CN113141333B - 入网设备的通信方法、设备、服务器、***及存储介质 - Google Patents

入网设备的通信方法、设备、服务器、***及存储介质 Download PDF

Info

Publication number
CN113141333B
CN113141333B CN202010056384.4A CN202010056384A CN113141333B CN 113141333 B CN113141333 B CN 113141333B CN 202010056384 A CN202010056384 A CN 202010056384A CN 113141333 B CN113141333 B CN 113141333B
Authority
CN
China
Prior art keywords
data
encrypted
key
communication
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010056384.4A
Other languages
English (en)
Other versions
CN113141333A (zh
Inventor
陈小平
陈荣锦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan Viomi Electrical Technology Co Ltd
Original Assignee
Foshan Viomi Electrical Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan Viomi Electrical Technology Co Ltd filed Critical Foshan Viomi Electrical Technology Co Ltd
Priority to CN202010056384.4A priority Critical patent/CN113141333B/zh
Publication of CN113141333A publication Critical patent/CN113141333A/zh
Application granted granted Critical
Publication of CN113141333B publication Critical patent/CN113141333B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种入网设备的通信方法、设备、***及存储介质,该方法包括:根据设备当前的通信场景,对通信数据进行第一加密处理获得第一加密数据;将第一加密数据传输至APP或网关,以供APP或网关对第一加密数据进行第二加密处理获得第二加密数据,并将第二加密数据发送至服务器;服务器对第二加密数据进行解密获得第一加密数据,并对第一加密数据进行解密获得通信数据,根据通信数据进行相应响应操作;或者将第一加密数据传输至网关,以供所述网关将第一加密数据透传至服务器,服务器对第一加密数据进行解密获得通信数据,并根据通信数据进行相应响应操作,提高了通信数据传输的安全性。

Description

入网设备的通信方法、设备、服务器、***及存储介质
技术领域
本申请涉及通信技术领域,具体涉及一种入网设备的通信方法、设备、服务器、***及存储介质。
背景技术
目前,设备在与服务器进行通信时,一般是直接将通信数据进行传输,或者为了加强数据的安全性,将通信数据按照固定的某种加密算法进行加密处理后再进行传输。然而一旦该加密算法被破解后,通信数据就存在泄漏风险,因此,通信数据传输的安全性不高。
发明内容
本申请实施例提供一种入网设备的通信方法、设备、服务器、***及存储介质,可以提高通信数据传输的安全性。
第一方面,本申请实施例提供了一种入网设备的通信方法,应用于设备,包括:
根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据;其中,不同的通信场景对应不同的加密处理;
将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器;所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作;或者
将所述第一加密数据传输至网关,以供所述网关将所述第一加密数据透传至所述服务器,所述服务器对所述第一加密数据进行解密获得所述通信数据,并根据所述通信数据进行相应响应操作。
第二方面,本申请实施例提供了一种设备,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行上述的应用于设备的入网设备的通信方法。
第三方面,本申请实施例提供了一种入网设备的通信方法,应用于服务器,包括:
接收APP或网关传输的加密数据;所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理生成的第一加密数据;或者所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理获得第一加密数据,并将所述第一加密数据传输至所述APP或所述网关,所述APP或所述网关对所述第一加密数据进行第二加密处理生成的第二加密数据;其中,不同的通信场景对应不同的加密处理;
对所述第一加密数据进行解密获得所述通信数据;或者,对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据;
根据所述通信数据进行相应响应操作。
第四方面,本申请实施例提供了一种服务器,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行上述的应用于服务器的入网设备的通信方法。
第五方面,本申请实施例提供了一种物联网***,包括上述的设备和服务器。
第六方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被处理器执行时使所述处理器实现上述的入网设备的通信方法。
本申请实施例提供了一种入网设备的通信方法、设备、服务器、***及存储介质,设备根据当前的通信场景,对通信数据进行第一加密处理(不同的通信场景对应不同的加密处理)获得第一加密数据,之后设备将第一加密数据传输至APP或网关,APP或网关对第一加密数据进行第二加密处理获得第二加密数据,并将第二加密数据发送至服务器,服务器对第二加密数据进行解密获得第一加密数据,并对第一加密数据进行解密获得通信数据;或者设备将第一加密数据传输至网关,网关将第一加密数据透传至服务器,服务器对第一加密数据进行解密获得通信数据,以根据通信数据进行相应响应操作,实现了通信数据的灵活加密传输,因此,提高了通信数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种物联网***的示意性框图;
图2是本申请一实施例提供的一种入网设备的通信方法的步骤示意流程图;
图3是本申请一实施例提供的另一种入网设备的通信方法的步骤示意流程图;
图4是本申请一实施例提供的一种设备的示意性框图;
图5是本申请一实施例提供的一种服务器的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
设备在与服务器进行通信时,一般是直接将通信数据进行传输,或者为了加强数据的安全性,将通信数据按照固定的某种加密算法进行加密处理后再进行传输。然而一旦该加密算法被破解后,通信数据就存在泄漏风险,因此,通信数据传输的安全性不高。
为了解决上述问题,本申请的实施例提供了一种入网设备的通信方法、设备、服务器、***及存储介质,用于提高通信数据传输的安全性。
请参阅图1,图1是本申请一实施例提供的一种物联网***的示意性框图。如图1所示,物联网***1000可以包括至少一设备100和服务器200,设备100和服务器200通信连接。可选地,设备100基于Wi-Fi Mesh无线网状网络和服务器200通信连接。需要说明的是,设备100和服务器200也可以通过其他方式,如Zigbee、蓝牙等方式进行通信连接,从而实现设备100与服务器之间的数据交互。
示例性的,物联网***1000还包括网关300,网关300与设备100和服务器200连接,设备100通过网关300将通信数据发送至服务器200。
设备100包括通信模块和处理器,其中,通信模块用于设备100与服务器200通信连接。
处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
设备100包括但不限于电视机、空调、冰箱等设备。
服务器200可以一***立的服务器,或者是服务器集群,或者是多台服务器按照一定逻辑组成***。在实际应用中,该服务器200可以是IOT(Internet ofThings,物联网)云服务器。
可以理解的,上述对于物联网***各部件的命名仅仅出于标识的目的,并不因此对本申请实施例进行限制。
以下将基于物联网***、所述物联网***中的设备和所述物联网***中的服务器对本申请的实施例提供的入网设备的通信方法进行详细介绍。
请参阅图2,图2是本申请一实施例提供的一种入网设备的通信方法的步骤示意流程图。该入网设备的通信方法具体应用于上述实施例提供的设备中,以实现提高通信数据传输的安全性。
如图2所示,该入网设备的通信方法具体包括步骤S101至步骤S103。
S101、根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据,并执行步骤S102或步骤S103;其中,不同的通信场景对应不同的加密处理。
设备与服务器进行通信的通信场景有多种,总结起来就包括有:通信数据中包含敏感信息,如设备上线时设备发送的通信数据中包含token令牌、access key密钥等敏感信息;通信数据中不包含敏感信息,如设备上报属性消息时设备发送的通信数据中不包含敏感信息;以及对设备进行配网时,需要验证设备的合法性,并获取与设备的会话密钥的通信场景。
设备在发送通信数据之前,根据设备当前的通信场景,对通信数据进行相应加密处理,获得对应的加密数据。其中,不同的通信场景,对通信数据进行不同的加密处理,下文将进行详细介绍。为了便于区分描述,下文将设备的该加密处理称为第一加密处理,将第一加密处理后获得的加密数据称为第一加密数据。
S102、将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器;所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作。
在一些实施例中,设备对通信数据进行第一加密处理获得第一加密数据后,将该第一加密数据传输至网关或者对设备进行控制的APP。当APP或网关接收到第一加密数据后,APP或网关对第一加密数据进行第二加密处理,获得第二加密数据,并将第二加密数据发送至服务器。
服务器在接收到APP或网关发送的第二加密数据时,首先对第二加密数据进行对应的解密处理,获得第一加密数据,然后对第一加密数据进行解密,获得通信数据。
之后,服务器再根据解密出来的通信数据,进行相应响应操作。对于不同的通信场景,服务器进行不同的响应操作。
示例性的,在一些实施例中,当前的通信场景下设备待发送的通信数据中包含敏感信息,例如设备上线时,设备首先采用设备密钥Device_access_key对随机数进行AES(Advanced Encryption Standard,高级加密标准)加密,获得加密随机数,之后,设备再采用云端公钥Cloud_public_key对包含该加密随机数、以及设备ID等信息的通信数据进行AES加密,获得密文数据。之后,设备将密文数据、以及包含设备ID、MAC地址(Media AccessControl Address,局域网地址)等信息的明文数据发送至网关。
网关将接收到的密文数据与明文数据组合成为相应格式数据体,如Vlink JSON数据体,并采用网关密钥access_key对包含密文数据和明文数据的数据体进行AES加密,获得消息请求体数据,并将消息请求体数据发送至服务器。
在一些实施例中,预设设备、网关与服务器通信的队列格式,例如,设置队列格式统一为:{上下行标识}/{网关ID}/sub/{设备ID}。例如,假设网关ID为10000001,A设备ID为10000002,B设备ID为10000003,则有:
网关topic:viot_up_raw/10000001/sub/10000001;
A设备topic:viot_up_raw/10000001/sub/10000002;
B设备topic:viot_up_raw/10000001/sub/10000003。
可选地,网关获得消息请求体数据后,将消息请求体数据往网关topic发送,云端通过网关topic获取到消息请求体数据。
服务器在获取到消息请求体数据后,采用网关密钥access_key对消息请求体数据进行AES解密获得包含密文数据和明文数据的数据体。之后,服务器采用云端私钥Cloud_private_key对密文数据进行AES解密获得包含加密随机数的通信数据。之后,服务器根据设备ID,查询获取该设备ID对应的设备密钥Device_access_key,采用该设备密钥Device_access_key对获得的随机数进行AES加密,并将加密结果与解密获得的加密随机数进行比对,若两者一致,则认证设备合法;反之,若两者不一致,则认证设备不合法。服务器将认证结果返回至网关。
在另一些实施例中,在需要验证设备的合法性,并获取与设备的会话密钥的通信场景中,例如对设备进行配网时,设备采用设备密钥Device_access_key对随机数进行AES加密,获得加密随机数,并采用云端公钥Cloud_public_key对包含随机数、加密随机数、设备ID、MAC地址的通信数据进行AES加密,获得密文数据,并将密文数据发送至对设备进行控制的APP。
APP根据与服务器交互的通信协议拼接密文数据获得相应请求体数据,并采用应用密钥app_secret对包含密文数据的请求体数据进行AES加密,获得加密请求体数据,并将加密请求体数据发送至服务器,向服务器发起请求。
服务器根据APP对应的APP_ID获取到应用密钥app_secret,并采用应用密钥app_secret对加密请求体数据进行AES解密获得密文数据,以及采用云端私钥Cloud_private_key对密文数据进行AES解密获得通信数据。
根据解密获取的设备ID,获取到设备对应的设备密钥Device_access_key,服务器采用设备密钥Device_access_key对解密获得的通信数据中的加密随机数进行AES解密,将解密结果与解密获得的通信数据中的随机数进行比对,若两者一致,则认证设备合法;否则,若两者不一致,则认证设备不合法。
在认证设备合法后,服务器随机生成设备与APP的会话密钥session_key,并采用设备公钥Device_public_key对会话密钥session_key进行AES加密获得加密会话密钥,并采用应用密钥app_secret对包含会话密钥session_key、加密会话密钥的响应数据进行AES加密获得加密响应数据,将加密响应数据返回至APP。
APP采用应用密钥app_secret对加密响应数据进行AES解密获得会话密钥session_key和加密会话密钥,并将加密会话密钥传输至设备。
设备在接收到APP发送的加密会话密钥时,采用设备私钥Device_private_key对该加密会话密钥进行AES解密获得会话密钥session_key,设备解密获得的会话密钥session_key与APP解密获得的session_key一致。之后,设备与APP根据一致的会话密钥session_key进行通信。
S103、将所述第一加密数据传输至网关,以供所述网关将所述第一加密数据透传至所述服务器,所述服务器对所述第一加密数据进行解密获得所述通信数据,并根据所述通信数据进行相应响应操作。
在另一些实施例中,例如在设备发送不包含敏感信息的通信数据至服务器的通信场景中,设备对通信数据进行第一加密处理,获得第一加密数据后,将该第一加密数据传输至网关。网关在接收到该第一加密数据后,直接将该第一加密数据透传至服务器。服务器在接收到网关透传的第一加密数据后,对该第一加密数据进行解密处理,获得解密后的通信数据。之后服务器根据该通信数据进行相应响应操作。
示例性的,在一些实施例中,当通信数据中不包含敏感信息,例如,设备上报属性消息的通信场景,设备采用设备密钥Device_access_key对通信数据进行AES加密,获得加密消息体数据,并将加密消息体数据传输至网关。
网关将加密消息体数据透传至服务器。可选地,网关将加密消息体数据透传至设备topic中,服务器通过设备topic获取到加密消息体数据。
服务器采用设备密钥Device_access_key对加密消息体数据进行AES解密获得通信数据,并根据通信数据进行响应处理,将响应数据采用设备密钥Device_access_key进行AES加密获得加密响应数据,并将加密响应数据传输至网关。可选地,服务器将加密响应数据传输至设备topic中,网关通过设备topic获取到加密响应数据。
网关将获取的加密响应数据传输至设备,设备在接收到该加密响应数据时,采用设备密钥Device_access_key对加密响应数据进行AES解密,获得响应数据。进一步地,设备可以根据响应数据进行相应操作。
请参阅图3,图3是本申请一实施例提供的一种入网设备的通信方法的步骤示意流程图。该入网设备的通信方法具体应用于服务器中,以实现提高通信数据传输的安全性。
如图3所示,该入网设备的通信方法具体包括步骤S201至步骤S204。
S201、接收APP或网关传输的加密数据,并执行步骤S202或步骤S203;所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理生成的第一加密数据;或者所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理获得第一加密数据,并将所述第一加密数据传输至所述APP或所述网关,所述APP或所述网关对所述第一加密数据进行第二加密处理生成的第二加密数据;其中,不同的通信场景对应不同的加密处理。
设备在发送通信数据之前,根据设备当前的通信场景,对通信数据进行相应加密处理,获得对应的加密数据。其中,不同的通信场景,对通信数据进行不同的加密处理,下文将进行详细介绍。为了便于区分描述,下文将设备的该加密处理称为第一加密处理,将第一加密处理后获得的加密数据称为第一加密数据。
在一些实施例中,例如在设备发送不包含敏感信息的通信数据至服务器的通信场景中,设备对通信数据进行第一加密处理,获得第一加密数据后,将该第一加密数据传输至网关。网关在接收到该第一加密数据后,直接将该第一加密数据透传至服务器。
在另一些实施例中,设备对通信数据进行第一加密处理获得第一加密数据后,将该第一加密数据传输至网关或者对设备进行控制的APP。当APP或网关接收到第一加密数据后,APP或网关对第一加密数据进行第二加密处理,获得第二加密数据,并将第二加密数据发送至服务器。
S202、对所述第一加密数据进行解密获得所述通信数据。
S203、对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据。
S204、根据所述通信数据进行相应响应操作。
服务器在接收到网关透传的第一加密数据后,对该第一加密数据进行解密处理,获得解密后的通信数据,之后服务器根据该通信数据进行相应响应操作。
或者,服务器在接收到APP或网关发送的第二加密数据时,首先对第二加密数据进行对应的解密处理,获得第一加密数据,然后对第一加密数据进行解密,获得通信数据。之后,服务器再根据解密出来的通信数据,进行相应响应操作。对于不同的通信场景,服务器进行不同的响应操作。
示例性的,在一些实施例中,当通信数据中不包含敏感信息,例如,设备上报属性消息的通信场景,设备采用设备密钥Device_access_key对通信数据进行AES加密,获得加密消息体数据,并将加密消息体数据传输至网关。
网关将加密消息体数据透传至服务器。可选地,网关将加密消息体数据透传至设备topic中,服务器通过设备topic获取到加密消息体数据。
服务器采用设备密钥Device_access_key对加密消息体数据进行AES解密获得通信数据,并根据通信数据进行响应处理,将响应数据采用设备密钥Device_access_key进行AES加密获得加密响应数据,并将加密响应数据传输至网关。可选地,服务器将加密响应数据传输至设备topic中,网关通过设备topic获取到加密响应数据。
网关将获取的加密响应数据传输至设备,设备在接收到该加密响应数据时,采用设备密钥Device_access_key对加密响应数据进行AES解密,获得响应数据。进一步地,设备可以根据响应数据进行相应操作。
示例性的,在一些实施例中,当前的通信场景下设备待发送的通信数据中包含敏感信息,例如设备上线时,设备首先采用设备密钥Device_access_key对随机数进行AES(Advanced Encryption Standard,高级加密标准)加密,获得加密随机数,之后,设备再采用云端公钥Cloud_public_key对包含该加密随机数、以及设备ID等信息的通信数据进行AES加密,获得密文数据。之后,设备将密文数据、以及包含设备ID、MAC地址(Media AccessControl Address,局域网地址)等信息的明文数据发送至网关。
网关将接收到的密文数据与明文数据组合成为相应格式数据体,如Vlink JSON数据体,并采用网关密钥access_key对包含密文数据和明文数据的数据体进行AES加密,获得消息请求体数据,并将消息请求体数据发送至服务器。
在一些实施例中,预设设备、网关与服务器通信的队列格式,例如,设置队列格式统一为:{上下行标识}/{网关ID}/sub/{设备ID}。例如,假设网关ID为10000001,A设备ID为10000002,B设备ID为10000003,则有:
网关topic:viot_up_raw/10000001/sub/10000001;
A设备topic:viot_up_raw/10000001/sub/10000002;
B设备topic:viot_up_raw/10000001/sub/10000003。
可选地,网关获得消息请求体数据后,将消息请求体数据往网关topic发送,云端通过网关topic获取到消息请求体数据。
服务器在获取到消息请求体数据后,采用网关密钥access_key对消息请求体数据进行AES解密获得包含密文数据和明文数据的数据体。之后,服务器采用云端私钥Cloud_private_key对密文数据进行AES解密获得包含加密随机数的通信数据。之后,服务器根据设备ID,查询获取该设备ID对应的设备密钥Device_access_key,采用该设备密钥Device_access_key对获得的随机数进行AES加密,并将加密结果与解密获得的加密随机数进行比对,若两者一致,则认证设备合法;反之,若两者不一致,则认证设备不合法。服务器将认证结果返回至网关。
在另一些实施例中,在需要验证设备的合法性,并获取与设备的会话密钥的通信场景中,例如对设备进行配网时,设备采用设备密钥Device_access_key对随机数进行AES加密,获得加密随机数,并采用云端公钥Cloud_public_key对包含随机数、加密随机数、设备ID、MAC地址的通信数据进行AES加密,获得密文数据,并将密文数据发送至对设备进行控制的APP。
APP根据与服务器交互的通信协议拼接密文数据获得相应请求体数据,并采用应用密钥app_secret对包含密文数据的请求体数据进行AES加密,获得加密请求体数据,并将加密请求体数据发送至服务器,向服务器发起请求。
服务器根据APP对应的APP_ID获取到应用密钥app_secret,并采用应用密钥app_secret对加密请求体数据进行AES解密获得密文数据,以及采用云端私钥Cloud_private_key对密文数据进行AES解密获得通信数据。
根据解密获取的设备ID,获取到设备对应的设备密钥Device_access_key,服务器采用设备密钥Device_access_key对解密获得的通信数据中的加密随机数进行AES解密,将解密结果与解密获得的通信数据中的随机数进行比对,若两者一致,则认证设备合法;否则,若两者不一致,则认证设备不合法。
在认证设备合法后,服务器随机生成设备与APP的会话密钥session_key,并采用设备公钥Device_public_key对会话密钥session_key进行AES加密获得加密会话密钥,并采用应用密钥app_secret对包含会话密钥session_key、加密会话密钥的响应数据进行AES加密获得加密响应数据,将加密响应数据返回至APP。
APP采用应用密钥app_secret对加密响应数据进行AES解密获得会话密钥session_key和加密会话密钥,并将加密会话密钥传输至设备。
设备在接收到APP发送的加密会话密钥时,采用设备私钥Device_private_key对该加密会话密钥进行AES解密获得会话密钥session_key,设备解密获得的会话密钥session_key与APP解密获得的session_key一致。之后,设备与APP根据一致的会话密钥session_key进行通信。
上述实施例通过设备根据当前的通信场景,对通信数据进行第一加密处理(不同的通信场景对应不同的加密处理)获得第一加密数据,之后设备将第一加密数据传输至APP或网关,APP或网关对第一加密数据进行第二加密处理获得第二加密数据,并将第二加密数据发送至服务器,服务器对第二加密数据进行解密获得第一加密数据,并对第一加密数据进行解密获得通信数据;或者设备将第一加密数据传输至网关,网关将第一加密数据透传至服务器,服务器对第一加密数据进行解密获得通信数据,以根据通信数据进行相应响应操作,实现了通信数据的灵活加密传输,因此,提高了通信数据传输的安全性。
请参阅图4,图4为本申请实施例提供的一种设备的示意性框图。如图4所示,设备400可以包括处理器410和存储器420。处理器410和存储器420通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
具体地,处理器410可以是微控制单元(Micro-controllerUnit,MCU)、中央处理单元(Central Processing Unit,CPU)或数字信号处理器(Digital Signal Processor,DSP)等。
具体地,存储器420可以是Flash芯片、只读存储器(ROM,Read-Only Memory)磁盘、光盘、U盘或移动硬盘等。
其中,所述处理器用于运行存储在存储器中的计算机程序,并在执行所述计算机程序时实现如下步骤:
根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据;其中,不同的通信场景对应不同的加密处理;
将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器;所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作;或者
将所述第一加密数据传输至网关,以供所述网关将所述第一加密数据透传至所述服务器,所述服务器对所述第一加密数据进行解密获得所述通信数据,并根据所述通信数据进行相应响应操作。
在一些实施例中,所述处理器在实现所述根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据时,具体实现:
若所述通信数据中包含敏感信息,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述加密随机数的通信数据进行AES加密,获得密文数据;
所述处理器在实现所述将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器,所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作时,具体实现:
将所述密文数据以及包含设备ID的明文数据发送至网关,以供所述网关采用网关密钥对所述密文数据和所述明文数据进行AES加密,获得消息请求体数据,并将所述消息请求体数据发送至所述服务器;所述服务器采用网关密钥对所述消息请求体数据进行AES解密获得所述密文数据,以及采用云端私钥对所述密文数据进行AES解密获得包含所述加密随机数的通信数据,并根据所述设备ID获取所述设备密钥,采用所述设备密钥对所述随机数进行AES加密,将加密结果与解密获得的所述加密随机数进行比对,认证所述设备的合法性,将认证结果返回至所述网关。
在一些实施例中,所述处理器在实现所述根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据,包括:
若所述通信数据中不包含敏感信息,则所述设备采用设备密钥对所述通信数据进行AES加密,获得加密消息体数据;
所述处理器在实现所述将所述第一加密数据传输至网关,以供所述网关将所述第一加密数据透传至所述服务器,所述服务器对所述第一加密数据进行解密获得所述通信数据,并根据所述通信数据进行相应响应操作时,具体实现:
将所述加密消息体数据传输至网关,以供所述网关将所述加密消息体数据透传至所述服务器;所述服务器采用所述设备密钥对所述加密消息体数据进行AES解密获得所述通信数据,根据所述通信数据进行响应处理,将响应数据采用所述设备密钥进行AES加密获得加密响应数据,并将所述加密响应数据传输至所述网关,所述网关将所述加密响应数据传输至所述设备;
在接收到所述加密响应数据时,采用所述设备密钥对所述加密响应数据进行AES解密,获得所述响应数据。
在一些实施例中,所述处理器在实现所述根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据时,具体实现:
若所述通信场景为设备配网,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述随机数、所述加密随机数、设备ID的通信数据进行AES加密,获得密文数据;
所述处理器在实现所述将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器,所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作时,具体实现:
将所述密文数据发送至APP,以供所述APP采用应用密钥对所述密文数据进行AES加密,获得加密请求体数据,并将所述加密请求体数据发送至所述服务器;所述服务器采用所述应用密钥对所述加密请求体数据进行AES解密获得所述密文数据,以及采用云端私钥对所述密文数据进行AES解密获得所述通信数据,并根据所述设备ID获取所述设备密钥,采用所述设备密钥对解密获得的所述通信数据中的加密随机数进行AES解密,将解密结果与解密获得的所述通信数据中的随机数进行比对,认证所述设备的合法性;若认证所述设备合法,则随机生成所述设备与所述APP的会话密钥,采用设备公钥对所述会话密钥进行AES加密获得加密会话密钥,并采用所述应用密钥对包含所述会话密钥、所述加密会话密钥的响应数据进行AES加密获得加密响应数据,将所述加密响应数据返回至所述APP;所述APP采用所述应用密钥对所述加密响应数据进行AES解密获得所述会话密钥和所述加密会话密钥,并将所述加密会话密钥传输至所述设备;
在接收到所述加密会话密钥时,采用设备私钥对所述加密会话密钥进行AES解密获得所述会话密钥,并根据所述会话密钥与所述APP进行通信。
请参阅图5,图5是本申请一实施例提供的服务器的示意性框图。该服务器500包括处理器510和存储器520,处理器510和存储器520通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
具体地,处理器510可以是微控制单元(Micro-controllerUnit,MCU)、中央处理单元(Central Processing Unit,CPU)或数字信号处理器(Digital Signal Processor,DSP)等。
具体地,存储器520可以是Flash芯片、只读存储器(ROM,Read-Only Memory)磁盘、光盘、U盘或移动硬盘等。
其中,所述处理器用于运行存储在存储器中的计算机程序,并在执行所述计算机程序时实现如下步骤:
接收APP或网关传输的加密数据;所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理生成的第一加密数据;或者所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理获得第一加密数据,并将所述第一加密数据传输至所述APP或所述网关,所述APP或所述网关对所述第一加密数据进行第二加密处理生成的第二加密数据;其中,不同的通信场景对应不同的加密处理;
对所述第一加密数据进行解密获得所述通信数据;或者,对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据;
根据所述通信数据进行相应响应操作。
在一些实施例中,所述处理器在实现所述接收APP或网关传输的加密数据时,具体实现:
接收所述网关传输的所述第一加密数据;所述第一加密数据为加密消息体数据,其中,若所述通信数据中不包含敏感信息,则所述设备采用设备密钥对所述通信数据进行AES加密获得加密消息体数据,并将所述加密消息体数据传输至所述网关;
所述处理器在实现所述对所述第一加密数据进行解密获得所述通信数据时,具体实现:
采用设备密钥对所述加密消息体数据进行AES解密获得所述通信数据;
所述处理器在实现所述根据所述通信数据进行相应响应操作时,具体实现:
根据所述通信数据进行响应处理,将响应数据采用所述设备密钥进行AES加密,获得加密响应数据;
将所述加密响应数据传输至所述网关,以供所述网关将所述加密响应数据传输至所述设备;所述设备在接收到所述加密响应数据时,采用所述设备密钥对所述加密响应数据进行AES解密,获得所述响应数据。
在一些实施例中,所述处理器在实现所述接收APP或网关传输的加密数据时,具体实现:
接收所述网关传输的所述第二加密数据;所述第二加密数据为消息请求体数据,其中,若所述通信数据中包含敏感信息,则所述设备采用设备密钥对随机数进行AES加密获得加密随机数,并采用云端公钥对包含所述加密随机数的通信数据进行AES加密获得密文数据,将所述密文数据以及包含设备ID的明文数据发送至所述网关;所述网关采用网关密钥对所述密文数据和所述明文数据进行AES加密,获得所述消息请求体数据;
所述处理器在实现所述对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据时,具体实现:
采用网关密钥对所述消息请求体数据进行AES解密获得所述密文数据;
采用云端私钥对所述密文数据进行AES解密获得包含所述加密随机数的通信数据;
所述处理器在实现所述根据所述通信数据进行相应响应操作时,具体实现:
根据所述设备ID获取所述设备密钥,采用所述设备密钥对所述随机数进行AES加密;
将加密结果与解密获得的所述加密随机数进行比对,认证所述设备的合法性,并将认证结果返回至所述网关。
在一些实施例中,所述处理器在实现所述接收APP或网关传输的加密数据时,具体实现:
接收所述APP传输的所述第二加密数据;所述第二加密数据为加密请求体数据,其中,若所述通信场景为设备配网,则所述设备采用设备密钥对随机数进行AES加密获得加密随机数,并采用云端公钥对包含所述随机数、所述加密随机数、设备ID的通信数据进行AES加密获得密文数据,将所述密文数据发送至所述APP;所述APP采用应用密钥对所述密文数据进行AES加密,获得所述加密请求体数据;
所述处理器在实现所述对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据时,具体实现:
采用所述应用密钥对所述加密请求体数据进行AES解密获得所述密文数据;
采用云端私钥对所述密文数据进行AES解密获得所述通信数据;
所述处理器在实现所述根据所述通信数据进行相应响应操作时,具体实现:
根据所述设备ID获取所述设备密钥,采用所述设备密钥对解密获得的所述通信数据中的加密随机数进行AES解密,将解密结果与解密获得的所述通信数据中的随机数进行比对,认证所述设备的合法性;
若认证所述设备合法,则随机生成所述设备与所述APP的会话密钥,并采用设备公钥对所述会话密钥进行AES加密获得加密会话密钥;
采用所述应用密钥对包含所述会话密钥、所述加密会话密钥的响应数据进行AES加密获得加密响应数据;
将所述加密响应数据返回至所述APP,以供所述APP采用所述应用密钥对所述加密响应数据进行AES解密获得所述会话密钥和所述加密会话密钥,并将所述加密会话密钥传输至所述设备;所述设备在接收到所述加密会话密钥时,采用设备私钥对所述加密会话密钥进行AES解密获得所述会话密钥,并根据所述会话密钥与所述APP进行通信。
本申请的实施例还提供了一种物联网***,可例如为图1所示的物联网***,所述物联网***包括设备和服务器。需要说明的是,设备可以为图4中示例的设备,服务器可以为图5中示例的服务器。
物联网***中设备与服务器之间进行通信的具体操作可参见前面的实施例所述,在此不再赘述。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现上述实施例提供的入网设备的通信方法的步骤。
其中,计算机可读存储介质可以是前述实施例的设备或服务器的内部存储单元,例如设备或服务器的硬盘或内存。计算机可读存储介质也可以是设备或服务器的外部存储设备,例如设备或服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
由于该计算机可读存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种入网设备的通信方法,因此,可以实现本申请实施例所提供的任一种入网设备的通信方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (11)

1.一种入网设备的通信方法,应用于设备,其特征在于,包括:
根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据;其中,不同的通信场景对应不同的加密处理;
将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器;所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作;或者
将所述第一加密数据传输至网关,以供所述网关将所述第一加密数据透传至所述服务器,所述服务器对所述第一加密数据进行解密获得所述通信数据,并根据所述通信数据进行相应响应操作;
其中,所述根据设备当前的通信场景,对通信数据进行第一加密处理,获得第一加密数据,包括:
若所述通信数据中包含敏感信息,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述加密随机数的通信数据进行AES加密,获得密文数据;
若所述通信数据中不包含敏感信息,则所述设备采用设备密钥对所述通信数据进行AES加密,获得加密消息体数据;
若所述通信场景为设备配网,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述随机数、所述加密随机数、设备ID的通信数据进行AES加密,获得密文数据。
2.根据权利要求1所述的入网设备的通信方法,其特征在于,所述若所述通信数据中包含敏感信息,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述加密随机数的通信数据进行AES加密,获得密文数据之后,所述将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器,所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作,包括:
将所述密文数据以及包含设备ID的明文数据发送至网关,以供所述网关采用网关密钥对所述密文数据和所述明文数据进行AES加密,获得消息请求体数据,并将所述消息请求体数据发送至所述服务器;所述服务器采用网关密钥对所述消息请求体数据进行AES解密获得所述密文数据,以及采用云端私钥对所述密文数据进行AES解密获得包含所述加密随机数的通信数据,并根据所述设备ID获取所述设备密钥,采用所述设备密钥对所述随机数进行AES加密,将加密结果与解密获得的所述加密随机数进行比对,认证所述设备的合法性,将认证结果返回至所述网关。
3.根据权利要求1所述的入网设备的通信方法,其特征在于,所述若所述通信数据中不包含敏感信息,则所述设备采用设备密钥对所述通信数据进行AES加密,获得加密消息体数据之后,所述将所述第一加密数据传输至网关,以供所述网关将所述第一加密数据透传至所述服务器,所述服务器对所述第一加密数据进行解密获得所述通信数据,并根据所述通信数据进行相应响应操作,包括:
将所述加密消息体数据传输至网关,以供所述网关将所述加密消息体数据透传至所述服务器;所述服务器采用所述设备密钥对所述加密消息体数据进行AES解密获得所述通信数据,根据所述通信数据进行响应处理,将响应数据采用所述设备密钥进行AES加密获得加密响应数据,并将所述加密响应数据传输至所述网关,所述网关将所述加密响应数据传输至所述设备;
在接收到所述加密响应数据时,采用所述设备密钥对所述加密响应数据进行AES解密,获得所述响应数据。
4.根据权利要求1所述的入网设备的通信方法,其特征在于,所述若所述通信场景为设备配网,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述随机数、所述加密随机数、设备ID的通信数据进行AES加密,获得密文数据之后,所述将所述第一加密数据传输至APP或网关,以供所述APP或所述网关对所述第一加密数据进行第二加密处理获得第二加密数据,并将所述第二加密数据发送至服务器,所述服务器对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,根据所述通信数据进行相应响应操作,包括:
将所述密文数据发送至APP,以供所述APP采用应用密钥对所述密文数据进行AES加密,获得加密请求体数据,并将所述加密请求体数据发送至所述服务器;所述服务器采用所述应用密钥对所述加密请求体数据进行AES解密获得所述密文数据,以及采用云端私钥对所述密文数据进行AES解密获得所述通信数据,并根据所述设备ID获取所述设备密钥,采用所述设备密钥对解密获得的所述通信数据中的加密随机数进行AES解密,将解密结果与解密获得的所述通信数据中的随机数进行比对,认证所述设备的合法性;若认证所述设备合法,则随机生成所述设备与所述APP的会话密钥,采用设备公钥对所述会话密钥进行AES加密获得加密会话密钥,并采用所述应用密钥对包含所述会话密钥、所述加密会话密钥的响应数据进行AES加密获得加密响应数据,将所述加密响应数据返回至所述APP;所述APP采用所述应用密钥对所述加密响应数据进行AES解密获得所述会话密钥和所述加密会话密钥,并将所述加密会话密钥传输至所述设备;
在接收到所述加密会话密钥时,采用设备私钥对所述加密会话密钥进行AES解密获得所述会话密钥,并根据所述会话密钥与所述APP进行通信。
5.一种入网设备的通信方法,应用于服务器,其特征在于,包括:
接收APP或网关传输的加密数据;所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理生成的第一加密数据;或者所述加密数据是由设备根据当前的通信场景,对通信数据进行第一加密处理获得第一加密数据,并将所述第一加密数据传输至所述APP或所述网关,所述APP或所述网关对所述第一加密数据进行第二加密处理生成的第二加密数据;其中,不同的通信场景对应不同的加密处理;设备根据当前的通信场景,对通信数据进行第一加密处理,包括:
若所述通信数据中包含敏感信息,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述加密随机数的通信数据进行AES加密,获得密文数据;
若所述通信数据中不包含敏感信息,则所述设备采用设备密钥对所述通信数据进行AES加密,获得加密消息体数据;
若所述通信场景为设备配网,则所述设备采用设备密钥对随机数进行AES加密,获得加密随机数,并采用云端公钥对包含所述随机数、所述加密随机数、设备ID的通信数据进行AES加密,获得密文数据;
对所述第一加密数据进行解密获得所述通信数据;或者,对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据;
根据所述通信数据进行相应响应操作。
6.根据权利要求5所述的入网设备的通信方法,其特征在于,所述接收APP或网关传输的加密数据,包括:
接收所述网关传输的所述第一加密数据;所述第一加密数据为加密消息体数据,其中,若所述通信数据中不包含敏感信息,则所述设备采用设备密钥对所述通信数据进行AES加密获得加密消息体数据,并将所述加密消息体数据传输至所述网关;
所述对所述第一加密数据进行解密获得所述通信数据,包括:
采用设备密钥对所述加密消息体数据进行AES解密获得所述通信数据;
所述根据所述通信数据进行相应响应操作,包括:
根据所述通信数据进行响应处理,将响应数据采用所述设备密钥进行AES加密,获得加密响应数据;
将所述加密响应数据传输至所述网关,以供所述网关将所述加密响应数据传输至所述设备;所述设备在接收到所述加密响应数据时,采用所述设备密钥对所述加密响应数据进行AES解密,获得所述响应数据。
7.根据权利要求5所述的入网设备的通信方法,其特征在于,所述接收APP或网关传输的加密数据,包括:
接收所述网关传输的所述第二加密数据;所述第二加密数据为消息请求体数据,其中,若所述通信数据中包含敏感信息,则所述设备采用设备密钥对随机数进行AES加密获得加密随机数,并采用云端公钥对包含所述加密随机数的通信数据进行AES加密获得密文数据,将所述密文数据以及包含设备ID的明文数据发送至所述网关;所述网关采用网关密钥对所述密文数据和所述明文数据进行AES加密,获得所述消息请求体数据;
所述对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,包括:
采用网关密钥对所述消息请求体数据进行AES解密获得所述密文数据;
采用云端私钥对所述密文数据进行AES解密获得包含所述加密随机数的通信数据;
所述根据所述通信数据进行相应响应操作,包括:
根据所述设备ID获取所述设备密钥,采用所述设备密钥对所述随机数进行AES加密;
将加密结果与解密获得的所述加密随机数进行比对,认证所述设备的合法性,并将认证结果返回至所述网关。
8.根据权利要求5所述的入网设备的通信方法,其特征在于,所述接收APP或网关传输的加密数据,包括:
接收所述APP传输的所述第二加密数据;所述第二加密数据为加密请求体数据,其中,若所述通信场景为设备配网,则所述设备采用设备密钥对随机数进行AES加密获得加密随机数,并采用云端公钥对包含所述随机数、所述加密随机数、设备ID的通信数据进行AES加密获得密文数据,将所述密文数据发送至所述APP;所述APP采用应用密钥对所述密文数据进行AES加密,获得所述加密请求体数据;
所述对所述第二加密数据进行解密获得所述第一加密数据,并对所述第一加密数据进行解密获得所述通信数据,包括:
采用所述应用密钥对所述加密请求体数据进行AES解密获得所述密文数据;
采用云端私钥对所述密文数据进行AES解密获得所述通信数据;
所述根据所述通信数据进行相应响应操作,包括:
根据所述设备ID获取所述设备密钥,采用所述设备密钥对解密获得的所述通信数据中的加密随机数进行AES解密,将解密结果与解密获得的所述通信数据中的随机数进行比对,认证所述设备的合法性;
若认证所述设备合法,则随机生成所述设备与所述APP的会话密钥,并采用设备公钥对所述会话密钥进行AES加密获得加密会话密钥;
采用所述应用密钥对包含所述会话密钥、所述加密会话密钥的响应数据进行AES加密获得加密响应数据;
将所述加密响应数据返回至所述APP,以供所述APP采用所述应用密钥对所述加密响应数据进行AES解密获得所述会话密钥和所述加密会话密钥,并将所述加密会话密钥传输至所述设备;所述设备在接收到所述加密会话密钥时,采用设备私钥对所述加密会话密钥进行AES解密获得所述会话密钥,并根据所述会话密钥与所述APP进行通信。
9.一种设备,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行如权利要求1至4中任一项所述的入网设备的通信方法。
10.一种服务器,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时执行如权利要求5至8中任一项所述的入网设备的通信方法。
11.一种物联网***,其特征在于,包括如权利要求9所述的设备以及如权利要求10所述的服务器。
CN202010056384.4A 2020-01-18 2020-01-18 入网设备的通信方法、设备、服务器、***及存储介质 Active CN113141333B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010056384.4A CN113141333B (zh) 2020-01-18 2020-01-18 入网设备的通信方法、设备、服务器、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010056384.4A CN113141333B (zh) 2020-01-18 2020-01-18 入网设备的通信方法、设备、服务器、***及存储介质

Publications (2)

Publication Number Publication Date
CN113141333A CN113141333A (zh) 2021-07-20
CN113141333B true CN113141333B (zh) 2023-05-09

Family

ID=76808562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010056384.4A Active CN113141333B (zh) 2020-01-18 2020-01-18 入网设备的通信方法、设备、服务器、***及存储介质

Country Status (1)

Country Link
CN (1) CN113141333B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001735B (zh) * 2022-04-18 2023-12-12 广西电网有限责任公司电力科学研究院 一种电力***数据安全处理方法和***
CN116055207B (zh) * 2023-01-31 2023-10-03 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291396A (zh) * 1998-12-21 2001-04-11 松下电器产业株式会社 通信***和通信方法
CN101483867A (zh) * 2008-01-10 2009-07-15 ***通信集团公司 无线应用协议业务中用户身份验证方法、相关设备及***
CN109982281A (zh) * 2017-12-27 2019-07-05 上海未来宽带技术股份有限公司 一种基于LoRaWAN的通信***及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027704A (zh) * 2008-06-10 2011-04-20 上海贝尔股份有限公司 存储转发方式下基于ibe算法的安全通信的方法和装置
US10748146B2 (en) * 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
CN102142961B (zh) * 2010-06-30 2014-10-08 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及***
CN105208028B (zh) * 2015-09-30 2019-03-15 北京金山安全软件有限公司 一种数据传输方法和相关装置及设备
CN106028320A (zh) * 2016-07-26 2016-10-12 深圳市金立通信设备有限公司 一种数据安全传输方法及终端、服务器
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN109951479A (zh) * 2019-03-19 2019-06-28 中国联合网络通信集团有限公司 一种通信方法、设备及通信***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291396A (zh) * 1998-12-21 2001-04-11 松下电器产业株式会社 通信***和通信方法
CN101483867A (zh) * 2008-01-10 2009-07-15 ***通信集团公司 无线应用协议业务中用户身份验证方法、相关设备及***
CN109982281A (zh) * 2017-12-27 2019-07-05 上海未来宽带技术股份有限公司 一种基于LoRaWAN的通信***及方法

Also Published As

Publication number Publication date
CN113141333A (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
US10812969B2 (en) System and method for configuring a wireless device for wireless network access
CN108696411B (zh) 用于在can***中使用的装置
CN109088889B (zh) 一种ssl加解密方法、***及计算机可读存储介质
EP3210335B1 (en) Efficient start-up for secured connections and related services
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
US9668230B2 (en) Security integration between a wireless and a wired network using a wireless gateway proxy
US9497171B2 (en) Method, device, and system for securely sharing media content from a source device
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
KR101740957B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US20150341178A1 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
KR20150079489A (ko) 실시간 통신 방법 및 시스템
CN113207322B (zh) 通信的方法和通信装置
CN113141333B (zh) 入网设备的通信方法、设备、服务器、***及存储介质
CN114500064A (zh) 一种通信安全验证方法、装置、存储介质及电子设备
WO2022041151A1 (zh) 设备验证方法、设备和云端
CN106487761B (zh) 一种消息传输方法和网络设备
US9876774B2 (en) Communication security system and method
WO2022094936A1 (zh) 接入方法、设备和云平台设备
CN114285557A (zh) 通信加密方法、***和装置
CN111865956A (zh) 一种防服务劫持***、方法、装置及存储介质
CN108737093B (zh) 一种加密的方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant