CN106789076A - 服务器与智能设备的交互方法及装置 - Google Patents

服务器与智能设备的交互方法及装置 Download PDF

Info

Publication number
CN106789076A
CN106789076A CN201611237932.3A CN201611237932A CN106789076A CN 106789076 A CN106789076 A CN 106789076A CN 201611237932 A CN201611237932 A CN 201611237932A CN 106789076 A CN106789076 A CN 106789076A
Authority
CN
China
Prior art keywords
smart machine
server
log
aes
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611237932.3A
Other languages
English (en)
Other versions
CN106789076B (zh
Inventor
王银华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Corp
Original Assignee
TCL Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Corp filed Critical TCL Corp
Priority to CN201611237932.3A priority Critical patent/CN106789076B/zh
Publication of CN106789076A publication Critical patent/CN106789076A/zh
Application granted granted Critical
Publication of CN106789076B publication Critical patent/CN106789076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明提供了一种服务器与智能设备的交互方法及装置,该方法包括:服务器向智能设备发送挑战信息,挑战信息中包括随机码和算法列表,算法列表中包括服务器的支持加密算法;服务器接收第一响应码,第一响应码是智能设备通过智能设备加密算法加密随机码生成的;服务器根据支持加密算法加密随机码,生成第二响应码;若第一响应码和第二响应码相同,则服务器确定支持加密算法包括智能设备加密算法,并与智能设备建立连接;在服务器与智能设备建立连接之后,服务器校验服务器的接收信息与智能设备的发送信息是否一致,并在接收信息和发送信息一致时,处理接收信息。本发明保证了信息安全性,从而解决了信息安全性低的问题。

Description

服务器与智能设备的交互方法及装置
技术领域
本发明涉及通信领域,特别是涉及一种服务器与智能设备的交互方法及装置。
背景技术
随着技术的发展,越来越多的智能设备可以通过无线技术与云端的服务器进行交互。交互的过程中有可能出现信息泄露的问题,例如,智能手表上的应用可能会请求位置信息,就算智能手表本身没有GPS功能,智能手表上的应用也可以通过连接手机,请求手机上的位置信息,那么手表中的应用可以做到和手机应用一样收集用户的隐私信息。
针对现有技术中非法智能设备容易获取用户信息,从而导致信息安全性低的问题,目前业界没有理想的解决方式。
发明内容
本发明目的在于提供一种服务器与智能设备的交互方法及装置,旨在解决现有技术中非法智能设备容易获取用户信息,从而导致数据安全性低的问题。
本发明提供了一种服务器与智能设备的交互方法,该方法包括:
服务器向智能设备发送挑战信息,挑战信息中包括随机码和算法列表,算法列表中包括服务器的支持加密算法;
服务器接收第一响应码,第一响应码是智能设备通过智能设备加密算法加密随机码生成的;
服务器根据支持加密算法加密随机码,生成第二响应码;
若第一响应码和第二响应码相同,则服务器确定支持加密算法包括智能设备加密算法,并与智能设备建立连接;
在服务器与智能设备建立连接之后,服务器校验服务器的接收信息与智能设备的发送信息是否一致,并在接收信息和发送信息一致时,处理接收信息。
本发明还提供了一种服务器与智能设备的交互装置,该装置包括:
发送模块,用于向智能设备发送挑战信息,挑战信息中包括随机码和算法列表,算法列表中包括服务器的支持加密算法;
接收模块,用于接收第一响应码,第一响应码是智能设备通过智能设备加密算法加密随机码生成的;
生成模块,用于根据支持加密算法加密随机码,生成第二响应码;
连接模块,用于在第一响应码和第二响应码相同时,确定支持加密算法包括智能设备加密算法,并与智能设备建立连接;
处理模块,用于在与智能设备建立连接之后,校验服务器的接收信息与智能设备的发送信息是否一致,并在接收信息和发送信息一致时,处理接收信息。
本发明中,服务器在验证响应码之后与智能设备建立连接,并在注册、登录和通讯的各个步骤依次进行校验,校验不通过则断开连接,保证了各个环节的信息安全性,从而解决了智能设备信息安全性低的问题。
附图说明
图1是本发明实施例提供的服务器与智能设备的交互方法的流程图;
图2是本实施例提供的处理方法的流程图;
图3是本实施例提供的注册方法的流程图;
图4是本实施例提供的登录方法的流程图;
图5是本实施例提供的通讯方法的流程图;
图6是本发明实施例提供的服务器与智能设备的交互装置的结构框图。
具体实施方式
为了使本发明要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供了一种服务器与智能设备的交互方法,图1是本发明实施例提供的服务器与智能设备的交互方法的流程图,如图1所示,该方法包括步骤S110至步骤S150。
步骤S110,服务器向智能设备发送挑战信息,挑战信息中包括随机码和算法列表,算法列表中包括服务器的支持加密算法。
服务器与智能设备交互前,智能设备需要请求与服务器建立连接。发起连接请求后,智能设备会接受到服务器发的挑战信息(Challenge),Challenge中包含挑战的随机码(randcode)和服务器支持的对称加密算法列表(例如AES或XOR)。服务器可以支持一种或多种加密算法,并将支持的所有加密算法列举在算法列表中。
步骤S120,服务器接收第一响应码,第一响应码是智能设备通过智能设备加密算法生成的。
智能设备需要进行响应挑战(Response),Response中包含第一响应码(ack)和智能设备选择的对称加密算法(encrypt_algorithm_1)。
步骤S130,服务器根据支持加密算法加密随机码,生成第二响应码。
服务器采用与智能设备约定好的自定义挑战算法(algorithm1),根据挑战随机码(randcode)生成第二响应码(ack2)。
步骤S140,若第一响应码和第二响应码相同,则服务器确定支持加密算法包括智能设备加密算法,并与智能设备建立连接。
服务器比较生成的ack2和智能设备上报的ack是否相同。若相同则挑战成功;否则挑战失败。
由于第一响应码和第二响应码分别有服务器和智能设备加密生成,如果第一响应码和第二响应码相同,则说明服务器和智能设备使用相同的加密算法,所以可以认为智能设备是符合服务器要求的,因此服务器可以与智能设备建立连接。
步骤S150,在服务器与智能设备建立连接之后,服务器校验服务器的接收信息与智能设备的发送信息是否一致,并在接收信息和发送信息一致时,处理接收信息。
本发明实施例可以对接收信息和发送信息的完整性进行校验,如果校验结果一直,则说明信息在传输过程中未被篡改。
图2是本实施例提供的处理方法的流程图,该方法可以是步骤S150的一种优选实现方式,如图2所示,该方法包括步骤S210至步骤S230。
步骤S210,比较第一摘要和第二摘要,若第一摘要与第二摘要相同,则服务器通过智能设备的注册,并向智能设备加密发送账号和密码,第一摘要是智能设备根据摘要算法处理注册信息而生成的,第二摘要是服务器根据摘要算法处理注册信息生成的。
本发明实施例中的第一摘要和第二摘要可以通过MD5或SHA-1等算法得出,从而可以起到完整性校验的作用,如果第一摘要和第二摘要相同,则说明服务器接收的注册信息和智能设备发出的注册信息是相同的,从而可以确保注册信息在传输过程中未被篡改,因此保证了注册信息的安全性。
图3是本实施例提供的注册方法的流程图,该方法可以是步骤S210的一种优选实现方式,如图3所示,该方法包括步骤S310至步骤S330。
步骤S310,服务器接收注册信息,注册信息中包括第一摘要和加密的注册协议,第一摘要是根据智能设备摘要算法处理注册信息生成的,注册协议是通过智能设备加密算法实现加密的。
智能设备注册时,可以通过密文传输注册协议,具体地,可以采用前述的对称加密算法(encrypt_algorithm_1)生成一段密文,把该密文放入约定好包装格式的message协议包中,并用摘要算法(digest_algorithm_1)对这个message协议包计算第一摘要(digest),扩展进协议包中,共同作为注册信息,发送给服务器。
步骤S320,服务器根据支持摘要算法计算注册信息对应的第二摘要,算法列表中还包括支持摘要算法。
服务器接收到注册的message协议包后,先提取digest,再用算法列表中支持的摘要算法(digest_algorithm_1)计算出第二摘要(digest2)。
步骤S330,若第一摘要和第二摘要不同,则服务器断开与智能设备之间的连接;若第一摘要和第二摘要相同,则服务器确定支持摘要算法包括智能设备摘要算法,通过智能设备加密算法解密注册协议,以完成注册,并将注册的账号和密码通过智能设备加密算法加密后发送给智能设备。
如果第一摘要和第二摘要不同,说明智能设备发送的注册协议被人篡改了,安全性无法保证,因此关闭TCP连接。
如果第一摘要和第二摘要相同,则服务器从message协议包取出密文,用加密算法(encrypt_algorithm_1)解密,得到明文的注册协议,进行注册逻辑处理,并将注册成功的用户账号和密文密码,用对称加密算法(encrypt_algorithm_1)生成密文放入message协议包中,发给智能设备。智能设备收到message协议包后,进行解压,并将保存账号和密文密码到本地。
步骤S220,在服务器通过智能设备的注册之后,比较第三摘要和第四摘要,若第三摘要与第四摘要相同,则服务器通过智能设备的登录,并向智能设备加密发送登录结果,第三摘要是服务器根据摘要算法处理登录信息而生成的,第四摘要是智能设备根据摘要算法处理登录信息而生成的。
本步骤中的摘要也可以起到完整性校验的作用,如果第三摘要和第四摘要相同,则说明本步骤中服务器接收的和智能设备发出的是同样的登录信息,从而可以确保本步骤中登录信息在传输过程中未被篡改,因此保证了登录信息的安全性。
图4是本实施例提供的登录方法的流程图,该方法可以是步骤S220的一种优选实现方式,如图4所示,该方法包括步骤S410至步骤S430。
步骤S410,服务器接收登录信息,登录信息中包括第三摘要、加密的账号和加密的密码,第三摘要是根据智能设备摘要算法处理登录信息生成的,账号和密码是通过智能设备加密算法实现加密的。
智能设备登陆认证时,通过密文传输账号和密码,有些情况下还会携带资源名,具体地,可以采用前述的对称加密算法(encrypt_algorithm_1)生成一段密文,然后把该密文放入约定好的message协议包中,同时,用前面选择的摘要算法(digest_algorithm_1)计算message协议包的第三摘要(digest),扩展进协议包中,共同作为登录信息发给服务器。
步骤S420,服务器根据智能设备摘要算法计算登录信息对应的第四摘要。
服务器收到登录的message协议包后,先提取第三摘要digest,再用摘要算法(digest_algorithm_1)计算出第四摘要(digest2)。
步骤S430,若第三摘要和第四摘要不同,则服务器断开与智能设备之间的连接;若第三摘要和第四摘要相同,则服务器通过智能设备加密算法解密账号和密码,以完成登录,并将登录结果通过智能设备加密算法加密后发送给智能设备。
如果第三摘要和第四摘要不同,说明智能设备的登录信息被篡改了,因此关闭TCP连接;如果第三摘要和第四摘要相同,则服务器从登录的message协议包取出密文,用加密算法(encrypt_algorithm_1)解密,得到明文的登录信息,进行登录认证处理,根据账号和密码是否正确,将认证结果(成功或失败)用对称加密算法(encrypt_algorithm_1)生成密文后,放入message协议包中,发给智能设备。
步骤S230,在服务器通过智能设备的登录之后,比较第五摘要和第六摘要,若第五摘要与第六摘要相同,则服务器读取智能设备的协议信息,第五摘要是服务器根据摘要算法处理协议信息而生成的,第六摘要是智能设备根据摘要算法处理协议信息而生成的。
本步骤中的摘要可以进一步起到完整性校验的作用,如果第五摘要和第六摘要相同,则说明本步骤中服务器接收的和智能设备发出的是同样的协议信息,从而可以确保本步骤中的协议信息在传输过程中未被篡改,因此保证了协议信息的安全性。
图5是本实施例提供的通讯方法的流程图,该方法可以是步骤S230的一种优选实现方式,如图5所示,该方法包括步骤S510至步骤S530。
步骤S510,服务器接收协议信息,协议信息中包括第五摘要和通讯协议,第五摘要是根据智能设备摘要算法处理协议信息生成的。
智能设备常用通讯协议(例如移动终端进行设备控制、智能设备应答移动终端的控制、移动终端上报状态或移动终端上报故障等),可以采用明文传输。同时,对每个协议包以前述摘要算法(digest_algorithm_1)计算第五摘要(digest),扩展进协议包,发给服务器。
步骤S520,服务器根据智能设备摘要算法计算协议信息对应的第六摘要。
服务器收到协议包后,先提取第五摘要digest,再用摘要算法(digest_algorithm_1)计算出第六摘要(digest2)。
步骤S530,若第五摘要和第六摘要不同,则服务器断开与智能设备之间的连接;若第五摘要和第六摘要相同,则服务器读取智能设备的协议信息。
如果第五摘要和第六摘要不同,说明智能设备的协议信息被篡改了,因此关闭TCP连接;如果第五摘要和第六摘要相同,则服务器读取通讯协议,与智能终端进行通讯。
本发明实施例中,服务器在验证响应码之后与智能设备建立连接,并在注册、登录和通讯的各个步骤依次进行校验,校验不通过则断开连接,保证了各个环节的信息安全性,从而解决了智能设备信息安全性低的问题。
本发明实施例提供了一种服务器与智能设备的交互装置,图6是本发明实施例提供的服务器与智能设备的交互装置的结构框图,如图6所示,该装置包括发送模块610、接收模块620、生成模块630、连接模块640和处理模块650。
发送模块610用于向智能设备发送挑战信息,挑战信息中包括随机码和算法列表,算法列表中包括服务器的支持加密算法。
接收模块620用于接收第一响应码,第一响应码是智能设备通过智能设备加密算法加密随机码生成的。
生成模块630用于根据支持加密算法加密随机码,生成第二响应码。
连接模块640用于在第一响应码和第二响应码相同时,确定支持加密算法包括智能设备加密算法,并与智能设备建立连接。
处理模块650用于在与智能设备建立连接之后,校验服务器的接收信息与智能设备的发送信息是否一致,并在接收信息和发送信息一致时,处理接收信息。
优选地,处理模块650包括:
注册子模块,用于比较第一摘要和第二摘要,若第一摘要与第二摘要相同,则通过智能设备的注册,并向智能设备加密发送账号和密码,第一摘要是智能设备根据摘要算法处理注册信息而生成的,第二摘要是服务器根据摘要算法处理注册信息生成的。
登录子模块,用于在通过智能设备的注册之后,比较第三摘要和第四摘要,若第三摘要与第四摘要相同,则通过智能设备的登录,并向智能设备加密发送登录结果,第三摘要是服务器根据摘要算法处理登录信息而生成的,第四摘要是智能设备根据摘要算法处理登录信息而生成的。
读取子模块,用于在通过智能设备的登录之后,比较第五摘要和第六摘要,若第五摘要与第六摘要相同,则读取智能设备的协议信息,第五摘要是服务器根据摘要算法处理协议信息而生成的,第六摘要是智能设备根据摘要算法处理协议信息而生成的。
优选地,注册子模块包括:
第一接收单元,用于接收注册信息,注册信息中包括第一摘要和加密的注册协议,第一摘要是根据智能设备摘要算法处理注册信息生成的,注册协议是通过智能设备加密算法实现加密的。
第一计算单元,用于根据支持摘要算法计算注册信息对应的第二摘要,算法列表中还包括支持摘要算法。
注册单元,用于在第一摘要和第二摘要不同时,断开与智能设备之间的连接;在第一摘要和第二摘要相同时,确定支持摘要算法包括智能设备摘要算法,通过智能设备加密算法解密注册协议,以完成注册,并将注册的账号和密码通过智能设备加密算法加密后发送给智能设备。
优选地,登录子模块包括:
第二接收单元,用于接收登录信息,登录信息中包括第三摘要、加密的账号和加密的密码,第三摘要是根据智能设备摘要算法处理登录信息生成的,账号和密码是通过智能设备加密算法实现加密的。
第二计算单元,用于根据智能设备摘要算法计算登录信息对应的第四摘要。
登录单元,用于在第三摘要和第四摘要不同时,断开与智能设备之间的连接;在第三摘要和第四摘要相同时,通过智能设备加密算法解密账号和密码,以完成登录,并将登录结果通过智能设备加密算法加密后发送给智能设备。
优选地,读取子模块包括:
第三接收单元,用于接收协议信息,协议信息中包括第五摘要和通讯协议,第五摘要是根据智能设备摘要算法处理协议信息生成的。
第三计算单元,用于根据智能设备摘要算法计算协议信息对应的第六摘要。
读取单元,用于在第五摘要和第六摘要不同时,断开与智能设备之间的连接;在第五摘要和第六摘要相同时,读取智能设备的协议信息。
本发明实施例中,服务器在验证响应码之后与智能设备建立连接,并在注册、登录和通讯的各个步骤依次进行校验,校验不通过则断开连接,保证了各个环节的信息安全性,从而解决了智能设备信息安全性低的问题。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元的具体工作过程,可以参考前述装置实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同装置来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明实施例各个实施例装置的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的精神和范围。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种服务器与智能设备的交互方法,其特征在于,包括:
服务器向所述智能设备发送挑战信息,所述挑战信息中包括随机码和算法列表,所述算法列表中包括所述服务器的支持加密算法;
所述服务器接收第一响应码,所述第一响应码是所述智能设备通过智能设备加密算法加密所述随机码生成的;
所述服务器根据所述支持加密算法加密所述随机码,生成第二响应码;
若所述第一响应码和所述第二响应码相同,则所述服务器确定所述支持加密算法包括所述智能设备加密算法,并与所述智能设备建立连接;
在所述服务器与所述智能设备建立连接之后,所述服务器校验所述服务器的接收信息与所述智能设备的发送信息是否一致,并在所述接收信息和所述发送信息一致时,处理所述接收信息。
2.如权利要求1所述的方法,其特征在于,所述服务器校验所述服务器的接收信息与所述智能设备的发送信息是否一致,并在所述接收信息和所述发送信息一致时,处理所述接收信息,包括:
比较第一摘要和第二摘要,若所述第一摘要与所述第二摘要相同,则所述服务器通过所述智能设备的注册,并向所述智能设备加密发送账号和密码,所述第一摘要是所述智能设备根据摘要算法处理注册信息而生成的,所述第二摘要是所述服务器根据所述摘要算法处理所述注册信息生成的;
在所述服务器通过所述智能设备的注册之后,比较第三摘要和第四摘要,若所述第三摘要与所述第四摘要相同,则所述服务器通过所述智能设备的登录,并向所述智能设备加密发送登录结果,所述第三摘要是所述服务器根据摘要算法处理登录信息而生成的,所述第四摘要是所述智能设备根据摘要算法处理所述登录信息而生成的;
在所述服务器通过所述智能设备的登录之后,比较第五摘要和第六摘要,若所述第五摘要与所述第六摘要相同,则所述服务器读取所述智能设备的协议信息,所述第五摘要是所述服务器根据摘要算法处理协议信息而生成的,所述第六摘要是所述智能设备根据摘要算法处理所述协议信息而生成的。
3.如权利要求2所述的方法,其特征在于,所述服务器通过所述智能设备的注册,并向所述智能设备加密发送账号和密码,包括:
所述服务器接收注册信息,所述注册信息中包括第一摘要和加密的注册协议,所述第一摘要是根据智能设备摘要算法处理所述注册信息生成的,所述注册协议是通过所述智能设备加密算法实现加密的;
所述服务器根据支持摘要算法计算所述注册信息对应的第二摘要,所述算法列表中还包括所述支持摘要算法;
若所述第一摘要和所述第二摘要不同,则所述服务器断开与所述智能设备之间的连接;若所述第一摘要和所述第二摘要相同,则所述服务器确定所述支持摘要算法包括所述智能设备摘要算法,通过所述智能设备加密算法解密所述注册协议,以完成注册,并将注册的所述账号和所述密码通过所述智能设备加密算法加密后发送给所述智能设备。
4.如权利要求2所述的方法,其特征在于,所述服务器通过所述智能设备的登录,并向所述智能设备加密发送登录结果,包括:
所述服务器接收登录信息,所述登录信息中包括第三摘要、加密的所述账号和加密的所述密码,所述第三摘要是根据智能设备摘要算法处理所述登录信息生成的,所述账号和所述密码是通过所述智能设备加密算法实现加密的;
所述服务器根据所述智能设备摘要算法计算所述登录信息对应的第四摘要;
若所述第三摘要和所述第四摘要不同,则所述服务器断开与所述智能设备之间的连接;若所述第三摘要和所述第四摘要相同,则所述服务器通过所述智能设备加密算法解密所述账号和所述密码,以完成登录,并将登录结果通过所述智能设备加密算法加密后发送给所述智能设备。
5.如权利要求2所述的方法,其特征在于,所述服务器读取所述智能设备的协议信息包括:
所述服务器接收协议信息,所述协议信息中包括第五摘要和通讯协议,所述第五摘要是根据智能设备摘要算法处理所述协议信息生成的;
所述服务器根据所述智能设备摘要算法计算所述协议信息对应的第六摘要;
若所述第五摘要和所述第六摘要不同,则所述服务器断开与所述智能设备之间的连接;若所述第五摘要和所述第六摘要相同,则所述服务器读取所述智能设备的协议信息。
6.一种服务器与智能设备的交互装置,其特征在于,包括:
发送模块,用于向所述智能设备发送挑战信息,所述挑战信息中包括随机码和算法列表,所述算法列表中包括所述服务器的支持加密算法;
接收模块,用于接收第一响应码,所述第一响应码是所述智能设备通过智能设备加密算法加密所述随机码生成的;
生成模块,用于根据所述支持加密算法加密所述随机码,生成第二响应码;
连接模块,用于在所述第一响应码和所述第二响应码相同时,确定所述支持加密算法包括所述智能设备加密算法,并与所述智能设备建立连接;
处理模块,用于在与所述智能设备建立连接之后,校验所述服务器的接收信息与所述智能设备的发送信息是否一致,并在所述接收信息和所述发送信息一致时,处理所述接收信息。
7.如权利要求6所述的装置,其特征在于,所述处理模块包括:
注册子模块,用于比较第一摘要和第二摘要,若所述第一摘要与所述第二摘要相同,则通过所述智能设备的注册,并向所述智能设备加密发送账号和密码,所述第一摘要是所述智能设备根据摘要算法处理注册信息而生成的,所述第二摘要是所述服务器根据所述摘要算法处理所述注册信息生成的;
登录子模块,用于在通过所述智能设备的注册之后,比较第三摘要和第四摘要,若所述第三摘要与所述第四摘要相同,则通过所述智能设备的登录,并向所述智能设备加密发送登录结果,所述第三摘要是所述服务器根据摘要算法处理登录信息而生成的,所述第四摘要是所述智能设备根据摘要算法处理所述登录信息而生成的;
读取子模块,用于在通过所述智能设备的登录之后,比较第五摘要和第六摘要,若所述第五摘要与所述第六摘要相同,则读取所述智能设备的协议信息,所述第五摘要是所述服务器根据摘要算法处理协议信息而生成的,所述第六摘要是所述智能设备根据摘要算法处理所述协议信息而生成的。
8.如权利要求7所述的装置,其特征在于,所述注册子模块包括:
第一接收单元,用于接收注册信息,所述注册信息中包括第一摘要和加密的注册协议,所述第一摘要是根据智能设备摘要算法处理所述注册信息生成的,所述注册协议是通过所述智能设备加密算法实现加密的;
第一计算单元,用于根据支持摘要算法计算所述注册信息对应的第二摘要,所述算法列表中还包括所述支持摘要算法;
注册单元,用于在所述第一摘要和所述第二摘要不同时,断开与所述智能设备之间的连接;在所述第一摘要和所述第二摘要相同时,确定所述支持摘要算法包括所述智能设备摘要算法,通过所述智能设备加密算法解密所述注册协议,以完成注册,并将注册的所述账号和所述密码通过所述智能设备加密算法加密后发送给所述智能设备。
9.如权利要求7所述的装置,其特征在于,所述登录子模块包括:
第二接收单元,用于接收登录信息,所述登录信息中包括第三摘要、加密的所述账号和加密的所述密码,所述第三摘要是根据智能设备摘要算法处理所述登录信息生成的,所述账号和所述密码是通过所述智能设备加密算法实现加密的;
第二计算单元,用于根据所述智能设备摘要算法计算所述登录信息对应的第四摘要;
登录单元,用于在所述第三摘要和所述第四摘要不同时,断开与所述智能设备之间的连接;在所述第三摘要和所述第四摘要相同时,通过所述智能设备加密算法解密所述账号和所述密码,以完成登录,并将登录结果通过所述智能设备加密算法加密后发送给所述智能设备。
10.如权利要求7所述的装置,其特征在于,所述读取子模块包括:
第三接收单元,用于接收协议信息,所述协议信息中包括第五摘要和通讯协议,所述第五摘要是根据智能设备摘要算法处理所述协议信息生成的;
第三计算单元,用于根据所述智能设备摘要算法计算所述协议信息对应的第六摘要;
读取单元,用于在所述第五摘要和所述第六摘要不同时,断开与所述智能设备之间的连接;在所述第五摘要和所述第六摘要相同时,读取所述智能设备的协议信息。
CN201611237932.3A 2016-12-28 2016-12-28 服务器与智能设备的交互方法及装置 Active CN106789076B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611237932.3A CN106789076B (zh) 2016-12-28 2016-12-28 服务器与智能设备的交互方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611237932.3A CN106789076B (zh) 2016-12-28 2016-12-28 服务器与智能设备的交互方法及装置

Publications (2)

Publication Number Publication Date
CN106789076A true CN106789076A (zh) 2017-05-31
CN106789076B CN106789076B (zh) 2020-01-14

Family

ID=58925027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611237932.3A Active CN106789076B (zh) 2016-12-28 2016-12-28 服务器与智能设备的交互方法及装置

Country Status (1)

Country Link
CN (1) CN106789076B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110690966A (zh) * 2019-11-08 2020-01-14 北京金茂绿建科技有限公司 终端与业务服务器连接的方法、系统、设备及存储介质
CN110706380A (zh) * 2019-09-27 2020-01-17 广东汇泰龙科技股份有限公司 一种智能锁快速克隆的方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878169A (zh) * 2005-12-31 2006-12-13 华为技术有限公司 通用引导框架中Ub接口信息交互方法
CN100539500C (zh) * 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
CN101651675B (zh) * 2009-08-27 2015-09-23 飞天诚信科技股份有限公司 通过认证码对客户端进行验证的方法和系统
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN103001960B (zh) * 2012-11-30 2016-01-06 北京奇虎科技有限公司 浏览器和网上银行登录方法
CN104023085A (zh) * 2014-06-25 2014-09-03 武汉大学 一种基于增量同步的安全云存储系统
CN104134038B (zh) * 2014-07-31 2016-11-23 浪潮电子信息产业股份有限公司 一种基于虚拟平台的安全可信运行保护方法
CN104283886B (zh) * 2014-10-14 2017-12-29 中国科学院信息工程研究所 一种基于智能终端本地认证的web安全访问的实现方法
CN104901940A (zh) * 2015-01-13 2015-09-09 易兴旺 一种基于cpk标识认证的802.1x网络接入方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110706380A (zh) * 2019-09-27 2020-01-17 广东汇泰龙科技股份有限公司 一种智能锁快速克隆的方法及系统
CN110690966A (zh) * 2019-11-08 2020-01-14 北京金茂绿建科技有限公司 终端与业务服务器连接的方法、系统、设备及存储介质
CN110690966B (zh) * 2019-11-08 2020-10-09 北京金茂绿建科技有限公司 终端与业务服务器连接的方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN106789076B (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
CN105050081B (zh) 网络接入设备接入无线网络接入点的方法、装置和系统
CN110995642B (zh) 使用预共享密钥提供安全连接
CN106161359B (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN103338215B (zh) 基于国密算法建立tls通道的方法
CN107800539A (zh) 认证方法、认证装置和认证系统
CN106357649A (zh) 用户身份认证系统和方法
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
TWI679556B (zh) 用於虛擬實境環境的交易方法、裝置及系統
CN108173649A (zh) 一种基于量子密钥卡的消息认证方法和系统
CN106452739A (zh) 一种量子网络服务站以及量子通信网络
CN108768653A (zh) 基于量子密钥卡的身份认证系统
CN104010297B (zh) 无线终端配置方法及装置和无线终端
CN108566273A (zh) 基于量子网络的身份认证系统
CN108683501A (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN106712939A (zh) 密钥离线传输方法和装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN108650028A (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN104767766B (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN108809636A (zh) 基于群组型量子密钥卡实现成员间消息认证的通信系统和通信方法
CN110300396A (zh) 智能设备的wifi配网方法、装置及终端
CN108809633A (zh) 一种身份认证的方法、装置及系统
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证系统和方法
KR20180006664A (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant