CN106603485B - 密钥协商方法及装置 - Google Patents

密钥协商方法及装置 Download PDF

Info

Publication number
CN106603485B
CN106603485B CN201610947842.7A CN201610947842A CN106603485B CN 106603485 B CN106603485 B CN 106603485B CN 201610947842 A CN201610947842 A CN 201610947842A CN 106603485 B CN106603485 B CN 106603485B
Authority
CN
China
Prior art keywords
key
ciphertext
cloud server
random number
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610947842.7A
Other languages
English (en)
Other versions
CN106603485A (zh
Inventor
刘复鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Midea Group Co Ltd
Midea Smart Home Technology Co Ltd
Original Assignee
Midea Group Co Ltd
Midea Smart Home Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midea Group Co Ltd, Midea Smart Home Technology Co Ltd filed Critical Midea Group Co Ltd
Priority to CN201610947842.7A priority Critical patent/CN106603485B/zh
Publication of CN106603485A publication Critical patent/CN106603485A/zh
Application granted granted Critical
Publication of CN106603485B publication Critical patent/CN106603485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种密钥协商方法及装置。其中,该方法包括:生成第一随机数,应用云端服务器的第一公钥对第一随机数和终端设备的标识信息进行加密生成第一密文;向云端服务器发送包括第一密文和终端设备的第二公钥的密钥协商请求;接收云端服务器验证终端设备合法后,应用第二公钥对包括第一随机数的会话密钥加密后发送的包括第二密文的密钥协商响应;应用第二私钥对第二密文进行解密,在获得第一随机数时应用会话密钥对预先与云端服务器协商的第一字符串进行加密,向云端服务器发送包括第三密文的密钥确认响应。该方法可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。

Description

密钥协商方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种密钥协商方法及装置。
背景技术
通常,SSL(Secure Sockets Layer,安全套接层)作为一种为网络通信提供安全及数据完整性的安全协议,常被用于终端设备在与相关服务器通信时,对通信双方身份的确认,以及为了避免数据的泄漏对通信数据的加密等。
然而,上述使用SSL协议进行安全服务的方式中,由于SSL内存占用率大,多数终端设备无法运行SSL,且SSL在进行服务的过程中,需借助第三方CA公司,操作过于复杂。以及只能对服务器进行身份认证,无法对终端设备进行身份认证,安全性低。
发明内容
本申请的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本申请的第一个目的在于提出一种密钥协商方法,该方法可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
本申请的第二个目的在于提出另一种密钥协商方法。
本申请的第三个目的在于提出一种密钥协商装置。
本申请的第四个目的在于提出另一种密钥协商装置。
为了实现上述目的,本申请第一方面实施例提出了一种密钥协商方法,包括以下步骤:生成第一随机数,应用云端服务器的第一公钥对所述第一随机数和终端设备的标识信息进行加密生成第一密文;向所述云端服务器发送密钥协商请求,其中,所述密钥协商请求包括:所述第一密文和所述终端设备的第二公钥,以便所述云端服务器应用所述第一私钥解密所述第一密文后,根据所述标识信息和所述第二公钥验证所述终端设备的合法性;接收所述云端服务器验证所述终端设备合法后,应用所述第二公钥对会话密钥加密后发送的包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;应用所述第二私钥对所述第二密文进行解密,如果获得所述第一随机数,则应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功。
本申请实施例的密钥协商方法,通过终端设备将加密的第一密文发送至云端服务器,以通过云端服务器对其进行解密并根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
另外,本申请实施例的密钥协商方法,,还具有如下附加的技术特征:
在本申请的一个实施例中,所述标识信息为所述终端设备的MAC地址;所述密钥协商请求中还包括:所述第一密文的哈希值,以便所述云端服务器应用所述第一私钥解密所述第一密文后,根据所述MAC地址、所述哈希值和所述第二公钥验证所述终端设备的合法性。
在本申请的一个实施例中,所述应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,包括:按照预设周期通过随机数发生器生成预设长度的随机数;将所述随机数与所述第一字符串进行拼接处理生成第二字符串;应用所述会话密钥对所述第二字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功。
为了实现上述目的,本申请第二方面实施例提出了另一种密钥协商方法,包括以下步骤:接收终端设备发送的密钥协商请求,其中,所述密钥协商请求包括:第一密文和终端设备的第二公钥;应用云端服务器的第一私钥解密所述第一密文获取第一随机数和终端设备的标识信息,根据所述标识信息和所述第二公钥查询预存的许可数据库验证所述终端设备的合法性;如果所述许可数据库包括所述标识信息和所述第二公钥,则应用所述第二公钥对会话密钥加密,向所述终端设备发送包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;接收所述终端设备应用所述第二私钥解密所述第二密文获取所述第一随机数后发送的包括第三密文的密钥确认响应,应用所述会话密钥解密所述第三密文获取解密结果;检测所述解密结果中是否包含与所述终端设备预先协商的第一字符串确定密钥协商是否成功。
本申请实施例的密钥协商方法,接收终端设备发送的加密的第一密文,以并对其进行解密再根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
另外,本申请实施例的密钥协商方法,还具有如下附加的技术特征:
在本申请的一个实施例中,所述应用所述第二公钥对会话密钥加密,包括:生成第二随机数,将所述第二随机数与所述第一随机数进行拼接生成会话密钥;应用所述第二公钥对所述会话密钥加密。
为了实现上述目的,本申请第三方面实施例提出了一种密钥协商装置,包括:加密模块,用于生成第一随机数,应用云端服务器的第一公钥对所述第一随机数和终端设备的标识信息进行加密生成第一密文;发送模块,用于向所述云端服务器发送密钥协商请求,其中,所述密钥协商请求包括:所述第一密文和所述终端设备的第二公钥,以便所述云端服务器应用所述第一私钥解密所述第一密文后,根据所述标识信息和所述第二公钥验证所述终端设备的合法性;响应模块,用于接收所述云端服务器验证所述终端设备合法后,应用所述第二公钥对会话密钥加密后发送的包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;解密模块,用于应用所述第二私钥对所述第二密文进行解密,在获得所述第一随机数时,应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功。
本申请实施例的密钥协商装置,通过终端设备将加密的第一密文发送至云端服务器,以通过云端服务器对其进行解密并根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
另外,本申请实施例的密钥协商装置,还具有如下附加的技术特征:
在本申请的一个实施例中,所述标识信息为所述终端设备的MAC地址;所述密钥协商请求中还包括:所述第一密文的哈希值,以便所述云端服务器应用所述第一私钥解密所述第一密文后,根据所述MAC地址、所述哈希值和所述第二公钥验证所述终端设备的合法性。
在本申请的一个实施例中,所述解密模块用于:按照预设周期通过随机数发生器生成预设长度的随机数;将所述随机数与所述第一字符串进行拼接处理生成第二字符串;应用所述会话密钥对所述第二字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功。
为了实现上述目的,本申请第四方面实施例提出了另一种密钥协商装置,其特征在于,包括:接收模块,用于接收终端设备发送的密钥协商请求,其中,所述密钥协商请求包括:第一密文和终端设备的第二公钥;查询模块,用于应用云端服务器的第一私钥解密所述第一密文获取第一随机数和终端设备的标识信息,根据所述标识信息和所述第二公钥查询预存的许可数据库验证所述终端设备的合法性;第一处理模块,用于在所述许可数据库包括所述标识信息和所述第二公钥时,应用所述第二公钥对会话密钥加密,向所述终端设备发送包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;第二处理模块,用于接收所述终端设备应用所述第二私钥解密所述第二密文获取所述第一随机数后发送的包括第三密文的密钥确认响应,应用所述会话密钥解密所述第三密文获取解密结果;检测模块,用于检测所述解密结果中是否包含与所述终端设备预先协商的第一字符串确定密钥协商是否成功。
本申请实施例的密钥协商装置,本申请实施例的密钥协商方法,接收终端设备发送的加密的第一密文,以并对其进行解密再根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
另外,本申请实施例的密钥协商装置,还具有如下附加的技术特征:
在本申请的一个实施例中,所述第一处理模块用于:生成第二随机数,将所述第二随机数与所述第一随机数进行拼接生成会话密钥;应用所述第二公钥对所述会话密钥加密。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本申请一个实施例的密钥协商方法的流程图;
图2是根据本申请另一个实施例的密钥协商方法的流程;
图3是根据本申请一个实施例的密钥协商方法的示意图;
图4是根据本申请一个实施例的密钥协商装置的结构示意图;
图5是根据本申请另一个实施例的密钥协商装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的密钥协商方法及装置。
通常,SSL在为网络通信提供安全服务时,在设备端使用CA证书,通过设备的公私钥配对加解密,完成对服务器的认证。
举例而言,终端设备发送一个连接请求至服务器,服务器将自己的CA证书,以及与CA证书相关的信息发送至终端设备,终端设备检查服务器发送的CA证书是否是由自己信赖的CA中心签发的。
如果是,则继续执行SSL协议,终端设备比较CA证书的信息,比如域名、公钥等信息,与服务器先前发送的相关信息是否一致,只有在信息一致时,认证服务器身份合法。
进而,在服务器合法时,服务器从终端设备发送过来的密码方案中,选择一种加密程度最高的密码方案,用终端设备的公钥加过密后通知终端设备,终端设备针对该密码方案,选择一个通话密钥,进而使用服务器的公钥加过密后发送给服务器。
从而,服务器接收到终端设备发送过来的信息,通过自己的私钥解密获得通话密钥,进而服务器、浏览器根据密码对称方案进行信息交互。
由此,可以看出在使用SSL协议进行通信时,只能对服务器进行身份认证,无法对终端设备进行身份认证,且SSL相对太过庞大,多数终端设备无法运行SSL,可行性低,并且由于SSL需要借助第三方CA公司,操作过于复杂。以及只能对服务器进行身份认证,无法对终端设备进行身份认证,安全性低。
为了解决上述问题,本申请提出了一种密钥协商方法,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。具体如下:
图1是根据本申请一个实施例的密钥协商方法的流程图。
如图1所示,该密钥协商方法包括:
步骤110,生成第一随机数,应用云端服务器的第一公钥对第一随机数和终端设备的标识信息进行加密生成第一密文。
具体地,可以通过随机数发生器生成预设长度的第一随机数。其中,预设长度可以根据需要进行设置,例如5个字符串、10个字符串等。其中,随机数可以是字母、数字和特殊符号等中的一种或者多种。
进一步地,终端设备可以获取自身的标识信息,并可使用预先存储的云端服务器的第一公钥对得到的第一随机数和标识信息进行加密操作,以生成第一密文。
其中,标识信息可以是MAC(Media Access Control,媒体访问控制)地址,也可以是IMEI(International Mobile Equipment Identity,国际移动设备身份码),还可以是其他的设备标识信息,可以根据实际应用需要进行选择设置。
其中,第一公钥是与云端服务器预先约定设置的可以对明文进行加密的密钥。
举例而言,云端服务器可预先使用非对称算法生成一对永久的第一私钥和第一公钥对,并存储在云端服务器上,同时云端服务器会将第一公钥发送给终端设备上。从而在终端设备向云端服务器发起建立连接请求时,云端服务器能够根第一私钥验证终端设备的身份,以保证非法终端设备与云端服务器建立连接,进一步提高数据传输的安全性。
步骤120,向云端服务器发送密钥协商请求,其中,密钥协商请求包括:第一密文和终端设备的第二公钥,以便云端服务器应用第一公钥解密第一密文后,根据标识信息和第二公钥验证终端设备的合法性。
具体地,终端设备在向云端服务器发送包括第一密文和终端设备的第二公钥的密钥协商请求后,云端服务器可以应用第一私钥解密第一密文后,得到第一随机数和标识信息。
其中,当标识信息是终端设备的MAC地址时,通过同时查询许可数据库,以确认许可服务器是否已经生成MAC和第二公钥,从而根据MAC和第二公钥验证终端设备的合法性。
或者是,密钥协商请求中还包括第一密文的哈希值,以便云端服务器应用第一公钥解密第一密文后,根据MAC地址、哈希值和第二公钥验证终端设备的合法性。
需要说明的是,如果应用第一私钥解密第一密文成功,进行后续验证,如果应用第一公钥解密第一密文失败,云端服务器可以将该终端设备作为非法终端设备,不再进行后续验证。
步骤130,接收云端服务器验证终端设备合法后,应用第二公钥对会话密钥加密后发送的包括第二密文的密钥协商响应,其中,会话密钥包括第一随机数。
具体地,在对第一密文解密成功,并得到第一密文的明文信息之后,云端服务器使用接收到的第二公钥对该包括第一随机数的会话秘钥进行加密操作得到第二密文,然后将第二密文发送给终端设备。
为了进一步提高数据传输的安全性,可以在对第一密文解密成功,并得到第一密文的明文信息之后,云端服务器还可生成一个第二随机数,将第一随机数和第二随机数进行拼接,得到拼接数据,并使用接收到的第二公钥对该拼接数据进行加密操作得到第二密文,然后将第二密文发送给终端设备。也就是说,第二密文还包括云端服务器生成的第二随机数。
需要说明的是,在会话密钥中必须包含第一随机数,另外为了进一步提高安全性加入第二随机数或者别的数据可以根据需要选择设置。
步骤140,应用第二公钥对第二密文进行解密,如果获得第一随机数,则应用会话密钥对预先与云端服务器协商的第一字符串进行加密,向云端服务器发送包括第三密文的密钥确认响应,以供云端服务器应用会话密钥对第三密文进行解密处理,并根据解密结果中是否包含第一字符串确定密钥协商是否成功。
具体地,当终端设备接收到第二密文后,使用终端设备的第二私钥对其进行解密操作,在解密成功后,可根据生成的第一随机数与解密得到的明文信息进行比对,如果比对结果中包含有第一随机数,则终端设备确认云端服务器通过身份验证。
进一步地,当确定云端服务器通过身份认证之后,应用会话密钥对预先与云端服务器协商的第一字符串进行加密,向云端服务器发送包括第三密文的密钥确认响应,以供云端服务器应用会话密钥对第三密文进行解密处理,并根据解密结果中是否包含第一字符串确定密钥协商是否成功。
其中,应用会话密钥对预先与云端服务器协商的第一字符串进行加密可以理解为首先按照预设周期通过随机数发生器生成预设长度的随机数。
进一步地,将随机数与第一字符串进行拼接处理生成第二字符串。
进一步地,应用会话密钥对第二字符串进行加密,向云端服务器发送包括第三密文的密钥确认响应,以供云端服务器应用会话密钥对第三密文进行解密处理,并根据解密结果中是否包含第一字符串确定密钥协商是否成功。
其中,预设周期可以根据需要进行设置,例如10分钟、20分钟等。
其中,预设长度可以根据需要进行设置,例如5个字符串、10个字符串等。
其中,随机数可以是字母、数字和特殊符号等中的一种或者多种。
需要说明的是,拼接处理可以理解为“随机数+第一字符串”、也可以理解为“第一字符串+随机数”、还可以理解为随机数任意插入第一字符串的各个字符之间等。
具体地,可以通过例如MD5加密算法、DES加密算法和RSA加密算法等,应用与云端服务器预先协商的会话密钥对第二字符串进行加密得到的结果作为第三密文。
进一步,将第三密文发送给云端服务器,云端服务器会利用相应的解密
算法,应用与终端设备预先协商的会话密钥对第三密文进行解密处理。
进一步地,判断解密结果中是否包含第一字符串以确定终端设备与服务器协商是否成功。
本申请实施例的密钥协商方法,通过终端设备将加密的第一密文发送至云端服务器,以通过云端服务器对其进行解密并根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
图2是根据本申请另一个实施例的密钥协商方法的流程图。
如图2所示,该密钥协商方法包括:
步骤210,接收终端设备发送的密钥协商请求,其中,密钥协商请求包括:第一密文和终端设备的第二公钥。
步骤220,应用云端服务器的第一私钥解密第一密文获取第一随机数和终端设备的标识信息,根据标识信息和第二公钥查询预存的许可数据库验证终端设备的合法性。
具体地,云端服务器接收终端设备发送的密钥协商请求后,云端服务器可以应用第一私钥解密第一密文后,得到第一随机数和终端设备的标识信息。
需要说明的是,标识信息的具体说明请参见步骤110,此处不再详述。
其中,可以通过同时查询许可数据库,以确认许可服务器是否已经生成MAC和第二公钥,从而根据MAC和第二公钥验证终端设备的合法性。
需要说明的是,如果应用第一私钥解密第一密文成功,进行后续验证,如果应用第一公钥解密第一密文失败,云端服务器可以将该终端设备作为非法终端设备,不再进行后续验证。
步骤230,如果许可数据库包括标识信息和第二公钥,则应用第二公钥对会话密钥加密,向终端设备发送包括第二密文的密钥协商响应,其中,会话密钥包括第一随机数。
步骤240,接收终端设备应用第二私钥解密第二密文获取第一随机数后发送的包括第三密文的密钥确认响应,应用会话密钥解密第三密文获取解密结果。
具体地,许可数据库包括标识信息和第二公钥,使用接收到的第二公钥对该包括第一随机数的会话秘钥进行加密操作得到第二密文,然后将第二密文发送给终端设备。
其中,为了进一步提高数据传输的安全性,可以生成第二随机数,将第二随机数与第一随机数进行拼接生成会话密钥,应用第二公钥对所述会话密钥加密。
进一步地,云端服务器向终端设备发送包括第二密文的密钥协商响应。由此,接收终端设备应用第二私钥解密第二密文获取第一随机数后发送的包括第三密文的密钥确认响应,应用会话密钥解密第三密文获取解密结果。
步骤250,检测解密结果中是否包含与终端设备预先协商的第一字符串确定密钥协商是否成功。
具体地,将第三密文发送给云端服务器,云端服务器会利用相应的解密
算法,应用与终端设备预先协商的会话密钥对第三密文进行解密处理。
进一步地,判断解密结果中是否包含第一字符串以确定终端设备与服务器协商是否成功。
需要说明的是,在检测获知解密结果中包含第一字符串时应用与终端设备协商的密钥信息对交互信息进行加密或解密处理。即在密钥协商结束以后,可以利用与终端设备协商的密钥信息对交互信息进行处理,可以是加密、解密等一种或者多种。
本申请实施例的密钥协商方法,接收终端设备发送的加密的第一密文,以并对其进行解密再根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
为了本领域人员更加清楚上述实施过程,结合例子说明如下:
图3是根据本申请一个实施例的密钥协商方法的示意图。
如图3所示,智能终端可通过无线连接(WIFI、蓝牙、ZigBee等)的方式向云端服务器发送密钥协商请求时,其中,该密钥协商请求包括第一密文和第二公钥。
其中,该第一密文为使用云端服务器第一公钥对第一随机数R1和终端设备的MAC地址进行加密得到的。在云端服务器接收到该密钥协商请求之后,可对该密钥协商请求进行解密操作以获得相应的明文信息,即第一随机数R1、终端设备的MAC地址和终端设备的第二公钥。
另外,云端服务器还可以生成一个第二随机数R2,然后通过使用第二公钥对获得的第一随机数R1和第二随机数R2进行加密,得到第二密文,并发送至终端设备。
进一步地,终端设备在接收到第二密文之后,可使用第二私钥对第二密文进行解密,并在解密成功后,向云端服务器发送加密的认证通过信息,其中发送的认证通过信息可以是根据第一随机数R1和第二随机数R2对预先设置的确认信息(如图3中的“OK”等)进行加密生成的。
进一步地,云端服务器接收到该认证通过信息之后会对该信息进行解密,以获得预先设置的字符信息,进而根据认证通过信息建立安全的通信连接。
本申请实施例的密钥协商方法,通过终端设备将加密的第一密文发送至云端服务器,以通过云端服务器对其进行解密并根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
为实现上述目的,本申请还提出一种密钥协商装置。
图4是根据本申请一个实施例的密钥协商装置的结构示意图。
如图4所示,该密钥协商装置可包括:加密模块41、发送模块42、响应模块43和解密模块44。
其中,加密模块41用于生成第一随机数,应用云端服务器的第一公钥对第一随机数和终端设备的标识信息进行加密生成第一密文。
发送模块42用于向云端服务器发送密钥协商请求,其中,密钥协商请求包括:第一密文和终端设备的第二公钥,以便云端服务器应用第一私钥解密第一密文后,根据标识信息和第二公钥验证终端设备的合法性。
响应模块43用于接收云端服务器验证终端设备合法后,应用第二公钥对会话密钥加密后发送的包括第二密文的密钥协商响应,其中,会话密钥包括第一随机数。
解密模块44用于应用第二私钥对第二密文进行解密,在获得第一随机数时,应用会话密钥对预先与云端服务器协商的第一字符串进行加密,向云端服务器发送包括第三密文的密钥确认响应,以供云端服务器应用会话密钥对第三密文进行解密处理,并根据解密结果中是否包含第一字符串确定密钥协商是否成功。
其中,在本申请的一个实施例中,标识信息为终端设备的MAC地址,密钥协商请求中还包括:第一密文的哈希值,以便云端服务器应用第一私钥解密第一密文后,根据MAC地址、哈希值和第二公钥验证终端设备的合法性。
其中,在本申请的一个实施例中,解密模块44用于按照预设周期通过随机数发生器生成预设长度的随机数,将随机数与第一字符串进行拼接处理生成第二字符串,应用会话密钥对第二字符串进行加密,向云端服务器发送包括第三密文的密钥确认响应,以供云端服务器应用会话密钥对第三密文进行解密处理,并根据解密结果中是否包含第一字符串确定密钥协商是否成功。
本发明实施例提供的密钥协商装置与上述第一方面实施例提供的密钥协商方法相对应,因此在前述密钥协商方法的实施方式也适用于本实施例提供的密钥协商装置,在本实施例中不再详细描述。
本申请实施例的密钥协商装置,通过终端设备将加密的第一密文发送至云端服务器,以通过云端服务器对其进行解密并根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
图5是根据本申请另一个实施例的密钥协商装置的结构示意图。
如图5所示,该密钥协商装置可包括:接收模块51、查询模块52、第一处理模块53、第二处理模块54和检测模块55。
接收模块51用于接收终端设备发送的密钥协商请求,其中,密钥协商请求包括:第一密文和终端设备的第二公钥。
查询模块52用于应用云端服务器的第一私钥解密第一密文获取第一随机数和终端设备的标识信息,根据标识信息和第二公钥查询预存的许可数据库验证终端设备的合法性。
第一处理模块53用于在许可数据库包括标识信息和第二公钥时,应用第二公钥对会话密钥加密,向终端设备发送包括第二密文的密钥协商响应,其中,会话密钥包括第一随机数。
第二处理模块54用于接收终端设备应用第二私钥解密第二密文获取第一随机数后发送的包括第三密文的密钥确认响应,应用会话密钥解密第三密文获取解密结果。
检测模块55用于检测解密结果中是否包含与终端设备预先协商的第一字符串确定密钥协商是否成功。
其中,在本申请的一个实施例中,第一处理模块53用于生成第二随机数,将第二随机数与第一随机数进行拼接生成会话密钥;应用第二公钥对会话密钥加密。
本发明实施例提供的密钥协商装置与上述第二方面实施例提供的密钥协商方法相对应,因此在前述密钥协商方法的实施方式也适用于本实施例提供的密钥协商装置,在本实施例中不再详细描述。
本申请实施例的密钥协商装置,接收终端设备发送的加密的第一密文,以并对其进行解密再根据标识信息和第二公钥验证终端设备的合法性,并对解密得到数据进行再一次的加密,同时发送给终端设备,然后在终端设备接收到该第二密文之后对其进行解密,以验证身份。由此,可以完成终端设备和云端服务器的双向身份认证,并建立可靠性的安全连接,降低了成本,其提高了数据传输的安全性且效率高。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (6)

1.一种密钥协商方法,其特征在于,包括以下步骤:
生成第一随机数,应用云端服务器的第一公钥对所述第一随机数和终端设备的标识信息进行加密生成第一密文;
向所述云端服务器发送密钥协商请求,其中,所述密钥协商请求包括:所述第一密文和所述终端设备的第二公钥,以便所述云端服务器应用第一私钥解密所述第一密文后,根据所述标识信息和所述第二公钥验证所述终端设备的合法性;
接收所述云端服务器验证所述终端设备合法后,应用所述第二公钥对会话密钥加密后发送的包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;其中,所述云端服务器生成一个第二随机数,将所述第一随机数和所述第二随机数进行拼接,得到所述会话密钥,并使用所述第二公钥对所述会话密钥进行加密操作得到所述第二密文;
应用第二私钥对所述第二密文进行解密,如果获得所述第一随机数,则应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,向所述云端服务器发送包括第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功;
其中,所述应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,包括:按照预设周期通过随机数发生器生成预设长度的随机数;将所述随机数与所述第一字符串进行拼接处理生成第二字符串;应用所述会话密钥对所述第二字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功。
2.如权利要求1所述的方法,其特征在于,所述标识信息为所述终端设备的MAC地址;
所述密钥协商请求中还包括:所述第一密文的哈希值,以便所述云端服务器应用所述第一私钥解密所述第一密文后,根据所述MAC地址、所述哈希值和所述第二公钥验证所述终端设备的合法性。
3.一种密钥协商方法,其特征在于,包括以下步骤:
接收终端设备发送的密钥协商请求,其中,所述密钥协商请求包括:第一密文和终端设备的第二公钥;
应用云端服务器的第一私钥解密所述第一密文获取第一随机数和终端设备的标识信息,根据所述标识信息和所述第二公钥查询预存的许可数据库验证所述终端设备的合法性;
如果所述许可数据库包括所述标识信息和所述第二公钥,则应用所述第二公钥对会话密钥加密,向所述终端设备发送包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;
接收所述终端设备应用第二私钥解密所述第二密文获取所述第一随机数后发送的包括第三密文的密钥确认响应,应用所述会话密钥解密所述第三密文获取解密结果;
检测所述解密结果中是否包含与所述终端设备预先协商的第一字符串确定密钥协商是否成功;其中,所述应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,包括:按照预设周期通过随机数发生器生成预设长度的随机数;将所述随机数与所述第一字符串进行拼接处理生成第二字符串;应用所述会话密钥对所述第二字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功;
其中,所述应用所述第二公钥对会话密钥加密,包括:生成第二随机数,将所述第二随机数与所述第一随机数进行拼接生成会话密钥;应用所述第二公钥对所述会话密钥加密。
4.一种密钥协商装置,其特征在于,包括:
加密模块,用于生成第一随机数,应用云端服务器的第一公钥对所述第一随机数和终端设备的标识信息进行加密生成第一密文;
发送模块,用于向所述云端服务器发送密钥协商请求,其中,所述密钥协商请求包括:所述第一密文和所述终端设备的第二公钥,以便所述云端服务器应用第一私钥解密所述第一密文后,根据所述标识信息和所述第二公钥验证所述终端设备的合法性;
响应模块,用于接收所述云端服务器验证所述终端设备合法后,应用所述第二公钥对会话密钥加密后发送的包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;其中,所述云端服务器生成一个第二随机数,将所述第一随机数和所述第二随机数进行拼接,得到所述会话密钥,并使用所述第二公钥对所述会话密钥进行加密操作得到所述第二密文;
解密模块,用于应用第二私钥对所述第二密文进行解密,在获得所述第一随机数时,应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,向所述云端服务器发送包括第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功;
所述解密模块用于:按照预设周期通过随机数发生器生成预设长度的随机数;将所述随机数与所述第一字符串进行拼接处理生成第二字符串;应用所述会话密钥对所述第二字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功。
5.如权利要求4所述的装置,其特征在于,所述标识信息为所述终端设备的MAC地址;
所述密钥协商请求中还包括:所述第一密文的哈希值,以便所述云端服务器应用所述第一私钥解密所述第一密文后,根据所述MAC地址、所述哈希值和所述第二公钥验证所述终端设备的合法性。
6.一种密钥协商装置,其特征在于,包括:
接收模块,用于接收终端设备发送的密钥协商请求,其中,所述密钥协商请求包括:第一密文和终端设备的第二公钥;
查询模块,用于应用云端服务器的第一私钥解密所述第一密文获取第一随机数和终端设备的标识信息,根据所述标识信息和所述第二公钥查询预存的许可数据库验证所述终端设备的合法性;
第一处理模块,用于在所述许可数据库包括所述标识信息和所述第二公钥时,应用所述第二公钥对会话密钥加密,向所述终端设备发送包括第二密文的密钥协商响应,其中,所述会话密钥包括所述第一随机数;
第二处理模块,用于接收所述终端设备应用第二私钥解密所述第二密文获取所述第一随机数后发送的包括第三密文的密钥确认响应,应用所述会话密钥解密所述第三密文获取解密结果;
检测模块,用于检测所述解密结果中是否包含与所述终端设备预先协商的第一字符串确定密钥协商是否成功;其中,所述应用所述会话密钥对预先与所述云端服务器协商的第一字符串进行加密,包括:按照预设周期通过随机数发生器生成预设长度的随机数;将所述随机数与所述第一字符串进行拼接处理生成第二字符串;应用所述会话密钥对所述第二字符串进行加密,向所述云端服务器发送包括所述第三密文的密钥确认响应,以供所述云端服务器应用所述会话密钥对所述第三密文进行解密处理,并根据解密结果中是否包含所述第一字符串确定密钥协商是否成功;
其中,所述第一处理模块用于:
生成第二随机数,将所述第二随机数与所述第一随机数进行拼接生成会话密钥;
应用所述第二公钥对所述会话密钥加密。
CN201610947842.7A 2016-10-31 2016-10-31 密钥协商方法及装置 Active CN106603485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610947842.7A CN106603485B (zh) 2016-10-31 2016-10-31 密钥协商方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610947842.7A CN106603485B (zh) 2016-10-31 2016-10-31 密钥协商方法及装置

Publications (2)

Publication Number Publication Date
CN106603485A CN106603485A (zh) 2017-04-26
CN106603485B true CN106603485B (zh) 2020-03-03

Family

ID=58590429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610947842.7A Active CN106603485B (zh) 2016-10-31 2016-10-31 密钥协商方法及装置

Country Status (1)

Country Link
CN (1) CN106603485B (zh)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120573B (zh) * 2017-06-22 2021-06-04 武汉大学 传输密钥生成方法、终端及服务器
CN107294712B (zh) * 2017-07-24 2020-01-31 北京中测安华科技有限公司 一种密钥协商的方法及装置
CN107508796B (zh) * 2017-07-28 2019-01-04 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
CN107590025A (zh) * 2017-08-17 2018-01-16 深圳市优品壹电子有限公司 一种备份恢复方法及系统
CN107392591B (zh) * 2017-08-31 2020-02-07 恒宝股份有限公司 行业卡的在线充值方法、系统及蓝牙读写装置
CN107809311B (zh) * 2017-09-30 2020-01-03 飞天诚信科技股份有限公司 一种基于标识的非对称密钥签发的方法及系统
CN107682363B (zh) * 2017-11-02 2021-02-02 苏州国芯科技股份有限公司 智能家居产品安全通讯方法、系统及计算机可读存储介质
CN107707564B (zh) * 2017-11-06 2018-11-09 山东渔翁信息技术股份有限公司 一种基于云网络的安全通道建立系统
CN108173808A (zh) * 2017-11-30 2018-06-15 华东师范大学 一种轻量级动态密钥数据加密装置和方法
CN109951283A (zh) * 2017-12-20 2019-06-28 亚旭电脑股份有限公司 加密验证方法
CN108076062A (zh) * 2017-12-22 2018-05-25 深圳市汇川技术股份有限公司 物联网设备安全通信系统、方法、联网设备及服务器
CN109962767A (zh) * 2017-12-25 2019-07-02 航天信息股份有限公司 一种安全通信方法
CN108200028B (zh) * 2017-12-27 2020-06-16 飞天诚信科技股份有限公司 一种区块链安全获取服务器可信数据的方法及系统
US11516024B2 (en) * 2018-01-19 2022-11-29 Renesas Electronics Corporation Semiconductor device, update data-providing method, update data-receiving method, and program
CN108509787B (zh) * 2018-03-14 2022-06-10 深圳市中易通安全芯科技有限公司 一种程序认证方法
CN108551391B (zh) * 2018-03-14 2021-04-27 深圳市中易通安全芯科技有限公司 一种基于USB-key的认证方法
CN108599925B (zh) * 2018-03-20 2022-03-08 如般量子科技有限公司 一种基于量子通信网络的改进型aka身份认证系统和方法
US11743253B2 (en) * 2018-05-08 2023-08-29 Roche Diabetes Care, Inc. Methods and systems for bidirectional device authentication
CN108809954A (zh) * 2018-05-22 2018-11-13 北京海泰方圆科技股份有限公司 数据传输的方法、装置和系统
CN108964888B (zh) * 2018-05-29 2021-01-05 如般量子科技有限公司 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法
EP3793129A4 (en) 2018-05-30 2021-11-17 Huawei International Pte. Ltd. KEY EXCHANGE SYSTEM, METHOD AND APPARATUS
CN109068321B (zh) * 2018-07-19 2021-07-02 飞天诚信科技股份有限公司 协商会话密钥的方法、系统、移动终端及智能家居设备
CN109101803B (zh) * 2018-07-25 2023-06-23 腾讯科技(深圳)有限公司 生物识别设备及方法
CN109088889B (zh) * 2018-10-16 2021-07-06 深信服科技股份有限公司 一种ssl加解密方法、系统及计算机可读存储介质
CN109120649B (zh) * 2018-11-02 2020-11-06 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN109245886A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN109039627A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN109040149A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN109039657B (zh) * 2018-11-02 2021-01-08 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统
CN109462476B (zh) * 2018-11-23 2021-10-08 成都卫士通信息产业股份有限公司 密钥协商方法、装置、终端及计算机可读存储介质
CN109450937A (zh) * 2018-12-24 2019-03-08 深圳市华讯方舟卫星产业科技有限公司 信息安全通信方法、系统、网卡和存储介质
CN109784032B (zh) * 2018-12-25 2022-02-11 深圳市江波龙电子股份有限公司 测试设备验证方法、测试设备、验证设备和存储装置
CN109412800A (zh) * 2018-12-30 2019-03-01 北京华力创通科技股份有限公司 集群通信终端遥毙方法及系统
CN111464486B (zh) * 2019-01-22 2023-04-07 阿里巴巴集团控股有限公司 信息交互方法、装置以及计算设备
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
CN109861817A (zh) * 2019-02-26 2019-06-07 数安时代科技股份有限公司 生成密钥的方法、装置、系统、设备和介质
CN109902481B (zh) * 2019-03-07 2021-10-26 北京深思数盾科技股份有限公司 一种用于加密设备的加密锁认证方法及加密设备
CN109995532A (zh) * 2019-04-11 2019-07-09 晏福平 一种终端主密钥的在线管理方法及系统
CN110224976B (zh) * 2019-04-29 2020-05-12 北京邮电大学 一种加密通信方法、装置及计算机可读存储介质
CN110266474A (zh) * 2019-05-15 2019-09-20 亚信科技(成都)有限公司 密钥发送方法、装置及系统
CN112134911A (zh) * 2019-06-25 2020-12-25 联合汽车电子有限公司 一种远程程序升级方法、装置和介质
CN110266485B (zh) * 2019-06-28 2022-06-24 宁波奥克斯电气股份有限公司 一种基于NB-IoT的物联网安全通信控制方法
CN112350821A (zh) * 2019-08-06 2021-02-09 北京车和家信息技术有限公司 密钥的获取方法、装置及系统
CN110401677B (zh) * 2019-08-23 2022-05-17 RealMe重庆移动通信有限公司 数字版权密钥的获取方法、装置、存储介质及电子设备
EP3799349B1 (en) 2019-09-26 2023-11-08 General Electric Company Communicating securely with devices in a distributed control system
CN111194028B (zh) * 2019-11-05 2024-01-02 安徽丰合佳行信息技术有限公司 一种基于车辆的安全控制方法
CN111188538A (zh) * 2019-11-07 2020-05-22 储长青 一种智能门锁安全远程升级方法
CN111192473A (zh) * 2019-11-14 2020-05-22 晏子俊 一种私人停车位共享方法
CN110856170B (zh) * 2019-11-18 2022-12-06 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信系统
CN111065092A (zh) * 2019-12-30 2020-04-24 江苏全链通信息科技有限公司 5g通信信息加解密方法、设备及存储介质
CN111163107B (zh) * 2020-01-03 2022-08-30 杭州涂鸦信息技术有限公司 一种zigbee的安全通信方法及系统
CN111510426A (zh) * 2020-03-06 2020-08-07 珠海格力电器股份有限公司 物联网配网加密方法、装置、系统、电子设备及存储介质
CN113452660B (zh) * 2020-03-27 2023-07-25 瑞昱半导体股份有限公司 网状网络与云端服务器的通信方法、网状网络系统及其节点装置
CN111447276B (zh) * 2020-03-27 2022-11-15 东南大学 一种具有密钥协商功能的加密续传方法
CN111510214B (zh) * 2020-04-23 2021-11-12 京东方科技集团股份有限公司 光通信设备、光通信系统及通信连接建立方法
CN111552928A (zh) * 2020-04-26 2020-08-18 北京学之途网络科技有限公司 一种认证方法及装置
CN111600854B (zh) * 2020-04-29 2022-03-08 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN112087419B (zh) * 2020-07-25 2022-07-29 北京蜂云科创信息技术有限公司 一种车载终端数据传输安全防护方法和设备
CN111931158A (zh) * 2020-08-10 2020-11-13 深圳大趋智能科技有限公司 一种双向认证方法、终端以及服务器
CN112134694B (zh) * 2020-08-11 2024-01-23 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质
CN114189343A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 互相认证的方法和装置
CN114301613B (zh) * 2020-09-22 2023-08-22 华为技术有限公司 安全通信的方法和装置
CN114338629A (zh) * 2020-09-25 2022-04-12 北京金山云网络技术有限公司 数据处理方法、装置、设备及介质
CN112187458A (zh) * 2020-09-29 2021-01-05 京东数字科技控股股份有限公司 一种设备端与平台端会话激活方法、装置、系统及介质
CN112040485A (zh) * 2020-11-02 2020-12-04 杭州涂鸦信息技术有限公司 局域网密钥协商方法、系统和计算机可读存储介质
CN112565205B (zh) * 2020-11-19 2022-04-08 湖南大学 可信认证和度量方法、服务器、终端及可读存储介质
CN112637136A (zh) * 2020-12-03 2021-04-09 北京北信源软件股份有限公司 加密通信方法及系统
CN112615834B (zh) * 2020-12-08 2023-04-07 北京北信源软件股份有限公司 一种安全认证方法及系统
CN112600676B (zh) * 2020-12-09 2023-04-07 北京航天紫光科技有限公司 一种用于工业互联网的边缘网关准入方法及装置
CN112600669B (zh) * 2020-12-16 2022-08-12 航天恒星科技有限公司 一种密码算法和符合性验证系统
CN112702332B (zh) * 2020-12-21 2022-09-16 张华� 一种连锁密钥交换方法、客户端、服务器及系统
CN113923655B (zh) * 2020-12-23 2023-08-25 技象科技(南京)有限公司 基于相邻节点的数据解密接收方法及装置
CN112688845B (zh) * 2020-12-23 2022-08-05 北京天融信网络安全技术有限公司 车载can网络的通信方法及装置
CN112580082B (zh) * 2020-12-29 2022-04-05 北京深思数盾科技股份有限公司 数据处理方法及加密锁设备
CN112929169B (zh) * 2021-02-07 2022-10-28 成都薯片科技有限公司 秘钥协商方法及系统
CN112883364A (zh) * 2021-03-10 2021-06-01 上海升途智能系统有限公司 安全载体的管控方法、装置、设备及存储介质
CN113242212A (zh) * 2021-04-15 2021-08-10 杭州链城数字科技有限公司 网络节点双向通信认证方法及装置、电子设备、存储介质
CN112839062B (zh) * 2021-04-20 2021-08-13 北京天维信通科技有限公司 夹杂鉴权信号的端口隐藏方法和装置、设备
CN113204757A (zh) * 2021-04-30 2021-08-03 北京明朝万达科技股份有限公司 一种信息交互方法、装置和系统
CN113395406B (zh) * 2021-06-23 2024-02-13 中国电力科学研究院有限公司 一种基于电力设备指纹的加密认证方法及系统
CN115567195A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 安全通信方法、客户端、服务器、终端和网络侧设备
CN113852604A (zh) * 2021-08-13 2021-12-28 青岛海尔科技有限公司 明文数据的发送方法及装置、存储介质及电子装置
CN113765917B (zh) * 2021-09-07 2023-05-30 北京鼎普科技股份有限公司 一种认证方法、windows客户端、服务端及系统
CN116418606A (zh) * 2022-01-05 2023-07-11 西安西电捷通无线网络通信股份有限公司 安全通道休眠唤醒方法、装置及计算机可读存储介质
CN115102745B (zh) * 2022-06-16 2023-10-27 慧之安信息技术股份有限公司 一种基于轻量级的物联网终端身份安全认证方法
CN115065466B (zh) * 2022-06-23 2024-01-19 中国电信股份有限公司 密钥协商方法、装置、电子设备和计算机可读存储介质
CN116915403B (zh) * 2023-09-11 2023-11-17 湖南省不动产登记中心 不动产数据检查方法及系统
CN117395652B (zh) * 2023-11-28 2024-04-09 广东石油化工学院 无线网络两端通信的双向身份认证方法及系统
CN117454363B (zh) * 2023-12-22 2024-03-12 北京安泰伟奥信息技术有限公司 基于主从终端信息鉴定的公积金提取监管方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN105450269A (zh) * 2015-12-21 2016-03-30 飞天诚信科技股份有限公司 一种实现蓝牙设备间安全交互配对认证的方法及装置
CN105656941A (zh) * 2016-03-14 2016-06-08 美的集团股份有限公司 身份认证装置和方法
CN105721153A (zh) * 2014-09-05 2016-06-29 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN105812146A (zh) * 2016-05-26 2016-07-27 王云鹏 一种基于md5的双向加密数据保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721153A (zh) * 2014-09-05 2016-06-29 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN105450269A (zh) * 2015-12-21 2016-03-30 飞天诚信科技股份有限公司 一种实现蓝牙设备间安全交互配对认证的方法及装置
CN105656941A (zh) * 2016-03-14 2016-06-08 美的集团股份有限公司 身份认证装置和方法
CN105812146A (zh) * 2016-05-26 2016-07-27 王云鹏 一种基于md5的双向加密数据保护方法

Also Published As

Publication number Publication date
CN106603485A (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
CN106603485B (zh) 密钥协商方法及装置
WO2018076365A1 (zh) 密钥协商方法及装置
CN110380852B (zh) 双向认证方法及通信系统
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
CN101828357B (zh) 用于证书提供的方法和装置
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN111512608B (zh) 基于可信执行环境的认证协议
CN109150897B (zh) 一种端到端的通信加密方法及装置
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US10044684B2 (en) Server for authenticating smart chip and method thereof
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN103078742A (zh) 数字证书的生成方法和系统
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN106550359B (zh) 一种终端和sim卡的认证方法和系统
CN105262597A (zh) 网络接入认证方法、客户终端、接入设备及认证设备
CN104253801A (zh) 实现登录认证的方法、装置和系统
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN111031061A (zh) 一种验证方法及网关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant