物联网配网加密方法、装置、系统、电子设备及存储介质与流程

文档序号:21778955发布日期:2020-08-07 19:52阅读:164来源:国知局
物联网配网加密方法、装置、系统、电子设备及存储介质与流程

本申请涉及物联网技术领域,尤其涉及一种物联网配网加密方法、系统、装置、电子设备及存储介质。



背景技术:

在物联网发展越来越快的今天,物联网安全已经成为了一个重要课题。物联网设备往往和用户有着紧密的联系,与用户生活息息相关。没有用户希望自己的物联网设备存在安全隐患,有被不法分子获取隐私甚至直接控制的风险。

现有的物联网采用设备对服务器的单向ssl(securesocketslayer安全套接层)来提高物联网的安全性,但是由于只有设备能确认服务器身份,而服务器无法确认设备身份,导致存在不法分子伪造设备去攻击服务器的风险。



技术实现要素:

为了解决现有的物联网安全性低的技术问题,本申请提供了一种物联网配网加密方法、系统、装置、电子设备及存储介质。

第一方面,本申请提供了一种物联网配网加密方法,应用于服务器,所述方法包括:

接收设备发送的第一证书请求;

响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;

接收所述设备发送的第二验证信息;

根据所述第二验证信息,验证所述设备是否合法;

若所述设备合法,则生成第一对称加密密钥;

利用预设的设备公钥对所述第一对称加密密钥进行加密;

将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。

在一种可能的实现方式中,所述方法还包括:

接收上位机发送的第二证书请求;

响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥;

接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥;

采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。

在一种可能的实现方式中,所述方法还包括:

用所述第二对称加密密钥对所述第一对称加密密钥进行加密;

将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。

第二方面,本发明实施例还提供了一种物联网配网加密方法,应用于设备,所述方法包括:

向服务器发送第一证书请求;

接收所述服务器响应于所述第一证书请求返回的第一验证信息;

根据所述第一验证信息,验证所述服务器是否合法;

若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;

接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;

利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。

第三方面,本发明实施例还提供了一种物联网配网加密方法,应用于上位机,所述方法包括:

向服务器发送第二证书请求;

接收所述服务器响应于所述第二证书请求返回的第三验证信息;

根据所述第三验证信息,验证所述服务器是否合法;

若所述服务器合法,则生成第二对称加密密钥;

利用预设的服务器公钥对所述第二对称加密密钥进行加密;

将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。

第四方面,本发明实施例还提供了一种物联网系统,所述系统包括服务器、设备和上位机;

所述设备,用于向所述服务器发送第一证书请求;

所述服务器,用于接收所述设备发送的第一证书请求,响应于所述第一证书请求向所述设备发送第一验证信息;

所述设备,还用于接收所述服务器响应于所述第一证书请求返回的第一验证信息,根据所述第一验证信息,验证所述服务器是否合法,若所述服务器合法,则向所述服务器发送第二验证信息;

所述服务器,还用于接收所述设备发送的第二验证信息,根据所述第二验证信息,验证所述设备是否合法,若所述设备合法,则生成第一对称加密密钥,利用预设的设备公钥对所述第一对称加密密钥进行加密,将加密后的所述第一对称加密密钥发送至所述设备;

所述设备,还用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥,利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密;

所述上位机,用于向所述服务器发送第二证书请求;

所述服务器,还用于接收所述上位机发送的第二证书请求,响应于所述第二证书请求向所述上位机发送第三验证信息;

所述上位机,还用于接收所述服务器响应于所述第二证书请求返回的第三验证信息,根据所述第三验证信息,验证所述服务器是否合法,若所述服务器合法,则生成第二对称加密密钥,利用预设的服务器公钥对所述第二对称加密密钥进行加密,将加密后的所述第二对称加密密钥发送至所述服务器;

所述服务器,还用于接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥,采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,用所述第二对称加密密钥对所述第一对称加密密钥进行加密,将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机。

第五方面,本发明实施例还提供了一种物联网配网加密装置,应用于服务器,所述装置包括:

请求接收模块,用于接收设备发送的第一证书请求;

验证信息发送模块,用于响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;

验证信息接收模块,用于接收所述设备发送的第二验证信息;

验证模块,用于根据所述第二验证信息,验证所述设备是否合法;

密钥生成模块,用于若所述设备合法,则生成第一对称加密密钥;

密钥加密模块,用于利用预设的设备公钥对所述第一对称加密密钥进行加密;

密钥发送模块,用于将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。

第六方面,本发明实施例还提供了一种物联网配网加密装置,应用于设备,所述装置包括:

请求发送模块,用于向服务器发送第一证书请求;

验证信息接收模块,用于接收所述服务器响应于所述第一证书请求返回的第一验证信息;

验证模块,用于根据所述第一验证信息,验证所述服务器是否合法;

验证信息发送模块,用于若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;

密钥接收模块,用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;

密钥解密模块,用于利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密。

第七方面,本发明实施例还提供了一种物联网配网加密装置,应用于上位机,所述装置包括:

请求发送模块,用于向服务器发送第二证书请求;

验证信息接收模块,用于接收所述服务器响应于所述第二证书请求返回的第三验证信息;

验证模块,用于根据所述第三验证信息,验证所述服务器是否合法;

密钥生成模块,用于若所述服务器合法,则生成第二对称加密密钥;

密钥加密模块,用于利用预设的服务器公钥对所述第二对称加密密钥进行加密;

密钥发送模块,用于将加密后的所述第二对称加密密钥发送至所述服务器。

第八方面,本发明实施例还提供了一种电子设备,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的数据处理程序,以实现第一方面、第二方面或第三方面任一所述的物联网配网加密方法。

第九方面,本发明实施例还提供了一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面、第二方面或第三方面任一所述的物联网配网加密方法。

本申请实施例提供的物联网配网加密方法,服务器接收到设备发送的第一证书请求后向设备发送第一验证信息,以使设备验证服务器是否合法,并在设备验证服务器合法的情况下接收设备发送的第二验证信息,服务器根据第二验证信息验证设备是否合法,若设备合法,则生成第一对称加密密钥,用预设的设备公钥对第一对称加密密钥进行加密,将加密后的第一对称加密密钥发送至设备,以使服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例提供的一种物联网系统示意图;

图2为本发明实施例提供的一种物联网配网加密方法的流程图;

图3为本发明实施例提供的一种物联网配网加密方法的流程图;

图4为本发明实施例提供的一种物联网配网加密方法的流程图;

图5为本发明实施例提供的一种物联网配网加密装置的框图;

图6为本发明实施例提供的一种物联网配网加密装置的框图;

图7为本发明实施例提供的一种物联网配网加密装置的框图;

图8为本发明实施例提供的一种电子设备的示意图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

图1为本发明实施例提供的一种物联网系统的示意图,如图1所示,该系统包括设备、服务器和上位机,其中,设备为拥有类似tpm(可信任平台模块)的安全模块的智能设备(例如手机、电脑等等),安全模块能够保证密钥、数字证书写入后,无法或者很难通过硬件的方式进行修改。服务器需要能够很好的保存颁发数字证书使用的服务器私钥,因为数字证书是通过不可修改的方式写入设备的,一旦用于颁发数字证书的服务器私钥泄密,意味着使用这个服务器私钥颁发数字证书的设备需要被强制报销,不然这些传输的信息有极大可能被破解。另外设备和上位机(可以为手机、电脑等智能设备)中还预先设置有用于验证服务器的数字证书是否合法的合法证书库,服务器中预设设置有用于验证设备的数字证书是否合法的证书库。在配网时,将合法证书库以及设备唯一的预设的非对称密钥对和设备的数字证书写入设备的安全模块中。

如图1所示,在对物联网系统进行配网时,需要保证设备与网络连接,因此在配网时,上位机给设备发送路由器ssid和密码,设备连上路由器后,在进行配网加密,在配网加密过程中,设备向服务器发起证书请求用于请求服务器的数字证书,服务器接收到设备发送的证书请求后向设备返回一段随机字符串、用服务器私钥(即图1中的私钥2)加密的签名以及服务器的数字证书(即图1中的数字证书2),其中服务器私钥和服务器公钥是预先设置好的一对非对称加密密钥,签名是利用服务器与设备预先约定的算法对随机字符串进行运算得到的,所述运算不可逆,签名用于验证随机字符串是否被修改。

设备接收到服务器返回的随机字符串、用服务器私钥加密的签名以及服务器的数字证书后,将数字证书与预设的合法证书库中的证书进行匹配,若匹配成功,则说明数字证书合法,此时对服务器的数字证书进行解析得到数字证书中包含的服务器公钥(即图1中的公钥2),利用得到的服务器公钥对接收到的签名进行解密,并利用预先约定的算法对接收到的随机字符串进行计算,判断计算结果与解密后的签名是否一致,若一致则确定服务器合法,设备确定服务器合法后也会向服务器返回一段随机字符串、用设备私钥(即图1中的私钥1)加密的签名以及证书服务器颁发的设备的数字证书(即图1中的数字证书1),设备私钥和设备公钥为一对预设的非对称加密密钥。

服务器接收到设备发送的随机字符串、用设备私钥加密的签名以及证书服务器颁发的设备的数字证书,也会对设备的身份进行验证确定设备是否合法,将设备的数字证书与预设的合法证书库中的证书进行匹配,若匹配成功,则说明设备的数字证书合法,此时对设备的数字证书进行解析得到数字证书中包含的设备公钥(即图1中的公钥1),利用得到的设备公钥对接收到的设备发送的签名进行解密,并利用预先约定的算法对接收到的设备发送的随机字符串进行计算,判断计算结果与解密后的签名是否一致,若一致则确定设备合法。

当服务器确定设备合法后,会随机生成对称加密密钥(即图1中的对称密钥2),将生成的对称加密密钥利用设备公钥进行加密,后发送至设备,设备利用服务器公钥对加密的对称加密密钥进行解密,从而得到对称加密密钥。之后设备可以和服务器开始通讯,通讯内容利用对称密钥2进行加密。

如图1所示,在配网时,上位机也会想服务器发送证书请求,用于请求服务器的数字证书,服务器接收到上位机发送的证书请求后,向上位机返回一段随机字符串、用服务器私钥加密的签名以及服务器的数字证书。

上位机根据服务器发送的随机字符串、用服务器私钥加密的签名以及服务器的数字证书验证服务器是否合法,验证过程与上述设备对服务器的验证过程类似,此处不再赘述,根据验证确定服务器合法后,上位机随机生成一对对称加密密钥(即图1中的对称密钥1),将对称加密密钥利用服务器公钥进行加密后发送至服务器,服务器用服务器私钥对上位机发送的加密后的对称加密密钥进行解密,得到上位机生成的对称加密密钥,从而服务器和上位机之间可以开始通讯,通讯内容用对称密钥1加密。

服务器得到对称密钥1后,利用对称密钥1对对称密钥2进行加密,将加密后的对称密钥2发送至上位机,从而使上位机与设备之间可以开始通讯,上位机与设备之间的通讯内容用对应密钥2进行加密。

下面分别以服务器、设备和上位机为执行主体对物联网配网加密方法进行描述。

图2为本发明实施例提供的一种物联网配网加密方法,应用于服务器,如图2所示,该方法包括如下步骤:

s21.接收设备发送的第一证书请求。

其中,第一证书请求用于请求服务器的数字证书。

s22.响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息。

其中第一验证信息可以包括一段随机字符串、用服务器私钥加密的签名以及服务器的数字证书。

第二验证信息可以包含一段随机字符串、用设备私钥加密的签名以及设备的数字证书。

s23.接收所述设备发送的第二验证信息。

s24.根据所述第二验证信息,验证所述设备是否合法。

验证过程可以包括:

根据预设的合法数字证书库,判断设备的数字证书是否为合法数字证书,若设备的数字证书为合法数字证书,则获取设备的数字证书中包含的设备公钥,利用设备公钥对第二验证信息中的签名进行解密,采用服务器与设备预先约定的算法对第二验证信息中的随机字符串进行计算,计算结果与解密后的第二验证信息中的签名相同,则确定设备合法。

s25.若所述设备合法,则生成第一对称加密密钥。

s26.利用预设的设备公钥对所述第一对称加密密钥进行加密。

即将第一对称加密密钥的加密密钥方式和密钥打包,用设备公钥进行加密。

s27.将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。

本申请实施例提供的物联网配网加密方法,服务器接收到设备发送的第一证书请求后向设备发送第一验证信息,以使设备验证服务器是否合法,并在设备验证服务器合法的情况下接收设备发送的第二验证信息,服务器根据第二验证信息验证设备是否合法,若设备合法,则生成第一对称加密密钥,用预设的设备公钥对第一对称加密密钥进行加密,将加密后的第一对称加密密钥发送至设备,以使服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。

在上述实施例的基础上,所述应用于服务器的物联网配网加密方法还包括:

接收上位机发送的第二证书请求,响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥,接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥,采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。

其中第三验证信息可以包括一段随机字符串、用服务器私钥加密的签名以及服务器的数字证书。

所述上位机验证所述服务器是否合法的过程与上述s24中服务器验证设备是否合法的过程类似,此处不再赘述。

本实施例通过上述方式,保证了上位机与服务器之间通信的安全性。

在上述实施例的基础上,所述应用于服务器的物联网配网加密方法还包括:

用所述第二对称加密密钥对所述第一对称加密密钥进行加密,将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。

在本实施例中,通过上述方式保证了上位机与设备之间通信的安全性。

图3为本发明实施例提供的一种物联网配网加密方法的流程图,该方法应用于设备,如图3所示该方法可以包括如下步骤:

s31.向服务器发送第一证书请求。

s32.接收所述服务器响应于所述第一证书请求返回的第一验证信息。

s33.根据所述第一验证信息,验证所述服务器是否合法。

其验证过程与s24中服务器验证设备是否合法的过程类似,此处不再赘述。

s34.若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥。

s35.接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥。

s36.利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。

上述关于加密解密运算都将在安全模块中运行。

本申请实施例提供的物联网配网加密方法,设备向服务器发送的第一证书请求,并接收服务器发送的第一验证信息,根据第一验证信息验证服务器是否合法,并在服务器合法的情况下向服务器发送的第二验证信息,以使服务器验证设备是否合法,并接收服务器在设备合法的情况下生成的第一对称加密密钥。服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。

图4为本发明实施例提供的一种物联网配网加密方法的流程图,该方法应用于上位机,如图4所示该方法可以包括如下步骤:

s41.向服务器发送第二证书请求。

s42.接收所述服务器响应于所述第二证书请求返回的第三验证信息。

s43.根据所述第三验证信息,验证所述服务器是否合法。

s44.若所述服务器合法,则生成第二对称加密密钥。

s45.利用预设的服务器公钥对所述第二对称加密密钥进行加密。

s46.将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。

本实施例提供一种物联网配网加密方法,上位机向服务器发送第二证书请求,接收服务器返回的第三验证信息,根据第三验证信息验证服务器是否合法,并在服务器合法的情况下生成第二对称加密密钥,将第二对称加密密钥加密后发送至服务器,通过上述方式得到的第二对称加密密钥保证了上位机与服务器之间通信的安全性。

图5为本发明实施例提供的一种物联网配网加密装置的框图,该装置应用于服务器,如图5所示该装置可以包括:

请求接收模块501,用于接收设备发送的第一证书请求;

验证信息发送模块502,用于响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;

验证信息接收模块503,用于接收所述设备发送的第二验证信息;

验证模块504,用于根据所述第二验证信息,验证所述设备是否合法;

密钥生成模块505,用于若所述设备合法,则生成第一对称加密密钥;

密钥加密模块506,用于利用预设的设备公钥对所述第一对称加密密钥进行加密;

密钥发送模块507,用于将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。

在一种可能的实现方式中,所述装置还包括:

第二请求接收模块,用于接收上位机发送的第二证书请求,

第二验证信息模块,用于响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥。

密钥接收模块,用于接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥;

解密模块,用于采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。

在一种可能的实现方式中,所述装置还可以包括:

第二加密模块,用于用所述第二对称加密密钥对所述第一对称加密密钥进行加密;

第二密钥发送模块,用于将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。

图6为本发明实施例提供的一种物联网配网加密装置的框图,该装置应用于设备,如图6所示,该装置可以包括:

请求发送模块601,用于向服务器发送第一证书请求;

验证信息接收模块602,用于接收所述服务器响应于所述第一证书请求返回的第一验证信息;

验证模块603,用于根据所述第一验证信息,验证所述服务器是否合法;

验证信息发送模块604,用于若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;

密钥接收模块605,用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;

密钥解密模块606,用于利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密。

图7为本发明实施例提供的一种物联网配网加密装置的框图,该装置应用于上位机,如图7所示该装置可以包括:

请求发送模块701,用于向服务器发送第二证书请求;

验证信息接收模块702,用于接收所述服务器响应于所述第二证书请求返回的第三验证信息;

验证模块703,用于根据所述第三验证信息,验证所述服务器是否合法;

密钥生成模块704,用于若所述服务器合法,则生成第二对称加密密钥;

密钥加密模块705,用于利用预设的服务器公钥对所述第二对称加密密钥进行加密;

密钥发送模块706,用于将加密后的所述第二对称加密密钥发送至所述服务器。

在本申请另一实施例中,还提供了一种电子设备,如图8所示,包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信;

存储器803,用于存放计算机程序;

处理器801,用于执行存储器803上所存放的程序时,实现如下步骤:

接收设备发送的第一证书请求,响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息,接收所述设备发送的第二验证信息,根据所述第二验证信息,验证所述设备是否合法,若所述设备合法,则生成第一对称加密密钥,利用预设的设备公钥对所述第一对称加密密钥进行加密,将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。

向服务器发送第一证书请求,接收所述服务器响应于所述第一证书请求返回的第一验证信息,根据所述第一验证信息,验证所述服务器是否合法,若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥,接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥,利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。

向服务器发送第二证书请求,接收所述服务器响应于所述第二证书请求返回的第三验证信息,根据所述第三验证信息,验证所述服务器是否合法,若所述服务器合法,则生成第二对称加密密钥,利用预设的服务器公钥对所述第二对称加密密钥进行加密,将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。

上述电子设备提到的通信总线804可以是外设部件互连标准(peripheralcomponentinterconnect,简称pci)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称eisa)总线等。该通信总线804可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

通信接口802用于上述电子设备与其他设备之间的通信。

存储器803可以包括随机存取存储器(randomaccessmemory,简称ram),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。

上述的处理器801可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(digitalsignalprocessing,简称dsp)、专用集成电路(applicationspecificintegratedcircuit,简称asic)、现场可编程门阵列(field-programmablegatearray,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。

在本申请另一实施例中,还提供了一种存储介质,所述存储介质上存储有物联网配网加密方法程序,所述物联网配网加密方法程序被处理器执行时实现上述任一所述的物联网配网加密方法的步骤。

本发明实施例在具体实现时,可以参阅上述各个实施例,具有相应的技术效果。

需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1