密钥传输方法、密钥传输装置、服务器和通信设备与流程

文档序号:12491126阅读:627来源:国知局
密钥传输方法、密钥传输装置、服务器和通信设备与流程

本发明涉及通信技术领域,具体而言,涉及密钥传输方法、密钥传输装置、服务器和通信设备。



背景技术:

目前,在种植植物时,可以通过服务器采集植物数据来监测植物的生长情况,并将植物数据发送给用户的终端,以使用户及时了解植物的生长情况。在相关技术中,通常在将植物数据发送给用户的终端之前,使用对称加密密钥对植物数据进行加密,并将对称加密密钥发送给用户的终端,用户的终端就可以根据该对称加密密钥对植物数据进行解密。但是,在传输对称加密密钥的过程中,若对称加密密钥被拦截,很容易导致传输的植物数据遭到泄露,给用户和大棚经营者造成损失。

因此,如何保证传输的对称加密密钥的安全性成为亟待解决的技术问题。



技术实现要素:

本发明正是基于上述问题,提出了一种新的技术方案,可以解决对称加密密钥在传输过程中不安全的技术问题。

有鉴于此,本发明的第一方面提出了一种密钥传输方法,用于服务器,所述密钥传输方法包括:接收来自终端发送的所述终端的公钥;使用所述服务器的私钥对所述终端的公钥加密,以生成数字签名;在接收到通信设备请求获取所述终端的公钥的信号时,将所述数字签名和所述终端的公钥发送给所述通信设备,其中,所述数字签名用于使所述通信设备确定所述终端的公钥在传输过程中是否被篡改,所述终端的公钥用于使所述通信设备对待发送给所述终端的对称加密密钥进行加密。

在该技术方案中,服务器根据终端的公钥生成数字签名,在将终端的公钥发送给通信设备的同时,将该数字签名也发送给通信设备,以供通信设备根据该数字签名来确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。如果通信设备使用被篡改的终端的公钥加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况,因此,在通信设备确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输植物数据的安全性。

在上述技术方案中,优选地,接收到的所述终端的公钥为使用所述服务器的公钥加密后的公钥,以及在使用所述服务器的私钥对所述终端的公钥加密之前,还包括:使用所述服务器的私钥对接收到的所述终端的公钥进行解密,以得到未加密的所述终端的公钥。

在该技术方案中,由于接收到的终端的公钥为加密后的公钥,从而保证了终端的公钥在从终端传输到服务器的过程中的安全性。

本发明的第二方面提出了一种密钥传输装置,用于服务器,所述密钥传输装置包括:接收单元,用于接收来自终端发送的所述终端的公钥;生成单元,用于使用所述服务器的私钥对所述终端的公钥加密,以生成数字签名;发送单元,用于在接收到通信设备请求获取所述终端的公钥的信号时,将所述数字签名和所述终端的公钥发送给所述通信设备,其中,所述数字签名用于使所述通信设备确定所述终端的公钥在传输过程中是否被篡改,所述终端的公钥用于使所述通信设备对待发送给所述终端的对称加密密钥进行加密。

在该技术方案中,服务器根据终端的公钥生成数字签名,在将终端的公钥发送给通信设备的同时,将该数字签名也发送给通信设备,以供通信设备根据该数字签名来确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。如果通信设备使用被篡改的终端的公钥加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况,因此,在通信设备确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输植物数据的安全性。

在上述技术方案中,优选地,接收到的所述终端的公钥为使用所述服务器的公钥加密后的公钥,以及还包括:解密单元,用于使用所述服务器的私钥对接收到的所述终端的公钥进行解密,以得到未加密的所述终端的公钥。

在该技术方案中,由于接收到的终端的公钥为加密后的公钥,从而保证了终端的公钥在从终端传输到服务器的过程中的安全性。

本发明的第三方面提出了一种服务器,包括上述第二方面中任一项所述的密钥传输装置,因此,该服务器具有和上述第二方面中任一项所述的密钥传输装置相同的技术效果,在此不再赘述。

本发明的第四方面提出了一种密钥传输方法,用于通信设备,所述密钥传输方法包括:接收来自服务器发送的终端的公钥和数字签名;根据所述数字签名确定所述终端的公钥在从所述服务器传输到所述通信设备的过程中是否被篡改;若所述终端的公钥在从所述服务器传输到所述通信设备的过程中未被篡改,则使用所述终端的公钥将对称加密密钥加密,其中,所述对称加密密钥用于对所述终端和所述通信设备之间传输的植物数据进行加密;将加密后的所述对称加密密钥发送给所述终端,以供所述终端使用其私钥对加密后的所述对称加密密钥解密。

在该技术方案中,如果终端的公钥在传输过程中被篡改,通信设备使用被篡改的终端的公钥来加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况。因此,在确定终端的公钥在传输过程中未被篡改的情况下,才使用接收到的终端的公钥将对称加密密钥加密,在确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输植物数据的安全性。

在上述技术方案中,优选地,所述根据所述数字签名确定所述终端的公钥在从所述服务器传输到所述通信设备的过程中是否被篡改,具体包括:使用所述服务器的公钥对所述数字签名进行解密;将解密后的所述数字签名和接收到的所述终端的公钥进行对比,以确定所述终端的公钥在从所述服务器传输到所述通信设备的过程中是否被篡改。

在该技术方案中,通过将解密后的数字签名与接收到的来自服务器发送的终端的公钥进行对比,若两者不一致,则确定终端的公钥在传输过程中被篡改,若两者一致,则确定终端的公钥在传输过程中未被篡改,从而避免了通信设备使用被篡改的终端的公钥来加密对称加密密钥。

本发明的第五方面提出了一种密钥传输装置,用于通信设备,所述密钥传输装置包括:接收单元,用于接收来自服务器发送的终端的公钥和数字签名;确定单元,用于根据所述数字签名确定所述终端的公钥在从所述服务器传输到所述通信设备的过程中是否被篡改;加密单元,用于若所述确定单元确定所述终端的公钥在从所述服务器传输到所述通信设备的过程中未被篡改,则使用所述终端的公钥将对称加密密钥加密,其中,所述对称加密密钥用于对所述终端和所述通信设备之间传输的植物数据进行加密;发送单元,用于将加密后的所述对称加密密钥发送给所述终端,以供所述终端使用其私钥对加密后的所述对称加密密钥解密。

在该技术方案中,如果终端的公钥在传输过程中被篡改,通信设备使用被篡改的终端的公钥来加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况。因此,在确定终端的公钥在传输过程中未被篡改的情况下,才使用接收到的终端的公钥将对称加密密钥加密,在确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输植物数据的安全性。

在上述技术方案中,优选地,所述确定单元包括:解密子单元,用于使用所述服务器的公钥对所述数字签名进行解密;确定子单元,用于将解密后的所述数字签名和接收到的所述终端的公钥进行对比,以确定所述终端的公钥在从所述服务器传输到所述通信设备的过程中是否被篡改。

在该技术方案中,通过将解密后的数字签名与接收到的来自服务器发送的终端的公钥进行对比,若两者不一致,则确定终端的公钥在传输过程中被篡改,若两者一致,则确定终端的公钥在传输过程中未被篡改,从而避免了通信设备使用被篡改的终端的公钥来加密对称加密密钥。

本发明的第六方面提出了一种通信设备,包括上述第五方面的技术方案中任一项所述的密钥传输装置,因此,该通信设备具有和上述第五方面的技术方案中任一项所述的密钥传输装置相同的技术效果,在此不再赘述。

通过本发明的技术方案,可以保证对称加密密钥在传输过程中的安全。

附图说明

图1示出了根据本发明的一个实施例的用于服务器的密钥传输方法的流程示意图;

图2示出了根据本发明的一个实施例的用于服务器的密钥传输装置的框图;

图3示出了根据本发明的一个实施例的服务器的框图;

图4示出了根据本发明的一个实施例的用于通信设备的密钥传输方法的流程示意图;

图5示出了根据本发明的一个实施例的用于通信设备的密钥传输装置的框图;

图6示出了根据本发明的一个实施例的通信设备的框图;

图7示出了根据本发明的一个实施例的通信系统的原理示意图;

图8示出了根据本发明的一个实施例的传输对称加密密钥的原理示意图;

图9示出了根据本发明的一个实施例的对称加密数据的传输的原理示意图。

具体实施方式

为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。

在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。

图1示出了根据本发明的一个实施例的用于服务器的密钥传输方法的流程示意图。

如图1所示,根据本发明的一个实施例的用于服务器的密钥传输方法,包括:

步骤102,接收来自终端发送的终端的公钥。

步骤104,使用服务器的私钥对终端的公钥加密,以生成数字签名。

步骤106,在接收到通信设备请求获取终端的公钥的信号时,将数字签名和终端的公钥发送给通信设备,其中,数字签名用于使通信设备确定终端的公钥在传输过程中是否被篡改,终端的公钥用于使通信设备对待发送给终端的对称加密密钥进行加密。

在该技术方案中,服务器根据终端的公钥生成数字签名,在将终端的公钥发送给通信设备的同时,将该数字签名也发送给通信设备,以供通信设备根据该数字签名来确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。如果通信设备使用被篡改的终端的公钥加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况,因此,在通信设备确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输植物数据的安全性。

在上述技术方案中,优选地,接收到的终端的公钥为使用服务器的公钥加密后的公钥,以及在步骤104之前,还包括:使用服务器的私钥对接收到的终端的公钥进行解密,以得到未加密的终端的公钥。

在该技术方案中,由于接收到的终端的公钥为加密后的公钥,从而保证了终端的公钥在从终端传输到服务器的过程中的安全性。

图2示出了根据本发明的一个实施例的用于服务器的密钥传输装置的框图。

如图2所示,根据本发明的一个实施例的用于服务器的密钥传输装置200,密钥传输装置200包括:接收单元202、生成单元204和发送单元206。

接收单元202,用于接收来自终端发送的终端的公钥;生成单元204,用于使用服务器的私钥对终端的公钥加密,以生成数字签名;发送单元206,用于在接收到通信设备请求获取终端的公钥的信号时,将数字签名和终端的公钥发送给通信设备,其中,数字签名用于使通信设备确定终端的公钥在传输过程中是否被篡改,终端的公钥用于使通信设备对待发送给终端的对称加密密钥进行加密。

在该技术方案中,服务器根据终端的公钥生成数字签名,在将终端的公钥发送给通信设备的同时,将该数字签名也发送给通信设备,以供通信设备根据该数字签名来确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。如果通信设备使用被篡改的终端的公钥加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况,因此,在通信设备确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输数据的安全性。

在上述技术方案中,优选地,接收到的终端的公钥为使用服务器的公钥加密后的公钥,以及还包括:解密单元208,用于使用服务器的私钥对接收到的终端的公钥进行解密,以得到未加密的终端的公钥。

在该技术方案中,由于接收到的终端的公钥为加密后的公钥,从而保证了终端的公钥在从终端传输到服务器的过程中的安全性。

图3示出了根据本发明的一个实施例的服务器的框图。

如图3所示,根据本发明的一个实施例的服务器300,包括上述任一项的密钥传输装置200,因此,该服务器300具有和上述任一项的密钥传输装置200相同的技术效果,在此不再赘述。

图4示出了根据本发明的一个实施例的用于通信设备的密钥传输方法的流程示意图。

如图4所示,根据本发明的一个实施例的用于通信设备的密钥传输方法,包括:

步骤402,接收来自服务器发送的终端的公钥和数字签名。

步骤404,根据数字签名确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。

步骤406,若终端的公钥在从服务器传输到通信设备的过程中未被篡改,则使用终端的公钥将对称加密密钥加密,其中,对称加密密钥用于对终端和通信设备之间传输的植物数据进行加密。

步骤408,将加密后的对称加密密钥发送给终端,以供终端使用其私钥对加密后的对称加密密钥解密。

在该技术方案中,如果终端的公钥在传输过程中被篡改,通信设备使用被篡改的终端的公钥来加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况。因此,在确定终端的公钥在传输过程中未被篡改的情况下,才使用接收到的终端的公钥将对称加密密钥加密,在确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输数据的安全性。

在上述技术方案中,优选地,步骤404具体包括:使用服务器的公钥对数字签名进行解密;将解密后的数字签名和接收到的终端的公钥进行对比,以确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。

在该技术方案中,通过将解密后的数字签名与接收到的来自服务器发送的终端的公钥进行对比,若两者不一致,则确定终端的公钥在传输过程中被篡改,若两者一致,则确定终端的公钥在传输过程中未被篡改,从而避免了通信设备使用被篡改的终端的公钥来加密对称加密密钥。

图5示出了根据本发明的一个实施例的用于通信设备的密钥传输装置的框图。

如图5所示,根据本发明的一个实施例的用于通信设备的密钥传输装置500,包括:接收单元502、确定单元504、加密单元506和发送单元508。

接收单元502,用于接收来自服务器发送的终端的公钥和数字签名;确定单元504,用于根据数字签名确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改;加密单元506,用于若确定单元504确定终端的公钥在从服务器传输到通信设备的过程中未被篡改,则使用终端的公钥将对称加密密钥加密,其中,对称加密密钥用于对终端和通信设备之间传输的植物数据进行加密;发送单元508,用于将加密后的对称加密密钥发送给终端,以供终端使用其私钥对加密后的对称加密密钥解密。

在该技术方案中,如果终端的公钥在传输过程中被篡改,通信设备使用被篡改的终端的公钥来加密对称加密密钥,那么加密的对称加密密钥在传输过程中就很容易出现被非法用户截取和破解的情况。因此,在确定终端的公钥在传输过程中未被篡改的情况下,才使用接收到的终端的公钥将对称加密密钥加密,在确定终端的公钥在传输过程中被篡改的情况下,禁止使用被篡改的终端的公钥来加密对称加密密钥,从而保证了对称加密密钥在传输过程中的安全性,进而保证了通信设备与终端之间传输数据的安全性。

在上述技术方案中,优选地,确定单元504包括:解密子单元5042,用于使用服务器的公钥对数字签名进行解密;确定子单元5044,用于将解密后的数字签名和接收到的终端的公钥进行对比,以确定终端的公钥在从服务器传输到通信设备的过程中是否被篡改。

在该技术方案中,通过将解密后的数字签名与接收到的来自服务器发送的终端的公钥进行对比,若两者不一致,则确定终端的公钥在传输过程中被篡改,若两者一致,则确定终端的公钥在传输过程中未被篡改,从而避免了通信设备使用被篡改的终端的公钥来加密对称加密密钥。

图6示出了根据本发明的一个实施例的通信设备的框图。

如图6所示,根据本发明的一个实施例的通信设备600,包括上述第五方面的技术方案中任一项的密钥传输装置500,因此,该通信设备600具有和上述第五方面的技术方案中任一项的密钥传输装置500相同的技术效果,在此不再赘述。

其中,通信设备包括但不限于:种植箱、拍摄设备和传感器(例如,温度传感器、湿度传感器、关照强度传感器)。通信设备与终端之间传输的种植数据包括但不限于:植物的生长环境参数、植物的照片、植物的录像。

下面通过图7至图9进一步地说明上述技术方案。

如图7所示,通信系统包括:终端A、服务器和通信设备。

在终端A上安装应用程序,通过该应用程序进行账号注册,然后就可以使用该应用程序远程查看植物生长情况。其中,终端A向服务器注册的时候,生成终端的秘钥对(公钥ClientA_Pub和私钥ClientA_Pri);同时获取服务器的公钥Server_Pub。为了防止传输信道中信息被篡改,使用Server_Pub将ClientA_Pub加密上传到服务器。

服务器使用其私钥Server_Pri将获取到的ClientA_Pub进行解密。然后使用其私钥Server_Pri对解密后的ClientA_Pub重新加密,以生成数字签名DSA-ClientA。

终端A和通信设备建立连接的时候,通信设备向服务器请求获取终端A的公钥,服务器将DSA-ClientA和ClientA_Pub共同发送给通信设备。

通信设备使用服务器的公钥Server_Pub对DSA-ClientA进行解密,然后将解密后的数据和来自服务器发送的ClientA_Pub进行对比,以确定两者是否一致,如果一致,则说明ClientA_Pub在从服务器传输到通信设备的过程中未被篡改。

如图8所示,通信设备生成对称加密秘钥AES-KEY,若ClientA_Pub在从服务器传输到通信设备的过程中未被篡改,则通信设备使用ClientA_Pub将AES-KEY加密,并将加密后的AES-KEY发送给终端A。终端A接收到加密后的AES-KEY之后,使用终端A的私钥ClientA_Pri进行解密,获取到AES-KEY。

如图9所示,通信设备将待传输的明文(例如,待传输的明文为摄像头采集到的照片或者传感器采集到的参数信息)先进行编码,再用AES-KEY进行加密得到密文,使用SRTP(Secure Real-time Transport Protocol,安全实时传输协议)将该密文传输给终端A。终端A收到密文之后,使用AES-KEY进行解密和解码得到明文,然后显示该明文。

或者,通信设备将使用AES-KEY加密的数据上传至服务器,终端A从服务器中获取数据查看。

另外,如果有多个终端查看通信设备中的数据,则按照以上流程,通信设备需要先获取每个终端的公钥,将对称加密密钥使用对端的公钥加密后发送给对端。

以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以保证对称加密密钥在传输过程中的安全。

在本发明中,术语“第一”、“第二”仅用于描述的目的,而不能理解为指示或暗示相对重要性;术语“多个”表示两个或两个以上;术语“相连”、“连接”等均应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1