通信加密方法和装置、网关、服务器、智能终端和系统与流程

文档序号:11929702阅读:322来源:国知局
通信加密方法和装置、网关、服务器、智能终端和系统与流程

本申请涉及通信技术领域,特别是涉及一种通信加密方法、一种通信加密装置、一种网关、一种服务器、一种智能终端和一种通信加密系统。



背景技术:

随着科技的发展,越来越多的设施开始向智能化发展,例如汽车上安装有智能终端可以自动导航设置自动驾驶,又如智能门锁能够在非安全开锁时自动报警等。

其中,智能门锁等智能安防终端通常是通过网关与服务器交互,且该智能终端与网关采用单向无线通讯技术进行通讯。目前单向无线通讯通常是非加密的明文通信方式,无法保证消息的安全而可能出现安全问题。

因此,目前需要本领域技术人员迫切解决的一个技术问题就是:提出一种通信加密方法、网关、服务器和系统,以解决单向通信设备通信过程中的安全问题。



技术实现要素:

本申请实施例所要解决的技术问题是提供一种通信加密方法,以解决单向通信设备通信过程中的安全问题。

相应的,本申请实施例还提供了一种通信加密装置、一种网关、一种服务器、一种智能终端和一种加密通信系统,用以保证上述方法的实现及应用。

为了解决上述问题,根据本申请实施例的第一方面,公开了一种信加密方法,包括:将密钥请求发送给服务器,其中,所述密钥请求携带有智能终端的关联参数;接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,其中,所述第一密钥是服务器依据所述关联参数的全部或部分确定出的;依据所述第一密钥确定第二密钥,所述第二密钥用于对通信数据进行加密。

可选的,所述关联参数包括第三密钥;所述依据所述第一密钥确定第二 密钥,包括:从所述关联参数中获取第三密钥;按照预置的加密算法采用所述第三密钥和第一密钥计算第二密钥。

可选的,所述第三密钥为所述智能终端随机生成的密钥。

可选的,所述将密钥请求发送给服务器之前,还包括:在与单向通信的智能终端进行密钥协商时,从所述智能终端发送的明文注册消息中获取关联参数;所述将密钥请求发送给服务器,包括:在所述密钥请求中携带所述关联参数;对所述密钥请求按照预置方式进行加密处理,生成加密的密钥请求;将所述加密的密钥请求发送给所述服务器。

可选的,从所述密钥响应中获取第一密钥,包括:对所述密钥响应按照预置方式进行解密处理,获取第一密钥。

可选的,所述第一密钥是服务器依据所述关联参数的全部或部分验证所述智能终端合法后确定出的。

可选的,所述关联参数还包括:第四密钥,所述第四密钥用于所述服务器对所述智能终端进行合法性验证。

可选的,所述第四密钥依据所述关联参数中包括的第三密钥确定的,所述第三密钥为所述智能终端随机生成的密钥。

可选的,还包括:接收所述智能终端发送的消息;按照所述第二密钥对所述消息进行解密,以转发给所述服务器。

可选的,所述关联参数还包括:终端类型信息和终端地址信息所述终端类型信息为服务器依据所述智能终端的类型分配的。

根据本申请实施例的第二方面,本申请实施例还公开了一种通信加密方法,包括:从密钥请求中获取智能终端的关联参数;依据所述关联参数的全部或部分确定第一密钥;在密钥响应中携带所述第一密钥,发送所述密钥响应,所述第一密钥用于确定对通信数据进行加密的第二密钥。

可选的,所述关联参数包括:第四密钥,依据所述关联参数的全部或部分确定第一密钥之前,还包括:从所述关联参数中获取第四密钥,采用所述第四密钥验证所述智能终端的合法性。

可选的,所述关联参数包括:第三密钥;采用所述第四密钥验证所述智 能终端的合法性,包括:依据所述第三密钥计算验证的第四密钥;将所述验证的第四密钥和所述关联参数中的第四密钥进行比对;当所述验证的第四密钥和所述关联参数中的第四密钥相同时,确认所述智能终端合法。

可选的,所述关联参数还包括:终端类型信息,所述终端类型信息为服务器依据所述智能终端的类型分配的;所述依据所述第三密钥计算验证的第四密钥,包括:依据所述终端类型信息查找所述智能终端的第五密钥,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的;按照预置的加密算法,采用所述第五密钥和第三密钥计算验证的第四密钥。

可选的,所述第三密钥为所述智能终端随机生成的密钥。

可选的,所述关联参数还包括:终端地址信息;依据所述关联参数的全部或部分确定第一密钥,包括:按照预置的加密算法,采用所述终端地址信息和所述第五密钥确定第一密钥。

可选的,所述从密钥请求中获取关联参数,包括:接收密钥请求,按照预置方式对所述密钥请求进行解密处理,获取关联参数,其中,所述关联参数是网关与单向通信的智能终端进行密钥协商时获取的;所述发送所述密钥响应,包括:按照预置方式对所述密钥响应进行加密处理,生成加密的密钥响应;发送所述加密的密钥响应。

可选的,还包括:预先依据类型为智能终端分配终端类型信息和第五密钥。

根据本申请实施例的第三方面,本申请实施例还公开了一种通信加密方法,包括:获取关联参数;将所述关联参数发送给网关,以使所述网关依据所述关联参数获取服务器生成的第一密钥,并依据所述第一密钥确定用于对通信数据进行加密的第二密钥;采用所述第二密钥对消息进行加密后发送给所述网关。

可选的,获取关联参数,包括:随机生成第三密钥,采用所述第三密钥确定第四密钥;将所述第三密钥和第四密钥添加到关联参数中。

可选的,采用所述第三密钥确定第四密钥,包括:获取第五密钥,采用所述第三密钥和第五密钥确定第四密钥。

可选的,还包括:获取终端类型信息和终端地址信息,将所述终端类型信息和终端地址信息添加到关联参数中。其中,所述终端类型信息为服务器依据所述智能终端的类型分配的,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的。

根据本申请实施例的第四方面,本申请实施例还公开了一种通信加密装置,包括:请求发送模块,用于将密钥请求发送给服务器,其中,所述密钥请求携带有智能终端的关联参数;第一密钥获取模块,用于接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,其中,所述第一密钥是服务器依据所述关联参数的全部或部分确定出的;第二密钥确定模块,用于依据所述第一密钥确定第二密钥,所述第二密钥用于对通信数据进行加密。

可选的,所述关联参数包括第三密钥;第二密钥确定模块,用于从所述关联参数中获取第三密钥;按照预置的加密算法采用所述第三密钥和第一密钥计算第二密钥。

可选的,所述第三密钥为所述智能终端随机生成的密钥。

可选的,还包括:参数获取模块,用于从所述智能终端发送的明文注册消息中获取关联参数;所述请求发送模块,用于在所述密钥请求中携带所述关联参数;对所述密钥请求按照预置方式进行加密处理,生成加密的密钥请求;将所述加密的密钥请求发送给所述服务器。

可选的,所述第一密钥获取模块,用于对所述密钥响应按照预置方式进行解密处理,获取第一密钥。

可选的,所述第一密钥是服务器依据所述关联参数的全部或部分验证所述智能终端合法后确定出的。

可选的,所述关联参数还包括:第四密钥,所述第四密钥用于所述服务器对所述智能终端进行合法性验证。

可选的,所述第四密钥依据所述关联参数中包括的第三密钥确定的,所述第三密钥为所述智能终端随机生成的密钥。

可选的,还包括:加密通信模块,用于接收所述智能终端发送的消息;按照所述第二密钥对所述消息进行解密,以转发给所述服务器。

可选的,所述关联参数还包括:终端类型信息和终端地址信息所述终端类型信息为服务器依据所述智能终端的类型分配的。

根据本申请实施例的第五方面,本申请实施例还公开了一种网关,包括本申请实施例的第四方面所公开的通信加密装置。

根据本申请实施例的第六方面,本申请实施例还公开了一种通信加密装置,包括:参数获取模块,用于从密钥请求中获取智能终端的关联参数;第一密钥确定模块,用于依据所述关联参数的全部或部分确定第一密钥;响应发送模块,用于在密钥响应中携带所述第一密钥,发送所述密钥响应,所述第一密钥用于确定对通信数据进行加密的第二密钥。

可选的,所述关联参数包括:第四密钥;所述的服务器还包括:合法性验证模块,用于从所述关联参数中获取第四密钥,采用所述第四密钥验证所述智能终端的合法性。

可选的,所述关联参数包括:第三密钥;所述合法性验证模块包括:挑战密钥生成子模块,用于依据所述第三密钥计算验证的第四密钥;验证子模块,用于将所述验证的第四密钥和所述关联参数中的第四密钥进行比对;当所述验证的第四密钥和所述关联参数中的第四密钥相同时,确认所述智能终端合法。

可选的,所述关联参数还包括:终端类型信息,所述终端类型信息为服务器依据所述智能终端的类型分配的;所述挑战密钥生成子模块,用于依据所述终端类型信息查找所述智能终端的第五密钥,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的;按照预置的加密算法,采用所述第五密钥和第三密钥计算验证的第四密钥。

可选的,所述第三密钥为所述智能终端随机生成的密钥。

可选的,所述关联参数还包括:终端地址信息;所述第一密钥确定模块,用于按照预置的加密算法,采用所述终端地址信息和所述第五密钥生成第一密钥。

可选的,所述参数获取模块,用于接收密钥请求,按照预置方式对所述密钥请求进行解密处理,获取关联参数,其中,所述关联参数是网关与单向 通信的智能终端进行密钥协商时获取的;所述响应发送模块,用于按照预置方式对所述密钥响应进行加密处理,生成加密的密钥响应;发送所述加密的密钥响应。

可选的,还包括:预置模块,用于预先依据类型为智能终端分配终端类型信息和第五密钥。

根据本申请实施例的第七方面,本申请实施例还公开了一种服务器,包括本申请实施例的第六方面所公开的通信加密装置。

根据本申请实施例的第八方面,本申请实施例还公开了一种通信加密装置,包括:获取模块,用于获取关联参数;参数发送模块,用于将所述关联参数发送给网关,以使所述网关依据所述关联参数获取服务器生成的第一密钥,并依据所述第一密钥确定用于对通信数据进行加密的第二密钥;通信模块,用于采用所述第二密钥对消息进行加密后发送给所述网关。

可选的,所述获取模块,用于随机生成第三密钥,采用所述第三密钥确定第四密钥;将所述第三密钥和第四密钥添加到关联参数中。

可选的,所述获取模块,用于获取第五密钥,采用所述第三密钥和第五密钥确定第四密钥。

可选的,所述获取模块,还用于获取终端类型信息和终端地址信息,将所述终端类型信息和终端地址信息添加到关联参数中。其中,所述终端类型信息为服务器依据所述智能终端的类型分配的,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的。

根据本申请实施例的第九方面,本申请实施例还公开了一种智能终端,包括本申请实施例的第八方面所公开的通信加密装置。

根据本申请实施例的第十方面,本申请实施例还公开了一种加密通信系统,其特征在于,包括:如上述实施例所述的网关,如上述实施例所述的服务器,以及如上述实施例所述的智能终端。

与现有技术相比,本申请实施例包括以下优点:

在本申请实施例中,将携带有关联参数的密钥请求发送给服务器,接 收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,依据所述第一密钥确定第二密钥,以依据所述第二密钥用户对通信数据进行加密,从而能够确定加密所需的第二密钥,且通信过程中不会直接传输第二密钥,保护了第二密钥的安全性以及后续对通信数据加密的安全性。

附图说明

图1是本申请的第一种通信加密方法实施例的步骤流程图;

图2是本申请的第一种通信加密方法可选实施例的步骤流程图;

图3是本申请的第二种通信加密方法实施例的步骤流程图;

图4是本申请的第二种通信加密方法可选实施例的步骤流程图;

图5是本申请的第三种通信加密方法实施例的步骤流程图;

图6是本申请的第三种通信加密方法可选实施例的步骤流程图;

图7是本申请的一种加密通信系统实施例的结构框图;

图8是本申请实施例的一种加密通信示意图;

图9是本申请的一种通信加密方法优选实施例的步骤流程图;

图10A是本申请第一种通信加密装置实施例的结构框图;

图10B是本申请第一种通信加密装置可选实施例的结构框图;

图11A是本申请第二种通信加密装置实施例的结构框图;

图11B是本申请第二种通信加密装置可选实施例的结构框图;

图12是本申请第三种通信加密装置实施例的结构框图。

具体实施方式

为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。

本申请实施例的核心构思之一在于,一种通信加密方法、一种通信加密方法装置、网关(或称为网关设备)、服务器和系统,以解决单向通信设备通信过程中的安全问题。将携带有关联参数的密钥请求发送给服务器,接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,依据所述第 一密钥确定第二密钥,以依据所述第二密钥用户对通信数据进行加密,从而能够确定加密所需的第二密钥,且通信过程中不会直接传输第二密钥,保护了第二密钥的安全性以及后续对通信数据加密的安全性。

本申请实施例中,智能终端可以包括具有多媒体功能的智能设备,这些设备支持音频、视频、数据等方面的功能,例如,手机、平板、智能穿戴设备等。本申请实施例中,智能终端还可以包括物联网设备,例如,智能家居设备,更具体地,可以包括智能空调、智能门锁、智能安防系统等。本申请实施例中,智能终端还可以选择性包括显示器、键盘、触摸屏等输入设备。

本申请实施例中,智能终端可以是与网关采用单向无线通讯技术进行通讯的,例如,智能终端单方面向网关发送消息,而不接收网关的消息。本申请实施例并不限于使用与此场景,对于具有双向无线通信技术的智能终端,也可以采用。单向无线通信是指消息只能单方向传输的工作方式。在单向无线通信时,通信的信道是单向的,发送端与接收端一般比较固定,即发送端只能发送信息,不能接收信息;接收端只能接收信息,不能发送信息。而在双向无线通信时,发送端可以转变为接收端;相应地,接收端也可以转变为发送端。

实施例一

本实施例论述网关侧的通信加密方法步骤。

参照图1,示出了本申请的第一种通信加密方法实施例的步骤流程图,该方法可以在各种网络设备中实施,例如,可以在网关侧实施。具体可以包括如下步骤:

步骤102,将密钥请求发送给服务器。

其中,所述密钥请求携带有智能终端的关联参数。该关联参数是智能终端发送给网关的,以使网关能够基于关联参数确定对通信数据进行加密的第二密钥。

本实施例中,基于关联参数确定第二密钥的过程可以在智能终端注册时执行,该注册过程也可以是密钥协商过程,因此所述将密钥请求发送给服务 器之前,所述的方法还包括:在与单向通信的智能终端进行密钥协商时,从所述智能终端发送的明文注册消息中获取关联参数;在单向通信过程中,智能终端发送消息给网关,网关自行处理或转发给服务器,为了保证数据的安全可以在单向通信过程中采用加密数据进行通信。因此网关可以先和单向通信的智能终端进行密钥协商。在密钥协商时,智能终端在加密通信开始前可以在服务器进行注册,因此智能终端会获取关联参数发送给网关,并且该关联参数还用于与网关协商密钥。网关接收到该关联参数后,基于该关联参数生成密钥请求发送给服务器,服务器基于该关联参数一方面可以对智能终端进行注册,另一方面可以告知网关其所需的密钥。

本申请一个可选实施例中,所述将密钥请求发送给服务器,包括:在所述密钥请求中携带所述关联参数;对所述密钥请求按照预置方式进行加密处理,生成加密的密钥请求;将所述加密的密钥请求发送给所述服务器。即为保证数据安全,服务器和网关的通信也可以采用加密通信方式,其中,预置方式的加解密算法可以采用对称加密和非对称加密等加密算法,本实施例对此不作限定。在密钥请求中携带关联参数后对密钥请求按照预置方式进行加密处理,生成加密的密钥请求后发送给服务器。

步骤104,接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥。

服务器接收到该密钥请求后,从密钥请求中获取关联参数,依据所述关联参数的全部或部分确定出第一密钥,将第一密钥添加到密钥响应中反馈给网关,网关接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥。其中,服务器和网关也可以进行加密通信,因此可以对所述密钥响应按照预置方式进行解密处理,获取第一密钥。

本申请的可选实施例中,所述关联参数包括第三密钥;所述依据所述第一密钥确定第二密钥,包括:从所述关联参数中获取第三密钥;按照预置的加密算法采用所述第三密钥和第一密钥计算第二密钥。在计算第二密钥时可以采用服务器反馈的第一密钥和智能终端反馈的第三密钥进行计算,计算时按照预先确定的加密算法进行计算,其中,第三密钥为所述智能终端随机生 成的密钥。

本申请另一个可选实施例中,所述第一密钥是服务器依据所述关联参数的全部或部分验证所述智能终端合法后确定出的;所述关联参数还包括:第四密钥,所述第四密钥用于所述服务器对所述智能终端进行合法性验证。所述第四密钥依据所述关联参数中包括的第三密钥确定的,所述第三密钥为所述智能终端随机生成的密钥。

服务器依据该关联参数对智能终端进行注册时,可以据全部或部分的关联参数验证所述智能终端合法性,确认其合法后再依据关联参数确定设备密钥,将设备密钥生成密钥响应,将密钥响应反馈给网关。其中,在验证智能终端合法性时,可以采用关联参数中的第四密钥进行验证,而智能终端在确定第四密钥时,可以依据随机生成的第三密钥进行计算。相应的,网关从服务器的密钥响应中获取设备密钥,可见所述设备密钥是服务器依据所述关联参数验证所述智能终端合法后确定的。

步骤106,依据所述第一密钥确定第二密钥,所述第二密钥用于对通信数据进行加密。

依据所述第一密钥确定第二密钥,所述第二密钥用于对通信数据进行加密,从而网关可以依据所述第二密钥与所述智能终端进行单向加密通信。即后续智能终端可以将消息按照该第二密钥进行加密后发送给网关,网关也可以按照该网络密钥对消息进行解密,执行相应的处理,如发送给服务器,又如自行处理等。即网关接收所述智能终端发送的消息;按照所述第二密钥对所述消息进行解密,以转发给所述服务器。

本发明实施例中,所述关联参数还包括:终端类型信息和终端地址信息所述终端类型信息为服务器依据所述智能终端的类型分配的。服务器可以基于终端类型信息和终端地址信息对智能终端进行合法性验证,以及确定反馈给网关的第一密钥。

基于上述过程网关侧通信加密方法如图2所示,具体可以包括如下步骤:

步骤202,在与单向通信的智能终端进行密钥协商时,从所述智能终端发送的明文注册消息中获取关联参数。

步骤204,在所述密钥请求中携带所述关联参数;对所述密钥请求按照预置方式进行加密处理,生成加密的密钥请求。

步骤206,将所述加密的密钥请求发送给所述服务器。

步骤208,接收所述服务器反馈的密钥响应。

步骤210,对所述密钥响应按照预置方式进行解密处理,获取第一密钥。

步骤212,从所述关联参数中获取第三密钥;按照预置的加密算法采用所述第三密钥和第一密钥计算第二密钥。

步骤214,接收所述智能终端发送的消息;按照所述第二密钥对所述消息进行解密,以转发给所述服务器。

从而在智能终端将关联参数发送给网关,从而与网关进行密钥协商并在服务器上进行注册。此后,网关在密钥请求中携带关联参数,将密钥请求加密后发送给服务器,服务器可以基于关联参数验证智能终端的合法性并验证。在接收到服务器的密钥响应后解密获取第一密钥,采用第一密钥和关联参数中的第三密钥的第二密钥,从而完成与智能终端的密钥协商。此后与智能终端的通行过程中基于第二密钥对消息进行加解密处理。

综上,将携带有关联参数的密钥请求发送给服务器,接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,依据所述第一密钥确定第二密钥,以依据所述第二密钥用户对通信数据进行加密,从而能够确定加密所需的第二密钥,且通信过程中不会直接传输第二密钥,保护了第二密钥的安全性以及后续对通信数据加密的安全性。

实施例二

本实施例论述服务器侧的加密通信方法步骤。

参照图3,示出了本申请的第二通信加密方法实施例的步骤流程图,该方法可以在各种网络设备中实施,例如,可以在服务器侧实施。具体可以包括如下步骤:

步骤302,从密钥请求中获取智能终端的关联参数。

本申请一个可选实施例中,网关和服务器采用加密通信,因此接收密钥 请求之后,按照预置方式对所述密钥请求进行解密处理,获取关联参数,其中,所述关联参数是网关与单向通信的智能终端进行密钥协商时获取的。

智能终端初始可以在服务器进行注册,相应的,智能终端和网关的加密通信也可以预先协商密钥,而在协商密钥的过程可以通过第三方的服务器的支持。因此网关会将关联参数添加到密钥请求中发送给服务器,服务器接收到该密钥请求后,从密钥请求中获取关联参数。

步骤304,依据所述关联参数的全部或部分确定第一密钥。

服务器可以对密钥请求进行反馈,关联参数是智能终端发送的与其设备相关的参数,因此可以依据该关联参数全部或部分确定第一密钥。

本申请一个可选实施例中,所述关联参数包括:第四密钥,依据所述关联参数的全部或部分确定第一密钥之前,还包括:从所述关联参数中获取第四密钥,采用所述第四密钥验证所述智能终端的合法性。服务器依据该关联参数验证智能终端的合法性,例如从关联参数中获取部分参数与预存的参数进行计算,得到验证数据,依据该验证数据确定关联参数正确,在验证智能终端合法后,可以对该智能终端进行注册。

优选的,所述关联参数包括:第三密钥;采用所述第四密钥验证所述智能终端的合法性,包括:依据所述第三密钥计算验证的第四密钥;将所述验证的第四密钥和所述关联参数中的第四密钥进行比对;当所述验证的第四密钥和所述关联参数中的第四密钥相同时,确认所述智能终端合法。述第三密钥为所述智能终端随机生成的密钥。

本实施例中,第四密钥是依据随机生成的第三密钥计算得到的,因此服务器可以从关联参数中获取第三密钥,依据所述第三密钥计算验证的第四密钥,采用所述验证的第四密钥和所述关联参数中的第四密钥进行比对。当所述验证的第四密钥和所述关联参数中的第四密钥相同时,确认所述智能终端合法。反之,两者不同是智能终端不合法,可能是伪造的智能终端,为防止密钥泄露,结束该协商流程不反馈密钥响应。

实际上,第四密钥还需智能终端的类型相关,因此所述关联参数还包括:终端类型信息,所述终端类型信息为服务器依据所述智能终端的类型分配 的;所述依据所述第三密钥计算验证的第四密钥,包括:依据所述终端类型信息查找所述智能终端的第五密钥,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的;按照预置的加密算法,采用所述第五密钥和第三密钥计算验证的第四密钥。

服务器预先依据类型为智能终端分配终端类型信息和第五密钥,终端类型信息和第五密钥具有关联关系,服务器将终端类型信息和第五密钥存储在智能终端内部。因此在从智能终端获取终端类型信息后,可以查找对应的第五密钥,然后按照预置的加密算法,采用所述第五密钥和第三密钥计算验证的第四密钥。从而确定出验证的第四密钥来对网关发送的第四密钥进行验证,确定智能终端的合法性,防止由于伪造的智能终端而造成密码泄露。

本实施例中,所述关联参数还包括:终端地址信息;依据所述关联参数的全部或部分确定第一密钥,包括:按照预置的加密算法,采用所述终端地址信息和所述第五密钥确定第一密钥。

在确定智能终端合法并为其注册后,可以告知网关第一密钥,因此从关联参数中获取终端地址信息,然后按照预置的加密算法,采用所述终端地址信息和所述第五密钥确定第一密钥。

步骤306,在密钥响应中携带所述第一密钥,发送所述密钥响应,以基于所述第一密钥确定用于对通信数据进行加密的第二密钥。

采用该第一密钥生成密钥响应,然后将密钥响应发送给网关,使得网关可以基于该第一密钥确定单向加密通信所需的第二密钥,后续执行单向加密通信。其中,所述发送所述密钥响应,包括:按照预置方式对所述密钥响应进行加密处理,生成加密的密钥响应;发送所述加密的密钥响应。通过服务器和网关加密通信保证第一密钥的安全。

基于上述过程服务器侧通信加密方法如图4所示,具体可以包括如下步骤:

步骤402,预先依据类型为智能终端分配终端类型信息和第五密钥。

步骤404,接收密钥请求,按照预置方式对所述密钥请求进行解密处理,获取关联参数。

步骤406,从所述关联参数中获取第三密钥、终端类型信息和第四密钥,依据所述终端类型信息查找所述智能终端的第五密钥,按照预置的加密算法采用所述第五密钥和第三密钥计算验证的第四密钥。

步骤408,所述验证的第四密钥和所述关联参数中的第四密钥是否相同。

当是,即所述验证的第四密钥和所述关联参数中的第四密钥相同,执行步骤410;若否,即所述验证的第四密钥和所述关联参数中的第四密钥不相同,结束该协商流程。

步骤410,确认所述智能终端合法。

步骤412,按照预置的加密算法,采用所述终端地址信息和所述第五密钥确定第一密钥。

步骤414,在密钥响应中携带所述第一密钥,按照预置方式对所述密钥响应进行加密处理,生成加密的密钥响应;发送所述加密的密钥响应。

从而在服务器接收到网关发送的密钥请求后,可以通过关联参数验证智能终端的合法性,一方面对合法的智能终端进行注册,另一方面基于关联参数计算第一密钥反馈给网关,从而网关在接收到服务器的密钥响应后解密获取第一密钥,采用第一密钥和关联参数中的第三密钥的第二密钥,从而完成与智能终端的密钥协商。此后与智能终端的通行过程中基于第二密钥对消息进行加解密处理。

综上,服务器从密钥请求中获取智能终端的关联参数,依据所述关联参数的全部或部分确定第一密钥,在密钥响应中携带所述第一密钥,发送所述密钥响应,以基于所述第一密钥确定用于对通信数据进行加密的第二密钥,从而能够确定加密所需的第二密钥,且通信过程中不会直接传输第二密钥,保护了第二密钥的安全性以及后续对通信数据加密的安全性。

实施例三

本实施例论述智能终端侧的加密通信方法步骤。

参照图5,示出了本申请的第三种通信加密方法实施例的步骤流程图,该方法可以在各种网络设备中实施,例如,可以在智能终端侧实施。具体可 以包括如下步骤:

步骤502,获取关联参数。

智能终端在初始启动时,会在服务器上进行注册且与网关协商加密通信所需的密钥,因此要获取关联参数发送给网关以进行注册和密钥协商。

本实施例中,智能终端可以随机生成第三密钥,采用所述第三密钥确定第四密钥;将所述第三密钥和第四密钥添加到关联参数中。其中,第三密钥可以按照预置的随机算法生成,本实施例对此不作限定。优选的,采用所述第三密钥确定第四密钥,包括:获取第五密钥,采用所述第三密钥和第五密钥确定第四密钥。其中,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的;所述终端类型信息为服务器依据所述智能终端的类型分配的,因此可以获取终端类型信息和终端地址信息,将所述终端类型信息和终端地址信息添加到关联参数中。

服务器初始会将终端类型信息和第五密钥存储在智能终端中,智能终端可以采用第三密钥和第五密钥确定第四密钥,从而在关联参数中加入第四密钥以使服务器对智能终端进行合法性验证,防止出现伪造的智能终端,因此还可以将第三密钥和终端类型信息添加到关联参数发送给服务器。为便于服务器确定反馈的第一密钥,还可以在关联参数中添加终端地址信息。

步骤504,将所述关联参数发送给网关,以使所述网关依据所述关联参数获取服务器生成的第一密钥,并依据所述第一密钥确定用于对通信数据进行加密的第二密钥。

智能终端采用明文的方式将关联参数发送给网关,网关此后与服务器进行通信来获取第一密钥,然后基于第一密钥确定第二密钥,第二密钥用于对通信数据进行加密。

步骤506,采用所述第二密钥对消息进行加密后发送给所述网关。

对于要发送给网关的消息,可以采用第二密钥对消息进行加密处理,相应网关也可以采用第二密钥进行解密。

基于上述过程智能终端侧通信加密方法如图6所示,具体可以包括如下步骤:

步骤602,获取终端类型信息、终端地址信息和第五密钥,以及随机生成第三密钥。

步骤604,采用所述第三密钥和第五密钥确定第四密钥。

步骤606,将所述终端类型信息、终端地址信息、第三密钥和第四密钥添加到关联参数中。

步骤608,将所述关联参数发送给网关。

步骤610,采用所述第二密钥对消息进行加密后发送给所述网关。

从智能终端基于存储的终端类型信息、终端地址信息和第五密钥,以及随机生成第三密钥确定第四密钥,将所述终端类型信息、终端地址信息、第三密钥和第四密钥添加到关联参数中反馈给网关,以通过网关在服务器上注册并与网关协商密钥,保证后续消息的安全向。

实施例四

在上述实施例的基础上,本实施例以具体示例详细论述通信加密方法。

上述各实施例通信加密过程存在多种应用,本实施例中,假设第一密钥为设备密钥、第二密钥为网络密钥,第三密钥为随机密钥,第四密钥为调整密钥,第五密钥为类型密钥。则智能终端在服务器上进行注册所需的关联参数包括:终端地址信息、终端类型信息、随机密钥和挑战密钥。

其中,终端地址信息(Device Address)可以包括终端地址,不同智能终端的地址不同,例如设置长度为6字节。

终端类型信息(Model)可以包括智能终端的类型型号,同一类型智能终端的Model相同,该Model由服务端分配,例如设置长度为4字节。

随机密钥(Random Key)可以包括随机生成的密钥,不同智能终端的Random Key不同,例如设置长度为8字节。

挑战密钥(Challenge Key),可以由类型密钥(Model Key)和Random Key合成,例如设置长度为8字节。

Model Key可以包括与终端类型相关的密钥,因此同一类型终端的Model Key相同,Model Key也是由服务端分配的,例如设置长度为20字节。

基于上述各参数服务器可以生成设备密钥反馈给网关,以使网关确定加密所需的网络密钥。其中:

设备密钥(Device Key)可以由Device Address和Model Key合成,例如设置长度为8字节。

网络密钥(Security Key)可以包括加密网络通讯中的密钥,也是需要保护的密钥,可以由Device Key和Random Key合成,例如设置长度为16字节。

从而基于上述各参数实现密钥协商,以及网关和智能终端的加密通信。

本实施例中,网关可以采用集线器(HUB),即一个多端口的转发器,广泛应用于局域网中。因此一种加密通信系统如图7所示,包括:单向通信的智能终端、网关和服务器,该智能加密系统中还可以与服务器进行双向通信的智能终端如智能手机等设备。基于单向通信的智能终端、网关和服务器的加密通信示意图如图8所示。

8.02、单向通信的智能终端发送明文注册消息给网关,明文注册消息中包括关联参数。关联参数包括:Device Address、Model、Random Key和Challenge Key。

8.04、网关采用关联参数生成密钥请求发送给服务器。

8.06、服务器基于关联参数验证智能终端的合法性,即验证Challenge Key是否准确。

8.08、确认智能终端合法后,生成Device Key发送给网关。

8.10、网关基于Device Key生成Security Key。

8.12、单向通信的智能终端发送采用Security Key加密的消息。相应,网关采用Security Key对消息进行解密。

从而实现了网关与智能终端单向通信中的密钥协商。其中,网络密钥由2部分组成,Random Key由设备在注册时随机生成,每次注册生成的Random Key不同,保证了每次注册都可以保证Security Key都不一样,即便某一台智能终端的Device Key泄露,攻击者也需要获取Random Key才可以破解智能终端后续加密使用的Security Key。上述交互过程具体步骤如图5所示。

参照图9,示出了本申请的一种通信加密方法优选实施例的步骤流程图,具体可以包括如下步骤:

步骤902,网关从所述智能终端发送的明文注册消息中获取关联参数。

步骤904,网关对所述关联参数按照预置方式进行加密处理,生成加密的密钥请求;将所述加密的密钥请求发送给所述服务器。

智能终端在初始时,可以采用关联参数生成明文注册消息,将明文注册消息发送给网关,其中,关联参数包括终端地址信息Device Address、终端类型信息Model、随机密钥Random Key和挑战密钥Challenge Key。

为了保证网关和服务器之间的通信安全,本实施例中网关和服务器之间也按照预置方式进行加密通信,其中,预置方式的加解密算法可以采用对称加密和非对称加密等加密算法,本实施例对此不作限定。因此,网关从明文注册消息中获取关联参数后,按照预置方式对所述关联参数进行加密处理,生成加密的密钥请求,然后将所述加密的密钥请求发送给所述服务器。

步骤906,服务器接收所述网关发送的密钥请求,按照预置方式对所述密钥请求进行解密处理,获取关联参数。

服务器接收所述网关发送的密钥请求,按照预置方式对所述密钥请求进行解密处理,从解密的密钥请求中获取关联参数。服务器通过与网关的加密通信,也可以对网关进行验证,即采用预置方式可以正确解密消息时确认该网关是合法网关,反之,若采用预置方式不能正确解密消息则确认该网关是非法网关,如虚假网关等,可以忽略该非法网关的消息。

服务器确认网关合法后,依据所述关联参数中的随机密钥计算验证的挑战密钥,其中,采用随机密钥计算验证的挑战密钥的步骤具体包括步骤908和910。

步骤908,服务器从所述关联参数中获取随机密钥和终端类型信息,依据所述终端类型信息查找所述智能终端的类型密钥。

步骤910,服务器按照预置的加密算法,采用所述类型密钥和随机密钥计算验证的挑战密钥。

服务器从所述关联参数中获取Random Key和Model,然后依据该Model 查找所述智能终端的Model Key。然后按照预置的加密算法采用Random Key和Model Key计算验证的Challenge Key。其中,加密算法可以各种算法如Sha-1哈希算法等。

步骤912,服务器将所述验证的挑战密钥和所述关联参数中的挑战密钥进行比对,确定智能终端是否合法。

服务器将验证的Challenge Key和从关联参数中获取的Challenge Key进行比对,确定两者是否相同。

当所述验证的Challenge Key和所述关联参数中的Challenge Key相同时,确认所述智能终端合法,执行步骤514。

反之,当验证的Challenge Key和关联参数中的Challenge Key不相同时,确认所述智能终端不合法,则结束该协商流程。

步骤914,服务器从所述关联参数中获取终端地址信息,按照预置的加密算法,采用所述终端地址信息和所述类型密钥生成设备密钥。

步骤916,服务器按照预置方式对所述设备密钥进行加密处理,生成加密的密钥响应,将所述密钥响应发送给所述网关。

服务器确认智能终端合法后可以给网关反馈Device Key,因此,服务器从所述关联参数中获取Device Address,按照预置的加密算法,采用Device Address和Model Key生成Device Key。然后,预置方式对Device Key进行加密处理,生成加密的密钥响应,将所述密钥响应发送给所述网关。

步骤918,网关接收服务器反馈的密钥响应;对所述密钥响应按照预置方式进行解密处理,获取设备密钥。

步骤920,网关从所述关联参数中获取随机密钥;按照预置的加密算法采用所述随机密钥和设备密钥计算网络密钥。

网关接收服务器反馈的密钥响应,对所述密钥响应按照预置方式进行解密处理,获取Device Key。然后从智能终端初始发送的关联参数中获取Random Key,然后采用Device Key和Random Key计算Security Key。

步骤922,网关密钥协商完毕后,接收所述智能终端发送的网络消息;按照所述网络密钥对所述网络消息进行解析,以转发给所述服务器。

网关计算得到Security Key后确认密钥协商完毕。此后智能终端可以和网关进行加密的单向通信。其中,智能终端和网关可以采用对称加密,即同一个Security Key可以同时用作消息的加密和解密,是一种单密钥加密算法。例如,智能终端和网关的单向通信过程中采用AES128加密,AES128是一种高级的对称加密方式。

综上,Challenge Key是由Model Key合成的,而Model Key是服务器分配给智能终端的,因此在不知道Model Key的基础上,伪造的Challenge Key是不成功的,智能终端是不可伪造的,从而服务器能够验证智能终端的合法性。

其次,服务器发送给网关的是Device Key,整个传输过程均不会发送Model Key,即就算攻击者得到了Device Key也只是获知该智能终端的设备密钥,不会知道所有智能终端的Model Key,从而保证了智能终端的安全。

再次,上述密钥协商过程中每个智能终端的Random Key不同,因此同保证每次注册生成的Security Key不同,从而保证网关和智能终端之间通信的安全。

需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。

实施例五

在上述实施例的基础上,本实施例还公开了一种通信加密装置,该通信加密装置可以在各种网络设备内配置,例如可以配置于网关内。

参照图10A,示出了本申请第一种通信加密装置实施例的结构框图,具体可以包括如下模块:

请求发送模块1002,用于将密钥请求发送给服务器,其中,所述密钥请求携带有智能终端的关联参数。

第一密钥获取模块1004,用于接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,其中,所述第一密钥是服务器依据所述关联参数的全部或部分确定出的。

第二密钥确定模块1006,用于依据所述第一密钥确定第二密钥,所述第二密钥用于对通信数据进行加密。

综上,将携带有关联参数的密钥请求发送给服务器,接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,依据所述第一密钥确定第二密钥,以依据所述第二密钥用户对通信数据进行加密,从而能够确定加密所需的第二密钥,且通信过程中不会直接传输第二密钥,保护了第二密钥的安全性以及后续对通信数据加密的安全性。

参照图10B,示出了本申请第一种通信加密装置可选实施例的结构框图,具体可以包括如下模块:

请求发送模块1002,用于将密钥请求发送给服务器,其中,所述密钥请求携带有智能终端的关联参数。

第一密钥获取模块1004,用于接收所述服务器反馈的密钥响应,从所述密钥响应中获取第一密钥,其中,所述第一密钥是服务器依据所述关联参数的全部或部分确定出的。

第二密钥确定模块1006,用于依据所述第一密钥确定第二密钥,所述第二密钥用于对通信数据进行加密。

其中,所述关联参数包括第三密钥;第二密钥确定模块1004,用于从所述关联参数中获取第三密钥;按照预置的加密算法采用所述第三密钥和第一密钥计算第二密钥。

所述第三密钥为所述智能终端随机生成的密钥。

所述的网关还包括:参数获取模块1008,用于从所述智能终端发送的明文注册消息中获取关联参数;所述请求发送模块1002,用于在所述密钥请求中携带所述关联参数;对所述密钥请求按照预置方式进行加密处理,生成加密的密钥请求;将所述加密的密钥请求发送给所述服务器。

所述第一密钥获取模块1004,用于对所述密钥响应按照预置方式进行解 密处理,获取第一密钥。

所述第一密钥是服务器依据所述关联参数的全部或部分验证所述智能终端合法后确定出的。

所述关联参数还包括:第四密钥,所述第四密钥用于所述服务器对所述智能终端进行合法性验证。

所述第四密钥依据所述关联参数中包括的第三密钥确定的,所述第三密钥为所述智能终端随机生成的密钥。

所述的网关还包括:加密通信模块1010,用于接收所述智能终端发送的消息;按照所述第二密钥对所述消息进行解密,以转发给所述服务器。

所述关联参数还包括:终端类型信息和终端地址信息所述终端类型信息为服务器依据所述智能终端的类型分配的。

上述各实施例通信加密过程存在多种应用,本实施例中,假设第一密钥为设备密钥、第二密钥为网络密钥,第三密钥为随机密钥,第四密钥为调整密钥,第五密钥为类型密钥。则智能终端在服务器上进行注册所需的关联参数包括:终端地址信息、终端类型信息、随机密钥和挑战密钥。

其中,终端地址信息(Device Address)可以包括终端地址,不同智能终端的地址不同,例如设置长度为6字节。

终端类型信息(Model)可以包括智能终端的类型型号,同一类型智能终端的Model相同,该Model由服务端分配,例如设置长度为4字节。

随机密钥(Random Key)可以包括随机生成的密钥,不同智能终端的Random Key不同,例如设置长度为8字节。

挑战密钥(Challenge Key),可以由类型密钥(Model Key)和Random Key合成,例如设置长度为8字节。

Model Key可以包括与终端类型相关的密钥,因此同一类型终端的Model Key相同,Model Key也是由服务端分配的,例如设置长度为20字节。

基于上述各参数服务器可以生成设备密钥反馈给网关,以使网关确定加密所需的网络密钥。其中:

设备密钥(Device Key)可以由Device Address和Model Key合成,例 如设置长度为8字节。

网络密钥(Security Key)可以包括加密网络通讯中的密钥,也是需要保护的密钥,可以由Device Key和Random Key合成,例如设置长度为16字节。

从而基于上述各参数实现密钥协商,以及网关和智能终端的加密通信。

本实施例中,网关可以采用集线器(HUB),即一个多端口的转发器,广泛应用于局域网中。

实施例六

在上述实施例的基础上,本实施例还公开了一种通信加密装置,该通信加密装置可以在各种网络设备内配置,例如可以配置于服务器内。

参照图11A,示出了本申请第二种通信加密装置实施例的结构框图,具体可以包括如下模块:

参数获取模块1102,用于从密钥请求中获取智能终端的关联参数。

第一密钥确定模块1104,用于依据所述关联参数的全部或部分确定第一密钥。

响应发送模块1106,用于在密钥响应中携带所述第一密钥,发送所述密钥响应,以基于所述第一密钥确定用于对通信数据进行加密的第二密钥。

综上,服务器从密钥请求中获取智能终端的关联参数,依据所述关联参数的全部或部分确定第一密钥,在密钥响应中携带所述第一密钥,发送所述密钥响应,以基于所述第一密钥确定用于对通信数据进行加密的第二密钥,从而能够确定加密所需的第二密钥,且通信过程中不会直接传输第二密钥,保护了第二密钥的安全性以及后续对通信数据加密的安全性。

参照图11B,示出了本申请第二种通信加密装置可选实施例的结构框图,具体可以包括如下模块:

参数获取模块1102,用于从密钥请求中获取智能终端的关联参数。

第一密钥确定模块1104,用于依据所述关联参数的全部或部分确定第一密钥。

响应发送模块1106,用于在密钥响应中携带所述第一密钥,发送所述密钥响应,以基于所述第一密钥确定用于对通信数据进行加密的第二密钥。

本申请一个可选实施例中,所述关联参数包括:第四密钥;所述的服务器还包括:合法性验证模块1108,用于从所述关联参数中获取第四密钥,采用所述第四密钥验证所述智能终端的合法性。

所述关联参数包括:第三密钥;所述合法性验证模块1108包括:挑战密钥生成子模块11082,用于依据所述第三密钥计算验证的第四密钥;验证子模块11084,用于将所述验证的第四密钥和所述关联参数中的第四密钥进行比对;当所述验证的第四密钥和所述关联参数中的第四密钥相同时,确认所述智能终端合法。

所述关联参数还包括:终端类型信息,所述终端类型信息为服务器依据所述智能终端的类型分配的;所述挑战密钥生成子模块11082,用于依据所述终端类型信息查找所述智能终端的第五密钥,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的;按照预置的加密算法,采用所述第五密钥和第三密钥计算验证的第四密钥。

所述第三密钥为所述智能终端随机生成的密钥。

所述关联参数还包括:终端地址信息;所述第一密钥确定模块1104,用于按照预置的加密算法,采用所述终端地址信息和所述第五密钥生成第一密钥。

所述参数获取模块1102,用于接收密钥请求,按照预置方式对所述密钥请求进行解密处理,获取关联参数,其中,所述关联参数是网关与单向通信的智能终端进行密钥协商时获取的;所述响应发送模块1106,用于按照预置方式对所述密钥响应进行加密处理,生成加密的密钥响应;发送所述加密的密钥响应。

所述的服务器还包括:预置模块1110,用于预先依据类型为智能终端分配终端类型信息和第五密钥。

网络密钥由2部分组成,Random Key由设备在注册时随机生成,每次注册生成的Random Key不同,保证了每次注册都可以保证Security Key都 不一样,即便某一台智能终端的Device Key泄露,攻击者也需要获取Random Key才可以破解智能终端后续加密使用的Security Key。

实施例七

在上述实施例的基础上,本实施例还公开了一种通信加密装置,该通信加密装置可以在各种网络设备内配置,例如可以配置于智能终端内。

参照图12,示出了本申请一种服务器实施例的结构框图,具体可以包括如下模块:

获取模块1202,用于获取关联参数。

参数发送模块1204,用于将所述关联参数发送给网关,以使所述网关依据所述关联参数获取服务器生成的第一密钥,并依据所述第一密钥确定用于对通信数据进行加密的第二密钥。

通信模块1206,用于采用所述第二密钥对消息进行加密后发送给所述网关。

其中,所述获取模块,用于随机生成第三密钥,采用所述第三密钥确定第四密钥;将所述第三密钥和第四密钥添加到关联参数中。优选的,所述获取模块,用于获取第五密钥,采用所述第三密钥和第五密钥确定第四密钥。

所述获取模块,还用于获取终端类型信息和终端地址信息,将所述终端类型信息和终端地址信息添加到关联参数中。其中,所述终端类型信息为服务器依据所述智能终端的类型分配的,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的。

上述该智能终端包括:存储器、显示器、处理器和输入单元。其中,该输入单元可用于接收用户输入的数字或字符信息,以及控制信号。具体地,本发明实施例中,该输入单元可以包括触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触摸屏上的操作),并根据预先设定的程式驱动相应的连接装置。当然,除了触摸屏,输入单元还可以包括其他输入设备,如物理键盘、功能键(比如音量控制按键、开关按键等)等。

显示器包括显示面板,可选的,可以采用液晶显示器(Liquid Crystal Display,LCD)或有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。其中,触摸屏可以覆盖显示面板,形成触摸显示屏,当该触摸显示屏检测到在其上或附近的触摸操作后,传送给处理器630以执行相应的处理。

在本发明实施例中,通过调用存储该存储器内的软件程序,和/或,模块,和/或,数据,处理器用于获取关联参数;将所述关联参数发送给网关,以使所述网关依据所述关联参数获取服务器生成的第一密钥,并依据所述第一密钥确定用于对通信数据进行加密的第二密钥;采用所述第二密钥对消息进行加密后发送给所述网关。

可选的,获取关联参数,包括:随机生成第三密钥,采用所述第三密钥确定第四密钥;将所述第三密钥和第四密钥添加到关联参数中。

可选的,采用所述第三密钥确定第四密钥,包括:获取第五密钥,采用所述第三密钥和第五密钥确定第四密钥。

可选的,获取终端类型信息和终端地址信息,将所述终端类型信息和终端地址信息添加到关联参数中。其中,所述终端类型信息为服务器依据所述智能终端的类型分配的,所述第五密钥为服务器依据所述终端类型信息为所述智能终端分配的。

实施例八

在上述实施例的基础上,本实施例还提供了一种加密通信系统,如图3所示,该加密通信系统包括:智能终端12、网关10和服务器11。

其中,网关10与上述实施例五所述的网关基本一致,服务器11与上述实施例六所述的服务器基本一致,智能终端12与上述实施例七所述的智能终端基本一致,因此不再赘述。

综上,Challenge Key是由Model Key合成的,而Model Key是服务器分配给智能终端的,因此在不知道Model Key的基础上,伪造的Challenge Key是不成功的,智能终端是不可伪造的,从而服务器能够验证智能终端的合法 性。

其次,服务器发送给网关的是Device Key,整个传输过程均不会发送Model Key,即就算攻击者得到了Device Key也只是获知该智能终端的设备密钥,不会知道所有智能终端的Model Key,从而保证了智能终端的安全。

再次,上述密钥协商过程中每个智能终端的Random Key不同,因此同保证每次注册生成的Security Key不同,从而保证网关和智能终端之间通信的安全。

对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。

本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。

本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语 仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。

以上对本申请所提供的一种通信加密方法、一种网关、一种服务器和一种通信加密系统,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1