CN114844720A - 一种物联数据加密传输方法、***、服务端及客户端 - Google Patents

一种物联数据加密传输方法、***、服务端及客户端 Download PDF

Info

Publication number
CN114844720A
CN114844720A CN202210630707.5A CN202210630707A CN114844720A CN 114844720 A CN114844720 A CN 114844720A CN 202210630707 A CN202210630707 A CN 202210630707A CN 114844720 A CN114844720 A CN 114844720A
Authority
CN
China
Prior art keywords
client
server
connection
message
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210630707.5A
Other languages
English (en)
Other versions
CN114844720B (zh
Inventor
邓盛名
胡勇胜
陈金鑫
余斌
李华喜
罗红祥
康志远
丁旭
马腾飞
黄孔
谭曜堃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Wuling Power Technology Co Ltd
Original Assignee
Hunan Wuling Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Wuling Power Technology Co Ltd filed Critical Hunan Wuling Power Technology Co Ltd
Priority to CN202210630707.5A priority Critical patent/CN114844720B/zh
Publication of CN114844720A publication Critical patent/CN114844720A/zh
Application granted granted Critical
Publication of CN114844720B publication Critical patent/CN114844720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种物联数据加密传输方法、***、服务端及客户端,该方法包括:接收客户端发送的连接请求报文,根据连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并返回连接确认报文;接收客户端发送的首次发布消息,根据服务密钥以及提取的客户密钥,生成会话密钥,并返回消息发布完成通知;获取客户端传输的物联数据密文,通过会话密钥对物联数据密文进行解密,得到物联数据明文;对通信中的客户端进行通信鉴别,并在通信鉴别等级为危险时,触发主动欺骗,通过主动欺骗向客户端发送服务端故障报文,并控制客户端进入连接循环,在连接循环结束时,断开连接。本发明通过自主协商和主动欺骗,提高了物联数据传输的安全性。

Description

一种物联数据加密传输方法、***、服务端及客户端
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联数据加密传输方法、***、服务端及客户端。
背景技术
物联网作为当今最具发展前景的产业之一,在带动传统的水电行业数字化转型,促进水电行业结构优化升级等方面发挥着举足轻重的作用。然而,传统的物联数据传输方法存在以下问题:一方面,在客户端与服务端建立通信连接时,通常采用第三方CA证书进行安全认证,不仅增加了物联数据加密与解密的资源使用,而且存在由第三方引起的信息泄露风险,无法有效保证物联数据传输的安全性;另一方面,在应对窃听及篡改数据问题时,主要依赖于加密算法的复杂度来保证物联数据传输的安全性,也就是说,目前为了提高物联数据传输的安全性,通常采用复杂度更高的加密算法对物联数据进行加密,然而加密算法越复杂,加密后的数据长度更长,可能会导致物联数据传输的可靠性降低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种物联数据加密传输方法、***、服务端及客户端。
基于上述目的,本发明第一方面提供一种物联数据加密传输方法,包括:
服务端接收客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文;
接收所述客户端发送的首次发布消息,根据服务密钥以及从所述首次发布消息中提取的客户密钥,生成第一会话密钥,并向所述客户端发送消息发布完成通知;
获取所述客户端传输的物联数据密文,通过所述第一会话密钥对所述物联数据密文进行解密,得到物联数据明文;
对通信中的所述客户端进行通信鉴别,获得通信鉴别等级;
在所述通信鉴别等级为危险时,触发主动欺骗,通过所述主动欺骗向所述客户端发送服务端故障报文,并控制所述客户端进入连接循环,在连接循环结束时,断开与所述客户端的连接。
本发明第二方面提供一种服务端,包括:
连接请求模块,用于接收客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文;
连接建立模块,用于接收所述客户端发送的首次发布消息,根据服务密钥以及从所述首次发布消息中提取的客户密钥,生成第一会话密钥,并向所述客户端发送消息发布完成通知;
加密通信模块,用于获取所述客户端传输的物联数据密文,通过所述第一会话密钥对所述物联数据密文进行解密,得到物联数据明文;
通信鉴别模块,用于对通信中的所述客户端进行通信鉴别,获得通信鉴别等级;
主动欺骗模块,用于在所述通信鉴别等级为危险时,触发主动欺骗,通过所述主动欺骗向所述客户端发送服务端故障报文,并控制所述客户端进入连接循环,在连接循环结束时,断开与所述客户端的连接。
本发明第三方面提供一种物联数据加密传输方法,包括:
客户端将连接请求报文发送至服务端,并接收所述服务端根据所述连接请求报文进行接入检验后,返回的连接确认报文;
根据所述连接确认报文进行返回校验,在所述返回校验通过后,生成客户密钥;
将首次发布消息发送至服务端,并在接收到服务端返回的消息发布完成通知后,获取服务密钥,根据所述服务密钥和所述客户密钥生成第二会话密钥;
通过所述第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至所述服务端;
检测是否接收到所述服务端在主动欺骗时发送的服务端故障报文;
在接收到服务端故障报文时,向所述服务端发送尝试连接请求报文,并进入连接循环,直至与所述服务端断开连接。
本发明第四方面提供一种客户端,包括:
连接请求模块,用于将连接请求报文发送至服务端,并接收所述服务端根据所述连接请求报文进行接入检验后,返回的连接确认报文;
返回校验模块,用于根据所述连接确认报文进行返回校验,在所述返回校验通过后,生成客户密钥;
连接建立模块,用于将首次发布消息发送至服务端,并在接收到服务端返回的消息发布完成通知后,获取服务密钥,根据所述服务密钥和所述客户密钥生成第二会话密钥;
加密传输模块,用于通过所述第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至所述服务端;
检测模块,用于检测是否接收到所述服务端在主动欺骗时发送的服务端故障报文;
尝试连接模块,用于在接收到服务端故障报文时,向所述服务端发送尝试连接请求报文,并进入连接循环,直至与所述服务端断开连接。
本发明第五方面提供一种物联数据加密传输***,包括客户端和服务端;
所述服务端接收所述客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文;
所述客户端接收所述服务端返回的所述连接确认报文,根据所述连接确认报文进行返回校验,在返回校验通过后,生成客户密钥;
所述服务端接收所述客户端发送的首次发布消息,根据所述服务密钥以及从所述首次发布消息中提取的所述客户密钥,生成第一会话密钥,并向所述客户端发送消息发布完成通知;
所述客户端接收所述服务端返回的所述消息发布完成通知,根据所述客户密钥以及从所述连接确认报文中提取的所述服务密钥,生成第二会话密钥;
所述客户端通过所述第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至所述服务端;
所述服务端接收所述客户端发送的所述物联数据密文,通过所述第一会话密钥对所述物联数据密文进行解密,得到物联数据明文;
所述服务端对通信中的所述客户端进行通信鉴别,获取通信鉴别等级,并在所述通信鉴别等级为危险时,触发主动欺骗,通过所述主动欺骗向所述客户端发送服务端故障报文,并控制所述客户端进入连接循环,在连接循环结束后,断开与所述客户端的连接。
本发明提供的一种物联数据加密传输方法、***、服务端及客户端,该物联数据加密传输方法相较于传统的物联数据传输方法,具有以下有益效果:
1)服务端与客户端通过自主协商生成会话密钥,无需第三方CA介入,减少了泄露风险,提高了物联数据传输的安全性;
2)通过主动欺骗,使处于攻击服务端的客户端陷入无意义的解密工作,进一步提高了物联数据传输的安全性,同时保证了物联数据传输的可靠性;
3)基于MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)协议建立客户端与服务端的安全连接,简洁易用,适合大多数的物联数据加密传输场景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一中提供的物联数据加密传输方法的流程图一;
图2为本发明实施例一中提供的物联数据加密传输方法的流程图二;
图3为本发明实施例二中提供的服务端的结构示意图;
图4为本发明实施例三中提供的物联数据加密传输方法的流程图;
图5为本发明实施例四中提供的客户端的结构示意图;
图6为本发明实施例五中提供的物联数据加密传输***的结构示意图。
具体实施方式
为使本发明所要解决的技术问题、技术方案及有益效果更为清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例一提供一种物联数据加密传输方法,该方法为服务端与客户端通过MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)协议建立安全连接,实现物联数据的加密传输,并在服务端检测到客户端关联的传输设备编码处于黑名单时,对客户端进行主动欺骗。本发明实施例一提供的物联数据加密传输方法的主体为服务端,如图1所示,物联数据加密传输方法包括以下步骤:
步骤S10,服务端接收客户端发送的连接请求报文,根据连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向客户端发送连接确认报文。
在步骤S10中,服务端获取到客户端发送的连接请求报文后,可以先从连接请求报文提取接入校验所需的信息,再获取服务端自身存储的接入校验所需的要求,进而根据接入校验所需的信息和对应的要求,对客户端进行接入校验,生成校验结果,若校验结果为接入校验通过,则服务端独立生成服务密钥,并将包含服务密钥的连接确认报文返回至客户端,从而建立好客户端与服务端的MQTT连接。
在一优选实施方式中,在服务端包含通信服务器和黑名单服务器时,步骤S10包括以下步骤:
步骤S101,通过通信服务器接收客户端发送的连接请求报文,并检测连接请求报文是否存在传输设备编码。
在本实施例中,服务端包含但不限于通信服务器和黑名单服务器等;通信服务器用于建立连接,黑名单服务器用于接入校验。客户端设置在传输设备中,并关联有传输设备编码,可选地,传输设备编码为传输设备SN码。连接请求报文可以包含连接请求数据包(即CONNECT数据包)、传输设备编码和时间戳;该时间戳为由UCT时间(即世界标准时间)转换的13位时间戳,例如,UCT时间为2022-4-1321:28:55,时间转换后的13位时间戳为1649856535358。
也即,服务端通过通信服务器,获取客户端发送的连接请求报文,并检测连接请求报文是否存在传输设备编码,若不存在,则将拒绝连接报文返回至客户端,并中断与客户端的连接,等待客户端重新发送连接请求报文,若存在,则进入步骤S102,以通过黑名单服务器进行接入校验。可选地,黑名单服务器设有一个数据库,该数据库可以包含灰名单、白名单和黑名单。
步骤S102,在连接请求报文中存在传输设备编码时,通过黑名单服务器从连接请求报文中提取传输设备编码和时间戳,对客户端进行接入校验。
可理解的,在连接请求报文中存在传输设备编码时,将连接请求报文转移至黑名单服务器,通过黑名单服务器从连接请求报文中提取传输设备编码和时间戳,并参照步骤S1021~步骤S1023对客户端进行接入校验,也即,步骤S102中的接入校验,具体包括以下步骤:
步骤S1021,检测传输设备编码是否为激活状态,以及服务端的当前时间与时间戳之间的差值是否小于失效时间;
步骤S1022,若传输设备编码为激活状态,并且服务端的当前时间与时间戳之间的差值未超过失效时间,则确定接入校验通过;
步骤S1023,若传输设备编码为未激活状态,或者服务端的当前时间与时间戳之间的差值大于或等于失效时间,则确定接入校验失败,并将传输设备编码列入灰名单。
可选地,失效时间为180秒,也即,在超过180秒时,可以判定连接请求报文为失效报文。
可理解的,黑名单服务器在进行接入检验时,获取激活名单,若检测到传输设备编码在激活名单中,则确定传输设备编码为激活状态,进一步地,若检测到服务端的当前时间与时间戳之间的差值未超过(即小于)180秒,则确定接入校验通过,准予客户端接入;而若检测到传输设备编码不在激活名单中,或者检测到服务端的当前时间与时间戳之间的差值超过(即大于或等于)180秒,则确定接入校验失败,将传输设备编码暂时列入灰名单,进一步地,在后续两次检测到客户端接入校验失败时,将列入灰名单的传输设备编码转移至到黑名单。
步骤S103,在检测到传输设备编码为激活状态,并且服务端的当前时间与时间戳之间的差值小于失效时间时,确定接入校验通过,并将传输设备编码列入白名单。
具体的,黑名单服务器检测到传输设备编码为激活状态,并且服务端的当前时间与时间戳之间的差值小于失效时间时,确定接入校验通过,并将传输设备编码列入白名单,此时,该白名单中传输设备编码关联的传输设备,具有预设时间的接入权限,优选地,该预设时间为24小时。
步骤S104,通过通信服务器生成服务密钥,并在根据连接确认数据包、服务密钥和传输设备编码,生成连接确认报文,将连接确认报文发送至客户端。
在步骤S104中,服务密钥的生成方法具体为:先从时间戳中获取倒数第一位满足预设取值范围的目标数x,优选地,该取值范围为1<x≤4,若时间戳中不存在满足预设取值范围的目标数x,则将目标数x设置为3,再通过随机生成器生成两个x位数的质数p和质数q,以及一个2x位数的质数e,并将该质数p作为服务密钥。
进一步的,服务端随机生成服务密钥后,获取连接确认数据包(即CONNACK数据包),根据CONNACK数据包、服务密钥和传输设备编码生成连接确认报文,并将包含CONNACK数据包、服务密钥和传输设备编码的连接确认报文返回至客户端,从而建立好服务端与客户端之间的MQTT连接。可理解的,本实施例中通过黑名单服务器进行接入检验,并通过通信服务器建立连接,保证了服务端与客户端连接的可靠性。
步骤S20,接收客户端发送的首次发布消息,根据服务密钥以及从首次发布消息中提取的客户密钥和,生成第一会话密钥,并向客户端发送消息发布完成通知。
也即,在消息首次发布时,客户端与服务端已建立好MQTT连接,但未建立安全连接,此时,服务端获取客户端发送的首次发布消息,从首次发布消息中提取出客户密钥,根据客户密钥和自身的服务密钥,通过会话密钥生成算法生成服务端的会话密钥(即第一会话密钥),同时将消息发布完成通知发送至客户端,从而建立好客户端与服务端的安全连接。其中,该第一会话密钥用于对客户端传输的物联数据密文进行解密,得到物联数据。
作为优选,在会话密钥(包括第一会话密钥和第二会话密钥)由加密密钥和解密密钥时,上述会话密钥生成算法可以为:
Figure BDA0003679561940000061
其中,
Figure BDA0003679561940000062
为会话密钥的加密密钥和解密密钥;f(x)为加密密钥和解密密钥的第一字节;p、q分别为服务密钥和客户密钥,即通过随机生成器生成两个x位数的质数;e、d分别为加密密钥和解密密钥的第二字节;mod[]为模运算;e*d≡1(mod[δ])表示e*d被δ除,余数为1。其中,e为服务密钥生成方法中通过随机生成器生成的一个2x位数的质数,以时间戳为1649856535358为例,倒数第一位满足取值范围1<x≤4的数字为3,则得到目标数x为3,因此加密密钥的第二字节e是一个6位数的质数。
步骤S30,获取客户端传输的物联数据密文,通过第一会话密钥对物联数据密文进行解密,得到物联数据明文。
在步骤S30中,物联数据密文是指,客户端传输的物联数据经非对称加密得到的密文。
也即,在稳定通信过程中,服务端获取客户端传输的物联数据密文,利用第一会话密钥中的解密密钥对物联数据密文进行非对称解密,得到物联数据明文,进而将物联数据明文进行存储。其中,非对称解密采用的解密算法可以为:
Y*=Z2d mod(f(x)),
其中,Y*为物联数据明文;Z为物联数据密文;(f(x),d)为第一会话密钥中的解密密钥。
需要说明的是,步骤S20和步骤S30均可以通过服务端的通信服务器执行,也即,通信服务器用于建立连接以及稳定通信。
步骤S40,对通信中的客户端进行通信鉴别,获得通信鉴别等级。
也即,在稳定通信过程中,服务端获取客户端发送的通信数据,并通过鉴权服务器,根据通信数据对客户端进行通信鉴别,获得通信鉴别等级,该通信鉴别等级为安全、异常和危险中的任意一种。
在一优选实施方式中,在服务端还包含鉴权服务器时,步骤S40可以包括以下步骤:
步骤S401,服务端获取客户端发送的通信数据,并通过鉴权服务器从通信数据中提取传输设备编码和时间戳;
步骤S402,调用黑名单服务器的数据库对传输设备编码进行对比,同时检测时间戳是否合格;该数据库包含白名单、灰名单和黑名单;
步骤S403,若传输设备编码处于白名单,并且时间戳合格,则确定通信鉴别等级为安全;
步骤S404,若传输设备编码处于灰名单,则确定通信鉴别等级为异常;
步骤S405,若传输设备编码处于黑名单,则确定通信鉴别等级为危险。
本实施例中,服务端还包含鉴权服务器;该鉴权服务器用于对稳定通信中的客户端进行定期鉴别。
在鉴权服务器进行通信鉴别时,按照预设的鉴别周期对客户端发送的通信数据进行一次提取,得到传输设备编码和时间戳,在传输设备编码处于白名单,并且时间戳合格时,确定通信鉴别等级为安全,进入步骤S60,以与客户端保持通信,直至接收到客户端发送的连接释放控制报文;在传输设备编码处于灰名单时,确定通信鉴别等级为异常,进入步骤S70,以主动中断与客户端的连接,并等待与客户端重新建立连接;在传输设备编码处于黑名单时,确定通信鉴别等级为危险,进入步骤S50,以对客户端进行主动欺骗并不再接受连接需求。其中,时间戳合格是指服务端的当前时间与时间戳的差值小于180秒;鉴别周期根据需求进行设置,可选地鉴别周期设置为12小时。可理解的,本实施例通过鉴权服务器进行通信鉴别,可以提高服务器与客户端通信的安全性。
步骤S50,在通信鉴别等级为危险时,触发主动欺骗,通过主动欺骗向客户端发送服务端故障报文,并控制客户端进入连接循环,在连接循环结束时,断开与客户端的连接。
在步骤S50中,服务端检测到通信鉴别等级为危险时,对客户端进行主动欺骗,先向客户端发送服务端故障报文,以要求客户端重新建立连接,在客户端尝试连接时,控制客户端进入连接循环,并在连接循环过程满足循环结束条件时,结束连接循环过程,向客户端发送服务端故障报文,同时断开与客户端的连接,不再接受客户端的连接需求。可选地,循环结束条件是指,客户端的尝试连接次数达到预设的连接次数限值。
在一优选实施方式中,步骤S50中的主动欺骗,具体包括以下步骤:
步骤S501,服务端在主动欺骗时,向客户端发送服务端故障报文;
步骤S502,获取解密算法,对解密算法的复杂度进行更新处理后,得到欺骗算法,并将建立连接的客户端移至黑名单服务器;
步骤S503,通过黑名单服务器接收客户端发送的尝试连接请求报文,记录尝试连接次数,并根据服务密钥的复杂度生成多个类真密钥;
步骤S504,根据多个类真密钥生成连接控制报文,以控制客户端进入连接循环;
步骤S505,在尝试连接次数达到预设的连接次数限值时,向客户端发送服务端故障报文,并断开与客户端的连接。
在本实施例中,黑名单服务器还用于在主动欺骗时响应客户端的尝试连接,使客户端进入连接循环。服务端故障报文包含但限于报文长度、报文时间和故障码等,且故障码分为两类,一类为真实故障信息,另一类为主动欺骗的故障码。连接次数限值可以根据需求进行设置,可选的,连接次数限值设置为100次。
可理解的,服务端在主动欺骗时,首先,向客户端发送服务端故障报文,将初始的解密算法的复杂度n更新为n的平方,得到欺骗算法,并将已建立连接的客户端转移至黑名单服务器,以将客户端的尝试连接转移至黑名单服务器进行处理,可以节约服务端的资源。对于欺骗算法,一方面可以防止初始的解密算法存在破解风险,另一方面可以增加解密算法的复杂度,从而消耗破解者的计算资源。
然后,通过黑名单服务器接收客户端发送的包含尝试连接数据包、传输设备编码和时间戳的尝试连接请求报文,记录尝试连接次数,并根据初始的服务密钥的复杂度,通过类真密钥生成方法得到多个类真密钥。该类真密钥生成方法采用的是:根据初始的服务密钥p,获取大于服务密钥p的两个相邻质数g1和g2,以及小于服务密钥p的两个相邻质数g3和g4,并将四个质数g1、g2、g3和g4作为质数密钥,进一步地,将四个质数g1、g2、g3和g4交叉相乘获得非质数密钥,并将上述质数密钥和上述非质数密钥作为服务密钥p的类真密钥。
最后,获取连接控制数据包,并与多个类真密钥和时间戳组合生成连接控制报文,并将连接控制报文发送至客户端,以根据多个类真密钥控制客户端进入连接循环,在尝试连接次数超过100次后,向客户端发送服务端故障报文,并断开与客户端的连接。
进一步地,如图2所示,步骤S40之后,可以包括以下步骤:
步骤S60,在通信鉴别等级为异常时,中断与客户端的连接,等待与客户端重新建立连接,若再次检测到通信鉴别等级为异常,则将通信鉴别等级由异常转为危险。
在步骤S60中,在服务端检测到通信鉴别等级为安全时,暂时中断与客户端的连接,更新从黑名单服务器调用的数据库并跳转至连接建立过程,进一步地,在服务端与客户端重新建立连接时,若检测到传输设备编码仍未处于白名单,则确定通信鉴别等级仍为异常,将传输设备编码由灰名单移至黑名单,同时将通信鉴别等级由异常转为危险。
步骤S70,在通信鉴别等级为安全时,保持与客户端的连接,并在接收到客户端发送的释放连接请求时,断开与客户端的连接。
在步骤S70中,服务端检测到通信鉴别等级为安全时,继续保持与客户端的连接,并实时检测是否接收到客户端发送的释放连接请求,若接收到释放连接请求,则断开与客户端的连接。
有上述可知,本发明实施例一提供的物联数据加密传输方法,相较于现有的物联数据加密传输方法,具有以下有益效果:
1)服务端与客户端通过自主协商生成会话密钥,无需第三方CA介入,减少了泄露风险,提高了物联数据传输的安全性;
2)通过主动欺骗,使处于攻击服务端的客户端陷入无意义的解密工作,进一步提高了物联数据传输的安全性,同时保证了物联数据传输的可靠性;
3)基于MQTT协议建立客户端与服务端的安全连接,简洁易用,适合大多数的物联数据加密传输场景。
本发明实施例二提供的一种服务端,如图3所示,服务端包括连接请求模块110、连接建立模块120、加密传输模块130、通信鉴别模块140和主动欺骗模块150;
连接请求模块110,用于服务端接收客户端发送的连接请求报文,根据连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向客户端发送连接确认报文;
连接建立模块120,用于接收客户端发送的首次发布消息,根据从首次发布消息中解析出的客户密钥和服务密钥,生成第一会话密钥,并向客户端发送消息发布完成通知;
加密传输模块130,获取客户端传输的物联数据密文,通过第一会话密钥对物联数据密文进行解密,得到物联数据明文;
通信鉴别模块140,用于对通信中的客户端进行通信鉴别,获取通信鉴别等级;
主动欺骗模块150,用于在通信鉴别等级为危险时,触发主动欺骗,通过主动欺骗向客户端发送服务端故障报文,控制客户端进入连接循环,并在连接循环结束时,断开与客户端的连接。
进一步地,如图3所示,服务端还包括异常连接模块160和安全释放模块170;
异常连接模块160,用于在通信鉴别等级为异常时,断开与客户端的连接,更新数据库并与客户端重新建立连接,若两次检测到通信鉴别等级为异常,则将通信鉴别等级由异常转为危险;
安全释放模块170,用于在通信鉴别等级为安全时,保持与客户端的连接,并在接收到客户端发送的释放连接请求时,断开与客户端的连接。
进一步地,所述服务端包含通信服务器和黑名单服务器;所述连接请求模块110包括以下单元,各功能单元的详细描述如下:
请求接收单元,用于通过通信服务器接收客户端发送的连接请求报文,并检测连接请求报文是否存在传输设备编码;
接入校验单元,用于在连接请求报文中存在传输设备编码时,通过黑名单服务器从连接请求报文中提取传输设备编码和时间戳,对客户端进行接入校验;以及,在检测到传输设备编码为激活状态,并且服务端的当前时间与时间戳之间的差值小于失效时间时,确定接入校验通过,并将传输设备编码列入白名单;
请求响应单元,用于通过通信服务器生成服务密钥,并在根据连接确认数据包、服务密钥和传输设备编码,生成连接确认报文,将连接确认报文发送至客户端。
进一步地,所述服务端包含鉴权服务器;所述通信鉴别模块140包括以下单元,各功能单元的详细描述如下:
信息提取单元,用于服务端获取客户端发送的通信数据,并通过鉴权服务器从通信数据中提取传输设备编码和时间戳;
信息检测单元,用于调用黑名单服务器的数据库对传输设备编码进行对比,同时检测时间戳是否合格;该数据库包含白名单、灰名单和黑名单;
鉴别单元,用于若传输设备编码处于白名单,并且时间戳合格,则确定通信鉴别等级为安全;若传输设备编码处于灰名单,则确定通信鉴别等级为异常;若传输设备编码处于黑名单,则确定通信鉴别等级为危险。
进一步地,所述服务端包含鉴权服务器;所述主动欺骗模块150包括以下单元,各功能单元的详细描述如下:
故障发送单元,用于服务端在主动欺骗时,向客户端发送服务端故障报文;
算法更新单元,用于获取解密算法,对解密算法的复杂度进行更新处理后,得到欺骗算法,并将建立连接的客户端移至黑名单服务器;
类真密钥生成单元,用于通过黑名单服务器,接收客户端发送的尝试连接请求报文,记录尝试连接次数,并根据服务密钥的复杂度生成多个类真密钥;
连接循环控制单元,根据多个类真密钥生成连接控制报文,以控制客户端进入连接循环;以及在尝试连接次数达到预设的连接次数限值时,向客户端发送服务端故障报文,并断开与客户端的连接。
上述实施例提供的服务端用于实现前述实施例中相应的物联数据加密传输方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
本发明实施例三提供的物联数据加密传输方法,该物联数据加密传输方法的主体为客户端,如图4所示,该方法包括以下步骤:
步骤S1,客户端将连接请求报文发送至服务端,并接收服务端根据连接请求报文进行接入检验后,返回的连接确认报文。
在步骤S1中,连接请求报文包含连接请求数据包、传输设备编码和时间戳;连接确认报文包含连接请求数据包、服务密钥和时间戳。
客户端在获取到传输设备编码和连接请求数据包后,首先根据连接请求数据包、传输设备编码和时间戳,生成连接请求报文,并将连接请求报文发送至服务端;然后等待并接收服务端发送的连接确认报文。
步骤S2,根据连接确认报文进行返回校验,在返回校验通过后,生成客户密钥。
在步骤S2中,客户端获取到服务端发送的连接确认报文后,可以先从连接确认报文中提取出传输设备编码,再检测提取的传输设备编码与自身存储的传输设备编码是否匹配,若匹配,则确定返回校验通过,独立生成客户密钥,并从连接确认报文中提取出服务密钥进行存储;若不匹配,则确定返回校验失败,可以转至步骤S1,以向服务端重新发送连接请求。
需要说明的是,客户密钥的生成方法与服务密钥的生成方法相同,在此不再赘述。
步骤S3,将首次发布消息发送至服务端,并接收到服务端返回的消息发布完成通知后,获取服务密钥,根据服务密钥和客户密钥生成第二会话密钥。
在步骤S3之前,已经建立好客户端与服务端之间的MQTT连接,在步骤S3中,客户端将包含客户密钥的首次发布消息发送至服务端,实时检测是否接收到服务端返回的消息发布完成通知,若接收到服务端返回的消息发布完成通知,则获取预先从连接确认报文中提取出的服务密钥,并根据服务密钥和客户密钥,通过会话密钥生成算法获得客户端的会话密钥(即第二会话密钥),从而建立好客户端与服务端之间的安全连接。
需要说明的是,会话密钥生成算法参考步骤S20中的会话密钥生成算法,在此不再赘述。
步骤S4,通过第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至服务端。
在稳定通信过程中,客户端将获取的物联数据,通过第二会话密钥中的加密密钥进行非对称加密,得到物联数据密文,并将物联数据密文发送至服务端,从而实现物联数据的加密传输。其中,非对称加密采用的加密算法为:
Z=Y2emod(f(x)),
其中,Z为物联数据密文;Y为原始的物联数据;(f(x),e)为第二会话密钥的加密密钥。
需要说明的是,客户端非对称加密采用的加密算法与服务端非对称解密采用的解密算法相对应。
步骤S5,检测是否接收到服务端在主动欺骗时发送的服务端故障报文。
在步骤S5中,客户端实时检测是否接收到服务端发送的服务端故障报文,若接收到服务端发送的服务端故障报文,则进入步骤S6,以尝试连接服务端;否则,进入步骤S7,以与服务端继续保持连接。
步骤S6,在接收到服务端故障报文时,向服务端发送尝试连接请求报文,并进入连接循环,直至与服务端断开连接。
在步骤S6中,客户端接收到服务端根据尝试连接请求报文返回的连接控制报文后,从连接控制报文中提取类真密钥,并根据类真密钥进入连接循环,直至服务端主动与客户端断开连接。
进一步地,如图4所示,步骤S5之后,可以包括以下步骤:
步骤S7,在未接收到服务端故障报文时,保持与服务端的连接,并向服务端发送释放连接请求时,断开与服务端的连接。
在步骤S7中,客户端未接收到服务端发送的服务端故障报文时,保持与服务端的安全连接,并在检测到获取的传输数据完成加密传输时,获取释放连接数据包(即DISCONNECT数据包),并根据释放连接数据包、第二会话密钥和传输设备编码生成释放连接请求后,将释放连接请求发送至服务端,在无需进行释放确认的情况下,直接断开与服务端的连接。
本发明实施例四提供的客户端,如图5所示,该客户端包括连接请求模块210、返回校验模块220、连接建立模块230、加密传输模块240、检测模块250和尝试连接模块250;
连接请求模块210,用于将连接请求报文发送至服务端,并接收服务端根据连接请求报文进行接入检验后,返回的连接确认报文;
返回校验模块220,用于根据连接确认报文进行返回校验,在返回校验通过后,生成客户密钥;
连接建立模块230,用于将首次发布消息发送至服务端,并在接收到服务端返回的消息发布完成通知后,获取服务密钥,根据服务密钥和客户密钥生成第二会话密钥;
加密传输模块240,用于通过第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至服务端;
检测模块250,用于检测是否接收到服务端触发主动欺骗时发送的服务端故障报文;
尝试连接模块250,用于在接收到服务端触发主动欺骗时发送的服务端故障报文时,向服务端发送尝试连接请求报文,并进入连接循环,直至与服务端断开连接。
进一步地,如图5所示,该客户端还包括安全释放模块270,用于在未接收到服务端触发主动欺骗时发送的服务端故障报文时,保持与服务端的连接,并向服务端发送释放连接请求时,断开与服务端的连接。
本发明实施例五提供一种物联数据加密传输***,如图6所示,该物联数据加密传输***包括服务端100和客户端200;其中,服务端100包含通信服务器、黑名单服务器和鉴权服务器;通信服务器用于建立连接和稳定连接;黑名单服务器用于接入校验以及在主动欺骗时响应客户端的尝试连接,使客户端进入连接循环;鉴权服务器用于在稳定连接时对客户端进行定期鉴权;客户端200设置在传输设备中,并关联唯一的传输设备编码;
服务端100接收客户端200发送的连接请求报文,根据连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向客户端200发送连接确认报文;
客户端200接收服务端返回的连接确认报文,根据连接确认报文进行返回校验,在返回校验通过后,生成客户密钥;
服务端100接收客户端200发送的首次发布消息,根据服务密钥以及从首次发布消息中提取的客户密钥,生成第一会话密钥,并向客户端200发送消息发布完成通知;
客户端200接收服务端返回的消息发布完成通知,根据客户密钥以及从连接确认报文中提取的服务密钥,生成第二会话密钥;
客户端200通过第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至服务端100;
服务端100接收客户端200发送的物联数据密文,通过第一会话密钥对物联数据密文进行解密,得到物联数据明文;
服务端100对通信中的客户端200进行通信鉴别,获取通信鉴别等级,并在通信鉴别等级为危险时,触发主动欺骗,通过主动欺骗向客户端发送服务端故障报文,并控制客户端200进入连接循环,在连接循环结束后,断开与客户端200的连接。
进一步地,服务端100在通信鉴别等级为异常时,中断与客户端的连接,等待与客户端重新建立连接,若再次检测到通信鉴别等级为异常,则将通信鉴别等级由异常转为危险;以及在通信鉴别等级为安全时,保持与客户端的连接,并在接收到客户端发送的释放连接请求时,断开与客户端的连接。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明实施例的,不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明实施例旨在涵盖落入本发明的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种物联数据加密传输方法,其特征在于,包括:
服务端接收客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文;
接收所述客户端发送的首次发布消息,根据服务密钥以及从所述首次发布消息中提取的客户密钥,生成第一会话密钥,并向所述客户端发送消息发布完成通知;
获取所述客户端传输的物联数据密文,通过所述第一会话密钥对所述物联数据密文进行解密,得到物联数据明文;
对通信中的所述客户端进行通信鉴别,获得通信鉴别等级;
在所述通信鉴别等级为危险时,触发主动欺骗,通过所述主动欺骗向所述客户端发送服务端故障报文,并控制所述客户端进入连接循环,在连接循环结束时,断开与所述客户端的连接。
2.根据权利要求1所述的物联数据加密传输方法,其特征在于,所述对通信中的客户端进行通信鉴别,获取通信鉴别等级之后,还包括:
在所述通信鉴别等级为异常时,中断与所述客户端的连接,等待与所述客户端重新建立连接,若再次检测到所述通信鉴别等级为异常,则将所述通信鉴别等级由异常转为危险;
在所述通信鉴别等级为安全时,保持与所述客户端的连接,并在接收到所述客户端发送的释放连接请求时,断开与所述客户端的连接。
3.根据权利要求1所述的物联数据加密传输方法,其特征在于,所述服务端包含通信服务器和黑名单服务器;所述接收客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文,包括:
通过通信服务器接收客户端发送的连接请求报文,并检测所述连接请求报文是否存在传输设备编码;
在所述连接请求报文中存在传输设备编码时,通过黑名单服务器从所述连接请求报文中提取所述传输设备编码和时间戳,对所述客户端进行接入校验;
在检测到所述传输设备编码为激活状态,并且所述服务端的当前时间与所述时间戳之间的差值小于失效时间时,确定接入校验通过,并将所述传输设备编码列入白名单;
通过所述通信服务器生成服务密钥,并在根据连接确认数据包、所述服务密钥和所述传输设备编码,生成连接确认报文后,将所述连接确认报文发送至所述客户端。
4.根据权利要求3所述的物联数据加密传输方法,其特征在于,所述服务端还包含鉴权服务器;所述对通信中的所述客户端进行通信鉴别,获得通信鉴别等级,包括:
所述服务端获取所述客户端发送的通信数据,并通过鉴权服务器从所述通信数据中提取传输设备编码和时间戳;
调用黑名单服务器的数据库对所述传输设备编码进行对比,同时检测所述时间戳是否合格;所述数据库包含白名单、灰名单和黑名单;
若所述传输设备编码处于所述白名单,并且时间戳合格,则确定通信鉴别等级为安全;
若所述传输设备编码处于所述灰名单,则确定通信鉴别等级为异常;
若所述传输设备编码处于所述黑名单,则确定通信鉴别等级为危险。
5.根据权利要求3所述的物联数据加密传输方法,其特征在于,所述主动欺骗,包括:
所述服务端在主动欺骗时,向所述客户端发送服务端故障报文;
获取解密算法,对所述解密算法的复杂度进行更新处理后,得到欺骗算法,并将建立连接的所述客户端移至黑名单服务器;
通过所述黑名单服务器接收所述客户端发送的尝试连接请求报文,记录尝试连接次数,并根据所述服务密钥的复杂度生成多个类真密钥;
根据多个所述类真密钥生成连接控制报文,以控制所述客户端进入连接循环;
在所述尝试连接次数达到连接次数限值时,向所述客户端发送所述服务端故障报文,并断开与所述客户端的连接。
6.一种服务端,其特征在于,包括:
连接请求模块,用于接收客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文;
连接建立模块,用于接收所述客户端发送的首次发布消息,根据服务密钥以及从所述首次发布消息中提取的客户密钥,生成第一会话密钥,并向所述客户端发送消息发布完成通知;
加密通信模块,用于获取所述客户端传输的物联数据密文,通过所述第一会话密钥对所述物联数据密文进行解密,得到物联数据明文;
通信鉴别模块,用于对通信中的所述客户端进行通信鉴别,获得通信鉴别等级;
主动欺骗模块,用于在所述通信鉴别等级为危险时,触发主动欺骗,通过所述主动欺骗向所述客户端发送服务端故障报文,并控制所述客户端进入连接循环,在连接循环结束时,断开与所述客户端的连接。
7.根据权利要求6所述的服务端,其特征在于,还包括:
异常连接模块,用于在所述通信鉴别等级为异常时,中断与所述客户端的连接,等待与所述客户端重新建立连接,若再次检测到所述通信鉴别等级为异常,则将所述通信鉴别等级由异常转为危险;
安全释放模块,用于在所述通信鉴别等级为安全时,保持与所述客户端的连接,并在接收到所述客户端发送的释放连接请求时,断开与所述客户端的连接。
8.一种物联数据加密传输方法,其特征在于,包括:
客户端将连接请求报文发送至服务端,并接收所述服务端根据所述连接请求报文进行接入检验后,返回的连接确认报文;
根据所述连接确认报文进行返回校验,在所述返回校验通过后,生成客户密钥;
将首次发布消息发送至服务端,并在接收到服务端返回的消息发布完成通知后,获取服务密钥,根据所述服务密钥和所述客户密钥生成第二会话密钥;
通过所述第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至所述服务端;
检测是否接收到所述服务端在主动欺骗时发送的服务端故障报文;
在接收到服务端故障报文时,向所述服务端发送尝试连接请求报文,并进入连接循环,直至与所述服务端断开连接。
9.一种客户端,其特征在于,包括:
连接请求模块,用于将连接请求报文发送至服务端,并接收所述服务端根据所述连接请求报文进行接入检验后,返回的连接确认报文;
返回校验模块,用于根据所述连接确认报文进行返回校验,在所述返回校验通过后,生成客户密钥;
连接建立模块,用于将首次发布消息发送至服务端,并在接收到服务端返回的消息发布完成通知后,获取服务密钥,根据所述服务密钥和所述客户密钥生成第二会话密钥;
加密传输模块,用于通过所述第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至所述服务端;
检测模块,用于检测是否接收到所述服务端在主动欺骗时发送的服务端故障报文;
尝试连接模块,用于在接收到服务端故障报文时,向所述服务端发送尝试连接请求报文,并进入连接循环,直至与所述服务端断开连接。
10.一种物联数据加密传输***,其特征在于,包括客户端和服务端;
所述服务端接收所述客户端发送的连接请求报文,根据所述连接请求报文进行接入校验,在接入校验通过后,生成服务密钥,并向所述客户端发送连接确认报文;
所述客户端接收所述服务端返回的所述连接确认报文,根据所述连接确认报文进行返回校验,在返回校验通过后,生成客户密钥;
所述服务端接收所述客户端发送的首次发布消息,根据所述服务密钥以及从所述首次发布消息中提取的所述客户密钥,生成第一会话密钥,并向所述客户端发送消息发布完成通知;
所述客户端接收所述服务端返回的所述消息发布完成通知,根据所述客户密钥以及从所述连接确认报文中提取的所述服务密钥,生成第二会话密钥;
所述客户端通过所述第二会话密钥对物联数据进行加密,将加密得到的物联数据密文传输至所述服务端;
所述服务端接收所述客户端发送的所述物联数据密文,通过所述第一会话密钥对所述物联数据密文进行解密,得到物联数据明文;
所述服务端对通信中的所述客户端进行通信鉴别,获取通信鉴别等级,并在所述通信鉴别等级为危险时,触发主动欺骗,通过所述主动欺骗向所述客户端发送服务端故障报文,并控制所述客户端进入连接循环,在连接循环结束后,断开与所述客户端的连接。
CN202210630707.5A 2022-06-06 2022-06-06 一种物联数据加密传输方法、***、服务端及客户端 Active CN114844720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210630707.5A CN114844720B (zh) 2022-06-06 2022-06-06 一种物联数据加密传输方法、***、服务端及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210630707.5A CN114844720B (zh) 2022-06-06 2022-06-06 一种物联数据加密传输方法、***、服务端及客户端

Publications (2)

Publication Number Publication Date
CN114844720A true CN114844720A (zh) 2022-08-02
CN114844720B CN114844720B (zh) 2023-06-02

Family

ID=82574398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210630707.5A Active CN114844720B (zh) 2022-06-06 2022-06-06 一种物联数据加密传输方法、***、服务端及客户端

Country Status (1)

Country Link
CN (1) CN114844720B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801453A (zh) * 2023-01-30 2023-03-14 北京大数元科技发展有限公司 一种敏感数据互联网安全查询的***

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294367A1 (en) * 2005-06-23 2006-12-28 Masami Yoshioka Secure transmission of data between clients over communications network
CN106453373A (zh) * 2016-11-03 2017-02-22 北京知道未来信息技术有限公司 一种高效的SYN Flood攻击识别及处置方法
US20170338951A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
US20180302438A1 (en) * 2017-04-18 2018-10-18 Vencore Labs, Inc. Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
CN109347809A (zh) * 2018-09-25 2019-02-15 北京计算机技术及应用研究所 一种面向自主可控环境下的应用虚拟化安全通信方法
CN110912852A (zh) * 2018-09-14 2020-03-24 阿里巴巴集团控股有限公司 获取密钥的方法、装置和***
US20210058407A1 (en) * 2019-08-21 2021-02-25 International Business Machines Corporation Suspending security violating-database client connections in a database protection system
WO2022021992A1 (zh) * 2020-07-31 2022-02-03 深圳市燃气集团股份有限公司 一种基于NB-IoT通信的数据传输方法、***及介质
CN114143108A (zh) * 2021-12-08 2022-03-04 中国建设银行股份有限公司 一种会话加密方法、装置、设备及存储介质
CN114338218A (zh) * 2022-01-04 2022-04-12 四川九州电子科技股份有限公司 PPPoE拨号的方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294367A1 (en) * 2005-06-23 2006-12-28 Masami Yoshioka Secure transmission of data between clients over communications network
US20170338951A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN106453373A (zh) * 2016-11-03 2017-02-22 北京知道未来信息技术有限公司 一种高效的SYN Flood攻击识别及处置方法
US20180302438A1 (en) * 2017-04-18 2018-10-18 Vencore Labs, Inc. Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
CN110912852A (zh) * 2018-09-14 2020-03-24 阿里巴巴集团控股有限公司 获取密钥的方法、装置和***
CN109347809A (zh) * 2018-09-25 2019-02-15 北京计算机技术及应用研究所 一种面向自主可控环境下的应用虚拟化安全通信方法
US20210058407A1 (en) * 2019-08-21 2021-02-25 International Business Machines Corporation Suspending security violating-database client connections in a database protection system
WO2022021992A1 (zh) * 2020-07-31 2022-02-03 深圳市燃气集团股份有限公司 一种基于NB-IoT通信的数据传输方法、***及介质
CN114143108A (zh) * 2021-12-08 2022-03-04 中国建设银行股份有限公司 一种会话加密方法、装置、设备及存储介质
CN114338218A (zh) * 2022-01-04 2022-04-12 四川九州电子科技股份有限公司 PPPoE拨号的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801453A (zh) * 2023-01-30 2023-03-14 北京大数元科技发展有限公司 一种敏感数据互联网安全查询的***
CN115801453B (zh) * 2023-01-30 2023-05-02 北京大数元科技发展有限公司 一种敏感数据互联网安全查询的***

Also Published As

Publication number Publication date
CN114844720B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
CN111799867B (zh) 一种充电设备与充电管理平台间的互信认证方法及***
US10084760B2 (en) Secure messages for internet of things devices
US6377691B1 (en) Challenge-response authentication and key exchange for a connectionless security protocol
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US7720227B2 (en) Encryption method for SIP message and encrypted SIP communication system
CN101981581B (zh) 处理过期密码的方法和设备
US20080162934A1 (en) Secure transmission system
CN108737323B (zh) 一种数字签名方法、装置及***
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
CN112217794A (zh) 计算机实施的物联网数据报传输轻型认证***和方法
US20060209843A1 (en) Secure spontaneous associations between networkable devices
CN110213247B (zh) 一种提高推送信息安全性的方法及***
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
US7707424B2 (en) Secure file transfer
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN108616350B (zh) 一种基于对称密钥池的HTTP-Digest类AKA身份认证***和方法
CN113572788A (zh) BACnet/IP协议设备认证安全方法
EP2515468A1 (en) Method and system for establishing security connection between switch equipments
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN114844720B (zh) 一种物联数据加密传输方法、***、服务端及客户端
KR101016277B1 (ko) 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
CN104811451A (zh) 登陆链接方法及***
US8112629B2 (en) Stateless challenge-response protocol
CN101167331B (zh) 传输网络事件日志协议报文的方法、***和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant