CN112769783A - 数据传输方法及云服务器、接收端和发送端 - Google Patents

数据传输方法及云服务器、接收端和发送端 Download PDF

Info

Publication number
CN112769783A
CN112769783A CN202011602792.1A CN202011602792A CN112769783A CN 112769783 A CN112769783 A CN 112769783A CN 202011602792 A CN202011602792 A CN 202011602792A CN 112769783 A CN112769783 A CN 112769783A
Authority
CN
China
Prior art keywords
request
sending
receiving end
receiving
encryption code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011602792.1A
Other languages
English (en)
Other versions
CN112769783B (zh
Inventor
朱英龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Wanxiang Electronics Technology Co Ltd
Original Assignee
Xian Wanxiang Electronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Wanxiang Electronics Technology Co Ltd filed Critical Xian Wanxiang Electronics Technology Co Ltd
Priority to CN202011602792.1A priority Critical patent/CN112769783B/zh
Publication of CN112769783A publication Critical patent/CN112769783A/zh
Application granted granted Critical
Publication of CN112769783B publication Critical patent/CN112769783B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据传输方法及云服务器、接收端和发送端。其中,该方法包括:获取接收端发送的数据传输的第一请求,第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,第一加密代码包括第一身份信息和第一密钥信息,第二加密代码包括第二身份信息和第二密钥信息;根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系;在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,第二请求包括服务请求和第一加密代码,第二请求用于发送端通过第二请求的第一密钥信息对应的密钥加密传输的服务数据。本发明解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。

Description

数据传输方法及云服务器、接收端和发送端
技术领域
本发明涉及数据传输领域,具体而言,涉及一种数据传输方法及云服务器、接收端和发送端。
背景技术
现有技术中有一些对数据进行加密传输的方案,这些方案中大多是采用特定的加密算法对数据进行加密后,将加密后的数据和密钥传输给接收端;而对于接收端来说,则可以按照接收到的密钥对数据进行解密。但是这种方式并不能完全保证数据安全性,因为,网络上传输的数据非常容易被非法截获,同时截获的还有密钥,这样,他人在非法获取传输数据后,也能够对获取的数据进行解密,从而获得保密的数据。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据传输方法及云服务器、接收端和发送端,以至少解决相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
根据本发明实施例的一个方面,提供了一种数据传输方法,包括:获取接收端发送的数据传输的第一请求,其中,所述第一请求包括服务请求,所述接收端的第二加密代码,和所述接收端获取的发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;根据所述第一身份信息和所述第二身份信息,确定所述接收端和所述发送端是否具有绑定关系;在所述接收端和所述发送端具有绑定关系的情况下,向所述发送端发送第二请求,其中,所述第二请求包括所述服务请求和所述第一加密代码,所述第二请求用于所述发送端通过所述第二请求的所述第一密钥信息对应的密钥加密传输的服务数据。
可选的,获取接收端发送的数据传输的第一请求之前,包括:接收所述发送端的第一制造***在生产所述发送端时,为所述发送端确定的所述第一加密代码,其中,所述第一加密代码的所述第一身份信息和所述第一密钥信息是所述第一制造***随机确定且唯一的;和/或,接收所述接收端的第二制造***在生产所述接收端时,为所述接收端确定的所述第二加密代码,其中,所述第二加密代码的所述第二身份信息和所述第二密钥信息是所述第二制造***随机确定且唯一的。
可选的,获取接收端发送的数据传输的第一请求之前,还包括:接收所述发送端发送的第一设备激活请求,其中,所述第一设备激活请求包括所述发送端的第一加密代码;响应所述第一设备激活请求,将所述发送端的第一加密代码存储在合法设备信息列表中;和/或,接收所述接收端端发送的第二设备激活请求,其中,所述第二设备激活请求包括所述接收端的第二加密代码;响应所述第二设备激活请求,将所述接收端的第二加密代码存储在所述合法设备信息列表中。
可选的,根据所述第一身份信息和所述第二身份信息,确定所述接收端和所述发送端是否具有绑定关系之前,包括:接收所述接收端的设备绑定请求,其中,所述绑定请求包括所述接收端的第二加密代码和需要绑定的发送端的第一加密代码;根据所述第一加密代码对所述需要绑定的发送端进行验证,根据所述第二加密代码对所述接收端进行验证;确定所述接收端和所述需要绑定的发送端均验证成功的情况下,建立所述接收端和所述需要绑定的发送端的绑定关系。
可选的,根据所述第一加密代码对所述需要绑定的发送端进行验证,根据所述第二加密代码对所述接收端进行验证包括:根据所述第一加密代码对所述合法设备信息列表进行查找,在所述合法设备信息列表可以查找到所述第一加密代码时,确定所述发送端验证成功;根据所述第二加密代码对所述合法设备信息列表进行查找,在所述合法设备信息列表可以查找到所述第二加密代码时,确定所述接收端验证成功。
根据本发明实施例的另一方面,还提供了另一种数据传输方法,包括:获取发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息;向云服务器发送数据传输的第一请求,其中,所述第一请求包括服务请求,接收端的第二加密代码,和所述发送端的第一加密代码,其中,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;接收所述发送端响应所述云服务器发送的第二请求,通过所述第一密钥信息对应的密钥加密传输的服务数据,其中,所述第二请求为所述云服务器根据所述第一请求验证所述发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一加密代码向对应的所述发送端发送的,所述第二请求包括所述服务请求和所述第一加密代码;通过所述第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密。
可选的,向云服务器发送数据传输的第一请求之前,包括:向所述云服务器发送设备绑定请求,其中,所述绑定请求包括所述接收端的第二加密代码和需要绑定的发送端的第一加密代码,所述云服务器根据所述第一加密代码对所述需要绑定的发送端进行验证,根据所述第二加密代码对所述接收端进行验证,在所述接收端和所述需要绑定的发送端均验证成功的情况下,建立所述接收端和所述需要绑定的发送端的绑定关系。
根据本发明实施例的另一方面,还提供了另一种数据传输方法,包括:接收云服务器发送的第二请求,其中,所述第二请求为所述云服务器接收到接收端发送的第一请求,并根据所述第一请求验证发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一请求的第一加密代码向对应的所述发送端发送的,所述第二请求包括服务请求和所述第一加密代码;所述第一请求包括所述服务请求,所述接收端的第二加密代码,和所述发送端的第一加密代码,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;响应所述第二请求的所述服务请求,通过所述第一密钥信息对应的密钥对服务数据进行加密;将加密后的服务数据发送给所述接收端。
根据本发明实施例的另一方面,还提供了一种数据传输的云服务器,包括:第一获取模块,用于获取接收端发送的数据传输的第一请求,其中,所述第一请求包括服务请求,所述接收端的第二加密代码,和所述接收端获取的发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;确定模块,用于根据所述第一身份信息和所述第二身份信息,确定所述接收端和所述发送端是否具有绑定关系;第一发送模块,用于在所述接收端和所述发送端具有绑定关系的情况下,向所述发送端发送第二请求,其中,所述第二请求包括所述服务请求和所述第一加密代码,所述第二请求用于所述发送端通过所述第二请求的所述第一密钥信息对应的密钥加密传输的服务数据。
根据本发明实施例的另一方面,还提供了一种数据传输的接收端,包括:第二获取模块,用于获取发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息;第二发送模块,用于向云服务器发送数据传输的第一请求,其中,所述第一请求包括服务请求,接收端的第二加密代码,和所述发送端的第一加密代码,其中,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;第一接收模块,接收所述发送端响应所述云服务器发送的第二请求,通过所述第一密钥信息对应的密钥加密传输的服务数据,其中,所述第二请求为所述云服务器根据所述第一请求验证所述发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一加密代码向对应的所述发送端发送的,所述第二请求包括所述服务请求和所述第一加密代码;解密模块,用于通过所述第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密。
根据本发明实施例的另一方面,还提供了一种数据传输的发送端,包括:第二接收模块,用于接收云服务器发送的第二请求,其中,所述第二请求为所述云服务器接收到接收端发送的第一请求,并根据第一请求验证发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一请求的第一加密代码向对应的所述发送端发送的,所述第二请求包括服务请求和所述第一加密代码;所述第一请求包括所述服务请求,所述接收端的第二加密代码,和所述发送端的第一加密代码,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;加密模块,用于响应所述第二请求的所述服务请求,通过所述第一密钥信息对应的密钥对服务数据进行加密;第三发送模块,用于将加密后的服务数据发送给所述接收端。
根据本发明实施例的另一方面,还提供了一种计算机存储介质,所述计算机存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机存储介质所在设备执行上述中任意一项所述的数据传输方法。
根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述中任意一项的数据传输方法。
在本发明实施例中,采用获取接收端发送的数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和接收端获取的发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系;在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,其中,第二请求包括服务请求和第一加密代码,第二请求用于发送端通过第二请求的第一密钥信息对应的密钥加密传输的服务数据的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据传输方法的流程图;
图2是根据本发明实施例的另一种数据传输方法的流程图;
图3是根据本发明实施例的另一种数据传输方法的流程图;
图4是根据本发明实施方式的现有技术的示意图;
图5是根据本发明实施方式的数据交互的示意图;
图6是根据本发明实施方式的数据传输的示意图;
图7是根据本发明实施例的一种数据传输的云服务器的示意图;
图8是根据本发明实施例的一种数据传输的接收端的示意图;
图9是根据本发明实施例的一种数据传输的发送端的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种数据传输方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种数据传输方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取接收端发送的数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和接收端获取的发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;
步骤S104,根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系;
步骤S106,在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,其中,第二请求包括服务请求和第一加密代码,第二请求用于发送端通过第二请求的第一密钥信息对应的密钥加密传输的服务数据。
通过上述步骤,采用获取接收端发送的数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和接收端获取的发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系;在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,其中,第二请求包括服务请求和第一加密代码,第二请求用于发送端通过第二请求的第一密钥信息对应的密钥加密传输的服务数据的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
上述步骤的执行主体可以为云端的云服务器,上述接收端可以为请求服务数据,接收数据的接收端设备,可以为用户终端,例如,智能手机,智能终端,平板电脑等。
上述第一请求用于请求服务数据,上述第一请求由接收端向云端服务器发送,上述第一请求包括接收端的第二加密代码,和接收端获取的发送端的第一加密代码。
上述接收端的第二加密代码在接收端生产时,由制造执行***MES(Manufacturing Execution System)生成的,上述第二加密代码包括了接收端的第二身份信息和第二密钥信息。上述第二身份信息和第二密钥信息与接收端唯一对应,也即是一个接收端的第二身份信息和第二密钥信息都是该接收端独有且唯一的。
上述接收端获取的发送端的第一加密代码,可以通过扫描发送端的二维码,或者从发送端设备的管理界面中获取,在接收端需要向发送端请求数据时,就先获取发送端的第一加密代码,然后在向云服务器发送请求。
上述发送端的第一加密代码与上述接收端的第二加密代码类似,也可以是在发送端生产时,由制造执行***MES生成的,上述第一加密代码包括了接收端的第一身份信息和第一密钥信息。上述第一身份信息和第一密钥信息与发送端唯一对应,也即是一个发送端的第一身份信息和第一密钥信息都是该发送端独有且唯一的。
上述根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系。在接收端和发送端生产时,MES***将生成的发送端第一加密代码和接收端的第二加密代码发送至云服务器,云服务器中存储有多个MES***上传的多个发送端的第一加密代码和多个接收端的第二加密代码。
上述接收端和发送端在进行数据传输之前,根据接收端或者发送端的请求,对接收端和发送端进行绑定,在接收端通过云服务器向发送端请求服务时,云服务器对接收端和发送端是否具有绑定关系进行确定。
云服务器在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,其中,第二请求包括服务请求和第一加密代码。发送端接收到第二请求后,响应第二请求生成服务数据,并根据第二请求中的第一密钥信息对应的密钥对服务数据进行加密后,向接收端发送。
对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
可选的,获取接收端发送的数据传输的第一请求之前,包括:接收发送端的第一制造***在生产发送端时,为发送端确定的第一加密代码,其中,第一加密代码的第一身份信息和第一密钥信息是第一制造***随机确定且唯一的;和/或,接收接收端的第二制造***在生产接收端时,为接收端确定的第二加密代码,其中,第二加密代码的第二身份信息和第二密钥信息是第二制造***随机确定且唯一的。
云服务器在发送端生成时,接收第一制造***发送的发送端的第一加密代码,第一加密代码的第一身份信息和第一密钥信息是第一制造***随机确定且唯一的。上述第一制造***可以为上述MES***。
云服务器在接收端生成时,接收第二制造***发送的接收端的第二加密代码,第二加密代码的第二身份信息和第二密钥信息是第二制造***随机确定且唯一的。上述第二制造***可以为上述MES***,上述第二制造***可以与上述第一制造***为同一制造***,也可以与上述第一制造***为不同的制造***。
可选的,获取接收端发送的数据传输的第一请求之前,还包括:接收发送端发送的第一设备激活请求,其中,第一设备激活请求包括发送端的第一加密代码;响应第一设备激活请求,将发送端的第一加密代码存储在合法设备信息列表中;和/或,接收接收端端发送的第二设备激活请求,其中,第二设备激活请求包括接收端的第二加密代码;响应第二设备激活请求,将接收端的第二加密代码存储在合法设备信息列表中。
在接收端和发送端出厂之后,在使用之前,向云服务器发送激活请求进行激活,方可投入使用。具体的,云服务器接收发送端发送的第一设备激活请求,其中,第一设备激活请求包括发送端的第一加密代码;云服务器响应第一设备激活请求,将发送端的第一加密代码存储在合法设备信息列表中。
云服务器接收接收端端发送的第二设备激活请求,其中,第二设备激活请求包括接收端的第二加密代码;云服务器响应第二设备激活请求,将接收端的第二加密代码存储在合法设备信息列表中。
上述合法设备信息列表可以用于对发送端和接收端的合法性进行验证,在发送端和接收端请求绑定时,就可以根据发送端和接收端是否合法,来确定是否对绑定请求进行相应。
可选的,根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系之前,包括:接收接收端的设备绑定请求,其中,绑定请求包括接收端的第二加密代码和需要绑定的发送端的第一加密代码;根据第一加密代码对需要绑定的发送端进行验证,根据第二加密代码对接收端进行验证;确定接收端和需要绑定的发送端均验证成功的情况下,建立接收端和需要绑定的发送端的绑定关系。
本实施例中,绑定请求由接收端向云服务器发送,绑定请求包括接收端的第二加密代码和需要绑定的发送端的第一加密代码,云服务器根据第一加密代码对需要绑定的发送端进行验证,根据第二加密代码对接收端进行验证,在确定接收端和需要绑定的发送端均验证成功的情况下,建立接收端和需要绑定的发送端的绑定关系。以便后续在具有绑定关系的接收端和发送端之间进行数据传输。
可选的,根据第一加密代码对需要绑定的发送端进行验证,根据第二加密代码对接收端进行验证包括:根据第一加密代码对合法设备信息列表进行查找,在合法设备信息列表可以查找到第一加密代码时,确定发送端验证成功;根据第二加密代码对合法设备信息列表进行查找,在合法设备信息列表可以查找到第二加密代码时,确定接收端验证成功。
图2是根据本发明实施例的另一种数据传输方法的流程图,如图2所示,根据本发明实施例的另一方面,还提供了另一种数据传输方法,包括以下步骤:
步骤S202,获取发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息;
步骤S204,向云服务器发送数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,其中,第二加密代码包括接收端的第二身份信息和第二密钥信息;
步骤S206,接收发送端响应云服务器发送的第二请求,通过第一密钥信息对应的密钥加密传输的服务数据,其中,第二请求为云服务器根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;
步骤S208,通过第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密。
通过上述步骤,采用获取发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息;向云服务器发送数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,其中,第二加密代码包括接收端的第二身份信息和第二密钥信息;接收发送端响应云服务器发送的第二请求,通过第一密钥信息对应的密钥加密传输的服务数据,其中,第二请求为云服务器根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;通过第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
上述步骤的执行主体可以为接收端。
可选的,向云服务器发送数据传输的第一请求之前,包括:向云服务器发送设备绑定请求,其中,绑定请求包括接收端的第二加密代码和需要绑定的发送端的第一加密代码,云服务器根据第一加密代码对需要绑定的发送端进行验证,根据第二加密代码对接收端进行验证,在接收端和需要绑定的发送端均验证成功的情况下,建立接收端和需要绑定的发送端的绑定关系。
图3是根据本发明实施例的另一种数据传输方法的流程图,如图3所示,根据本发明实施例的另一方面,还提供了另一种数据传输方法,包括以下步骤:
步骤S302,接收云服务器发送的第二请求,其中,第二请求为云服务器接收到接收端发送的第一请求,并根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一请求的第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;
步骤S304,响应第二请求的服务请求,通过第一密钥信息对应的密钥对服务数据进行加密;
步骤S306,将加密后的服务数据发送给接收端。
通过上述步骤,采用接收云服务器发送的第二请求,其中,第二请求为云服务器接收到接收端发送的第一请求,并根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一请求的第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;响应第二请求的服务请求,通过第一密钥信息对应的密钥对服务数据进行加密;将加密后的服务数据发送给接收端的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
上述步骤的执行主体可以为发送端。
需要说明的是,本实施例还提供了一种可选的实施方式,下面对该实施方式进行详细说明。
图4是根据本发明实施方式的现有技术的示意图,如图4所示,图像传输***中,S端设备(图像接收设备)和R端设备分别通过网络接入云端平台。云端平台用于对S端设备和R端设备的连接请求进行合法性认证,同时对R端设备和S端设备的连接过程件监控。
在上述***中,S端设备和R端设备之间可以直接建立连接并进行数据(音视频流、图像等等)传输,或者,S端设备通过云端平台的转发,来向R端设备发送数据。
在上述数据传输过程中,由于数据是在网络中进行传输,因此,数据的安全性则显得尤为重要。
本实施方式针对图像传输***提供了一套完整的音视频数据加解密业务实现流程,通过该流程能够实现音视频的加解密,而且在这种方式中针对每个设备提供了不同的加解密方案,且只有相互绑定的设备之中的接收端设备在进行绑定时才能够获得对发送端设备所发送的音视频流进行解密的VKey,另外,只有在成功绑定之后,接收端设备才能够接收到发送端设备发送的音视频流。这种方式能够有效保证音视频流的安全性,另外,由于解密的密钥(VKey)不会在网络上传输,而且不同发送端设备具有不同的VKey,使得VKey的保密性更高。
本实施方式是用随机生成的VCode做为唯一标示设备的标识及设备密种的组合,具体的,VCode由VId和VKey两部分组成。VId做为发送设备的唯一标识;VKey做为发送设备在整个***中安全加密的密种,每台设备都有唯一的定义,也就是,针对每台设备会设置各不相同且唯一的VKey。发送端可使用VKey做为加密的扰码,对产生的视频流、图片等进行内容加扰,接收端根据从设备端获取的VCode,使用VKey对收到的加扰数据进行解扰。
另外,本实施方式中,接收端向云端或发送端请求提供服务的指令中,对指令的报文或报文中的关键数据进行AES加密,密钥的关键值使用MDVKey。
该方案中,由于VKey的唯一性,且只有与发送端想绑定的接收端能够对发送端的数据进行解码,这就增加了数据解密的难度,能够确保在无法得到设备VKey的情况下,无法对用户的加密数据/请求指令进行解密。
下面对本实施方式中出现的名词进行解释和说明:
1、VCode的用途及定义
VCode的用途
1)做为唯一标示发送设备的标识符;
2)做为唯一识别设备的二维码的内容。
VCode的组成及定义
VCode的组成:VCode=VId+VKey。EG:QWERTYUIASDFGHJK
VId、VKey的产生:由厂线MES***生成。用途和定义如下;
2、VId的用途及定义
VId的用途
为了避免在三端的交互过程中,由于sn具有规律性而泄露生产相关的敏感信息,我们采用了随机生成的8个字符的字符串,做为唯一标识发送设备的标识,用于代替sn作为各端在请求服务和响应服务时唯一识别发送设备的标识。
VId的定义
VId是由随机生成的8个大写字符组成的字符串,字符范围:A-Z,字符串的组合必须具有唯一性。
例如:VCode为QWERTYUIASDFGHJK时VId为:QWERTYUI。
做为唯一标识设备的标识,发送端、接收端和云端都需保存VId。
3、VKey的用途及定义
VKey的用途
加密过程中最基本、最重要的密种,对于每台设备我们采用了随机生成具有唯一性的8个字符的字符串,做为整套业务加密设计方案的密种。
VKey的定义
VKey是由随机生成的8个大写字符组成的字符串,字符范围:A-Z,字符串的组合必须具有唯一性。
例如:VCode为QWERTYUIASDFGHJK时VKey为:ASDFGHJK。
4、MDKey的用途及定义
MDVKey的用途
为了防止云端由于黑客攻击或***露而造成设备的VKey泄露,云端只保存经过MD5加密后的MDVKey,确保用户视频/图片加密数据的安全性。
MDVKey的定义
MDVKey是对VKey进行MD5(大写,16位)加密后得到的16个字符长度的字符串。例如:VKey为:ASDFGHJK对应的MDVKey为:B35320905908508E。
5、VCode在各端的状态及使用
图5是根据本发明实施方式的数据交互的示意图,如图5所示,整体交互流程如下:
1、MES***生成VCode、MDVKey等产品信息;2.1、MES***将产品信息发送给发送端,发送端根据VCode生成设备二维码;2.2、MES***在发送端设备中写入对应VCode和MDVKey;2.3、发送端设备在设备中写入对应VCode和MDVKey;3、MES***上传VId、MDVKey等产品信息给云端平台;4.1、发送端设备上线,使用VId、MDVKey向云端请求设备注册鉴权;4.2、接收端设备上线,使用VId、MDVKey向云端请求设备注册鉴权;5.1、发送端设备通过二维码或者管理界面通过VCode建立与发送端的绑定关系;5.2、接收端设备使用发送端与接收端的VId和MDVKey向云端请求设备绑定鉴权。
图6是根据本发明实施方式的数据传输的示意图,如图6所示,发送端与接收端拉流流程如下:
1、接收端使用VId和MDVKey向云端请求拉流服务;2、云端通过VId和MDVKey向发送端请求拉流服务;3、发送端向接收端推送经过VKey加扰的音视频流;4、P2P或服务器转发加扰后的音视频流;5、接收端接收到音视频流后通过VKey进行解扰播放。
6、***中各设备介绍
6.1产线MES(Manufacturing Execution System,制造企业生产过程执行)***产线MES***做为VCode的源头—产生者,需完成如下工作:
1)生成VCode所需的VId、VKey及MDVKey(对VKey进行MD5[16位大写]加密);
2)在发送设备或者接收端设备生产完成后,将VCode、sn、MAC(物理地址,硬件地址,媒体存取控制位址,Media Access Control Address)等设备信息写入发送设备;
3)将包括VId、MDVKey、sn、MAC等在内的产品信息上传给云端,由云端进行记录。
6.2发送设备
在出厂前,通过产线MES***直接将VCode、VKey等设备信息写入发送端设备的配置信息中。因此,发送端设备本地存储有VId、VKey、MDVKey等信息。
其功能及处理流程如下:
1)发送设备每次接入云端前,向云平台发送的发送注册鉴权请求信息中,含有VId及MDVKey码,用于向云平台验证发送设备的合法性;
2)视频流/图片加密时使用VKey或VKey的变种作为加密的密钥。
6.3接收端
在出厂前,通过产线MES***直接将当前接收端设备的VCode、VKey等设备信息写入发送设备的配置信息中。因此,接收端设备端存有VId、VKey、MDVKey等信息。
其功能及处理流程如下:
1)接收端设备向云平台请求服务时,按接口定义报文中的关键数据或参数进行AES加密,密钥使用MDVKey。
2)接收端与发送端进行绑定时,可以获取到发送端的设备信息,包括:VCode、sn、MAC等,并将发送端的设备信息保存在本地。接收端设备从VCode中可以得到发送端设备的VKey,当接收端设备从发送端接收到加密数据时,可以通过相应发送端设备的VKey或者VKey的变种对加密数据(视频流/图片)进行解密,也就是,把相应VKey或者VKey的变种作为解密的密钥,用于数据解密。
6.4云端平台
产线MES***将发送端和接收端的VId和MDVKey上传到云端。
其功能及处理流程如下:
1)云平台收到接收端设备或者发送端设备传来的发送端设备的VId和MDVKey后,通过查询数据库中mes产线入库的设备信息来验证设备是否在云平台登记;
2)发送和接收设备注册鉴权时,云端平台通过请求中的VId和MDVKey的组合来验证发送设备的合法性,云平台根据验证的结果来判断是否允许发送和接收设备接入云平台;
3)发送和接收端设备发起绑定鉴权时,云端平台通过请求中的VId和MDVKey的组合来判断当前鉴权是否成功(是否同意当前的绑定请求);
4)Https通道加密中使用MDVKey对公钥进行加密;费堆成加密
5)接收端向云平台请求拉流等服务时,按接口定义报文中的关键数据或参数进行AES加密,密钥使用MDVKey。云平台收到请求后,按接口定义对加密后的数据或参数进行解密,保证了请求和敏感信息的安全性。
7、整体处理流程
本实施方式的整体处理流程如下:
设备出厂阶段:
步骤1-1、MES生成VCode(包括VId和VKey)、MDVKey等产品信息;
步骤1-2、MES将相应的VCode、MDVKey等产品信息写入对应的发送端设备或者接收端设备中;在写入成功后,将VID、MDVKey等产品信息上传至云端平台。
具体的,VCode包括VId和VKey,VId用于作为设备的唯一标识信息,VKey用于标识加密过程中的密种。发送端设备或者接收端设备在发送控制指令时,通过VKey所标识的密种对指令进行加密;对于发送端设备来说,VKey还用于作为发送端所发送的数据(音视频流、图片、文件等)的密种,用于对其进行加密。
当MES将产品信息写入设备后,将相应的产品信息上传至云端平台,作为产品的出厂记录,云端平台可以对接收到的产品信息进行保存,具体的,将产品信息保存在本地合法设备信息列表中,从而在后续根据这些产品信息判断发起请求的设备是否是合法设备。
设备激活(注册)阶段:
步骤2-1、发送端设备或者接收端设备在上线时向云端平台发起设备激活请求,所述设备激活请求中包括当前设备的设备信息(VId和MDVKey);
步骤2-2、云端平台判断当前设备的设备信息是否在本地合法设备信息列表中,如果是,则当前设备激活成功;反之,则激活失败。
设备绑定阶段:
步骤3-1、接收端通过扫描二维码的方式或者通过管理界面向云端平台发起针对发送端设备的绑定请求;
二维码方式:可以根据发送端设备的产品信息生成二维码并将该二维码以某种形式展示出来,比如粘贴在发送端设备上,或者,通过某一个显示界面显示出来;用户可以通过接收端设备扫描该二维码,当扫描完成后,即可获取发送端设备的产品信息,包括:VCode和MDVKey;当获取发送端设备的产品信息之后,即可根据获取的VId和MDVKey向云端平台发起绑定请求,该绑定请求中同时携带当前接收端设备的VId和MDVkey。
管理界面方式:接收端设备可以通过特定管理界面发起针对某一个发送端设备的绑定请求,发起绑定请求时需要输入待绑定的发送端设备的VId和MDVKey,同时携带当前接收端设备的VId和MDVKey。
步骤3-2、云端平台分别对接收端和发送端的VId和MDVKey在本地进行合法性认证,具体是判断当前VId和MDVKey是否都存在于本地合法设备信息列表中,如果是,则确定当前发送端设备和接收端设备都是本地合法设备;则同意所述绑定请求,并在本地对这两个设备的绑定关系进行记录,从而后续当接收端设备发起从发送端设备的拉流请求时,能够直接确定这两个设备是否是绑定关系。
拉流阶段:
步骤4-1、接收端设备向云端平台发起针对发送端设备的拉流请求;所述拉流请求中包含接收端设备和发送端设备的VId和MDVKey;
步骤4-2、云端平台判断当前发送端设备和接收端设备是否具有绑定关系,具体通过查找本地记录来判断,当确定双方具有绑定关系时,同意所述拉流请求,并执行拉流处理步骤。
具体的拉流处理步骤视当前数据传输模式的不同而不同,如果当前进行的是P2P传输,则云端平台通知相应发送端设备与当前接收端设备建立连接后,向接收端设备传输数据流;如果当前采用的是服务器转发的方式进行数据传输,则,云端平台接收发送端设备发送的数据流,并将接收到的数据流直接转发给接收端设备。
接收端设备接收到数据流之后,则按照当前发送端设备的VKey对接收到的数据流进行解密,然后进行显示。
图7是根据本发明实施例的一种数据传输的云服务器的示意图,如图7所示,根据本发明实施例的另一方面,还提供了一种数据传输的云服务器,包括:第一获取模块72,确定模块74和第一发送模块76,下面对该云服务器进行详细说明。
第一获取模块72,用于获取接收端发送的数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和接收端获取的发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;确定模块74,与上述第一获取模块72相连,用于根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系;第一发送模块76,与上述确定模块74相连,用于在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,其中,第二请求包括服务请求和第一加密代码,第二请求用于发送端通过第二请求的第一密钥信息对应的密钥加密传输的服务数据。
通过上述云服务器,采用第一获取模块72获取接收端发送的数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和接收端获取的发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;确定模块74根据第一身份信息和第二身份信息,确定接收端和发送端是否具有绑定关系;第一发送模块76在接收端和发送端具有绑定关系的情况下,向发送端发送第二请求,其中,第二请求包括服务请求和第一加密代码,第二请求用于发送端通过第二请求的第一密钥信息对应的密钥加密传输的服务数据的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
图8是根据本发明实施例的一种数据传输的接收端的示意图,如图8所示,根据本发明实施例的另一方面,还提供了一种数据传输的接收端,包括:第二获取模块82,第二发送模块84,第一接收模块86和解密模块88,下面对该接收端进行详细说明。
第二获取模块82,用于获取发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息;第二发送模块84,与上述第二获取模块82相连,用于向云服务器发送数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,其中,第二加密代码包括接收端的第二身份信息和第二密钥信息;第一接收模块86,与上述第二发送模块84相连,接收发送端响应云服务器发送的第二请求,通过第一密钥信息对应的密钥加密传输的服务数据,其中,第二请求为云服务器根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;解密模块88,与上述第一接收模块86相连,用于通过第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密。
通过上述接收端,采用第二获取模块82获取发送端的第一加密代码,其中,第一加密代码包括发送端的第一身份信息和第一密钥信息;第二发送模块84向云服务器发送数据传输的第一请求,其中,第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,其中,第二加密代码包括接收端的第二身份信息和第二密钥信息;第一接收模块86接收发送端响应云服务器发送的第二请求,通过第一密钥信息对应的密钥加密传输的服务数据,其中,第二请求为云服务器根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;解密模块88通过第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
图9是根据本发明实施例的一种数据传输的发送端的示意图,如图9所示,根据本发明实施例,的另一方面,还提供了一种数据传输的发送端,包括:第二接收模块92,加密模块94和第三发送模块96,下面对该发送端进行详细说明。
第二接收模块92,用于接收云服务器发送的第二请求,其中,第二请求为云服务器接收到接收端发送的第一请求,并根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一请求的第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;加密模块94,与上述第二接收模块92相连,用于响应第二请求的服务请求,通过第一密钥信息对应的密钥对服务数据进行加密;第三发送模块96,与上述加密模块94相连,用于将加密后的服务数据发送给接收端。
通过上述发送端,采用第二接收模块92接收云服务器发送的第二请求,其中,第二请求为云服务器接收到接收端发送的第一请求,并根据第一请求验证发送端和接收端具有绑定关系的情况下,云服务器根据第一请求的第一加密代码向对应的发送端发送的,第二请求包括服务请求和第一加密代码;第一请求包括服务请求,接收端的第二加密代码,和发送端的第一加密代码,第一加密代码包括发送端的第一身份信息和第一密钥信息,第二加密代码包括接收端的第二身份信息和第二密钥信息;加密模块94响应第二请求的服务请求,通过第一密钥信息对应的密钥对服务数据进行加密;第三发送模块96将加密后的服务数据发送给接收端的方式,对不同的接收端和发送端提供不同的数据传输方案,且只有接收端和发送端具有绑定关系的情况下,才能够进行传输,达到了在具有绑定关系的发送端和接收端,以专属的加密方式进行加密输数据传输的目的,从而实现了提高了接收端和发送端的数据传输的安全性的技术效果,进而解决了相关技术中数据传输方法存在易被截取,导致数据传输安全性差的技术问题。
根据本发明实施例的另一方面,还提供了一种计算机存储介质,计算机存储介质包括存储的程序,其中,在程序运行时控制计算机存储介质所在设备执行上述中任意一项的数据传输方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述中任意一项的数据传输方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种数据传输方法,其特征在于,包括:
获取接收端发送的数据传输的第一请求,其中,所述第一请求包括服务请求,所述接收端的第二加密代码,和所述接收端获取的发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;
根据所述第一身份信息和所述第二身份信息,确定所述接收端和所述发送端是否具有绑定关系;
在所述接收端和所述发送端具有绑定关系的情况下,向所述发送端发送第二请求,其中,所述第二请求包括所述服务请求和所述第一加密代码,所述第二请求用于所述发送端通过所述第二请求的所述第一密钥信息对应的密钥加密传输的服务数据。
2.根据权利要求1所述的方法,其特征在于,获取接收端发送的数据传输的第一请求之前,包括:
接收所述发送端的第一制造***在生产所述发送端时,为所述发送端确定的所述第一加密代码,其中,所述第一加密代码的所述第一身份信息和所述第一密钥信息是所述第一制造***随机确定且唯一的;
和/或,
接收所述接收端的第二制造***在生产所述接收端时,为所述接收端确定的所述第二加密代码,其中,所述第二加密代码的所述第二身份信息和所述第二密钥信息是所述第二制造***随机确定且唯一的。
3.根据权利要求2所述的方法,其特征在于,获取接收端发送的数据传输的第一请求之前,还包括:
接收所述发送端发送的第一设备激活请求,其中,所述第一设备激活请求包括所述发送端的第一加密代码;
响应所述第一设备激活请求,将所述发送端的第一加密代码存储在合法设备信息列表中;
和/或,
接收所述接收端端发送的第二设备激活请求,其中,所述第二设备激活请求包括所述接收端的第二加密代码;
响应所述第二设备激活请求,将所述接收端的第二加密代码存储在所述合法设备信息列表中。
4.根据权利要求3所述的方法,其特征在于,根据所述第一身份信息和所述第二身份信息,确定所述接收端和所述发送端是否具有绑定关系之前,包括:
接收所述接收端的设备绑定请求,其中,所述绑定请求包括所述接收端的第二加密代码和需要绑定的发送端的第一加密代码;
根据所述第一加密代码对所述需要绑定的发送端进行验证,根据所述第二加密代码对所述接收端进行验证;
确定所述接收端和所述需要绑定的发送端均验证成功的情况下,建立所述接收端和所述需要绑定的发送端的绑定关系。
5.根据权利要求4所述的方法,其特征在于,根据所述第一加密代码对所述需要绑定的发送端进行验证,根据所述第二加密代码对所述接收端进行验证包括:
根据所述第一加密代码对所述合法设备信息列表进行查找,在所述合法设备信息列表可以查找到所述第一加密代码时,确定所述发送端验证成功;
根据所述第二加密代码对所述合法设备信息列表进行查找,在所述合法设备信息列表可以查找到所述第二加密代码时,确定所述接收端验证成功。
6.一种数据传输方法,其特征在于,包括:
获取发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息;
向云服务器发送数据传输的第一请求,其中,所述第一请求包括服务请求,接收端的第二加密代码,和所述发送端的第一加密代码,其中,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;
接收所述发送端响应所述云服务器发送的第二请求,通过所述第一密钥信息对应的密钥加密传输的服务数据,其中,所述第二请求为所述云服务器根据所述第一请求验证所述发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一加密代码向对应的所述发送端发送的,所述第二请求包括所述服务请求和所述第一加密代码;
通过所述第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密。
7.根据权利要求6所述的方法,其特征在于,向云服务器发送数据传输的第一请求之前,包括:
向所述云服务器发送设备绑定请求,其中,所述绑定请求包括所述接收端的第二加密代码和需要绑定的发送端的第一加密代码,所述云服务器根据所述第一加密代码对所述需要绑定的发送端进行验证,根据所述第二加密代码对所述接收端进行验证,在所述接收端和所述需要绑定的发送端均验证成功的情况下,建立所述接收端和所述需要绑定的发送端的绑定关系。
8.一种数据传输方法,其特征在于,包括:
接收云服务器发送的第二请求,其中,所述第二请求为所述云服务器接收到接收端发送的第一请求,并根据所述第一请求验证发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一请求的第一加密代码向对应的所述发送端发送的,所述第二请求包括服务请求和所述第一加密代码;所述第一请求包括所述服务请求,所述接收端的第二加密代码,和所述发送端的第一加密代码,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;
响应所述第二请求的所述服务请求,通过所述第一密钥信息对应的密钥对服务数据进行加密;
将加密后的服务数据发送给所述接收端。
9.一种数据传输的云服务器,其特征在于,包括:
第一获取模块,用于获取接收端发送的数据传输的第一请求,其中,所述第一请求包括服务请求,所述接收端的第二加密代码,和所述接收端获取的发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;
确定模块,用于根据所述第一身份信息和所述第二身份信息,确定所述接收端和所述发送端是否具有绑定关系;
第一发送模块,用于在所述接收端和所述发送端具有绑定关系的情况下,向所述发送端发送第二请求,其中,所述第二请求包括所述服务请求和所述第一加密代码,所述第二请求用于所述发送端通过所述第二请求的所述第一密钥信息对应的密钥加密传输的服务数据。
10.一种数据传输的接收端,其特征在于,包括:
第二获取模块,用于获取发送端的第一加密代码,其中,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息;
第二发送模块,用于向云服务器发送数据传输的第一请求,其中,所述第一请求包括服务请求,接收端的第二加密代码,和所述发送端的第一加密代码,其中,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;
第一接收模块,接收所述发送端响应所述云服务器发送的第二请求,通过所述第一密钥信息对应的密钥加密传输的服务数据,其中,所述第二请求为所述云服务器根据所述第一请求验证所述发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一加密代码向对应的所述发送端发送的,所述第二请求包括所述服务请求和所述第一加密代码;
解密模块,用于通过所述第一加密代码的第一密钥信息对应的密钥,对加密的服务数据进行解密。
11.一种数据传输的发送端,其特征在于,包括:
第二接收模块,用于接收云服务器发送的第二请求,其中,所述第二请求为所述云服务器接收到接收端发送的第一请求,并根据第一请求验证发送端和所述接收端具有绑定关系的情况下,所述云服务器根据所述第一请求的第一加密代码向对应的所述发送端发送的,所述第二请求包括服务请求和所述第一加密代码;所述第一请求包括所述服务请求,所述接收端的第二加密代码,和所述发送端的第一加密代码,所述第一加密代码包括所述发送端的第一身份信息和第一密钥信息,所述第二加密代码包括所述接收端的第二身份信息和第二密钥信息;
加密模块,用于响应所述第二请求的所述服务请求,通过所述第一密钥信息对应的密钥对服务数据进行加密;
第三发送模块,用于将加密后的服务数据发送给所述接收端。
12.一种计算机存储介质,其特征在于,所述计算机存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机存储介质所在设备执行权利要求1至8中任意一项所述的数据传输方法。
13.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至8中任意一项所述的数据传输方法。
CN202011602792.1A 2020-12-29 2020-12-29 数据传输方法及云服务器、接收端和发送端 Active CN112769783B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011602792.1A CN112769783B (zh) 2020-12-29 2020-12-29 数据传输方法及云服务器、接收端和发送端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011602792.1A CN112769783B (zh) 2020-12-29 2020-12-29 数据传输方法及云服务器、接收端和发送端

Publications (2)

Publication Number Publication Date
CN112769783A true CN112769783A (zh) 2021-05-07
CN112769783B CN112769783B (zh) 2023-04-25

Family

ID=75696305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011602792.1A Active CN112769783B (zh) 2020-12-29 2020-12-29 数据传输方法及云服务器、接收端和发送端

Country Status (1)

Country Link
CN (1) CN112769783B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411316A (zh) * 2021-06-04 2021-09-17 深圳市华磊迅拓科技有限公司 基于wcf协议的mes***数据的通讯方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388770A (zh) * 2008-10-20 2009-03-18 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
US20120239916A1 (en) * 2011-03-16 2012-09-20 Rammohan Malasani Wi-fi router with integrated touch-screen and enhanced security features
CN103795571A (zh) * 2014-01-24 2014-05-14 北京搜狗科技发展有限公司 设备之间的绑定方法及装置
US20150350411A1 (en) * 2012-09-07 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Protection of a Wireless Communications Device Against Unauthorized Use
CN107979514A (zh) * 2017-11-21 2018-05-01 海信集团有限公司 一种对设备进行绑定的方法和设备
CN109246604A (zh) * 2018-09-30 2019-01-18 美的集团股份有限公司 智能设备安全绑定方法、服务器、智能设备及用户端设备
CN110139139A (zh) * 2018-02-02 2019-08-16 华为技术有限公司 一种业务处理方法、终端、服务器及相关产品
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388770A (zh) * 2008-10-20 2009-03-18 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
US20120239916A1 (en) * 2011-03-16 2012-09-20 Rammohan Malasani Wi-fi router with integrated touch-screen and enhanced security features
US20150350411A1 (en) * 2012-09-07 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Protection of a Wireless Communications Device Against Unauthorized Use
CN103795571A (zh) * 2014-01-24 2014-05-14 北京搜狗科技发展有限公司 设备之间的绑定方法及装置
CN107979514A (zh) * 2017-11-21 2018-05-01 海信集团有限公司 一种对设备进行绑定的方法和设备
CN110139139A (zh) * 2018-02-02 2019-08-16 华为技术有限公司 一种业务处理方法、终端、服务器及相关产品
CN109246604A (zh) * 2018-09-30 2019-01-18 美的集团股份有限公司 智能设备安全绑定方法、服务器、智能设备及用户端设备
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113411316A (zh) * 2021-06-04 2021-09-17 深圳市华磊迅拓科技有限公司 基于wcf协议的mes***数据的通讯方法及***

Also Published As

Publication number Publication date
CN112769783B (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
CN109218825B (zh) 一种视频加密***
CN108989848B (zh) 一种视频资源文件的获取方法和管理***
WO2017097041A1 (zh) 数据传输方法和装置
CN101977190B (zh) 数字内容加密传送方法以及服务器端
CN109151508B (zh) 一种视频加密方法
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
CN108809633B (zh) 一种身份认证的方法、装置及***
KR20150079489A (ko) 실시간 통신 방법 및 시스템
CN103237010B (zh) 以加密方式提供数字内容的服务器端
WO2017181518A1 (zh) 一种加密通讯的方法及装置、***
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现***
CN102404337A (zh) 数据加密方法和装置
CN108768920B (zh) 一种录播数据处理方法及装置
CN111726801A (zh) 一种网络安全控制方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN109981271A (zh) 一种网络多媒体安全防护加密方法
CN114697082B (zh) 一种无服务器环境的加解密装置的生产及应用方法
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
EP4037250A1 (en) Message transmitting system with hardware security module
CN113676478B (zh) 一种数据处理方法及相关设备
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端
CN110807210B (zh) 一种信息处理方法、平台、***及计算机存储介质
CN112491907A (zh) 数据的传输方法及装置、***、存储介质、电子设备
CN111049641A (zh) 一种基于双向认证图像多重保密传输方法、装置和***
CN112398818B (zh) 一种软件激活方法及其相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant