CN112333699B - 一种物联网通信协议加密方法、设备及存储介质 - Google Patents
一种物联网通信协议加密方法、设备及存储介质 Download PDFInfo
- Publication number
- CN112333699B CN112333699B CN202011211130.1A CN202011211130A CN112333699B CN 112333699 B CN112333699 B CN 112333699B CN 202011211130 A CN202011211130 A CN 202011211130A CN 112333699 B CN112333699 B CN 112333699B
- Authority
- CN
- China
- Prior art keywords
- channel noise
- noise data
- data
- key
- initial key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例公开了一种物联网通信协议加密方法、设备及存储介质,所述方法包括在每次与服务器设备握手成功后,生成初始密钥,并向所述服务器设备发送所述初始密钥;在每次向服务器设备发送用户数据前,根据当前的信道噪声数据对所述初始密钥进行更新,获得更新密钥;使用所述更新密钥对所述用户数据进行加密,获得加密后的用户数据;向服务器设备发送所述加密后的用户数据和所述信道噪声数据。采用本申请实施例所提供的技术方案,初始密钥实现一话一密,即一次会话生成一次初始密钥,解决密钥更新时间过长的问题,在每次信息传输时,对初始密钥进行一次更新,实现一次一密,进一步提高密钥的更新频率,增加密文数据的破解难度。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种物联网通信协议加密方法、设备及存储介质。
背景技术
随着基于5G网络的物联网设备的普及与发展,终端与服务器间的数据通信呈现高带宽,广联通的特性。物联网通信协议加密技术是指针对当前常用的无线通信协议,如WiFi、Zigbee、2G/3G/4G/5G等协议,在数据传输过程中进行加密。
相关技术中物联网通信协议加密主要包括以下两种方式。第一,基于协议接口的加密技术,具体来看,该方法需要修改已有协议的内部实现接口,将加密算法内嵌在通用协议的代码中,其缺点是内嵌代码的质量直接降低了通信协议接口的安全性,违背了通信协议普适通用的原则。第二,在物联网中终端与服务器部署双向密钥生成器,通信协议负责传递密钥参数,密钥生成器利用该参数临时生成加解密密钥。该方法的缺点在于,密钥生成器的生成规则是固定的,攻击者通过在信道中截获密钥生成参数,结合密钥生成器即可轻易破解加密数据。
发明内容
本申请实施例中提供了一种物联网通信协议加密方法、设备及存储介质,以利于解决现有技术中物联网通信协议加密安全性较低的问题。
第一方面,本申请实施例提供了一种物联网通信协议加密方法,应用于终端设备,所述方法包括:
在每次与服务器设备握手成功后,生成初始密钥,并向所述服务器设备发送所述初始密钥;
在每次向服务器设备发送用户数据前,根据当前的信道噪声数据对所述初始密钥进行更新,获得更新密钥;
使用所述更新密钥对所述用户数据进行加密,获得加密后的用户数据;
向服务器设备发送所述加密后的用户数据和所述信道噪声数据。
优选地,所述生成初始密钥,包括:
接收服务器设备发送的时间戳信息;
根据所述终端设备的身份标识信息、所述时间戳信息和真随机数发生器生成的随机数,生成初始密钥。
优选地,向服务器设备发送所述信道噪声数据,包括:
将所述信道噪声数据压缩,获得压缩后的信道噪声数据;
将所述压缩后的信道噪声数据进行哈希变换,获得信道噪声数据的摘要信息;
向服务器设备发送所述压缩后的信道噪声数据和所述信道噪声数据的摘要信息。
第二方面,本申请实施例提供了一种物联网通信协议加密方法,应用于服务器设备,所述方法包括:
在每次与终端设备握手成功后,接收所述终端设备发送的初始密钥;
接收终端设备发送的加密后的用户数据和信道噪声数据;
根据所述信道噪声数据对所述初始密钥进行更新,获得更新密钥;
使用所述更新密钥对所述加密后的用户数据进行解密,获得用户数据。
优选地,在每次与终端设备握手成功后,还包括:向终端设备发送时间戳信息;
所述初始密钥为根据所述终端设备的身份标识信息、所述时间戳信息和真随机数发生器生成的随机数生成的初始密钥。
优选地,接收终端设备发送的信道噪声数据,包括:
接收终端设备发送的压缩后的信道噪声数据和信道噪声数据的摘要信息;
根据所述信道噪声数据的摘要信息进行数据完整性验证;
若所述数据完整性验证通过,对所述压缩后的信道噪声数据进行解压,获得信道噪声数据。
第三方面,本申请实施例提供了一种终端设备,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行上述第一方面任一项所述的方法。
第四方面,本申请实施例提供了一种服务器设备,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行上述第二方面任一项所述的方法。
第五方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述第一方面任意一项所述的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述第二方面任意一项所述的方法。
本申请实施例提供的技术方案具备以下优点:
1、初始密钥实现一话一密,即一次会话生成一次初始密钥,解决密钥更新时间过长的问题;
2、在每次信息传输时,对初始密钥进行一次更新,实现一次一密,进一步提高密钥的更新频率,增加密文数据的破解难度;
3、信道噪声数据作为密钥更新参数通过数据压缩的方式进行传输,避免密钥更新参数传输过程被非法获取直接作为输入生成密钥的可能性,保证密钥更新参数的安全性;
4、密钥更新参数的数据压缩算法为自定义的数据压缩算法,可进一步提高信息传递的安全性;
5、采用SM3算法验证传递数据的完整性,该功能验证了数据完整性,防止数据在通信过程中被篡改。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景示意图;
图2为本申请实施例提供的一种物联网通信协议加密方法流程示意图;
图3为本申请实施例提供的一种信道噪声数据的压缩示意图;
图4为本申请实施例提供的一种终端设备的结构示意图;
图5为本申请实施例提供的一种服务器设备的结构示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在对本申请实施例进行具体介绍之前,首先对本申请所涉及的场景进行简单介绍。
参见图1,为本申请实施例提供的一种应用场景示意图。如图1所示,本申请实施例涉及的设备包括服务器设备101和终端设备102,服务器设备101和终端设备102通过有线或无线通信网络互联,进行信息传输。该通信网络可以是局域网,也可以是通过中继(relay)设备转接的广域网。当该通信网络为局域网时,示例性的,该通信网络可以是wifi热点网络、wifi P2P网络、蓝牙网络、zigbee网络或近场通信(near field communication,NFC)网络等近距离通信网络。当该通信网络为广域网时,示例性的,该通信网络可以是第三代移动通信技术(3rd-generation wireless telephone technology,3G)网络、***移动通信技术(the 4th generation mobile communication technology,4G)网络、第五代移动通信技术(5th-generation mobile communication technology,5G)网络、未来演进的公共陆地移动网络(public land mobile network,PLMN)或因特网等。
终端设备102除了手机以外,还可以为平板电脑、个人计算机(personalcomputer,PC)、个人数字助理(personal digital assistant,PDA)、智能手表、上网本、可穿戴电子设备、增强现实技术(augmented reality,AR)设备、虚拟现实(virtual reality,VR)设备、车载设备、智能汽车、智能音响、机器人、智能眼镜等等。
参见图2,为本申请实施例提供的一种物联网通信协议加密方法流程示意图,该方法可应用于图1所述的设备,如图2所示,其包括以下步骤。
步骤S201:终端设备生成初始密钥。
在本申请实施例中,终端设备在每次与服务器设备握手成功后,生成初始密钥。也就是说,一次会话生成一次初始密钥,实现初始密钥的一话一密。
具体地,终端设备在每次与服务器设备握手成功后,接收服务器设备发送的时间戳信息;根据所述终端设备的身份标识信息、所述时间戳信息和真随机数发生器生成的随机数,生成初始密钥。其中,身份标识信息作为终端设备的标识,时间戳信息和随机数作为随机信息,增大密钥破解的难度。
步骤S202:终端设备向服务器设备发送初始密钥。
在本申请实施例中,终端设备生成初始密钥后,向服务器设备同步初始密钥信息。
步骤S203:根据当前的信道噪声数据对所述初始密钥进行更新,获得更新密钥。
可理解,终端设备与服务器设备握手成功后,可能会进行多次信息交互。在本申请实施例中,在终端设备每次向服务器设备发送用户数据前,根据当前的信道噪声数据对所述初始密钥进行更新,获得更新密钥,实现一次一密。
步骤S204:使用所述更新密钥对所述用户数据进行加密,获得加密后的用户数据。
在本申请实施例中,获得更新密钥后,使用更新密钥对所述用户数据进行加密,确保用户数据传输过程中的安全性。
步骤S205:向服务器设备发送所述加密后的用户数据和所述信道噪声数据。
可理解,为了便于服务器设备对加密后的用户数据进行解密,终端设备需要同时把信道噪声数据发送至服务器设备,以便于服务器设备通过信道噪声数据对其保存的初始密钥进行更新。
另外,为了保证信道噪声数据在传输过程中的安全性,本申请实施例对信道噪声数据进行压缩和哈希变换操作。具体地,终端设备向服务器设备发送所述信道噪声数据,包括:将所述信道噪声数据压缩,获得压缩后的信道噪声数据;将所述压缩后的信道噪声数据进行哈希变换,获得信道噪声数据的摘要信息;向服务器设备发送所述压缩后的信道噪声数据和所述信道噪声数据的摘要信息。
参见图3,为本申请实施例提供的一种信道噪声数据的压缩示意图,如图3所示,终端设备与服务器设备建立会话后,在向服务器设备发送用户数据前,提取当前信道噪声数据,并将当前信道噪声数据转换为128bit长度数据;终端设备按照压缩算法对128bit长度数据进行压缩,具体为,按bit位统计连续相同的数值,记录初始值及连续数量,压缩后数据不足128bit,按照随机数填充剩余bit位,最后8bit代表有效压缩位数;利用SM3算法,以压缩后的128bit数据作为输入,进行哈希变换,生成256bit哈希摘要数据。
可理解,以上信道噪声数据的压缩和哈希变换方式仅为本申请实施例所列举的一种具体实现方式,例如,其中的数据长度和相关位数的定义,本领域技术人员可以根据实际需要进行相应调整,其均应当落入本申请的保护范围之内。
步骤S206:服务器设备根据所述信道噪声数据对所述初始密钥进行更新,获得更新密钥。
由于加密后的用户数据是采用更新密钥进行的加密,因此,服务器设备如果解密,同样需要采用更新密钥。服务器设备在获得信道噪声数据后,通过信道噪声数据对初始密钥进行更新,获得更新密钥。
在一种可选实施例中,服务器设备并非直接接收到信道噪声数据,而是接收到压缩后的信道噪声数据和信道噪声数据的摘要信息,则服务器设备根据所述信道噪声数据的摘要信息进行数据完整性验证;其中,若所述数据完整性验证通过,对所述压缩后的信道噪声数据进行解压,获得信道噪声数据。
步骤S207:使用所述更新密钥对所述加密后的用户数据进行解密,获得用户数据。
服务器设备在获得更新密钥后,使用所述更新密钥对所述加密后的用户数据进行解密,获得用户数据,完成本次消息传输。
本申请实施例提供的技术方案具备以下优点:
1、初始密钥实现一话一密,即一次会话生成一次初始密钥,解决密钥更新时间过长的问题;
2、在每次信息传输时,对初始密钥进行一次更新,实现一次一密,进一步提高密钥的更新频率,增加密文数据的破解难度;
3、信道噪声数据作为密钥更新参数通过数据压缩的方式进行传输,避免密钥更新参数传输过程被非法获取直接作为输入生成密钥的可能性,保证密钥更新参数的安全性;
4、密钥更新参数的数据压缩算法为自定义的数据压缩算法,可进一步提高信息传递的安全性;
5、采用SM3算法验证传递数据的完整性,该功能验证了数据完整性,防止数据在通信过程中被篡改。
与上述方法实施例相对应,本申请还提供了一种终端设备和服务器设备。
图4为本申请实施例提供的一种终端设备的结构示意图,如图4所示,所述终端设备400可以包括:处理器410、存储器420及通信单元430。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的终端设备的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,所述通信单元430,用于建立通信信道,从而使所述存储设备可以与其它设备进行通信。接收其他设备发送的用户数据或者向其他设备发送用户数据。
所述处理器410,为存储设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子设备的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器410可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
所述存储器420,用于存储处理器410的执行指令,存储器420可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当存储器420中的执行指令由处理器410执行时,使得终端设备400能够执行上述方法实施例中的部分或全部步骤。
图5为本申请实施例提供的一种服务器设备的结构示意图,如图5所示,所述服务器设备500可以包括:处理器510、存储器520及通信单元530。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器设备的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,所述通信单元530,用于建立通信信道,从而使所述存储设备可以与其它设备进行通信。接收其他设备发送的用户数据或者向其他设备发送用户数据。
所述处理器510,为存储设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器520内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子设备的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器510可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
所述存储器520,用于存储处理器510的执行指令,存储器520可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当存储器520中的执行指令由处理器510执行时,使得服务器设备500能够执行上述方法实施例中的部分或全部步骤。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。
Claims (6)
1.一种物联网通信协议加密方法,应用于终端设备,其特征在于,所述方法包括:
在每次与服务器设备握手成功后,生成初始密钥,并向所述服务器设备发送所述初始密钥;
在每次向服务器设备发送用户数据前,根据当前的信道噪声数据对所述初始密钥进行更新,获得更新密钥;
使用所述更新密钥对所述用户数据进行加密,获得加密后的用户数据;
向服务器设备发送所述加密后的用户数据和所述信道噪声数据;
其中,所述生成初始密钥,包括:
接收服务器设备发送的时间戳信息;
根据所述终端设备的身份标识信息、所述时间戳信息和真随机数发生器生成的随机数,生成初始密钥;
所述向服务器设备发送所述信道噪声数据,包括:
将所述信道噪声数据压缩,获得压缩后的信道噪声数据;
将所述压缩后的信道噪声数据进行哈希变换,获得信道噪声数据的摘要信息;
向服务器设备发送所述压缩后的信道噪声数据和所述信道噪声数据的摘要信息。
2.一种物联网通信协议加密方法,应用于服务器设备,其特征在于,所述方法包括:
在每次与终端设备握手成功后,接收所述终端设备发送的初始密钥,其中,所述终端设备在每次向服务器设备发送用户数据前,根据当前的信道噪声数据对所述初始密钥进行更新,获得更新密钥,所述终端设备使用所述更新密钥对所述用户数据进行加密,获得加密后的用户数据;
接收终端设备发送的加密后的用户数据和信道噪声数据;
根据所述信道噪声数据对所述初始密钥进行更新,获得更新密钥;
使用所述更新密钥对所述加密后的用户数据进行解密,获得用户数据;
在每次与终端设备握手成功后,还包括:向终端设备发送时间戳信息;
所述初始密钥为根据所述终端设备的身份标识信息、所述时间戳信息和真随机数发生器生成的随机数生成的初始密钥;
接收终端设备发送的信道噪声数据,包括:
接收终端设备发送的压缩后的信道噪声数据和信道噪声数据的摘要信息;
根据所述信道噪声数据的摘要信息进行数据完整性验证;
若所述数据完整性验证通过,对所述压缩后的信道噪声数据进行解压,获得信道噪声数据。
3.一种终端设备,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1所述的方法。
4.一种服务器设备,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求2所述的方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1所述的方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求2所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011211130.1A CN112333699B (zh) | 2020-11-03 | 2020-11-03 | 一种物联网通信协议加密方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011211130.1A CN112333699B (zh) | 2020-11-03 | 2020-11-03 | 一种物联网通信协议加密方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112333699A CN112333699A (zh) | 2021-02-05 |
CN112333699B true CN112333699B (zh) | 2022-11-08 |
Family
ID=74323176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011211130.1A Active CN112333699B (zh) | 2020-11-03 | 2020-11-03 | 一种物联网通信协议加密方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333699B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115567933A (zh) * | 2022-09-14 | 2023-01-03 | 网络通信与安全紫金山实验室 | 信道密钥生成方法和数据传输方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8401193B2 (en) * | 2010-10-29 | 2013-03-19 | Futurewei Technologies, Inc. | System and method for securing wireless communications |
US9398397B2 (en) * | 2014-01-09 | 2016-07-19 | Ford Global Technologies, Llc | Secure manipulation of embedded modem connection settings through short messaging service communication |
CN111385276B (zh) * | 2018-12-29 | 2022-11-01 | 中兴通讯股份有限公司 | 数据传输方法、数据传输***及其发送装置与接收装置 |
US11863670B2 (en) * | 2019-04-22 | 2024-01-02 | Cryptography Research, Inc. | Efficient side-channel-attack-resistant memory encryptor based on key update |
CN111131204A (zh) * | 2019-12-12 | 2020-05-08 | 公安部第三研究所 | 一种信息安全传输方法及*** |
CN111355575A (zh) * | 2020-02-24 | 2020-06-30 | 上海传英信息技术有限公司 | 通信加密方法、电子设备及可读存储介质 |
CN111669730B (zh) * | 2020-05-26 | 2022-02-22 | 西安交通大学 | 面向一对一邻近通信的物理层密钥生成方法和更新方法 |
CN111770064A (zh) * | 2020-06-08 | 2020-10-13 | 珠海格力电器股份有限公司 | 一种数据通信方法、装置、存储介质及电子设备 |
-
2020
- 2020-11-03 CN CN202011211130.1A patent/CN112333699B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112333699A (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3723399A1 (en) | Identity verification method and apparatus | |
CN108513704B (zh) | 终端主密钥的远程分发方法及其*** | |
CN104852925B (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
CN110401527B (zh) | 数据加密、解密方法、装置以及存储介质 | |
CN108762791A (zh) | 固件升级方法及装置 | |
CN107682159A (zh) | 一种智能终端的可信应用管理方法和可信应用管理*** | |
CN108173644A (zh) | 数据传输加密方法、装置、存储介质、设备及服务器 | |
CN109474927B (zh) | 信息交互方法、归属网络、用户终端以及信息交互*** | |
CN110690956B (zh) | 双向认证方法及***、服务器和终端 | |
CN112672342B (zh) | 数据传输方法、装置、设备、***和存储介质 | |
CN106571915A (zh) | 一种终端主密钥的设置方法和装置 | |
CN107707562B (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
CN103458400A (zh) | 一种语音加密通信***中的密钥管理方法 | |
CN109194701B (zh) | 一种数据处理方法及装置 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN101895538B (zh) | 建立数据交互通道的方法和***、智能卡、服务器 | |
CN112333699B (zh) | 一种物联网通信协议加密方法、设备及存储介质 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN102045709B (zh) | 移动终端应用数据的下载方法、***及移动终端 | |
CN112995210B (zh) | 一种数据传输方法、装置及电子设备 | |
CN107529159B (zh) | 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法 | |
CN111885595B (zh) | 智能家电配置入网方法、装置和*** | |
CN114285557A (zh) | 通信加密方法、***和装置 | |
KR20130109560A (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN114679287A (zh) | 数据处理方法、***、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |