CN108881256B - 密钥交换方法、装置、水电桩和网络设备 - Google Patents

密钥交换方法、装置、水电桩和网络设备 Download PDF

Info

Publication number
CN108881256B
CN108881256B CN201810698434.1A CN201810698434A CN108881256B CN 108881256 B CN108881256 B CN 108881256B CN 201810698434 A CN201810698434 A CN 201810698434A CN 108881256 B CN108881256 B CN 108881256B
Authority
CN
China
Prior art keywords
information
long connection
equipment
hardware information
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810698434.1A
Other languages
English (en)
Other versions
CN108881256A (zh
Inventor
许建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lvju Sifang Technology Co ltd
Original Assignee
Beijing Lvju Sifang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lvju Sifang Technology Co ltd filed Critical Beijing Lvju Sifang Technology Co ltd
Priority to CN201810698434.1A priority Critical patent/CN108881256B/zh
Publication of CN108881256A publication Critical patent/CN108881256A/zh
Application granted granted Critical
Publication of CN108881256B publication Critical patent/CN108881256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Abstract

本申请涉及一种密钥交换方法、装置、水电桩和网络设备,在密钥和算法被泄露的情况,仍然可以提供防窃听、防冒充、防篡改、防抵赖的安全保证。使用硬件信息进行密钥的生成推导。如果硬件信息无法匹配则无法进行密钥交换。因此在加密的密钥和加密的算法在被泄露的情况下,仍然可以保证系统密钥交换的安全进行。

Description

密钥交换方法、装置、水电桩和网络设备
技术领域
本申请涉及加密技术领域,特别是涉及一种密钥交换方法、装置、水电桩和网络设备。
背景技术
智能水电桩是一款智能可靠的水电供给产品。能够接收并执行用户终端发送的无线控制指令,从而为用户提供智能可靠的水电供应服务。
智能水电桩与用户终端的通信,需要经过长连接服务器,通过网络长连接,对下发的指令进行安全加密实现了防窃听、防冒充、防篡改、防抵赖的安全保证。
目前市面上的产品,都是采用通用的一般密钥交换算法如Diffie-Hellman密钥交换算法。一旦加密的密钥和算法被泄漏,加密方法便被攻克。建立在加密之上的安全保障便随之瓦解。
发明内容
基于此,有必要针对上述的技术问题,提供一种密钥交换方法、装置、水电桩和网络设备,在密钥和算法被泄露的情况,仍然可以提供防窃听、防冒充、防篡改、防抵赖的安全保证。
一种密钥交换方法,包括:
读取设备的硬件信息,根据所述设备的硬件信息生成第一加密信息;
向网络设备发送长连接消息,所述长连接消息中包括所述设备的硬件信息;
接收所述网络设备返回的长连接响应消息,所述长连接响应消息由所述网络设备使用第二加密信息进行加密,所述第二加密信息是由所述网络设备利用保存的硬件信息对所述设备的硬件信息进行验证且验证通过后,根据所述设备的硬件信息生成的;
利用所述第一加密信息对所述长连接响应消息进行解密。
一种密钥交换方法,包括:
接收长连接消息,所述长连接消息中包括设备的硬件信息;
利用保存的硬件信息对所述设备的硬件信息进行验证;
验证通过后根据所述设备的硬件信息生成第二加密信息;
生成使用所述第二加密信息加密的长连接响应消息并发送。
一种密钥交换装置,包括:
第一加密信息生成模块,用于读取设备的硬件信息,根据所述设备的硬件信息生成第一加密信息;
长连接消息发送模块,用于向网络设备发送长连接消息,所述长连接消息中包括所述设备的硬件信息;
长连接响应消息接收模块,用于接收所述网络设备返回的长连接响应消息,所述长连接响应消息由所述网络设备使用第二加密信息进行加密,所述第二加密信息是由所述网络设备利用保存的硬件信息对所述设备的硬件信息进行验证且验证通过后,根据所述设备的硬件信息生成的;
解密模块,用于利用所述第一加密信息对所述长连接响应消息进行解密。。
一种水电桩,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任意的方法实施例的步骤。
一种密钥交换装置,包括:
长连接消息接收模块,用于接收长连接消息,所述长连接消息中包括设备的硬件信息;
硬件信息验证模块,用于利用保存的硬件信息对所述设备的硬件信息进行验证;
第二加密信息生成模块,用于验证通过后根据所述设备的硬件信息生成第二加密信息;
长连接响应消息发送模块,用于生成使用所述第二加密信息加密的长连接响应消息并发送。
一种网络设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任意的方法实施例的步骤。
上述密钥交换方法、装置、水电桩和网络设备,使用硬件信息进行密钥的生成推导。如果硬件信息无法匹配则无法进行密钥交换。因此在加密的密钥和加密的算法在被泄露的情况下,仍然可以保证系统密钥交换的安全进行。
附图说明
图1为一个实施例中应用场景示意图;
图2为一个实施例中的方法流程示意图;
图3为另一个实施例中的方法流程示意图;
图4为另一个实施例中的方法流程示意图;
图5为另一个实施例中的方法流程示意图;
图6为另一个实施例中的方法流程示意图;
图7为另一个实施例中的装置示意图;
图8为另一个实施例中的装置示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的密钥交换方法可以但不仅限应用于水电桩与网络设备的通信,还可用于其他终端设备与网络设备的通信。
以下实施例将以水电桩的通信为例,对本申请提供的方法进行详细说明。在一个典型的应用场景中,如图1所示,用户终端可以通过蓝牙与智能水电桩直接通信,还可以通过水电桩服务器与智能水电桩通信。
其中,智能水电桩部署在线下营地,是负责给房车提供水电的智能硬件,接收和处理来自于用户终端和水电桩服务器的请求;水电桩服务器部署在机房,与智能硬件保持心跳和服务,并将来自于业务的请求转化成指令,下发给智能水电桩;用户终端可以通过网络和蓝牙两种方式对智能水电桩进行操控。
更具体的,智能水电桩包括以下模块:
主控模块:负责智能水电桩总体的调度控制,协调各个模块按照设计好的逻辑进行运行;
网络模块:通过长连接与水电桩服务器保持通信;
蓝牙模块:接收并处理来自用户终端的蓝牙请求;
硬件驱动:将硬件的能力(包括硬件信息)通过应用程序接口提供给主控模块使用;
水电桩服务器包括以下模块:
调度模块:负责智能水电桩服务的调度控制,协调各个模块按照设计好的逻辑进行运行;
网络模块:对智能水电桩长连接的产生、使用、销毁进行统一管理;
密钥模块:对密钥的鉴权、产生、存储、使用进行管理;
设备信息:负责设备编码的生成和管理,对设备硬件信息进行增加、维护进行管理。
用户终端包括以下模块:
微信小程序:用户通过微信里的小程序,使用智能水电桩服务;
手机APP:用户通过安卓和苹果的APP,使用智能水电桩服务;
调度模块:按照设计好的逻辑,对程序的各个模块进行调度;
业务模块:处理用户的智能水电桩业务数据。
本申请实施例提供了一种密钥交换方法,该方法应用于终端侧(例如图1所示的智能水电桩侧),如图2所示,该方法包括如下步骤:
步骤201、读取设备的硬件信息,根据所述设备的硬件信息生成第一加密信息。
以智能水电桩为例,设备的硬件信息包括智能水电桩的MAC地址、IMEI(International Mobile Equipment Identity,国际移动设备识别码)、ICCID(Integratecircuit card identity,集成电路卡识别码)等。
其中,第一加密信息包括密钥(key)和初始化向量(iv)。
步骤203、向网络设备发送长连接消息,所述长连接消息中包括所述设备的硬件信息。
其中,网络设备可以但不仅限于是服务器,例如图1所示的水电桩服务器。
步骤205、接收所述网络设备返回的长连接响应消息,所述长连接响应消息由所述网络设备使用第二加密信息进行加密,所述第二加密信息是由所述网络设备利用保存的硬件信息对所述设备的硬件信息进行验证且验证通过后,根据所述设备的硬件信息生成的。
其中,第二加密信息包括密钥和初始化向量。
其中,网络设备利用第二加密信息中的密钥对长连接响应消息进行加密。
步骤207、利用所述第一加密信息对所述长连接响应消息进行解密。
具体的,利用第一加密信息中的密钥进行解密。
上述密钥交换方法,使用硬件信息进行密钥的生成推导。如果硬件信息无法匹配则无法进行密钥交换。因此在加密的密钥和加密的算法在被泄露的情况下,仍然可以保证系统密钥交换的安全进行。
上述密钥交换方法中,网络设备中保存的硬件信息是由该硬件信息所属的设备向网络设备进行长连接注册时上报的。
更具体的,以水电桩应用为例,由水电桩服务器统一管理各个智能水电桩的硬件信息。具体的,由水电桩服务器为智能水电桩生成并发放硬件编码(即硬件信息),该硬件信息被烧录在智能水电桩的硬件中;在智能水电桩进行长连接注册时,自动上报硬件信息。因此,确保了智能水电桩硬件信息的安全性。
另外,可以预先建立设备的标识信息与设备的硬件信息的关联关系,以便将设备的标识信息作为索引,读取设备的硬件信息。
其中,设备的标识信息可以但不仅限于是设备的序列号。
相应的,上述方法中,还读取设备的标识信息,并将该标识信息携带在长连接消息中,以便网络设备根据该标识信息查询获取硬件信息。
在上述任意方法实施例中,第一加密信息的具体生成方式有多种。优选的,根据所述设备的硬件信息生成第一随机数,根据所述设备的硬件信息和所述第一随机数生成第一加密信息。
具体的,使用预设的第一规则拼接设备的硬件信息和第一随机数,使用报文摘要算法对拼接后的字符串进行运算,得到设定长度(例如16)的HEX作为密钥;使用预设的第二规则拼接设备的硬件信息和第一随机数,使用报文摘要算法对拼接后的字符串进行运算,得到设定长度(例如16)的HEX作为初始化向量。
通过使用随机数进行密钥推导、报文混淆,提高密钥交换过程的安全性。
在上述任意方法实施例中,长连接响应消息中还可以携带时间戳,相应的,根据时间戳判断长连接响应消息是否有效;若有效,利用第一加密信息对长连接响应消息进行解密,否则,丢弃该长连接响应消息。通过在消息中添加时间戳,可以保证消息的时效性和动态性。
其中,判断长连接响应消息是否有效的具体实现方式有多种,其中一种是判断长连接响应消息是否超时,即将时间戳对应的时间与当前时间进行比较,若时间差大于设定阈值,则确定长连接消息超时,即无效。
本申请实施例提供了另一种密钥交换方法,该方法应用于网络设备侧(例如图1所示的水电桩服务器,或者调度服务器),如图3所示,该方法包括如下步骤:
步骤302、接收长连接消息,所述长连接消息中包括设备的硬件信息。
步骤304、利用保存的硬件信息对所述设备的硬件信息进行验证。
具体验证方式参照上述方法实施例的描述,此处不再赘述。
步骤306、验证通过后根据所述设备的硬件信息生成第二加密信息。
步骤308、生成使用所述第二加密信息加密的长连接响应消息并发送。
其中,使用第二加密信息中的公钥对长连接响应消息进行加密。
上述密钥交换方法,使用硬件信息进行密钥的生成推导。如果硬件信息无法匹配则无法进行密钥交换。因此在加密的密钥和加密的算法在被泄露的情况下,仍然可以保证系统密钥交换的安全进行。
其中,生成第二加密信息的实现方式有多种。例如,根据所述设备的硬件信息生成第二随机数,根据所述设备的硬件信息和所述第二随机数生成第二加密信息。其具体实现方式可以参照上述第一加密信息的生成方式,此处不再赘述。
通过使用随机数进行密钥推导、报文混淆,提高密钥交换过程的安全性。
在上述任意方法实施例中,所述长连接消息中还可以携带时间戳,相应的,根据所述时间戳判断所述长连接消息是否有效;若所述长连接响应消息有效,利用保存的硬件信息对所述设备的硬件信息进行验证;否则,丢弃该长连接消息。通过在消息中添加时间戳,可以保证消息的时效性和动态性。
其中,判断长连接消息是否有效的具体实现方式可以参照上述实施例的描述,此处不再赘述。
下面将结合图1所示的具体应用场景,对水电桩侧与网络设备侧进行密钥交换通信的具体实现方式进行详细说明。其中,水电桩与网络设备通信的过程如图4所示,水电桩首先向调度服务器(Dispatch)发起使用RSA加密的路由请求,调度服务器返回使用AES加密的路由响应,为水电桩分配长连接服务器(Connector,对应图1中的水电桩服务器);水电桩向为其分配的长连接服务器发送RSA加密的注册包,长连接服务器返回AES加密的回执包,实现长连接注册;水电桩与长连接服务器的后续通信均采用AES加密方式。
其中,RSA加密即非对称加密,AES加密即对称加密。
其中,路由请求、注册包均为上述长连接消息,路由响应、回执包均为上述长连接响应消息。
其中,水电桩与调度服务器之间的路由过程具体如图5所示。水电桩处理器从水电桩固件中读取水电桩序列码,并读取水电桩的硬件信息;水电桩处理器根据读取的硬件信息生成随机数,并基于该随机数和硬件信息生成AES密钥(即上述第一加密信息中的密钥),将该AES密钥保存到水电桩固件中;使用序列码、硬件信息和随机数构建路由请求,并使用RSA公钥加密路由请求,发送加密后的路由请求;调度服务器使用RSA私钥对路由请求进行解密,使用获取的序列码从数据库中查找对应的硬件信息;调度服务器使用从数据库获取的硬件信息对路由请求中的硬件信息进行验证,若验证通过,基于随机数、硬件信息生成AES密钥(即第二加密信息中的密钥),将该AES密钥保存到数据库;使用哈希算法计算路由服务,构建路由响应,使用AES密钥加密路由响应,将加密后的路由响应返回给水电桩处理器,水电桩处理器使用AES密钥对路由响应解密,获取为其分配的长连接服务器的地址。
其中,水电桩的长连接注册流程如图6所示,水电桩处理器从水电桩固件中读取水电桩序列码,并读取水电桩的硬件信息;水电桩处理器根据读取的硬件信息生成随机数,并基于该随机数和硬件信息生成AES密钥(即上述第一加密信息中的密钥),将该AES密钥保存到水电桩固件中;使用序列码、硬件信息和随机数构建长连接注册包,并使用RSA公钥加密长连接注册包,发送加密后的长连接注册包;长连接服务器使用RSA私钥对长连接注册包进行解密,使用获取的序列码从数据库中查找对应的硬件信息;调度服务器使用从数据库获取的硬件信息对长连接注册包中的硬件信息进行验证,若验证通过,基于随机数、硬件信息生成AES密钥(即第二加密信息中的密钥),将该AES密钥保存到数据库;基于哈希算法计算长连接归属,并进行长连接归属校验,构建注册响应包,使用AES密钥加密注册响应包后发送给水电桩处理器;水电桩处理器使用AES密钥解密后获取长连接响应,并进行后续处理。
基于与终端侧方法实施例同样的发明构思,如图7所示,本申请实施例还提供一种密钥交换装置,包括:
第一加密信息生成模块701,用于读取设备的硬件信息,根据所述设备的硬件信息生成第一加密信息;
长连接消息发送模块702,用于向网络设备发送长连接消息,所述长连接消息中包括所述设备的硬件信息;
长连接响应消息接收模块703,用于接收所述网络设备返回的长连接响应消息,所述长连接响应消息由所述网络设备使用第二加密信息进行加密,所述第二加密信息是由所述网络设备利用保存的硬件信息对所述设备的硬件信息进行验证且验证通过后,根据所述设备的硬件信息生成的;
解密模块704,用于利用所述第一加密信息对所述长连接响应消息进行解密。
一种水电桩,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述终端侧方法实施例的步骤。
基于与网络设备方法实施例相同的发明构思,如图8所示,本申请实施例还提供一种密钥交换装置,包括:
长连接消息接收模块801,用于接收长连接消息,所述长连接消息中包括设备的硬件信息;
硬件信息验证模块802,用于利用保存的硬件信息对所述设备的硬件信息进行验证;
第二加密信息生成模块803,用于验证通过后根据所述设备的硬件信息生成第二加密信息;
长连接响应消息发送模块804,用于生成使用所述第二加密信息加密的长连接响应消息并发送。
一种网络设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述网络设备侧方法实施例的步骤。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行以实现上述任意方法实施例的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种密钥交换方法,其特征在于,包括:
读取设备的硬件信息,根据所述设备的硬件信息生成第一加密信息;
向网络设备发送长连接消息,所述长连接消息中包括所述设备的硬件信息;
接收所述网络设备返回的长连接响应消息,所述长连接响应消息由所述网络设备使用第二加密信息进行加密,所述第二加密信息是由所述网络设备利用保存的硬件信息对所述设备的硬件信息进行验证且验证通过后,根据所述设备的硬件信息生成的;
利用所述第一加密信息对所述长连接响应消息进行解密,并且还包括:
读取所述设备的标识信息,所述长连接消息中还包括所述设备的标识信息,所述保存的硬件信息由所述网络设备根据所述设备的标识信息查询获取;
所述根据所述设备的硬件信息生成第一加密信息,包括:
根据所述设备的硬件信息生成第一随机数,根据所述设备的硬件信息和所述第一随机数生成第一加密信息;
所述长连接响应消息中携带时间戳,该方法还包括:根据所述时间戳判断所述长连接响应消息是否有效;
所述利用所述第一加密信息对所述长连接响应消息进行解密,包括:
若所述长连接响应消息有效,利用所述第一加密信息对所述长连接响应消息进行解密。
2.根据权利要求1所述的方法,其特征在于,所述网络设备中保存的硬件信息是由所属设备向网络设备进行长连接注册时上报的。
3.一种密钥交换方法,其特征在于,包括:
接收长连接消息,所述长连接消息中包括设备的硬件信息;
利用保存的硬件信息对所述设备的硬件信息进行验证;
验证通过后根据所述设备的硬件信息生成第二加密信息;
生成使用所述第二加密信息加密的长连接响应消息并发送,并且所述长连接消息中还包括所述设备的标识信息,所述保存的硬件信息是根据所述设备的标识信息查询获取的;
所述根据所述设备的硬件信息生成第二加密信息,包括:
根据所述设备的硬件信息生成第二随机数,根据所述设备的硬件信息和所述第二随机数生成第二加密信息;
所述长连接消息中携带时间戳,该方法还包括:根据所述时间戳判断所述长连接消息是否有效;
所述利用保存的硬件信息对所述设备的硬件信息进行验证,包括:
若所述长连接响应消息有效,利用保存的硬件信息对所述设备的硬件信息进行验证。
4.根据权利要求3所述的方法,其特征在于,所述保存的硬件信息是由所属设备向网络设备进行长连接注册时上报的。
5.一种密钥交换装置,其特征在于,包括:
第一加密信息生成模块,用于读取设备的硬件信息,根据所述设备的硬件信息生成第一加密信息;
长连接消息发送模块,用于向网络设备发送长连接消息,所述长连接消息中包括所述设备的硬件信息;
长连接响应消息接收模块,用于接收所述网络设备返回的长连接响应消息,所述长连接响应消息由所述网络设备使用第二加密信息进行加密,所述第二加密信息是由所述网络设备利用保存的硬件信息对所述设备的硬件信息进行验证且验证通过后,根据所述设备的硬件信息生成的;
解密模块,用于利用所述第一加密信息对所述长连接响应消息进行解密,并且还包括:
读取所述设备的标识信息,所述长连接消息中还包括所述设备的标识信息,所述保存的硬件信息由所述网络设备根据所述设备的标识信息查询获取;
所述根据所述设备的硬件信息生成第一加密信息,包括:
根据所述设备的硬件信息生成第一随机数,根据所述设备的硬件信息和所述第一随机数生成第一加密信息;
所述长连接响应消息中携带时间戳,该装置还包括第一判断模块,用于根据所述时间戳判断所述长连接响应消息是否有效;
所述利用所述第一加密信息对所述长连接响应消息进行解密,包括:
若所述长连接响应消息有效,利用所述第一加密信息对所述长连接响应消息进行解密。
6.一种水电桩,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1~2任一项所述的方法的步骤。
7.一种密钥交换装置,其特征在于,包括:
长连接消息接收模块,用于接收长连接消息,所述长连接消息中包括设备的硬件信息;
硬件信息验证模块,用于利用保存的硬件信息对所述设备的硬件信息进行验证;
第二加密信息生成模块,用于验证通过后根据所述设备的硬件信息生成第二加密信息;
长连接响应消息发送模块,用于生成使用所述第二加密信息加密的长连接响应消息并发送,并且所述长连接消息中还包括所述设备的标识信息,所述保存的硬件信息是根据所述设备的标识信息查询获取的;
所述根据所述设备的硬件信息生成第二加密信息,包括:
根据所述设备的硬件信息生成第二随机数,根据所述设备的硬件信息和所述第二随机数生成第二加密信息;
所述长连接消息中携带时间戳,该装置还包括第二判断模块,用于根据所述时间戳判断所述长连接消息是否有效;
所述利用保存的硬件信息对所述设备的硬件信息进行验证,包括:
若所述长连接响应消息有效,利用保存的硬件信息对所述设备的硬件信息进行验证。
8.一种网络设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求3~4任一项所述的方法的步骤。
CN201810698434.1A 2018-06-29 2018-06-29 密钥交换方法、装置、水电桩和网络设备 Active CN108881256B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810698434.1A CN108881256B (zh) 2018-06-29 2018-06-29 密钥交换方法、装置、水电桩和网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810698434.1A CN108881256B (zh) 2018-06-29 2018-06-29 密钥交换方法、装置、水电桩和网络设备

Publications (2)

Publication Number Publication Date
CN108881256A CN108881256A (zh) 2018-11-23
CN108881256B true CN108881256B (zh) 2021-09-07

Family

ID=64297464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810698434.1A Active CN108881256B (zh) 2018-06-29 2018-06-29 密钥交换方法、装置、水电桩和网络设备

Country Status (1)

Country Link
CN (1) CN108881256B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213247B (zh) * 2019-05-16 2021-10-01 福建天泉教育科技有限公司 一种提高推送信息安全性的方法及系统
CN111769934B (zh) * 2020-07-08 2023-12-08 深圳思凯微电子有限公司 数据传输方法、系统及计算机可读存储介质
CN113472792B (zh) * 2021-07-01 2023-05-05 北京玩蟹科技有限公司 一种长连接网络通信加密方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110055553A1 (en) * 2009-08-26 2011-03-03 Lee Sung-Young Method for controlling user access in sensor networks
CN104468618B (zh) * 2014-12-26 2017-10-03 重庆邮电大学 基于传感器网络的xmpp协议安全接入方法
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
CN111683103B (zh) * 2016-12-21 2022-08-30 创新先进技术有限公司 信息交互方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN106658493A (zh) * 2016-10-17 2017-05-10 东软集团股份有限公司 密钥管理方法、装置和系统

Also Published As

Publication number Publication date
CN108881256A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN111031047B (zh) 设备通信方法、装置、计算机设备及存储介质
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US20150341178A1 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
CN111614621B (zh) 物联网通信方法和系统
CN108881256B (zh) 密钥交换方法、装置、水电桩和网络设备
CN109347813B (zh) 物联网设备登录方法、系统、计算机设备和存储介质
CN108092958B (zh) 信息认证方法、装置、计算机设备及存储介质
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
CN113781678A (zh) 无网环境下车辆蓝牙钥匙生成与鉴权方法及系统
CN109492371B (zh) 一种数字证书空发方法及装置
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
CN112202768A (zh) 一种数据数据加密方法、装置、系统和可读存储介质
CN110049045B (zh) 一种电力载波的安全认证系统
KR102244184B1 (ko) 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
CN110493177B (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN109451504B (zh) 物联网模组鉴权方法及系统
CN109756451B (zh) 一种信息交互方法及装置
CN105554759A (zh) 一种鉴权方法和鉴权系统
CN110719292B (zh) 边缘计算设备与中心云平台的连接认证方法及系统
CN111246464B (zh) 身份鉴别方法、装置和系统、计算机可读存储介质
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant