CN112580082A - 数据处理方法及加密锁设备 - Google Patents

数据处理方法及加密锁设备 Download PDF

Info

Publication number
CN112580082A
CN112580082A CN202011590928.1A CN202011590928A CN112580082A CN 112580082 A CN112580082 A CN 112580082A CN 202011590928 A CN202011590928 A CN 202011590928A CN 112580082 A CN112580082 A CN 112580082A
Authority
CN
China
Prior art keywords
ciphertext
data
request
target application
response data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011590928.1A
Other languages
English (en)
Other versions
CN112580082B (zh
Inventor
孙吉平
杨友谊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202011590928.1A priority Critical patent/CN112580082B/zh
Publication of CN112580082A publication Critical patent/CN112580082A/zh
Application granted granted Critical
Publication of CN112580082B publication Critical patent/CN112580082B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种数据处理方法及加密锁设备,所述方法应用于加密锁设备中,包括:基于目标应用获得第一请求密文;对所述第一请求密文进行解析及加密处理形成第二请求密文;基于物联网将所述第二请求密文发送至目标服务器,以使所述目标服务器基于所述第二请求密文确定第一响应数据;基于互联网接收所述目标服务器返回的经加密形成的第一响应数据密文;存储所述第一响应数据密文,并将其发送至所述目标应用。本发明的数据处理方法应用于加密锁设备中,能够使加密锁设备能够在未连网的情况下便可完成数据收发。

Description

数据处理方法及加密锁设备
技术领域
本发明实施例涉及软件保护领域,特别涉及一种数据处理方法及加密锁设备。
背景技术
当前,在软件保护行业中,部分许可体系过于依赖互联网实现,例如,无论是注册还是使用阶段,都需要连接到互联网中,不然主机上软件就无法使用,然而现实中并不是所有的主机都是接入互联网的,没有接入互联网的主机就没有办法注册许可或使用在线许可等联网功能。而作为许可载体的加密锁,其通常不具有安全的互联网访问功能,所以进一步导致主机无法在未连接互联网的时候使用加密锁中需联网才能使用的功能。
发明内容
本发明提供了一种应用于加密锁设备中,使加密锁设备无需额外增设网络设备,也无需在连网的情况下便能够完成数据收发的数据处理方法及应用该方法的电子设备。
具体地,本发明实施例提供了一种数据处理方法,应用于加密锁设备中,所述方法包括:
基于目标应用获得第一请求密文;
对所述第一请求密文进行解析及加密处理形成第二请求密文;
基于物联网将所述第二请求密文发送至目标服务器,以使所述目标服务器基于所述第二请求密文确定第一响应数据;
基于互联网接收所述目标服务器返回的经加密形成的设备许可第一响应数据密文;
存储所述设备许可密文第一响应数据密文,并将其发送至所述目标应用
作为优选,还包括:
基于所述目标应用获得第三请求密文;
解密所述第三请求密文得到明文数据,并进行验证;
在验证通过后,向所述目标应用反馈第二响应数据密文,以使所述目标应用基于所述第二响应数据密文获得第二响应数据。
作为优选,所述加密锁设备与目标应用中均包含第一密钥,所述第一请求密文为所述目标应用基于所述第一密钥加密生成,所述加密锁设备还包含第二密钥。
作为优选,所述对所述第一请求密文进行解析及加密处理形成第二请求密文,包括:
基于所述第一密钥对所述第一请求密文进行解析;
基于所述第二密钥对解析出的请求数据进行加密生成所述第二请求密文。
作为优选,所述请求数据包含以下中的至少一种:
目标应用信息、用户身份信息以及签名认证信息。
作为优选,所述加密锁设备中包含窄带物联网模块,所述基于物联网将所述第二请求密文发送至目标服务器,包括:
所述窄带物联网模块基于互联网将所述第二请求密文基于内置的所述目标服务器的通信地址发送至所述目标服务器。
作为优选,所述目标服务器中存储有所述第二密钥,所述基于互联网接收所述目标服务器返回的经加密形成的第一响应数据密文,包括:
基于互联网接收所述目标服务器返回的经所述第二密钥加密形成的第一响应数据密文。
本发明另一实施例还提供一种加密锁设备,包括:
机体;
主芯片,其设于所述机体内,所述主芯片上设有数据接口;
窄带物联网模块,其设于所述机体内,所述窄带物联网模块具有天线及窄带物联网卡,其与所述通讯接口相连,以用于接收并发送数据;
其中,所述主芯片用于自外接设备中的目标应用处获得第一请求密文,对所述第一请求密文进行解析及加密处理形成第二请求密文;
所述窄带物联网模块用于将所述第二请求密文发送至目标服务器,使所述目标服务器基于所述第二请求密文确定第一响应数据,同时接收所述目标服务器返回的经加密形成的第一响应数据密文,并通过所述数据接口转发至所述主芯片,以使所述主芯片存储所述第一响应数据密文,并将所述第一响应数据密文其通过所述数据接口发送至所述目标应用。
作为优选,所述主芯片与所述窄带物联网模块通过所述第一接口实现数据交互,所述主芯片与所述外接设备的目标应用通过所述第二接口实现数据交互。
作为优选,在所述目标应用基于设备许可密文实现本地注册后,所述主芯片还用于:
基于所述目标应用获得第三请求密文;
解密所述第三请求密文得到明文数据,并进行验证;
在验证通过后,向所述目标应用反馈第二响应数据密文,以使所述目标应用基于所述第二响应数据密文获得第二响应数据
基于上述实施例的公开可以获知,本发明实施例具备的有益效果在于通过使加密锁设备具有能够基于物联网而收发数据的窄带物联网模块,使得加密锁设备无需额外与其他网络设备相连,便能够实现数据收发。而且,基于窄带物联网模块收发数据的功耗更低,可有效节省加密锁设备的能耗,同时也更加方便,即便在没有连网的情况下也可以实现数据的收发,显著增加了用户的使用范围,为用户带来了极大的使用便利。
附图说明
图1为本发明实施例中的数据处理方法的流程图。
图2为本发明另一实施例中的数据处理方法的流程图。
图3为本发明实施例中的加密锁设备的结构示意图。
图4为本发明实施例中的加密锁设备与目标应用所在主机间的通信关系图。
具体实施方式
下面,结合附图对本发明的具体实施例进行详细的描述,但不作为本发明的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,下述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
下面,结合附图详细的说明本发明实施例。
当前,在软件保护行业中,部分许可体系过于依赖互联网实现,例如,无论是注册还是使用阶段,都需要连接到互联网中,不然主机上软件就无法使用,然而现实中并不是所有的主机都是接入互联网的,没有接入互联网的主机就没有办法注册许可或使用在线许可。而作为许可载体的加密锁,其通常不具有安全的互联网访问功能,所以进一步导致主机无法在未连接互联网的时候实现许可的注册和使用。而为了解决主机需要在接入互联网才能使用加密锁设备联网功能的问题,如图1所示,本发明实施例提供一种数据处理方法,应用于加密锁设备中,方法包括:
基于目标应用获得第一请求密文;
对第一请求密文进行解析及加密处理形成第二请求密文;
基于物联网将第二请求密文发送至目标服务器,以使目标服务器基于第二请求密文确定第一响应数据;
基于互联网接收目标服务器返回的经加密形成的第一响应数据密文;
存储第一响应数据密文,并将其发送至目标应用。
例如,本实施例中的加密锁设备内设置有窄带物联网模块,如NB-IOT模块(基于蜂窝的窄带物联网(NarrowBandInternetofThings)),用于基于物联网实现数据的收发。以用户想要实现目标应用的本地注册为例,用户可以基于目标应用而输入请求,并生成请求数据,如注册请求数据,当然也可为其他请求数据,具体不定。目标应用将请求数据进行加密后生成第一请求密文,发送给加密锁设备中。加密锁设备接收到第一请求密文后,对第一请求密文进行解析,得到请求数据的明文数据,之后对解析结果再次加密生成第二请求密文。接着将第二请求密文基于窄带物联网模块发送至指定的目标服务器中,以使目标服务器基于第二请求密文确定设备许可数据,该设备许可数据是用于允许目标应用被注册使用的数据,当目标服务器确定设备许可数据后会将其通过互联网发送至加密锁设备中,加密锁设备会存储该许可数据密文,以在下一次目标应用需要再次获得许可数据时,加密锁设备能够先查看本地是否已经存储过该许可数据,如果存储了,那么就可以不用再向目标服务器请求许可数据,而是将自身存储的许可数据直接反馈给目标应用,也就是说加密锁设备在接到请求数据时先查询自身是否存储有能够满足目标应用请求的许可数据,若未存储或者存储的许可数据不能满足目标应用的请求,则通过窄带物联网模块向目标服务器请求获取该请求对应的许可数据。最后,当加密锁设备将设备许可密文发送至目标应用后,目标应用便能够基于该设备许可密文而完成诸如注册等功能,具体不定。其中,上文所述的加密锁设备将获得许可数据进行本地存储并非必须执行的步骤,其仅是一种可选方案,实际应用时也可采用其他方案,例如加密锁设备不存储许可数据,而是通过与目标服务器实时或定时交互,从而获得目标应用所需的许可数据。
本发明实施例具备的有益效果在于通过使加密锁设备具有能够基于物联网而收发数据的窄带物联网模块,使得加密锁设备无需额外与其他网络设备相连,便能够实现数据收发。而且,基于窄带物联网模块收发数据的功耗更低,可有效节省加密锁设备的能耗,同时也更加方便,即便在没有连网的情况下也可以实现数据的收发,显著增加了用户的使用范围,为用户带来了极大的使用便利。
进一步地,如图2所示,本实施例中的方法还包括:
基于目标应用获得第三请求密文;
解密第三请求密文得到明文数据,并进行验证;
在验证通过后,向目标应用反馈第二响应数据密文,以使目标应用基于第二响应数据密文获得第二响应数据。
例如,继续上述实施例,当目标应用完成注册后,会发送许可请求密文至加密锁设备中,即第三请求密文,加密锁设备基于目标应用获得其处理形成的许可请求密文,然后将该许可请求密文进行解密,得到许可请求的明文数据,并进行验证。本实施例中的许可请求数据包含目标应用以及目标应用的使用者的相关信息。在验证通过后,加密锁设备分配许可数据给当前使用者,并将分配的许可数据经加密后返回给目标应用,即反馈第二响应数据给目标应用,目标应用接收到许可请求返回数据后,对其进行解密,得到明文数据,并基于该明文数据得到许可请求成功数据,即得到加密锁设备返回的第二响应数据,基于该数据,用户便可正常使用该目标应用,也就是该目标应用许可成功,用户可正常使用。
进一步地,本实施例中的加密锁设备与目标应用中均包含第一密钥,第一请求密文为目标应用基于第一密钥加密生成,加密锁设备还包含第二密钥。
本实施例中,对第一请求密文进行解析及加密处理形成第二请求密文,包括:
基于第一密钥对第一请求密文进行解析;
基于第二密钥对解析出的请求数据进行加密生成第二请求密文。
通过经历不同的密钥进行加密,更能够增加数据安全性,使数据在通信过程中不易被窃取。
本实施例中的请求数据可以为注册请求数据,或其他类型的请求数据,该请求数据可以包含以下中的至少一种,但不限于以下数据:
目标应用信息、用户身份信息以及签名认证信息。
例如包含目标应用的名称,版本号,用户名,用户密码,用户的签名认证信息,目标应用的签名认证信息等。
进一步地,由于本实施例中的加密锁设备中包含窄带物联网模块,基于物联网将第二请求密文发送至目标服务器,包括:
窄带物联网模块基于窄带物联网将第二请求密文基于内置的目标服务器的通信地址发送至目标服务器。
其中,目标服务器中存储有第二密钥,当加密锁设备基于互联网接收目标服务器返回的经加密形成的第一响应数据密文时,包括:
基于互联网接收目标服务器返回的经第二密钥加密形成的第一响应数据密文。该第一响应数据密文如上文所述,可以为许可数据密文。
如图3所示,本发明另一实施例还一种加密锁设备,包括:
机体;
主芯片,其设于机体内,主芯片上设有数据接口;
窄带物联网模块,其设于机体内,窄带物联网模块具有天线及窄带物联网卡,其与通讯接口相连,以用于接收并发送数据;
其中,主芯片用于自外接设备中的目标应用处获得第一请求密文,对第一请求密文进行解析及加密处理形成第二请求密文;
窄带物联网模块用于将第二请求密文发送至目标服务器,使目标服务器基于第二请求密文确定第一响应数据,同时接收目标服务器返回的经加密形成的第一响应数据密文,并通过数据接口转发至主芯片,以使主芯片存储第一响应数据密文,并将第一响应数据密文其通过数据接口发送至目标应用。
例如,主芯片为智能卡芯片,具有数据运算与处理功能,同时具有数据存储功能。而且主芯片内部运行有COS***,可以接收目标应用发送来的请求数据,也可以返回数据给目标应用。本实施例中的加密锁设备内的窄带物联网模块为NB-IOT模块(基于蜂窝的窄带物联网(NarrowBandInternetofThings)),用于基于物联网及互联网实现数据的收发。以用户想要实现目标应用的本地注册为例,用户可以基于目标应用而输入请求,并生成请求数据,如注册请求数据,当然也可为其他请求数据,具体不定。目标应用将请求数据进行加密后生成第一请求密文,发送给加密锁设备中。加密锁设备接收到第一请求密文后,对第一请求密文进行解析,得到请求数据的明文数据,之后对解析结果再次加密生成第二请求密文。接着将第二请求密文基于窄带物联网模块发送至指定的目标服务器中,以使目标服务器基于第二请求密文确定第一响应数据,例如可以为设备许可数据,该设备许可数据是用于允许目标应用被注册使用的数据,当目标服务器确定第一响应数据后会将其发送至加密锁设备中,使加密锁设备存储该第一响应数据密文,以便后续目标应用再需要使用时可以先自身查询是否已经存储,若是则可直接给予目标应用,无需再向目标服务器索取,仅在本地未存储时才向目标服务器获取。最后,加密锁设备将设备许可密文发送至目标应用,使目标应用能够基于该设备许可密文而完成诸如注册等功能,具体不定。其中,上文所述的加密锁设备将获得许可数据进行本地存储并非必须执行的步骤,其仅是一种可选方案,实际应用时也可采用其他方案,例如加密锁设备不存储许可数据,而是通过与目标服务器实时或定时交互,从而获得目标应用所需的许可数据。
本发明实施例具备的有益效果在于通过使加密锁设备具有能够基于物联网而收发数据的窄带物联网模块,使得加密锁设备无需额外与其他网络设备相连,便能够实现数据收发。而且,基于窄带物联网模块收发数据的功耗更低,可有效节省加密锁设备的能耗,同时也更加方便,即便在没有连网的情况下也可以实现数据的收发,显著增加了用户的使用范围,为用户带来了极大的使用便利。
具体地,本实施例中的加密锁设备具有第一接口和第二接口,其可以分别为USB接口及UART串口,主芯片与窄带物联网模块通过第一接口实现数据交互,同时,主芯片与外接设备的目标应用可通过第二接口实现数据交互。
进一步地,本实施例中,在目标应用基于设备许可密文实现本地注册后,主芯片还用于:
基于目标应用获得第三请求密文;
解密第三请求密文得到明文数据,并进行验证解析;
在验证通过后,向目标应用反馈第二响应数据密文,使目标应用基于第二响应数据密文获得第二响应数据。
例如,主芯片基于目标应用获得其处理形成的许可请求密文,即第三请求密文,然后将该许可请求密文进行解密,得到许可请求的明文数据,并进行验证。本实施例中的第三请求数据包含目标应用以及目标应用的使用者相关信息。在验证通过后,加密锁设备分配许可数据给当前使用者,即用户,并将分配的许可数据经加密后返回给目标应用,即分配第二响应数据给目标应用,目标应用接收到许可请求返回数据后,对其进行解密,得到明文数据,并基于该明文数据得到许可请求成功数据,即,第二响应数据,基于该数据,用户便可正常使用该目标应用,也就是,该目标应用许可成功,用户可正常使用。
具体地,以下以具体实施例进行说明:
例如,加密锁设备包括智能卡芯片(主芯片)和窄带物联网模块,该窄带物联网模块简称为NB-IOT模块。该智能卡芯片具有数据运算与处理功能,同时具有数据存储功能,加密锁设备上设置有USB通讯接口,以及UART串口,智能卡芯片可以直接与USB接口及UART串口进行连接。NB-IOT模块与主芯片之间通过UART串口连接,以实现数据交互。主芯片内部运行有COS***,可以接收目标应用通过USB接口发送来的请求数据,也可以返回数据给目标应用。同时,COS***也可以发送数据给NB-IOT模块,或接收从NB-IOT模块返回的数据。NB-IOT模块设置天线和NB-IOT卡,即NB卡,NB-IOT模块内预置了目标服务器的IP地址,以能够基于该地址在物联网环境下实现与该目标服务器的数据交互。
实际应用时,如图4所示,目标应用通过USB接口将使用密钥A通过AES加密的许可注册请求密文发送给加密锁设备。加密锁设备的主芯片通过USB接口接收到许可注册请求密文(相当于第一请求密文),主芯片使用内部保存的密钥A对许可注册请求密文进行AES解密,并验证数据。该许可注册请求数据可以包含目标应用信息、目标应用的使用者及设备相关信息,以及签名认证信息。
进一步地,经过主芯片解析处理后的许可注册请求数据,再经过主芯片内部的密钥B进行加密,得到新的许可注册请求密文(相当于第二请求密文),通过UART串口传送给NB-IOT模块。NB-IOT模块在收到第二请求密文后会将数据转换为无线数据后基于内置IP地址传输给目标服务器。
目标服务器在收到第二请求密文后,使用保存在目标服务器内的密钥B对密文进行解密,获取许可注册请求明文数据,并进行验证,验证通过后从该明文数据或目标服务器中获取加密锁设备的通讯地址,接着将设备的许可数据使用密钥B进行加密,获得设备许可密文,之后通过互联网发送到上述获取的指定的加密锁设备地址,NB-IOT模块经过无线网络接收到设备许可密文,并通过UART串口转发给主芯片。主芯片接收到设备许可密文后,使用内部保存的密钥B解密密文,获得许可明文,之后验证许可明文,并保存到主芯片内部数据存储区,以供目标应用后续使用,无需再向目标服务器获取。
在完成设备许可数据保存后,将许可相关信息经过内部密钥A加密后返回给目标应用,目标应用收到许可数据密文后,通过密钥A进行解密,获得许可数据明文,代表注册成功。相反,没有获得许可数据,代表注册失败。在用户对目标应用完成注册后,需获取许可便可以开始使用。
进一步地,当目标应用将许可请求数据通过密钥A加密后通过USB接口发送给加密锁设备后,主芯片接收到许可请求密文后,使用内部密钥A进行解密,获得许可请求数据明文,其包含目标应用以及目标应用使用者相关信息,对数据明文进行验证。在验证通过后,主芯片分配许可给当前使用者,并将分配的许可数据经过内部密钥A进行加密,返回给目标应用,目标应用接收到许可请求返回数据密文后,使用密钥A进行解密,获得许可请求成功数据,此时,许可完成,使用者可以正常使用目标应用。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种数据处理方法,应用于加密锁设备中,所述方法包括:
基于目标应用获得第一请求密文;
对所述第一请求密文进行解析及加密处理形成第二请求密文;
基于物联网将所述第二请求密文发送至目标服务器,以使所述目标服务器基于所述第二请求密文确定第一响应数据;
基于互联网接收所述目标服务器返回的经加密形成的第一响应数据密文;
存储所述第一响应数据密文,并将其发送至所述目标应用。
2.根据权利要求1所述的方法,其特征在于,还包括:
基于所述目标应用获得第三请求密文;
解密所述第三请求密文得到明文数据,并进行验证;
在验证通过后,向所述目标应用反馈第二响应数据密文,以使所述目标应用基于所述第二响应数据密文获得第二响应数据。
3.根据权利要求1所述的方法,其特征在于,所述加密锁设备与目标应用中均包含第一密钥,所述第一请求密文为所述目标应用基于所述第一密钥加密生成,所述加密锁设备还包含第二密钥。
4.根据权利要求3所述的方法,其特征在于,所述对所述第一请求密文进行解析及加密处理形成第二请求密文,包括:
基于所述第一密钥对所述第一请求密文进行解析;
基于所述第二密钥对解析出的请求数据进行加密生成所述第二请求密文。
5.根据权利要求4所述的方法,其特征在于,所述请求数据包含以下中的至少一种:
目标应用信息、用户身份信息以及签名认证信息。
6.根据权利要求1所述的方法,其特征在于,所述加密锁设备中包含窄带物联网模块,所述基于物联网将所述第二请求密文发送至目标服务器,包括:
所述窄带物联网模块基于物联网将所述第二请求密文基于内置的所述目标服务器的通信地址发送至所述目标服务器。
7.根据权利要求3所述的方法,其特征在于,所述目标服务器中存储有所述第二密钥,所述基于互联网接收所述目标服务器返回的经加密形成的第一响应数据密文,包括:
基于互联网接收所述目标服务器返回的经所述第二密钥加密形成的所述第一响应数据密文。
8.一种加密锁设备,其特征在于,包括:
机体;
主芯片,其设于所述机体内,所述主芯片上设有数据接口;
窄带物联网模块,其设于所述机体内,所述窄带物联网模块具有天线及窄带物联网卡,其与所述通讯接口相连,以用于接收并发送数据;
其中,所述主芯片用于自外接设备中的目标应用处获得第一请求密文,对所述第一请求密文进行解析及加密处理形成第二请求密文;
所述窄带物联网模块用于将所述第二请求密文发送至目标服务器,使所述目标服务器基于所述第二请求密文确定第一响应数据,同时接收所述目标服务器返回的经加密形成的第一响应数据密文,并通过所述数据接口转发至所述主芯片,以使所述主芯片存储所述第一响应数据密文,并将所述第一响应数据密文通过所述数据接口发送至所述目标应用。
9.根据权利要求8所述的加密锁设备,其特征在于,所述主芯片与所述窄带物联网模块通过所述第一接口实现数据交互,所述主芯片与所述外接设备的目标应用通过所述第二接口实现数据交互。
10.根据权利按要求7所述的加密锁设备,其特征在于,所述主芯片还用于:
基于所述目标应用获得第三请求密文;
解密所述第三请求密文得到明文数据,并进行验证;
在验证通过后,向所述目标应用反馈第二响应数据密文,以使所述目标应用基于所述第二响应数据密文获得第二响应数据。
CN202011590928.1A 2020-12-29 2020-12-29 数据处理方法及加密锁设备 Active CN112580082B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011590928.1A CN112580082B (zh) 2020-12-29 2020-12-29 数据处理方法及加密锁设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011590928.1A CN112580082B (zh) 2020-12-29 2020-12-29 数据处理方法及加密锁设备

Publications (2)

Publication Number Publication Date
CN112580082A true CN112580082A (zh) 2021-03-30
CN112580082B CN112580082B (zh) 2022-04-05

Family

ID=75143933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011590928.1A Active CN112580082B (zh) 2020-12-29 2020-12-29 数据处理方法及加密锁设备

Country Status (1)

Country Link
CN (1) CN112580082B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906054A (zh) * 2012-12-28 2014-07-02 上海农业信息有限公司 物联网软件功能模块授权方法及***
CN104580086A (zh) * 2013-10-17 2015-04-29 腾讯科技(深圳)有限公司 信息传输方法、客户端、服务器及***
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106789845A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种网络数据安全传输的方法
CN107733994A (zh) * 2017-09-20 2018-02-23 美的智慧家居科技有限公司 智能门锁的控制方法、智能门锁及可读存储介质
CN108091009A (zh) * 2017-12-08 2018-05-29 深圳达实信息技术有限公司 一种基于窄带物联网的蓝牙门禁***及其使用方法
CN108540332A (zh) * 2018-05-18 2018-09-14 广东赛诺梵信息技术有限公司 一种智能加密狗
CN109167733A (zh) * 2018-11-01 2019-01-08 深圳市恒诺物联科技有限公司 一种物联路由器及其控制***
CN109743206A (zh) * 2018-12-28 2019-05-10 南京工程学院 一种基于EtherCAT的加密狗及使用方法
CN109902481A (zh) * 2019-03-07 2019-06-18 北京深思数盾科技股份有限公司 一种用于加密设备的加密锁认证方法及加密设备
CN110544081A (zh) * 2019-05-29 2019-12-06 陕西航天动力高科技股份有限公司 一种适用于ic卡预付费燃气表的物联网缴费方法及***
CN110632875A (zh) * 2019-09-24 2019-12-31 武汉亚为电子科技有限公司 一种基于AIoT智能物联网的设备健康监控方法及装置
CN110738764A (zh) * 2019-10-22 2020-01-31 佛山市艾温特智能科技有限公司 基于智能门锁的安全控制***及方法
US20200133925A1 (en) * 2017-03-15 2020-04-30 Carrier Corporation Internet of things architecture with a cloud-based integration platform
CN112002043A (zh) * 2020-09-03 2020-11-27 云南电网有限责任公司信息中心 一种基于nb-iot的智能锁控制方法及***

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906054A (zh) * 2012-12-28 2014-07-02 上海农业信息有限公司 物联网软件功能模块授权方法及***
CN104580086A (zh) * 2013-10-17 2015-04-29 腾讯科技(深圳)有限公司 信息传输方法、客户端、服务器及***
CN106789845A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种网络数据安全传输的方法
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
US20200133925A1 (en) * 2017-03-15 2020-04-30 Carrier Corporation Internet of things architecture with a cloud-based integration platform
CN107733994A (zh) * 2017-09-20 2018-02-23 美的智慧家居科技有限公司 智能门锁的控制方法、智能门锁及可读存储介质
CN108091009A (zh) * 2017-12-08 2018-05-29 深圳达实信息技术有限公司 一种基于窄带物联网的蓝牙门禁***及其使用方法
CN108540332A (zh) * 2018-05-18 2018-09-14 广东赛诺梵信息技术有限公司 一种智能加密狗
CN109167733A (zh) * 2018-11-01 2019-01-08 深圳市恒诺物联科技有限公司 一种物联路由器及其控制***
CN109743206A (zh) * 2018-12-28 2019-05-10 南京工程学院 一种基于EtherCAT的加密狗及使用方法
CN109902481A (zh) * 2019-03-07 2019-06-18 北京深思数盾科技股份有限公司 一种用于加密设备的加密锁认证方法及加密设备
CN110544081A (zh) * 2019-05-29 2019-12-06 陕西航天动力高科技股份有限公司 一种适用于ic卡预付费燃气表的物联网缴费方法及***
CN110632875A (zh) * 2019-09-24 2019-12-31 武汉亚为电子科技有限公司 一种基于AIoT智能物联网的设备健康监控方法及装置
CN110738764A (zh) * 2019-10-22 2020-01-31 佛山市艾温特智能科技有限公司 基于智能门锁的安全控制***及方法
CN112002043A (zh) * 2020-09-03 2020-11-27 云南电网有限责任公司信息中心 一种基于nb-iot的智能锁控制方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
闫宏强等: "物联网中认证技术研究", 《通信学报》 *
黄俊杰等: "基于NB-IoT的智能门禁***", 《信息通信》 *

Also Published As

Publication number Publication date
CN112580082B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
CN108809659B (zh) 动态口令的生成、验证方法及***、动态口令***
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
CN102217277B (zh) 基于令牌进行认证的方法和***
CN110084017A (zh) 一种身份认证设备、***、方法、装置和存储介质
JP2004304751A5 (zh)
CN101243438A (zh) 分布式单一注册服务
CN110278180B (zh) 金融信息的交互方法、装置、设备及存储介质
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
CN105207776A (zh) 一种指纹认证方法及***
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
US20090276622A1 (en) Secret authentication system
US7805611B1 (en) Method for secure communication from chip card and system for performing the same
EP1243097A1 (en) Method and apparatus for a revolving encrypting and decrypting process
CN111259363B (zh) 业务访问信息处理方法、***、装置、设备和存储介质
CN104753879B (zh) 终端认证云服务提供者的方法及***、云服务提供者认证终端的方法及***
CN112995090B (zh) 终端应用的认证方法、装置、***和计算机可读存储介质
CN102208980A (zh) 一种通信方法及***
CN112580082B (zh) 数据处理方法及加密锁设备
US8261088B2 (en) Secret authentication system
CN116032556A (zh) 小程序应用的密钥协商方法及装置
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
JP2001265731A (ja) クライアント認証方法及びクライアント認証システム
CN109936522B (zh) 设备认证方法及设备认证***
JP3923229B2 (ja) 認証処理方法及び方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder