CN112422275A - Uart通信中的秘钥协商方法、***、设备及计算机存储介质 - Google Patents

Uart通信中的秘钥协商方法、***、设备及计算机存储介质 Download PDF

Info

Publication number
CN112422275A
CN112422275A CN202011161018.1A CN202011161018A CN112422275A CN 112422275 A CN112422275 A CN 112422275A CN 202011161018 A CN202011161018 A CN 202011161018A CN 112422275 A CN112422275 A CN 112422275A
Authority
CN
China
Prior art keywords
key
ciphertext
transmission
negotiation
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011161018.1A
Other languages
English (en)
Inventor
吴腾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202011161018.1A priority Critical patent/CN112422275A/zh
Publication of CN112422275A publication Critical patent/CN112422275A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了UART通信中的秘钥协商方法、***、设备及计算机存储介质,该方法包括第一端向第二端发送第一种子参数,第二端向第一端发送第二种子参数,第一端和第二端依次使用第一种子参数和第二种子参数得到第一传输秘钥和第二传输秘钥,第一端对第一验证信息加密后得到第一密文,第二端对第二验证信息加密后得到第二密文,当第一端对第二密文解密得到第一验证信息且第二端对第一密文解密得到第二验证信息时,确认第一传输秘钥和第二传输秘钥相同,第一传输秘钥或第二传输秘钥作为协商确定的传输秘钥。解决现有技术中采用UART通讯方式进行数据传输时私密数据容易被窃取,安全性能较差的问题,提高了UART通信中串口传输数据的安全性,避免了数据泄露。

Description

UART通信中的秘钥协商方法、***、设备及计算机存储介质
技术领域
本发明涉及数据传输技术领域,尤其涉及一种UART通信中的秘钥协商方法、UART通信方法、UART通信中的秘钥协商***、设备及计算机存储介质。
背景技术
随着物联网技术的不断推进,生活中越来越多的常见电器加入物联网的家庭中,以用户以手机作为一个切入点,让我们在有网络的环境下,随时随地可以知悉电器的状态以及控制电器,提高了人们的生活质量,给人们带来了许多便利。随着智能设备的大规模普及,智能硬件的硬件设计的思路逐渐趋向于模块化设计,在硬件上各个不同的功能可以设计为不同的子模块,模块之间通过SPI,I2C,UART等方式通讯,其中UART又因为只需两根线即可实现异步通讯,实现简单,因而受到广泛的应用。
UART通讯实现起来简单,但是只提供了简单的数据传输功能,未保证数据的安全传输,当有人在线路上监听传输的数据包时,可以轻易的获得传输内容,无法满足私密数据(如指纹信息)传输的需求。
可见,现有技术中采用UART通讯方式进行数据传输时私密数据容易被窃取,安全性能较差。
发明内容
本申请实施例通过提供一种UART通信中的秘钥协商方法、***、设备及计算机存储介质,旨在解决现有技术中采用UART通讯方式进行数据传输时私密数据容易被窃取,安全性能较差的问题。
本申请实施例提供了一种UART通信中的秘钥协商方法,用于在需进行加密数据通信的第一端和第二端之间协商秘钥,所述秘钥协商方法包括:
所述第一端向所述第二端发送参与生成传输秘钥的第一种子参数;
所述第二端向所述第一端发送参与生成传输秘钥的第二种子参数;
所述第一端使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述第一端和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端;
所述第二端使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述第一端和所述第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端;
当所述第一端对接收到的所述第二密文解密得到所述第一验证信息且所述第二端对接收到的所述第一密文解密得到所述第二验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
在一实施例中,所述秘钥协商方法方法还包括:
所述第一端向所述第二端发送所述第一端支持的加密算法列表;
所述第二端从所述第一端支持的加密算法列表中选择所述第二端也支持的一种加密算法作为所述目标加密算法。
在一实施例中,所述第一种子参数包括由所述第一端生成的第一随机数;所述第二种子参数包括由所述第二端生成的第二随机数;
其中,所述第一端向所述第二端发送所述第一端支持的加密算法列表时,发送所述第一随机数;
所述第二端在收到所述第一随机数以及所述第一端支持的加密算法列表后,向所述第一端发送所述第二随机数。
在一实施例中,所述第一种子参数还包括由所述第一端生成的第三随机数;
其中,所述第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端。
在一实施例中,所述第二端向所述第一端发送所述第二随机数时,同时发送所述公钥加密算法及公钥;
所述第二端在收到包含所述第三随机数的第三密文时,使用自身的私钥进行所述第三密文解密,得到所述第三随机数。
在一实施例中,所述第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端,包括:
所述第一端获取所述第一密文;
将所述第一密文与所述第三随机数一起使用所述公钥加密算法加密后发送给所述第二端;
其中,所述第二端在收到包含所述第三随机数的第四密文时,使用自身的私钥进行所述第四密文解密,以同时得到所述第三随机数和所述第一密文。
此外,为实现上述目的,本发明还提供了一种UART通信中的秘钥协商方法,用于在需进行加密数据通信的第一端和第二端之间协商秘钥,所述第一端和第二端均可作为协商发起方或协商对方,所述方法包括:
协商发起方向协商对方发送参与生成传输秘钥的第一种子参数;
接收协商对方发送的参与生成传输秘钥的第二种子参数;
使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述第一端和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述协商对方;
接收协商对方发送的第二密文;其中,协商对方使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述同一目标加密算法对第二验证信息进行加密后得到所述第二密文;
若解密所述第二密文得到第二验证信息,且收到协商对方解密第一密文得到第一验证信息的确认消息,则确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
此外,为实现上述目的,本发明还提供了一种UART通信方法,在进行通信之前,采用所述秘钥协商方法进行秘钥协商;在进行通信时,使用协商好的秘钥进行加密传输。
此外,为实现上述目的,本发明还提供了一种UART通信中的秘钥协商***,所述秘钥协商***包括第一端和第二端,所述第一端包括第一发送模块、第一处理模块、第二发送模块、第一解密模块和秘钥确定模块,所述第二端包括第三发送模块、第二处理模块、第四发送模块和第二解密模块;
其中,
所述第一发送模块,用于向所述第二端发送参与生成传输秘钥的第一种子参数;
所述第三发送模块,用于向所述第一端发送参与生成传输秘钥的第二种子参数;
所述第一处理模块,用于使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥;
所述第二发送模块,用于使用和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端;
所述第二处理模块,用于使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥;
第四发送模块,用于使用第一端和第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端;
所述秘钥确定模块,用于当所述第一解密模块对接收到的所述第一密文解密得到所述第二验证信息且所述第二解密模块对接收到的所述第二密文解密得到所述第一验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
此外,为实现上述目的,本发明还提供了一种设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的秘钥协商程序,所述秘钥协商程序被所述处理器执行时实现上述的秘钥协商方法的步骤。
此外,为实现上述目的,本发明还提供了一种计算机存储介质,所述计算机存储介质上存储有秘钥协商程序,所述秘钥协商程序被处理器执行时实现上述的秘钥协商方法步骤。
本申请实施例中提供的一种UART通信中的秘钥协商方法、***、设备及计算机存储介质的技术方案,至少具有如下技术效果或优点:
由于采用了第一端向第二端发送第一种子参数,第二端向第一端发送第二种子参数,第一端使用第一种子参数和第二种子参数根据预设方式得到第一传输秘钥,并使用第一端和第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送第一密文给第二端,第二端使用第一种子参数和第二种子参数根据预设方式得到第二传输秘钥,并使用第一端和第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送第二密文给第一端,当第一端对接收到的第二密文解密得到第一验证信息且第二端对接收到的第一密文解密得到第二验证信息时,确认第一传输秘钥和第二传输秘钥相同,并将第一传输秘钥或第二传输秘钥作为协商确定的传输秘钥的技术方案,解决了现有技术中采用UART通讯方式进行数据传输时私密数据容易被窃取,安全性能较差的问题,不仅提高了UART通信中串口传输数据的安全性,还降低交互设备两端CPU的开销以及数据泄露的风险。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的结构示意图;
图2为本发明秘钥协商方法第一实施例的流程示意图;
图3为本发明秘钥协商方法第二实施例的流程示意图;
图4为本发明秘钥协商方法第三实施例的流程示意图;
图5为本发明第一端与第二端数据交互示意图;
图6为本发明秘钥协商方法第四实施例的流程示意图;
图7为本发明秘钥协商方法的时序图;
图8为本发明秘钥协商***的功能模块图。
具体实施方式
为了更好的理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明提供一种设备。如图1所示,图1为本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图1即可为设备的硬件运行环境的结构示意图。
如图1所示,该设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,设备还可以包括RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图1中示出的设备结构并不构成对设备限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及秘钥协商程序。其中,操作***是管理和控制设备硬件和软件资源的程序,秘钥协商程序以及其它软件或程序的运行。
在图1所示的设备中,用户接口1003主要用于连接终端,与终端进行数据通信;网络接口1004主要用于后台服务器,与后台服务器进行数据通信;处理器1001可以用于调用存储器1005中存储的秘钥协商程序。
在本实施例中,设备包括:存储器1005、处理器1001及存储在所述存储器上并可在所述处理器上运行的秘钥协商程序,其中:
处理器1001调用存储器1005中存储的秘钥协商程序时,执行以下操作:
所述第一端向所述第二端发送参与生成传输秘钥的第一种子参数;
所述第二端向所述第一端发送参与生成传输秘钥的第二种子参数;
所述第一端使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述第一端和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端;
所述第二端使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述第一端和所述第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端;
当所述第一端对接收到的所述第二密文解密得到所述第一验证信息且所述第二端对接收到的所述第一密文解密得到所述第二验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
处理器1001调用存储器1005中存储的秘钥协商程序时,还执行以下操作:
所述第一端向所述第二端发送所述第一端支持的加密算法列表;
所述第二端从所述第一端支持的加密算法列表中选择所述第二端也支持的一种加密算法作为所述目标加密算法。
其中,所述第一种子参数包括由所述第一端生成的第一随机数;所述第二种子参数包括由所述第二端生成的第二随机数;
所述第一端向所述第二端发送所述第一端支持的加密算法列表时,发送所述第一随机数;
所述第二端在收到所述第一随机数以及所述第一端支持的加密算法列表后,向所述第一端发送所述第二随机数。
所述第一种子参数包括由所述第一端生成的第三随机数;
所述第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端。
所述第二端向所述第一端发送所述第二随机数时,同时发送所述公钥加密算法及公钥;
所述第二端在收到包含所述第三随机数的第三密文时,使用自身的私钥进行所述第三密文解密,得到所述第三随机数。
处理器1001调用存储器1005中存储的秘钥协商程序时,还执行以下操作:
所述第一端获取所述第一密文;
将所述第一密文与所述第三随机数一起使用所述公钥加密算法加密后发送给所述第二端;
其中,所述第二端在收到包含所述第三随机数的第四密文时,使用自身的私钥进行所述第四密文解密,以同时得到所述第三随机数和所述第一密文。
其中,所述第一验证信息和所述第二验证信息均由在所述第一端和所述第二端之间传输的预设信息通过计算摘要得到。
处理器1001调用存储器1005中存储的秘钥协商程序时,还执行以下操作:
协商发起方向协商对方发送参与生成传输秘钥的第一种子参数;
接收协商对方发送的参与生成传输秘钥的第二种子参数;
使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述协商发起方和所述协商对方共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述协商对方;
接收协商对方发送的第二密文;其中,协商对方使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述同一目标加密算法对第二验证信息进行加密后得到所述第二密文;
若解密所述第二密文得到第二验证信息,且收到协商对方解密第一密文得到第一验证信息的确认消息,则确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
本申请的UART通信中的秘钥协商方法,用于在需进行加密数据通信的第一端和第二端之间协商秘钥。需要说的是,在UART通信中第一端可以是数据发送端或数据接收端,第二端也可以是数据发送端或数据接收端。其中,第一端作为数据发送端时,第二端是数据接收端;第一端作为数据接收端时,第二端是数据发送端,从而进行数据传输过程中的秘钥协商。本申请以下各实施例中,以第一端作为数据发送端,第二端作为数据接收端为例进行描述。
如图2和图5所示,在第一实施例中,所述秘钥协商方法包括以下步骤:
步骤S210:所述第一端向所述第二端发送参与生成传输秘钥的第一种子参数。
具体的,为了提高UART通信中的数据传输的安全性能,保证传输的数据不被黑客监听到,在本实施例中,将第一端作为数据发送端,第二端作为数据接收端。当数据发送端与数据接收端之间建立串口连接后,数据发送端获取的第一种子参数,并通过串口向数据接收端发送第一种子参数。
步骤S220:所述第二端向所述第一端发送参与生成传输秘钥的第二种子参数。
在本实施例中,数据接收端与数据发送端之间建立串口连接后,数据接收端获取的第二种子参数,并等待接收数据发送端发送的第一种子参数。当数据接收端接收到第一种子参数后,数据接收端在预设的时间内通过串口将第二种子参数发送给数据接收端。
步骤S230:所述第一端使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述第一端和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端。
在本实施例中,数据发送端接收到第二种子参数后,采用预设方式对第一种子参数和第二种子参数处理后,生成第一传输秘钥。预设方式具有多种,例如将第一种子参数和第二种子参数串联起来,所得到的结果作为第一传输秘钥;或者将第一种子参数和第二种子参数进行变换后再串联,变换包括移位、固定加和或其他适合的变换;或者采用高级加密标准(AES)对进行第一种子参数和第二种子参数计算处理等等。随后,数据发送端根据与数据接收端之间传输的第一数据信息,生成第一验证信息,并采用和数据接收端共有的目标加密算法对第一验证信息进行加密后得到第一密文,然后将第一密文作为第一传输秘钥的协商请求发送给数据接收端。
步骤S240:所述第二端使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述第一端和所述第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端。
在本实施例中,数据接收端接收到第一种子参数后,采用预设方式对第一种子参数和第二种子参数处理后,生成第二传输秘钥。其中,生成第二传输秘钥的方式与步骤S230中生成第一传输秘钥的方式相同。随后,数据接收端根据与数据发送端之间传输的第二数据信息,生成第二验证信息,并采用和数据发送端共有的目标加密算法对第二验证信息进行加密后得到第二密文,然后将第二密文作第二传输秘钥的协商请求发送给数据发送端。其中,第二数据信息与第一数据信息相同。
步骤S250:当所述第一端对接收到的所述第二密文解密得到所述第一验证信息且所述第二端对接收到的所述第一密文解密得到所述第二验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
在本实施例中,数据发送端接收到第二密文后,采用第一传输秘钥对第二密文进行解密,得到第一解密信息;数据接收端接收到第一密文后,采用第二传输秘钥对第一密文进行解密,得到第二解密信息。由于第一数据信息与第二数据信息相同,数据发送端根据第一数据信息生成的第一验证信息与数据接收端根据第二数据信息生成的第二验证信息相同,数据发送端生成的第一密文与数据接收端发生成的第二密文也是相同的。如果数据发送端采用第一传输秘钥对第二密文进行解密后,得到的第一解密信息与第一验证信息相同,数据接收端采用第二传输秘钥对第一密文进行解密后,得到的第二解密信息与第二验证信息相同,则确定第一传输秘钥与第二传输秘钥相同,第一传输秘钥或第二传输秘钥被作为协商确定的传输秘钥。在传输秘钥确定后,数据发送端通过第一传输秘钥对待传输的数据进行加密,并将加密后的数据发送给数据接收端,数据接收端通过第二传输秘钥就可以对接收到的加密数据进行解密,以读取解密后的数据。
本实施例根据上述技术方案,由于采用了第一端向第二端发送第一种子参数,第二端向第一端发送第二种子参数,第一端使用第一种子参数和第二种子参数根据预设方式得到第一传输秘钥,并使用第一端和第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送第一密文给第二端,第二端使用第一种子参数和第二种子参数根据预设方式得到第二传输秘钥,并使用第一端和第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送第二密文给第一端,当第一端对接收到的第二密文解密得到第一验证信息且第二端对接收到的第一密文解密得到第二验证信息时,确认第一传输秘钥和第二传输秘钥相同,并将第一传输秘钥或第二传输秘钥作为协商确定的传输秘钥的技术方案,不仅提高了UART通信中串口传输数据的安全性,还降低交互设备两端CPU的开销以及数据泄露的风险。
如图3所示,在第二实施例中,所述秘钥协商方法,还包括以下步骤:
步骤S310:所述第一端向所述第二端发送所述第一端支持的加密算法列表。
在本实施例中,数据发送端向数据接收端发送自己支持的加密算法列表,加密算法列表中的包括多个加密算法,数据发送端支持加密算法列表中的所有加密算法,如果数据接收端与数据发送端完全相同,数据接收端可能支持加密算法列表中的全部加密算法;如果数据接收端与数据发送端具有差异,数据接收端可能支持加密算法列表中的部分加密算法。不论数据接收端与数据发送端是否完全相同,数据接收端可以从加密算法列表中选择出与数据发送端共同支持的一种加密算法。
步骤S320:所述第二端从所述第一端支持的加密算法列表中选择所述第二端也支持的一种加密算法作为所述目标加密算法。
在本实施例中,数据接收端接收到加密算法列表后,从加密算法列表中选择自己也支持的一种加密算法,即两者都支持的加密算法,并将选择出的加密算法作为数据发送端和数据接收端共有的目标加密算法。
上述方法通过采用第一端向第二端发送第一端支持的加密算法列表,第二端从第一端支持的加密算法列表中选择第二端也支持的一种加密算法作为目标加密算法的技术方案,能够在数据发送端与数据接收端进行秘钥协商过程中,使得得到第一密文和第二密文能够保持一致。
进一步的,第一种子参数包括由第一端生成的第一随机数;第二种子参数包括由第二端生成的第二随机数;其中,第一端向第二端发送第一端支持的加密算法列表时,发送第一随机数;第二端在收到第一随机数以及第一端支持的加密算法列表后,向第一端发送第二随机数。
具体的,第一种子参数包括由数据发送端通过随机数发生器生成的第一随机数,数据发送端向数据接收端发送其支持的加密算法列表时,也会发送第一随机数。第二种子参数包括由数据接收端通过随机数发生器生成的第二随机数,数据接收端收到第一随机数以及数据发送端支持的加密算法列表后,向数据发送端发送第二随机数。其中,第一随机数和第二随机数均作为生成第一传输秘钥和第二传输秘钥的数据信息。
在上述实施例中,所述第一种子参数还包括由所述第一端生成的第三随机数;其中,所述第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端。
具体的,第一种子参数包括由数据发送端通过随机数发生器生成的第三随机数,第三随机数也是作为生成第一传输秘钥和第二传输秘钥的数据信息。其中,数据发送端生成两个随机数,以及根据从数据接收端接收到的随机数,可以得到三个随机数,即第一随机数、第二随机数和第三随机数。数据发送端将第一随机数、第二随机数和第三随机数作为生成第一传输秘钥的种子,采用预设方式处理后生成第一传输秘钥。例如将第一随机数、第二随机数和第三随机数依次串联起来,得到第一传输秘钥;采用高级加密标准(AES)对第一随机数、第二随机数和第三随机数进行计算处理得到第一传输秘钥,等等。
数据发送端生成第三随机数后,向数据接收端发送加密后的第三随机数,数据接收端对加密后的第三随机数解密后,可得到第三随机数。进而数据接收端根据生成的一个随机数和接收到的两个随机数,可以得到三个随机数,即第一随机数、第二随机数和第三随机数。数据接收端将第一随机数、第二随机数和第三随机数作为生成第二传输秘钥的种子,采用与数据发送端生成第一传输秘钥相同的方式生成第二传输秘钥。
其中,数据接收端向数据发送端发送第二随机数时,同时也向数据发送端发送公钥加密算法及公钥。数据发送端采用数据接收端的公钥作为加密秘钥以及公钥加密算法作为为加密算法,对第三随机数进行加密,将加密后的第三随机数发送给数据接收端。数据接收端接在收到包含第三随机数的第三密文时,使用自身的私钥进行第三密文解密,得到第三随机数,私钥和公钥为秘钥对。
如图4所示,在第三实施例中,第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端,包括以下步骤:
步骤S410:所述第一端获取所述第一密文。
在本实施例中,数据发送端接收到数据接收端发送公钥加密算法及公钥后,获取第一密文,第一密文将与第三随机数一起被加密发送给数据接收端。
步骤S420:将所述第一密文与所述第三随机数一起使用所述公钥加密算法加密后发送给所述第二端。
在本实施例中,数据发送端将生成的第三随机数和获取的第一密文一起采用公钥加密算法进行加密,得到包含所述第三随机数的第四密文,并将第四密文发送给数据接收端。
进一步的,所述第二端在收到包含所述第三随机数的第四密文时,使用自身的私钥进行所述第四密文解密,以同时得到所述第三随机数和所述第一密文。
具体的,数据接收端在收到包含第三随机数的第四密文时,使用自身的私钥对第四密文进行解密,从而得到第三随机数和第一密文,数据接收端获得第三随机数后,再根据第一随机数和第二随机数可以得到第二传输秘钥,从而采用第二传输秘钥对第一密文进行解密,将解密结果与生成的第二验证信息进行对比,从而确认第二传输秘钥与第一传输秘钥是否相同。
进一步的,所述第一验证信息和所述第二验证信息均由在所述第一端和所述第二端之间传输的预设信息通过计算摘要得到。
上述实施例中,预设信息为数据发送端与数据接收端之间传输的信息,如数据发送端发出的第一种子参数和数据接收端发出的第二种子参数,数据发送端通过计算第一种子参数和接收到的第二种子参数的信息摘要得到第一验证信息,数据接收端通过计算第二种子参数和接收到的第一种子参数的信息摘要得到第二验证信息。
如图5和图6所示,在第四实施例中,一种UART通信中的秘钥协商方法,用于在需进行加密数据通信的第一端和第二端之间协商秘钥,所述第一端和第二端均可作为协商发起方或协商对方。
所述秘钥协商方法,包括以下步骤:
步骤S510:协商发起方向协商对方发送参与生成传输秘钥的第一种子参数。
具体的,为了提高UART通信中的数据传输的安全性能,保证传输的数据不被黑客监听到,在本实施例中,当协商发起方与协商对方之间建立串口连接后,协商发起方获取第一种子参数,并通过串口向协商对方发送第一种子参数。其中,第一种子参数作为参与生成传输秘钥的数据。
步骤S520:接收协商对方发送的参与生成传输秘钥的第二种子参数。
在本实施例中,协商发起方与协商对方之间建立串口连接后,首先向协商对方发送第一种子参数,协商对方接收到第一种子参数后,则向协商发起方发送第二种子参数。其中,第二种子参数也作为参与生成传输秘钥的数据。
步骤S530:使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述协商发起方和所述协商对方共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述协商对方。
在本实施例中,协商发起方接收到第二种子参数后,采用预设方式对第一种子参数和第二种子参数处理后,生成第一传输秘钥。预设方式具有多种,例如将第一种子参数和第二种子参数串联起来,所得到的结果作为第一传输秘钥;或者将第一种子参数和第二种子参数进行变换后再串联,变换包括移位、固定加和或其他适合的变换;或者采用高级加密标准(AES)对进行第一种子参数和第二种子参数计算处理等等。随后,协商发起方根据与协商对方之间传输的第一数据信息,生成第一验证信息,并采用和协商对方共有的目标加密算法对第一验证信息进行加密后得到第一密文,然后将第一密文作为第一传输秘钥的协商请求发送给协商对方。
步骤S540:接收协商对方发送的第二密文;其中,协商对方使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述同一目标加密算法对第二验证信息进行加密后得到所述第二密文。
在本实施例中,协商对方接收到第一种子参数后,采用预设方式对第一种子参数和第二种子参数处理后,生成第二传输秘钥。其中,生成第二传输秘钥的方式与生成第一传输秘钥的方式相同。随后,协商对方根据与协商发起方之间传输的第二数据信息,生成第二验证信息,并采用和协商发起方共有的目标加密算法对第二验证信息进行加密后得到第二密文,然后将第二密文作第二传输秘钥的协商请求发送给协商发起方。其中,第二数据信息与第一数据信息相同。
步骤S550:若解密所述第二密文得到第二验证信息,且收到协商对方解密第一密文得到第一验证信息的确认消息,则确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
在本实施例中,协商发起方接收到第二密文后,采用第一传输秘钥对第二密文进行解密,得到第一解密信息;协商对方接收到第一密文后,采用第二传输秘钥对第一密文进行解密,得到第二解密信息。由于第一数据信息与第二数据信息相同,协商发起方根据第一数据信息生成的第一验证信息与协商对方根据第二数据信息生成的第二验证信息相同,协商发起方生成的第一密文与协商对方发生成的第二密文也是相同的。如果协商发起方采用第一传输秘钥对第二密文进行解密后,得到的第一解密信息与第一验证信息相同,协商对方采用第二传输秘钥对第一密文进行解密后,得到的第二解密信息与第二验证信息相同,则确定第一传输秘钥与第二传输秘钥相同,第一传输秘钥或第二传输秘钥被作为协商确定的传输秘钥。在传输秘钥确定后,协商发起方通过第一传输秘钥对待传输的数据进行加密,并将加密后的数据发送给协商对方,协商对方通过第二传输秘钥就可以对接收到的加密数据进行解密,以读取解密后的数据。
上述方法通过采用协商发起方向协商对方发送参与生成传输秘钥的第一种子参数,接收协商对方发送的参与生成传输秘钥的第二种子参数,使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述协商发起方和所述协商对方共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述协商对方,接收协商对方发送的第二密文;其中,协商对方使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述同一目标加密算法对第二验证信息进行加密后得到所述第二密文,若解密所述第二密文得到第二验证信息,且收到协商对方解密第一密文得到第一验证信息的确认消息,则确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥的技术方案,不仅提高了数据传输的安全性,还降低交互设备两端CPU的开销以及数据泄露的风险。
进一步的,本申请提供了一种UART通信方法,在进行通信之前,采用上述的秘钥协商方法进行秘钥协商。在进行通信时,使用协商好的秘钥进行加密传输,以保证数据传输过程中的安全性,防止数据数据泄露。
为了本领域人员更加清楚上述实施过程,结合例子说明如下:
如图7所示,设备A和设备B可以互为进行加密数据通信的数据发送端和数据接收端。其中,设备A作为数据发送端,设备B作为数据接收端时,进行传输秘钥协商的过程如下:
设备A向设备B发送第一请求数据,第一请求数据为明文,包含有随机数R1、加密算法列表;设备B接收到第一请求数据后,向设备A发送发送第一响应数据,第一响应数据也为明文,包含有随机数R2、加密算法E1、公钥Pub和公钥加密算法E2。其中,加密算法E1为设备B从加密算法列表选取的与设备A共同支持的算法。
设备A根据生成的随机数R1、随机数R2和随机数R3,计算出传输密Pt1,以及计算出第一请求数据和第一响应数据的摘要Abstract1,采用传输密Pt1作为加密秘钥和加密算法E1对摘要Abstract1进行加密,进而再采用公钥Pub和公钥加密算法E2对随机数R3和加密后的摘要Abstract1进加密,得到第二请求数据,并发送第二请求数据给设备B。
设备B接收第二请求数据,采用与公钥Pub匹配的私钥Pr对第二请求数据进行解密,得到随机数R3和加密后的摘要Abstract1。然后根据随机数R1、随机数R2和随机数R3,计算出传输秘钥Pt2,以及计算第一请求数据和第一响应数据的摘要Abstract2。采用传输秘钥Pt2和加密算法E1解密加密后的摘要Abstract1,得到摘要Abstract1。比较摘要Abstract1和摘要Abstract2,如果摘要Abstract1和摘要Abstract2相同,设备B确定传输秘钥Pt2和传输秘钥Pt1相同。
设备B计算第一请求数据、第二请求数据和第一响应数据的摘要Abstract3,并采用传输密钥Pt2和加密算法E1加密摘要Abstract3,得到第二响应数据,发送第二响应数据给设备A。
设备A采用传输密钥Pt1和加密算法E1解密第二响应数据,得到摘要Abstract3,并计算第一请求数据、第二请求数据和第一响应数据的摘要Abstract4,进而对比摘要Abstract4和摘要Abstract3,如果摘要Abstract4和摘要Abstract3相同,设备A确定传输秘钥Pt1和传输秘钥Pt2相同,传输密钥协商完成,后续设备A和设备B之间的数据传输全部采用传输秘钥Pt1或传输秘钥Pt2进行加密传输。
如图8所示,一种UART通信中的秘钥协商***,所述秘钥协商***包括第一端500和第二端600,所述第一端500包括第一发送模块501、第一处理模块502、第二发送模块503、第一解密模块504和秘钥确定模块505,所述第二端600包括第三发送模块601、第二处理模块602、第四发送模块603和第二解密模块604;
其中,
所述第一发送模块501,用于向所述第二端发送参与生成传输秘钥的第一种子参数;
所述第三发送模块601,用于向所述第一端发送参与生成传输秘钥的第二种子参数;
所述第一处理模块502,用于使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥;
所述第二发送模块503,用于使用和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端;
所述第二处理模块602,用于使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥;
第四发送模块603,用于使用第一端和第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端;
所述秘钥确定模块505,用于当所述第一解密模块对接收到的所述第一密文解密得到所述第二验证信息且所述第二解密模块对接收到的所述第二密文解密得到所述第一验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
进一步的,所述第一发送模块501,还用于向所述第二端发送所述第一端支持的加密算法列表;
所述第二处理模块602,还用于从所述第一端支持的加密算法列表中选择所述第二端也支持的一种加密算法作为所述目标加密算法。
进一步的,所述第一种子参数包括由所述第一端生成的第一随机数;所述第二种子参数包括由所述第二端生成的第二随机数;
所述第一发送模块501,还用于向所述第二端发送所述第一端支持的加密算法列表时,发送所述第一随机数;
所述第三发送模块601,还用于在收到所述第一随机数以及所述第一端支持的加密算法列表后,向所述第一端发送所述第二随机数。
进一步的,所述第一种子参数还包括由所述第一端生成的第三随机数;
所述第一处理模块502,还用于将生成的所述第三随机数通过所述第二端的公钥加密算法进行加密;
所述第二发送模块503,还用于将加密后的所述第三随机数发送给所述第二端。
进一步的,所述第三发送模块601,还用于向所述第一端发送所述第二随机数时,同时发送所述公钥加密算法及公钥;
所述第二处理模块602,还用于在收到包含所述第三随机数的第三密文时,使用自身的私钥进行所述第三密文解密,得到所述第三随机数。
进一步的,所述第二发送模块503,还用于获取所述第一密文;
所述第一处理模块502,还用于将所述第一密文与所述第三随机数一起使用所述公钥加密算法加密;
所述第二发送模块503,还用于将一起加密后的所述第一密文与所述第三随机数发送给所述第二端。
进一步的,所述第二处理模块602,还用于在收到包含所述第三随机数的第四密文时,使用自身的私钥进行所述第四密文解密,以同时得到所述第三随机数和所述第一密文。
进一步的,所述第一验证信息和所述第二验证信息均由在所述第一端和所述第二端之间传输的预设信息通过计算摘要得到。
本发明秘钥协商***具体实施方式与上述秘钥协商方法各实施例基本相同,在此不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种UART通信中的秘钥协商方法,其特征在于,用于在需进行加密数据通信的第一端和第二端之间协商秘钥,所述秘钥协商方法包括:
所述第一端向所述第二端发送参与生成传输秘钥的第一种子参数;
所述第二端向所述第一端发送参与生成传输秘钥的第二种子参数;
所述第一端使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述第一端和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端;
所述第二端使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述第一端和所述第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端;
当所述第一端对接收到的所述第二密文解密得到所述第一验证信息且所述第二端对接收到的所述第一密文解密得到所述第二验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一端向所述第二端发送所述第一端支持的加密算法列表;
所述第二端从所述第一端支持的加密算法列表中选择所述第二端也支持的一种加密算法作为所述目标加密算法。
3.根据权利要求2所述的方法,其特征在于,所述第一种子参数包括由所述第一端生成的第一随机数;所述第二种子参数包括由所述第二端生成的第二随机数;
其中,所述第一端向所述第二端发送所述第一端支持的加密算法列表时,发送所述第一随机数;
所述第二端在收到所述第一随机数以及所述第一端支持的加密算法列表后,向所述第一端发送所述第二随机数。
4.根据权利要求3所述的方法,其特征在于,所述第一种子参数还包括由所述第一端生成的第三随机数;
其中,所述第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端。
5.根据权利要求4所述的方法,其特征在于,所述第二端向所述第一端发送所述第二随机数时,同时发送所述公钥加密算法及公钥;
所述第二端在收到包含所述第三随机数的第三密文时,使用自身的私钥进行所述第三密文解密,得到所述第三随机数。
6.根据权利要求4所述的方法,其特征在于,所述第一端生成的所述第三随机数通过所述第二端的公钥加密算法进行加密后发送给所述第二端,包括:
所述第一端获取所述第一密文;
将所述第一密文与所述第三随机数一起使用所述公钥加密算法加密后发送给所述第二端;
其中,所述第二端在收到包含所述第三随机数的第四密文时,使用自身的私钥进行所述第四密文解密,以同时得到所述第三随机数和所述第一密文。
7.根据权利要求4所述的方法,其特征在于,所述第一验证信息和所述第二验证信息均由在所述第一端和所述第二端之间传输的预设信息通过计算摘要得到。
8.一种UART通信中的秘钥协商方法,其特征在于,用于在需进行加密数据通信的第一端和第二端之间协商秘钥,所述第一端和第二端均可作为协商发起方或协商对方,所述方法包括:
协商发起方向协商对方发送参与生成传输秘钥的第一种子参数;
接收协商对方发送的参与生成传输秘钥的第二种子参数;
使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥,并使用所述协商发起方和所述协商对方共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述协商对方;
接收协商对方发送的第二密文;其中,协商对方使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥,并使用所述同一目标加密算法对第二验证信息进行加密后得到所述第二密文;
若解密所述第二密文得到第二验证信息,且收到协商对方解密第一密文得到第一验证信息的确认消息,则确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
9.一种UART通信方法,其特征在于,在进行通信之前,采用权利要求1~8任一项所述的方法进行秘钥协商;在进行通信时,使用协商好的秘钥进行加密传输。
10.一种UART通信中的秘钥协商***,其特征在于,所述秘钥协商***包括第一端和第二端,所述第一端包括第一发送模块、第一处理模块、第二发送模块、第一解密模块和秘钥确定模块,所述第二端包括第三发送模块、第二处理模块、第四发送模块和第二解密模块;
其中,
所述第一发送模块,用于向所述第二端发送参与生成传输秘钥的第一种子参数;
所述第三发送模块,用于向所述第一端发送参与生成传输秘钥的第二种子参数;
所述第一处理模块,用于使用所述第一种子参数和所述第二种子参数根据预设方式得到第一传输秘钥;
所述第二发送模块,用于使用和所述第二端共有的目标加密算法对第一验证信息进行加密后得到第一密文,发送所述第一密文给所述第二端;
所述第二处理模块,用于使用所述第一种子参数和所述第二种子参数根据所述预设方式得到第二传输秘钥;
第四发送模块,用于使用第一端和第二端共有的同一目标加密算法对第二验证信息进行加密后得到第二密文,发送所述第二密文给所述第一端;
所述秘钥确定模块,用于当所述第一解密模块对接收到的所述第一密文解密得到所述第二验证信息且所述第二解密模块对接收到的所述第二密文解密得到所述第一验证信息时,确认所述第一传输秘钥和所述第二传输秘钥相同,并将所述第一传输秘钥或所述第二传输秘钥作为协商确定的传输秘钥。
11.一种设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的秘钥协商程序,所述秘钥协商程序被所述处理器执行时实现如权利要求1-8任一项所述的秘钥协商方法的步骤。
12.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有秘钥协商程序,所述秘钥协商程序被处理器执行时实现权利要求1-8任一所述的秘钥协商方法的步骤。
CN202011161018.1A 2020-10-26 2020-10-26 Uart通信中的秘钥协商方法、***、设备及计算机存储介质 Pending CN112422275A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011161018.1A CN112422275A (zh) 2020-10-26 2020-10-26 Uart通信中的秘钥协商方法、***、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011161018.1A CN112422275A (zh) 2020-10-26 2020-10-26 Uart通信中的秘钥协商方法、***、设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN112422275A true CN112422275A (zh) 2021-02-26

Family

ID=74840607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011161018.1A Pending CN112422275A (zh) 2020-10-26 2020-10-26 Uart通信中的秘钥协商方法、***、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN112422275A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113091224A (zh) * 2021-04-07 2021-07-09 青岛海信日立空调***有限公司 一种空调装置及空调控制装置

Citations (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169645A1 (en) * 2008-12-30 2010-07-01 Mcgrew David A Key transport in authentication or cryptography
CN102629924A (zh) * 2012-03-30 2012-08-08 上海交通大学 一种多服务器环境下的隐私信息检索方法
CN103067161A (zh) * 2013-01-16 2013-04-24 电子科技大学 一种密钥分发方法及***
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105430017A (zh) * 2015-12-31 2016-03-23 国网山东临朐县供电公司 数据安全通信方法
US20160119120A1 (en) * 2014-07-03 2016-04-28 Huawei Technologies Co.,Ltd. Method and apparatus for public-key encrypted communication
CN106101097A (zh) * 2016-06-08 2016-11-09 美的集团股份有限公司 家电设备及其与云服务器的通讯***及方法、云服务器
US20170187524A1 (en) * 2014-05-26 2017-06-29 Nec Corporation Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN108206739A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 密钥生成方法及装置
CN108429620A (zh) * 2018-01-25 2018-08-21 新华三技术有限公司 安全连接的建立方法、***、以及客户端和服务端
CN109005028A (zh) * 2018-11-02 2018-12-14 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及***
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及***
CN109462476A (zh) * 2018-11-23 2019-03-12 成都卫士通信息产业股份有限公司 密钥协商方法、装置、终端及计算机可读存储介质
CN109802834A (zh) * 2017-11-16 2019-05-24 航天信息股份有限公司 一种对业务层数据进行加密、解密的方法及***
CN110380868A (zh) * 2019-08-22 2019-10-25 广东浪潮大数据研究有限公司 一种通信方法、装置及通信***和存储介质
US20190394053A1 (en) * 2017-02-10 2019-12-26 Huawei Technologies Co., Ltd. Method and System for Updating Certificate Issuer Public Key, and Related Device
CN110691098A (zh) * 2019-10-29 2020-01-14 北京龙德时代技术服务有限公司 民爆信息多重加密通讯方法
CN111130799A (zh) * 2019-12-25 2020-05-08 上海沄界信息科技有限公司 一种基于tee进行https协议传输的方法及***
CN111211894A (zh) * 2018-11-21 2020-05-29 顺丰科技有限公司 一种数据传输方法、装置及***
CN111294203A (zh) * 2020-01-22 2020-06-16 腾讯科技(深圳)有限公司 信息传输方法
CN111506295A (zh) * 2020-04-14 2020-08-07 杭州涂鸦信息技术有限公司 一种数据处理方法、***及相关设备
CN111541699A (zh) * 2020-04-24 2020-08-14 国网河北省电力有限公司电力科学研究院 一种基于iec102通信规约安全传输数据的方法
CN111740844A (zh) * 2020-06-24 2020-10-02 上海缔安科技股份有限公司 基于硬件的国密算法的ssl通信方法及装置

Patent Citations (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100169645A1 (en) * 2008-12-30 2010-07-01 Mcgrew David A Key transport in authentication or cryptography
CN102629924A (zh) * 2012-03-30 2012-08-08 上海交通大学 一种多服务器环境下的隐私信息检索方法
CN103067161A (zh) * 2013-01-16 2013-04-24 电子科技大学 一种密钥分发方法及***
US20170187524A1 (en) * 2014-05-26 2017-06-29 Nec Corporation Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
US20160119120A1 (en) * 2014-07-03 2016-04-28 Huawei Technologies Co.,Ltd. Method and apparatus for public-key encrypted communication
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105430017A (zh) * 2015-12-31 2016-03-23 国网山东临朐县供电公司 数据安全通信方法
CN106101097A (zh) * 2016-06-08 2016-11-09 美的集团股份有限公司 家电设备及其与云服务器的通讯***及方法、云服务器
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN108206739A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 密钥生成方法及装置
US20190394053A1 (en) * 2017-02-10 2019-12-26 Huawei Technologies Co., Ltd. Method and System for Updating Certificate Issuer Public Key, and Related Device
CN109802834A (zh) * 2017-11-16 2019-05-24 航天信息股份有限公司 一种对业务层数据进行加密、解密的方法及***
CN108429620A (zh) * 2018-01-25 2018-08-21 新华三技术有限公司 安全连接的建立方法、***、以及客户端和服务端
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及***
CN109005028A (zh) * 2018-11-02 2018-12-14 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及***
CN111211894A (zh) * 2018-11-21 2020-05-29 顺丰科技有限公司 一种数据传输方法、装置及***
CN109462476A (zh) * 2018-11-23 2019-03-12 成都卫士通信息产业股份有限公司 密钥协商方法、装置、终端及计算机可读存储介质
CN110380868A (zh) * 2019-08-22 2019-10-25 广东浪潮大数据研究有限公司 一种通信方法、装置及通信***和存储介质
CN110691098A (zh) * 2019-10-29 2020-01-14 北京龙德时代技术服务有限公司 民爆信息多重加密通讯方法
CN111130799A (zh) * 2019-12-25 2020-05-08 上海沄界信息科技有限公司 一种基于tee进行https协议传输的方法及***
CN111294203A (zh) * 2020-01-22 2020-06-16 腾讯科技(深圳)有限公司 信息传输方法
CN111506295A (zh) * 2020-04-14 2020-08-07 杭州涂鸦信息技术有限公司 一种数据处理方法、***及相关设备
CN111541699A (zh) * 2020-04-24 2020-08-14 国网河北省电力有限公司电力科学研究院 一种基于iec102通信规约安全传输数据的方法
CN111740844A (zh) * 2020-06-24 2020-10-02 上海缔安科技股份有限公司 基于硬件的国密算法的ssl通信方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113091224A (zh) * 2021-04-07 2021-07-09 青岛海信日立空调***有限公司 一种空调装置及空调控制装置
CN113091224B (zh) * 2021-04-07 2022-11-29 青岛海信日立空调***有限公司 一种空调装置及空调控制装置

Similar Documents

Publication Publication Date Title
CN105684344B (zh) 一种密钥配置方法和装置
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
US8402272B2 (en) Master unit and slave unit
US11736304B2 (en) Secure authentication of remote equipment
CN102916869B (zh) 即时通信方法和***
CN106788989B (zh) 一种建立安全加密信道的方法及设备
CN112019541B (zh) 一种数据传输方法、装置、计算机设备及存储介质
CN102833253A (zh) 建立客户端与服务器安全连接的方法及服务器
JP2013539248A (ja) 通信ネットワークにおける安全なノード承認
CN112737774B (zh) 网络会议中的数据传输方法、装置及存储介质
CN111130803A (zh) 数字签名的方法、***及装置
CN106778285B (zh) 用于对设备进行升级的方法、装置
CN111654481B (zh) 一种身份认证方法、装置和存储介质
US11671259B2 (en) Neighbor awareness networking password authentication
CN113923655A (zh) 基于相邻节点的数据解密接收方法及装置
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及***
CN114173328A (zh) 密钥交换方法、装置、电子设备
CN113472792B (zh) 一种长连接网络通信加密方法及***
US20240073020A1 (en) Digital key pairing method, pairing system, and vehicle
CN112422275A (zh) Uart通信中的秘钥协商方法、***、设备及计算机存储介质
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN102036194B (zh) 一种加密mms的方法及***
CN106487761B (zh) 一种消息传输方法和网络设备
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN113497827B (zh) 信息共享方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination