模块;
初始化公钥模块,用于初始化定义通信密钥的公钥,并将所述公钥发送给所述函数库和所述安全服务器;
所述安全服务器包括:生成私钥模块、解密建立模块;
生成私钥模块,用于接收所述公钥后,生成通信密钥的私钥,并将所述私钥和公钥证书发送给所述网关设备;
解密建立模块,用于接收所述函数库发送的加密后的会话密钥和同步会话指令,建立所述云平台与所述网关设备的第一次安全通信连接;
所述网关设备包括:公钥证书发送模块、验签模块、生成会话密钥和同步会话指令模块、加密会话密钥和同步会话指令模块;
公钥证书发送模块,用于将所述公钥证书发送给所述函数库;
验签模块,用于通过所述函数库利用所述云平台发送的公钥对所述公钥证书进行验签;
生成会话密钥和同步会话指令模块,用于在验签结果为验签正确的情况下,通过所述函数库生成会话密钥和同步会话指令;
加密会话密钥和同步会话指令模块,用于通过所述函数库使用所述公钥对所述会话密钥和所述同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给所述安全服务器。
可选地,所述解密建立模块包括:
解密子模块,用于接收所述函数库发送的加密后的会话密钥和同步会话指令,并解密加密后的会话密钥和同步会话指令;
建立子模块,用于在成功解密所述函数库发送的加密后的会话密钥和同步会话指令的情况下,所述安全服务器根据所述同步会话指令建立所述云平台与所述网关设备的第一次安全通信连接。
可选地,所述安全服务器器还包括:生成挑战信息模块、双重加密模块、解密鉴权模块、建立连接模块;
生成挑战信息模块,用于接收所述网关设备发送的所述鉴权请求,生成挑战信息;
双重加密模块,用于利用所述会话密钥和所述公钥对所述挑战信息进行双重加密,并将双重加密后的挑战信息发送给所述网关设备;
解密鉴权模块,用于利用所述会话密钥和所述公钥解密所述双重加密后的签名后的挑战信息,进行鉴权操作,并返回鉴权结果;
建立连接模块,用于在所述鉴权结果为鉴权正确的情况下,所述云平台与所述网关设备建立第二次安全通信连接,以使得所述云平台与所述网关设备利用所述会话密钥、所述公钥以及所述私钥再一次建立安全连接,以进行后续数据安全交互;
所述网关设备还包括:接收双重加密挑战信息模块、解密签名模块、双重加密签名发送模块;
接收双重加密挑战信息模块,用于接收所述双重加密后的挑战信息,将其和本地保存的所述私钥发送给所述函数库;
解密签名模块,用于通过所述函数库利用所述会话密钥和所述私钥解密所述双重加密后的挑战信息后,对所述挑战信息进行签名,并将签名后的挑战信息再利用所述会话密钥和所述私钥进行双重加密后返给所述网关设备;
双重加密签名发送模块,用于将双重加密后的签名后的挑战信息发送给所述安全服务器。本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明以上所述的方法中的步骤。
本发明实施例还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本发明以上所述的方法中的步骤。
采用本发明提供的网关设备与云平台连接的方法,在终端侧内嵌用于通信的加、解密技术的函数库,使用安全服务器专门对云平台进行通信的加、解密,即安全服务器为云平台的函数库,云平台初始化定义通信密钥的公钥,并将公钥发送给函数库和安全服务器;安全服务器接收公钥后,生成通信密钥的私钥,并将私钥和公钥证书发送给网关设备;网关设备将公钥证书发送给函数库;函数库利用云平台发送的公钥对公钥证书进行验签;在验签结果为验签正确的情况下,所述函数库生成会话密钥和同步会话指令;函数库使用公钥对会话密钥和同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给安全服务器;安全服务器接收函数库发送的加密后的会话密钥和同步会话指令,建立云平台与网关设备的第一次安全通信连接。此即保证了网关设备和安全服务器两者均拥有通信密钥的公、私钥以及会话密钥。通过上述方法,使得云平台和网关设备建立了第一次安全可靠的连接,之后云平台和网关设备之间的数据交互均基于会话密钥、通信密钥的公、私钥的加密技术,保证了两者通信的安全性,即使在数据通信传输过程中数据信息被捕获,也因为各个密钥在初始化时就被保存在函数库和安全服务器中而无法被解密,从而保证了通信数据的安全,使得网关设备无法被非法人员操控,也不会导致用户的数据泄露,造成严重的损失。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种网关设备与云平台连接的方法的流程图;
图2是本发明实施例网关设备的函数库和安全服务器之间鉴权操作的方法的流程图;
图3是本发明实施例一种安全通信连接的***的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
发明人发现目前网关设备与云平台之间的数据交互,在数据传输过程中通信数据被窃取的风险较高。这是因为网关设备与云平台之间的数据通信时有些可能使用技术较弱的加密技术,有些可能没有加密技术,因此网关设备与云平台进行通信数据交互时,通信数据更容易被捕获,再加上通信数据本身安全性就不高,很容易就被破解,从而导致网关设备被非法人员操控,并且由于网关设备中可能会存储用户的相关数据,也可能会导致用户的数据泄露,就可能会对用户造成严重的损失。
针对上述问题,发明人经过深入研究,创造性的在网关设备侧内嵌用于通信的加、解密技术的函数库,使用安全服务器专门对云平台进行通信的加、解密,在网关设备与云平台初始化时即保证了两者的唯一性和正确性,也保证了网关设备的函数库和安全服务器拥有的会话密钥的正确性和一致性。从而建立了安全可靠的连接。以下对本发明的方案进行具体解释和说明。
图1示出了本发明实施例一种网关设备与云平台连接的方法的流程图,该方法应用于安全通信***,安全通信***包括:网关设备、云平台以及安全服务器;网关设备内嵌有函数库;网关设备与云平台连接的方法包括如下步骤:
步骤101:云平台初始化定义通信密钥的公钥,并将公钥发送给函数库和安全服务器。
本发明实施例中,云平台是指生产智能化设备的厂家自己搭建的网络平台,一般情况下,支撑云平台的是业务服务器,即,云平台上所有可以操作的功能均是由业务服务器来完成的;安全服务器是专门为业务服务器提供加、解密的函数库所形成的服务器,也即安全服务器是专门为云平台提供加、解密的函数库所形成的服务器,本发明区别于目前只由业务服务器完成所有云平台上业务操作的特点,将业务数据操作、处理与业务数据安全加密两者分开,业务服务器只负责处理各种业务数据操作任务,而业务数据安全加、解密所需要的函数库以及完成加、解密的功能全部由安全服务器独立完成,这样极大的提高了通信数据的安全性;网关设备是指智能家居中与云平台进行数据交互的智能化设备,一般用户使用同一生产厂家生产的智能家居***时,整个智能家居***中只有一个网关设备,其负责整个智能家居***中其他所有设备的管理。
而网关设备会内嵌有函数库,该函数库主要用于通信数据的加、解密,还用于提供管理、控制智能家居***的指令代码等。
在云平台初始化时,即相当于业务服务器初始化时,业务服务器定义通信密钥的公钥,并将该公钥发送给网关设备的函数库和安全服务器。
另外,需要说明的是,由于函数库是内嵌的,所以函数库接收或者发送的任何数据均需要由内嵌它的终端来透传,本发明的说明书中所有关于函数库接收或者发送数据的操作均包含由内嵌它的网关设备来透传的操作,同样的,安全服务器接收或者发送的任何数据也均需要由业务服务器来透传,为了说明书的简洁,不再单独描述。
步骤102:安全服务器接收公钥后,生成通信密钥的私钥,并将私钥和公钥证书发送给网关设备。
本发明实施例中,在安全服务器接收公钥后,会生成通信密钥的私钥,这样网关设备与业务服务器之间数据通信时要采用的非对称加密方式的通信密钥的公钥、私钥均生成,之后安全服务器将私钥和公钥证书发送给网关设备。
步骤103:网关设备将公钥证书发送给函数库。
本发明实施例中,网关设备接收到安全服务器发送的私钥和公钥证书后,将公钥证书透传给自身内嵌的函数库。
步骤104:函数库利用云平台发送的公钥对公钥证书进行验签。
本发明实施例中,函数库接收到网关设备透传的公钥证书后,利用前面云平台发送来的公钥对网关设备透传的公钥证书进行验签,这样做是为了保证公钥的正确性和唯一性。
步骤105:在验签结果为验签正确的情况下,函数库生成会话密钥和同步会话指令。
本发明实施例中,函数库利用云平台发送的公钥对公钥证书进行验签之后,在验签结果为验签正确的情况下,函数库会生成会话密钥和同步会话指令,自然的,若是验签结果为验签不正确,那么就需要重复上述四个步骤,直到验签结果正确为止。
步骤106:函数库使用公钥对会话密钥和同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给安全服务器。
本发明实施例中,函数库生成会话密钥和同步会话指令之后,函数库使用公钥对会话密钥和同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给安全服务器。
步骤107:安全服务器接收函数库发送的加密后的会话密钥和同步会话指令,建立云平台与网关设备的第一次安全通信连接。
本发明实施例中,在安全服务器接收函数库发送的加密后的同步会话指令和会话密钥后,需要利用自身的私钥解密,在成功解密得到同步会话指令和会话密钥的情况下,建立云平台与网关设备的第一次安全通信连接,这样保证了安全服务器和网关设备的函数库拥有的会话密钥、通信密钥的公钥、私钥的正确性和一致性。
可选地,步骤107具体包括:
步骤s1:安全服务器接收函数库发送的加密后的会话密钥和同步会话指令,并解密加密后的会话密钥和同步会话指令。
本发明实施例中,在安全服务器接收函数库发送的同步会话指令和会话密钥后,安全服务器首先利用自身的私钥解密函数库发送的加密后的会话密钥和同步会话指令,这样做是为了确保公钥没有被篡改。
步骤s2:安全服务器在成功解密函数库发送的加密后的会话密钥和同步会话指令的情况下,安全服务器根据同步会话指令建立云平台与网关设备的第一次安全通信连接。
本发明实施例中,安全服务器在成功解密函数库发送的加密后的会话密钥和同步会话指令的情况下,即确保了公钥没有被篡改的情况下,安全服务器将解密成功的信息返给业务服务器,业务服务器接收到该信息后,根据同步会话指令建立业务服务器与网关设备的第一次安全通信连接,即,建立了云平台与网关设备的第一次安全通信连接,之后云平台与网关设备的通信数据可以利用会话密钥、通信密钥的公钥、私钥来加、解密,从而达到了云平台与网关设备的安全通信连接的目的。
上述会话密钥为对称密钥,对称密钥本身具有计算速度较快,效率较高,占用资源空间较少等优点;通信密钥的公钥和私钥为非对称密钥,其优点是密钥成对出现双方各保存一个密钥任何一个密钥丢失不会导致信息的泄漏,但是存在效率较低,占用资源空间较多等缺点,但本发明实施例中,采用非对称密钥方式加密仅仅只是在会话密钥加密过的通信数据的密文上再次加密,而不是直接对庞大的通信数据本身加密,因此基本可以忽略其效率较低,占用资源空间较多等缺点。再加上会话密钥、通信密钥的公钥和私钥均是保存在安全服务器和网关设备的函数库中,即使通信数据被捕获,但也不会被窃取就无法破解通信数据,因此云平台与网关设备的通信数据安全可靠,保证了网关设备无法被非法人员操控,不会泄露用户的数据,保证了用户隐私数据的安全。
需要说明的是,本发明实施例中的会话密钥实质上是指会话密钥索引,无论是函数库还是安全服务器,两者内置的各种函数和算法生成的会话密钥是保存在各自的函数库中的,其不能泄露,而会话密钥索引的作用是引导加、解密的函数库找到具体使用哪个会话密钥,其也是经过一系列算法而生成的。
例如:函数库使用H函数和E算法生成的会话密钥其对应的索引为6号,函数库将所需发送的通信数据使用H函数和E算法生成的会话密钥加密后,将加密后的通信数据和会话索引6号发送给安全服务器,安全服务器接收到之后首先通过会话密钥索引6号找到对应的可以解密的H函数和E算法,才可以进行解密。这样做也同样是为了提高通信数据的安全性,假若通信数据被非法人员捕获,但非法人员一没有函数库中的H函数和E算法,二也并不知道6号具体表示哪种函数哪种算法,也就无法破解捕获的通信数据。
可选地,在网关设备的函数库和安全服务器均拥有了通信密钥的公钥和私钥、会话密钥之后,为了确保网关设备的函数库和安全服务器均拥有了通信密钥的公钥和私钥、会话密钥,且通信密钥的公钥和私钥、会话密钥均正确且唯一对应,还需要安全服务器进行一次鉴权操作,以达到上述目的。参照图2,示出了具体步骤包括:
步骤201:安全服务器接收网关设备发送的鉴权请求,生成挑战信息;
本发明实施例中,在网关设备和安全服务器均拥有了通信密钥的公钥和私钥、会话密钥之后,网关设备向安全服务器发送鉴权请求,安全服务器接收网关设备发送的鉴权请求,并生成挑战信息,鉴权请求用于安全服务器进行鉴权操作,挑战信息没有具体的操作内容,只是为了实现鉴权操作而生成的一个明文信息。在安全服务器鉴权操作结束并返回鉴权正确的信息后,才认为云平台与网关设备真正完成安全通信连接的建立,即,相当于再一次建立网关设备与云平台之间的安全通信连接,可以理解的是,此处所说的再一次建立网关设备与云平台之间的安全通信连接是指,在第一次建立网关设备与云平台之间安全通信连接的基础上,再一次验证网关设备与云平台之间通信密钥的公钥和私钥、会话密钥的正确性、唯一性,以实现两者安全通信连接,其并不是指第一次建立网关设备与云平台之间的通信连接中断而再一次建立网关设备与云平台之间的安全通信连接的意思。
步骤202:安全服务器利用会话密钥和公钥对挑战信息进行双重加密,并将双重加密后的挑战信息发送给网关设备;
本发明实施例中,安全服务器生成挑战信息后,利用会话密钥和公钥对挑战信息进行双重加密,之后将双重加密后的挑战信息发送给网关设备。
步骤203:网关设备接收双重加密后的挑战信息,将其和本地保存的私钥发送给函数库;
步骤204:函数库利用会话密钥和私钥解密双重加密后的挑战信息后,对挑战信息进行签名,并将签名后的挑战信息再利用会话密钥和私钥进行双重加密后返给网关设备;
本发明实施例中,网关设备接收安全服务器发送的双重加密后的挑战信息,将其和网关设备本地保存的私钥发送给函数库,函数库利用已有的会话密钥和私钥解密双重加密后的挑战信息后,得到明文的挑战信息,并对该明文的挑战信息进行签名,并将签名后的挑战信息再利用会话密钥和私钥进行双重加密后返给网关设备。
此处假若函数库无法利用已有的会话密钥和私钥解密双重加密后的挑战信息,则说明网关设备和安全服务器均拥有的通信密钥的公钥和私钥被窃取篡改或者会话密钥被窃取篡改,或者网关设备和云平台建立安全通信连接的某些步骤出现问题,则从步骤101开始重新执行到步骤204。
步骤205:网关设备将双重加密后的签名后的挑战信息发送给安全服务器。
步骤206:安全服务器利用会话密钥和公钥解密双重加密后的签名后的挑战信息,进行鉴权操作,并返回鉴权结果。
本发明实施例中,网关设备接收函数库发送的双重加密后的,经过函数库签名后的挑战信息,将其发送给安全服务器,安全服务器接收到双重加密后的,经过函数库签名后的挑战信息,利用安全服务器的会话密钥和公钥解密双重加密后的,经过函数库签名后的挑战信息,得到明文的经过函数库签名后的挑战信息,再进行鉴权操作,并返回鉴权结果到业务服务器。
步骤207:在鉴权结果为鉴权正确的情况下,云平台与网关设备建立第二次安全通信连接,以使得云平台与网关设备利用会话密钥、公钥以及私钥再一次建立安全连接,以进行后续数据安全交互。
本发明实施例中,业务服务器接收到安全服务器返回的鉴权结果,在鉴权结果为鉴权正确的情况下,业务服务器与网关设备建立第二次安全通信连接,即,使得网关设备与云平台利用会话密钥、通信密钥的公钥和私钥再一次建立安全连接,以进行后续通信数据安全交互。
假若业务服务器接收到安全服务器返回的鉴权结果为鉴权错误,则从步骤101开始重新执行到步骤207。
可以理解的是,网关设备发送挑战信息,安全服务器进行鉴权即相当于验证云平台与网关设备是否正确建立第二次安全通信连接,之后云平台与网关设备之间所有的通信数据均按照双重加密的方式进行安全交互。
可选地,本发明实施例中,为了更进一步地提高云平台与网关设备之间通信数据的安全性,会话密钥设置为具有时限性,在会话密钥的时限到期的情况下,云平台与网关设备的安全连接自动中断,假设会话密钥的时限为875秒,那么在云平台与网关设备建立第一次安全通信连接875秒之后,云平台与网关设备的安全连接会自动中断,云平台与网关设备需要重新执行步骤101~步骤207的方法以实现两者的安全连接。
综上所述,本发明的整体方案是:在网关设备内嵌用于对通信数据的加、解密的函数库,使用安全服务器专门为云平台提供加、解密的服务。首先云平台初始化时,定义通信密钥的公钥,并将该公钥发送给网关设备的函数库和安全服务器。在安全服务器接收公钥后,会生成通信密钥的私钥,之后安全服务器将私钥和公钥证书发送给网关设备。
网关设备接收到安全服务器发送的私钥和公钥证书后,将公钥证书透传给自身内嵌的函数库,函数库接收到网关设备透传的公钥证书后,利用前面云平台发送来的公钥对网关设备透传的公钥证书进行验签,在验签结果为验签正确的情况下,函数库会生成会话密钥和同步会话指令,函数库使用公钥对会话密钥和同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给安全服务器,在安全服务器接收函数库发送的加密后的同步会话指令和会话密钥后,利用自身的私钥解密,在成功解密得到同步会话指令和会话密钥的情况下,建立云平台与网关设备的第一次安全通信连接。
在网关设备和安全服务器均拥有了通信密钥的公钥和私钥、会话密钥之后,网关设备向安全服务器发送鉴权请求,安全服务器接收网关设备发送的鉴权请求,并生成挑战信息,安全服务器生成挑战信息后,利用会话密钥和公钥对挑战信息进行双重加密,之后将双重加密后的挑战信息发送给网关设备,网关设备接收安全服务器发送的双重加密后的挑战信息,将其和网关设备本地保存的私钥发送给函数库,函数库利用已有的会话密钥和私钥解密双重加密后的挑战信息后,得到明文的挑战信息,并对该明文的挑战信息进行签名,并将签名后的挑战信息再利用会话密钥和私钥进行双重加密后返给网关设备。
网关设备接收函数库发送的双重加密后的,经过函数库签名后的挑战信息,将其发送给安全服务器,安全服务器接收到双重加密后的,经过函数库签名后的挑战信息,利用安全服务器的会话密钥和公钥解密双重加密后的,经过函数库签名后的挑战信息,得到明文的经过函数库签名后的挑战信息,再进行鉴权操作,并返回鉴权结果到业务服务器,业务服务器接收到安全服务器返回的鉴权结果,在鉴权结果为鉴权正确的情况下,业务服务器与网关设备建立第二次安全通信连接,即,使得网关设备与云平台利用会话密钥、通信密钥的公钥和私钥再一次建立安全连接,以进行后续通信数据安全交互。
基于以上方案,使得网关设备和云平台之间的数据交互时,通信数据是双重加密的,极大的提高了安全性,并且会话密钥、通信密钥的公钥和私钥均保存在安全服务器和网关设备的函数库中,即使在数据通信传输过程中数据信息被捕获,也因为会话密钥、通信密钥的公钥和私钥被保存在网关设备的函数库和安全服务器中而无法被解密,从而保证了通信数据的安全,使得网关设备无法被非法人员操控,用户的数据也不会被泄露。
参照图3,示出了本发明实施例一种安全通信连接的***的示意图,该***包括:网关设备、云平台以及安全服务器;网关设备内嵌有函数库。
其中,云平台包括:初始化公钥模块;安全服务器包括:生成私钥模块、解密建立模块、生成挑战信息模块、双重加密模块、解密鉴权模块、建立连接模块;网关设备包括:公钥证书发送模块、验签模块、生成会话密钥和同步会话指令模块、加密会话密钥和同步会话指令模块、接收双重加密挑战信息模块、解密签名模块、双重加密签名发送模块;
初始化公钥模块,用于初始化定义通信密钥的公钥,并将公钥发送给函数库和安全服务器;
生成私钥模块,用于接收公钥后,生成通信密钥的私钥,并将私钥和公钥证书发送给网关设备;
解密建立模块,用于接收函数库发送的加密后的会话密钥和同步会话指令,建立云平台与网关设备的第一次安全通信连接;
生成挑战信息模块,用于接收网关设备发送的鉴权请求,生成挑战信息;
双重加密模块,用于利用会话密钥和公钥对挑战信息进行双重加密,并将双重加密后的挑战信息发送给网关设备;
解密鉴权模块,用于利用会话密钥和公钥解密双重加密后的签名后的挑战信息,进行鉴权操作,并返回鉴权结果;
建立连接模块,用于在鉴权结果为鉴权正确的情况下,云平台与网关设备建立第二次安全通信连接,以使得云平台与网关设备利用会话密钥、公钥以及私钥再一次建立安全连接,以进行后续数据安全交互;
公钥证书发送模块,用于将公钥证书发送给函数库;
验签模块,用于通过函数库利用云平台发送的公钥对公钥证书进行验签;
生成会话密钥和同步会话指令模块,用于在验签结果为验签正确的情况下,通过函数库生成会话密钥和同步会话指令;
加密会话密钥和同步会话指令模块,用于通过函数库使用公钥对会话密钥和同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给安全服务器;
接收双重加密挑战信息模块,用于接收双重加密后的挑战信息,将其和本地保存的私钥发送给函数库;
解密签名模块,用于通过函数库利用会话密钥和私钥解密双重加密后的挑战信息后,对挑战信息进行签名,并将签名后的挑战信息再利用会话密钥和私钥进行双重加密后返给网关设备;
双重加密签名发送模块,用于将双重加密后的签名后的挑战信息发送给安全服务器。
可选地,解密建立模块包括:
解密子模块,用于接收函数库发送的加密后的会话密钥和同步会话指令,并解密加密后的会话密钥和同步会话指令;
建立子模块,用于在成功解密函数库发送的加密后的会话密钥和同步会话指令的情况下,安全服务器根据同步会话指令建立云平台与网关设备的第一次安全通信连接。
通过上述实施例,本发明的方案在网关设备与云平台使用时,两者之间的通信数据在会话密钥加密的基础上再用通信密钥的公钥和私钥进行双重加密,并且会话密钥、通信密钥的公钥和私钥均保存在安全服务器和网关设备的函数库中,即使在数据通信传输过程中数据信息被捕获,也因为会话密钥、通信密钥的公钥和私钥被保存在安全服务器和网关设备的函数库中而无法被解密,从而保证了通信数据的安全,使得网关设备无法被非法人员操控,也不会导致用户的数据泄露,造成严重的损失。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种网关设备与云平台连接的方法,其特征在于,应用于安全通信***,所述安全通信***包括:网关设备、云平台以及安全服务器;所述网关设备内嵌有函数库;所述方法包括:
所述云平台初始化定义通信密钥的公钥,并将所述公钥发送给所述函数库和所述安全服务器;
所述安全服务器接收所述公钥后,生成所述通信密钥的私钥,并将所述私钥和公钥证书发送给所述网关设备;
所述网关设备将所述公钥证书发送给所述函数库;
所述函数库利用所述云平台发送的公钥对所述公钥证书进行验签;
在验签结果为验签正确的情况下,所述函数库生成会话密钥和同步会话指令;
所述函数库使用所述公钥对所述会话密钥和所述同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给所述安全服务器;
所述安全服务器接收所述函数库发送的加密后的会话密钥和同步会话指令,建立所述云平台与所述网关设备的第一次安全通信连接。
2.根据权利要求1所述的方法,其特征在于,所述安全服务器接收所述函数库发送的加密后的会话密钥和同步会话指令,建立所述云平台与所述网关设备的第一次安全通信连接,包括:
所述安全服务器接收所述函数库发送的加密后的会话密钥和同步会话指令,并解密加密后的会话密钥和同步会话指令;
所述安全服务器在成功解密所述函数库发送的加密后的会话密钥和同步会话指令的情况下,所述安全服务器根据所述同步会话指令建立所述云平台与所述网关设备的第一次安全通信连接。
3.根据权利要求1所述的方法,其特征在于,在建立所述云平台与所述网关设备的第一次安全通信连接之后,还包括:
所述网关设备向所述安全服务器发送鉴权请求,所述鉴权请求用于所述安全服务器进行鉴权操作,以再一次建立所述云平台与所述网关设备之间的安全连接。
4.根据权利要求3所述的方法,其特征在于,所述网关设备向所述安全服务器发送鉴权请求,所述鉴权请求用于所述安全服务器进行鉴权操作,包括:
所述安全服务器接收所述网关设备发送的所述鉴权请求,生成挑战信息;
所述安全服务器利用所述会话密钥和所述公钥对所述挑战信息进行双重加密,并将双重加密后的挑战信息发送给所述网关设备;
所述网关设备接收所述双重加密后的挑战信息,将其和本地保存的所述私钥发送给所述函数库;
所述函数库利用所述会话密钥和所述私钥解密所述双重加密后的挑战信息后,对所述挑战信息进行签名,并将签名后的挑战信息再利用所述会话密钥和所述私钥进行双重加密后返给所述网关设备;
所述网关设备将双重加密后的签名后的挑战信息发送给所述安全服务器;
所述安全服务器利用所述会话密钥和所述公钥解密所述双重加密后的签名后的挑战信息,进行鉴权操作,并返回鉴权结果;
在所述鉴权结果为鉴权正确的情况下,所述云平台与所述网关设备建立第二次安全通信连接,以使得所述云平台与所述网关设备利用所述会话密钥、所述公钥以及所述私钥再一次建立安全连接,以进行后续数据安全交互。
5.根据权利要求4所述的方法,其特征在于,所述会话密钥具有时限性,在所述会话密钥的时限到期的情况下,所述云平台与所述网关设备的安全连接自动中断,所述云平台与所述网关设备重新执行权利要求1-4任一所述的方法以实现两者的安全连接。
6.一种网关设备与云平台连接的***,其特征在于,所述***包括:网关设备、云平台以及安全服务器;所述网关设备内嵌有函数库;
所述云平台包括:初始化公钥模块;
初始化公钥模块,用于初始化定义通信密钥的公钥,并将所述公钥发送给所述函数库和所述安全服务器;
所述安全服务器包括:生成私钥模块、解密建立模块;
生成私钥模块,用于接收所述公钥后,生成通信密钥的私钥,并将所述私钥和公钥证书发送给所述网关设备;
解密建立模块,用于接收所述函数库发送的加密后的会话密钥和同步会话指令,建立所述云平台与所述网关设备的第一次安全通信连接;
所述网关设备包括:公钥证书发送模块、验签模块、生成会话密钥和同步会话指令模块、加密会话密钥和同步会话指令模块;
公钥证书发送模块,用于将所述公钥证书发送给所述函数库;
验签模块,用于通过所述函数库利用所述云平台发送的公钥对所述公钥证书进行验签;
生成会话密钥和同步会话指令模块,用于在验签结果为验签正确的情况下,通过所述函数库生成会话密钥和同步会话指令;
加密会话密钥和同步会话指令模块,用于通过所述函数库使用所述公钥对所述会话密钥和所述同步会话指令进行加密,并将加密后的会话密钥和同步会话指令发送给所述安全服务器。
7.根据权利要求6所述的***,其特征在于,所述解密建立模块包括:
解密子模块,用于接收所述函数库发送的加密后的会话密钥和同步会话指令,并解密加密后的会话密钥和同步会话指令;
建立子模块,用于在成功解密所述函数库发送的加密后的会话密钥和同步会话指令的情况下,所述安全服务器根据所述同步会话指令建立所述云平台与所述网关设备的第一次安全通信连接。
8.根据权利要求6所述的***,其特征在于,所述安全服务器器还包括:生成挑战信息模块、双重加密模块、解密鉴权模块、建立连接模块;
生成挑战信息模块,用于接收所述网关设备发送的所述鉴权请求,生成挑战信息;
双重加密模块,用于利用所述会话密钥和所述公钥对所述挑战信息进行双重加密,并将双重加密后的挑战信息发送给所述网关设备;
解密鉴权模块,用于利用所述会话密钥和所述公钥解密所述双重加密后的签名后的挑战信息,进行鉴权操作,并返回鉴权结果;
建立连接模块,用于在所述鉴权结果为鉴权正确的情况下,所述云平台与所述网关设备建立第二次安全通信连接,以使得所述云平台与所述网关设备利用所述会话密钥、所述公钥以及所述私钥再一次建立安全连接,以进行后续数据安全交互;
所述网关设备还包括:接收双重加密挑战信息模块、解密签名模块、双重加密签名发送模块;
接收双重加密挑战信息模块,用于接收所述双重加密后的挑战信息,将其和本地保存的所述私钥发送给所述函数库;
解密签名模块,用于通过所述函数库利用所述会话密钥和所述私钥解密所述双重加密后的挑战信息后,对所述挑战信息进行签名,并将签名后的挑战信息再利用所述会话密钥和所述私钥进行双重加密后返给所述网关设备;
双重加密签名发送模块,用于将双重加密后的签名后的挑战信息发送给所述安全服务器。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5任一所述的方法中的步骤。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行时实现如权利要求1-5任一所述的方法的步骤。
CN201911090514.XA 2019-11-08 2019-11-08 一种网关设备与云平台连接的方法、***、设备及介质 Active CN110784322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911090514.XA CN110784322B (zh) 2019-11-08 2019-11-08 一种网关设备与云平台连接的方法、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911090514.XA CN110784322B (zh) 2019-11-08 2019-11-08 一种网关设备与云平台连接的方法、***、设备及介质

Publications (2)

Publication Number Publication Date
CN110784322A true CN110784322A (zh) 2020-02-11
CN110784322B CN110784322B (zh) 2020-10-09

Family

ID=69390314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911090514.XA Active CN110784322B (zh) 2019-11-08 2019-11-08 一种网关设备与云平台连接的方法、***、设备及介质

Country Status (1)

Country Link
CN (1) CN110784322B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343170A (zh) * 2020-02-19 2020-06-26 深圳壹账通智能科技有限公司 电子签约方法及***
CN111556064A (zh) * 2020-05-06 2020-08-18 广东纬德信息科技股份有限公司 基于电力网关的密钥管理方法、装置、介质及终端设备
CN111741031A (zh) * 2020-08-26 2020-10-02 深圳信息职业技术学院 基于区块链的网络通信加密方法
CN112887199A (zh) * 2021-01-28 2021-06-01 深圳云里物里科技股份有限公司 网关和云平台及其配置方法、装置、计算机可读存储介质
CN113127930A (zh) * 2021-05-17 2021-07-16 阳光电源股份有限公司 充电数据处理方法、装置和计算机可读存储介质
CN114244630A (zh) * 2022-02-15 2022-03-25 北京指掌易科技有限公司 一种通信方法、装置、设备以及存储介质
CN114598482A (zh) * 2020-11-20 2022-06-07 福州数据技术研究院有限公司 一种服务器与智能边缘网关的加密通信方法和***
CN115242468A (zh) * 2022-07-07 2022-10-25 广州河东科技有限公司 一种基于rs485总线的安全通信***及其方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1642069A (zh) * 2004-01-16 2005-07-20 威达电股份有限公司 安全网关器的加/解密模块动态更新***及方法
US20160301695A1 (en) * 2015-04-07 2016-10-13 Tyco Fire & Security Gmbh Machine-to-Machine and Machine to Cloud End-to-End Authentication and Security
CN106789476A (zh) * 2016-12-29 2017-05-31 Tcl集团股份有限公司 一种网关通讯方法及***
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1642069A (zh) * 2004-01-16 2005-07-20 威达电股份有限公司 安全网关器的加/解密模块动态更新***及方法
US20160301695A1 (en) * 2015-04-07 2016-10-13 Tyco Fire & Security Gmbh Machine-to-Machine and Machine to Cloud End-to-End Authentication and Security
CN106789476A (zh) * 2016-12-29 2017-05-31 Tcl集团股份有限公司 一种网关通讯方法及***
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343170A (zh) * 2020-02-19 2020-06-26 深圳壹账通智能科技有限公司 电子签约方法及***
CN111556064A (zh) * 2020-05-06 2020-08-18 广东纬德信息科技股份有限公司 基于电力网关的密钥管理方法、装置、介质及终端设备
CN111556064B (zh) * 2020-05-06 2022-03-11 广东纬德信息科技股份有限公司 基于电力网关的密钥管理方法、装置、介质及终端设备
CN111741031A (zh) * 2020-08-26 2020-10-02 深圳信息职业技术学院 基于区块链的网络通信加密方法
CN114598482A (zh) * 2020-11-20 2022-06-07 福州数据技术研究院有限公司 一种服务器与智能边缘网关的加密通信方法和***
CN112887199A (zh) * 2021-01-28 2021-06-01 深圳云里物里科技股份有限公司 网关和云平台及其配置方法、装置、计算机可读存储介质
CN112887199B (zh) * 2021-01-28 2022-11-25 深圳云里物里科技股份有限公司 网关和云平台及其配置方法、装置、计算机可读存储介质
CN113127930A (zh) * 2021-05-17 2021-07-16 阳光电源股份有限公司 充电数据处理方法、装置和计算机可读存储介质
CN114244630A (zh) * 2022-02-15 2022-03-25 北京指掌易科技有限公司 一种通信方法、装置、设备以及存储介质
CN115242468A (zh) * 2022-07-07 2022-10-25 广州河东科技有限公司 一种基于rs485总线的安全通信***及其方法
CN115242468B (zh) * 2022-07-07 2023-05-26 广州河东科技有限公司 一种基于rs485总线的安全通信***及其方法

Also Published As

Publication number Publication date
CN110784322B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN110784322B (zh) 一种网关设备与云平台连接的方法、***、设备及介质
US10601801B2 (en) Identity authentication method and apparatus
EP3661120B1 (en) Method and apparatus for security authentication
CN103118027B (zh) 基于国密算法建立tls通道的方法
CN110690966B (zh) 终端与业务服务器连接的方法、***、设备及存储介质
CN110808991B (zh) 一种安全通信连接的方法、***、电子设备及存储介质
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN107358441B (zh) 支付验证的方法、***及移动设备和安全认证设备
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN109150897B (zh) 一种端到端的通信加密方法及装置
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN103338215A (zh) 基于国密算法建立tls通道的方法
US11831753B2 (en) Secure distributed key management system
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
US11811939B2 (en) Advanced crypto token authentication
CN110716441B (zh) 一种控制智能化设备的方法、智能家居***、设备及介质
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和***
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN107682380B (zh) 一种交叉认证的方法及装置
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant