CN109068321B - 协商会话密钥的方法、系统、移动终端及智能家居设备 - Google Patents

协商会话密钥的方法、系统、移动终端及智能家居设备 Download PDF

Info

Publication number
CN109068321B
CN109068321B CN201810794197.9A CN201810794197A CN109068321B CN 109068321 B CN109068321 B CN 109068321B CN 201810794197 A CN201810794197 A CN 201810794197A CN 109068321 B CN109068321 B CN 109068321B
Authority
CN
China
Prior art keywords
key
module
mobile terminal
equipment
smart home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810794197.9A
Other languages
English (en)
Other versions
CN109068321A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201810794197.9A priority Critical patent/CN109068321B/zh
Publication of CN109068321A publication Critical patent/CN109068321A/zh
Application granted granted Critical
Publication of CN109068321B publication Critical patent/CN109068321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

本发明公开了协商会话密钥的方法、系统、移动终端及智能家居设备;所述系统包括:移动终端、智能家居设备和云端服务器;移动终端使用自身的第一私钥通过第二算法对智能家居设备的设备公钥进行运算得到第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥;智能家居设备使用自身的设备私钥通过第二算法对移动终端的第一公钥进行运算得到第一权限密钥,将第一权限密钥作为与移动终端的会话密钥;当移动终端和智能家居设备协商出会话密钥之后,可以使用会话密钥进行加密通信,能够解决智能家居设备被网路攻击的问题,保证了移动终端与智能家居设备的通信安全,增强了用户体验。

Description

协商会话密钥的方法、系统、移动终端及智能家居设备
技术领域
本发明涉及智能家居技术领域,特别涉及协商会话密钥的方法、系统、移动终端及智能家居设备。
背景技术
目前随着智能设备的快速发展,越来越多的传统家居设备都开始往智能家居设备进行转变。如:智能门锁、智能摄像头、智能洗衣机、智能热水器等等。传统的家居设备不需要联网,当然也不够智能。虽然现有技术中,已出现了多种智能家居设备,但是智能家居技术领域还存在着很多问题。
现有技术中,智能家居设备联入网络,让我们在享受这些智能家居设备给我们带来便利的同时,也隐含着很大的隐私安全风险在里面:大量的家庭网络摄像头被破解,我们在全然不知的情况下被黑客监视,大量的智能家居设备成为DDOS(Distributed Denial ofService,攻击指借助于客户/服务器技术)攻击的肉鸡,这种新闻发生的越来越多,所以智能家居设备的安全问题越来越重要。
发明内容
本发明提供了协商会话密钥的方法、系统、移动终端及智能家居设备,解决了上述技术问题。
本发明提供了一种协商会话密钥的方法,包括:
步骤s1:移动终端向智能家居设备发送鉴权请求;
步骤s2:所述智能家居设备向所述移动终端发送自身的第一数据和自身的设备标识;
步骤s3:所述移动终端将所述第一数据和所述设备标识发送给云端服务器;
步骤s4:所述云端服务器获取与所述设备标识对应的初始密钥,使用所述初始密钥对所述第一数据进行加密得到第一加密数据,将所述第一加密数据发送给所述移动终端;
步骤s5:所述移动终端将所述第一加密数据和自身的第一公钥发送给所述智能家居设备;
步骤s6:所述智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与所述第一数据是否匹配,如果是,则执行步骤s7;否则,报错;
步骤s7:所述智能家居设备使用自身的设备私钥通过第二算法对所述第一公钥进行运算得到第一权限密钥,向所述移动终端发送自身的设备公钥;并将所述第一权限密钥作为与所述移动终端的会话密钥;
步骤s8:所述移动终端使用与自身的第一公钥对应的第一私钥通过第二算法对所述设备公钥进行运算得到第二权限密钥,将所述第二权限密钥对与所述智能家居设备的会话密钥。
本发明还提供了一种协商会话密钥的方法,包括:
步骤t1:移动终端向智能家居设备发送鉴权请求;
步骤t2:所述移动终端接收来自所述智能家居设备的第一数据和设备标识;并将所述第一数据和所述设备标识发送给云端服务器;
步骤t3:所述移动终端接收来自所述云端服务器的第一加密数据;将自身的第一公钥和所述第一加密数据发送给所述智能家居设备;
步骤t4:所述移动终端接收来自所述智能家居设备的设备公钥,使用与自身的第一公钥对应的第一私钥通过第二算法对所述设备公钥进行运算得到第二权限密钥,将所述第二权限密钥作为与所述智能家居设备的会话密钥。
本发明又提供了一种协商会话密钥的方法,包括:
步骤r1:所述智能家居设备接收来自所述移动终端的鉴权请求;
步骤r2:所述智能家居设备向所述移动终端发送自身的第一数据和自身的设备标识;
步骤r3:所述智能家居设备接收来自所述移动终端的第一加密数据和第一公钥;
步骤r4:所述智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与所述第一数据是否匹配,如果是,则执行步骤r5;否则,报错;
步骤r5:所述智能家居设备使用自身的设备私钥对第一公钥进行运算得到第一权限密钥,向所述移动终端发送自身的设备公钥并将所述第一权限密钥作为与所述移动终端的会话密钥。
本发明还提供了一种协商会话密钥的系统,所述系统包括:移动终端、智能家居设备和云端服务器;
所述移动终端包括:第一发送模块、第一接收模块、第二发送模块、第二接收模块、第三发送模块、第三接收模块和第一运算模块;
所述第一发送模块,用于向所述智能家居设备发送鉴权请求;
所述第一接收模块,用于接收来自所述智能家居设备的第一数据和设备标识;
第二发送模块,用于向所述云端服务器发送第一接收模块接收到所述第一数据和所述设备标识;
所述第二接收模块,用于接收来自所述云端服务器的第一加密数据;
所述第三发送模块,用于将所述第二接收模块接收到的第一加密数据和所述移动终端的第一公钥发送给所述智能家居设备;
所述第三接收模块,用于接收来自所述智能家居设备的设备公钥;
所述第一运算模块,用于使用与所述移动终端的第一公钥对应的第一私钥通过第二算法对所述第三接收模块接收到的设备公钥进行运算得到第二权限密钥,将所述第二权限密钥作为与所述智能家居设备的会话密钥;
所述智能家居设备包括:第四接收模块、第四发送模块、第五接收模块、第一解密模块、第一判断模块、第一报错模块、第二运算模块和第五发送模块;
所述第四接收模块,用于接收来自所述移动终端的鉴权请求;
所述第四发送模块,用于向所述移动终端发送所述智能家居设备的第一数据和所述智能家居设备的设备标识;
所述第五接收模块,用于接收来自所述移动终端的第一加密数据和所述移动终端的第一公钥;
所述第一解密模块,用于使用所述智能家居设备的初始密钥解密所述第五接收模块接收到的所述第一加密数据得到第一解密结果;
所述第一判断模块,用于判断所述第一解密模块得到的第一解密结果与所述智能家居设备的第一数据是否匹配;
所述第一报错模块,用于当所述第一判断模块判断为否后,报错;
所述第二运算模块,用于当所述第一判断模块判断为是后,使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,并将所述第一权限密钥作为与所述移动终端的会话密钥;
所述第五发送模块,用于当第一判断模块判断为是后,向所述移动终端发送所述智能家居设备的设备公钥;
所述云端服务器包括:第六接收模块、第六发送模块、第一获取模块和第一加密模块;
所述第六接收模块,用于接收来自所述移动终端的第一数据和设备标识;
所述第一获取模块,用于获取与所述第六接收模块接收到的设备标识对应的初始密钥;
所述第一加密模块,用于使用所述第一获取模块获取到的初始密钥对所述第一数据进行加密得到第一加密数据;
所述第六发送模块,用于将所述第一加密模块得到的第一加密数据发送给所述移动终端。
本发明还提供了一种协商会话密钥的移动终端,包括:第一发送模块、第一接收模块、第二发送模块、第二接收模块、第三发送模块、第三接收模块和第一运算模块;
所述第一发送模块,用于向智能家居设备发送鉴权请求;
所述第一接收模块,用于接收来自所述智能家居设备的第一数据和设备标识;
第二发送模块,用于向云端服务器发送所述第一接收模块接收到所述第一数据和所述设备标识;
所述第二接收模块,用于接收来自所述云端服务器的第一加密数据;
所述第三发送模块,用于将所述第二接收模块接收到的第一加密数据和所述移动终端的第一公钥发送给所述智能家居设备;
所述第三接收模块,用于接收来自所述智能家居设备的设备公钥;
所述第一运算模块,用于使用与所述移动终端的第一公钥对应的第一私钥通过第二算法对所述第三接收模块接收到的设备公钥进行运算得到第二权限密钥,将所述第二权限密钥对与所述智能家居设备的会话密钥。
本发明还提供了一种协商会话密钥的智能家居设备,包括:第四接收模块、第四发送模块、第五接收模块、第一解密模块、第一判断模块、第一报错模块、第二运算模块和第五发送模块;
所述第四接收模块,用于接收来自移动终端的鉴权请求;
所述第四发送模块,用于向所述移动终端发送所述智能家居设备的第一数据和所述智能家居设备的设备标识;
所述第五接收模块,用于接收来自所述移动终端的第一加密数据和所述移动终端的第一公钥;
所述第一解密模块,用于使用所述智能家居设备的初始密钥解密所述第五接收模块接收到的所述第一加密数据得到第一解密结果;
所述第一判断模块,用于判断所述第一解密模块得到的第一解密结果与所述智能家居设备的第一数据是否匹配;
所述第一报错模块,用于当所述第一判断模块判断为否后,报错;
所述第二运算模块,用于当所述第一判断模块判断为是后,使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,并将所述第一权限密钥作为与所述移动终端的会话密钥;
所述第五发送模块,用于当第一判断模块判断为是后,向所述移动终端发送所述智能家居设备的设备公钥。
本发明的有益效果:本发明提供了协商会话密钥的方法、系统、移动终端及智能家居设备;移动终端使用自身的第一私钥通过第二算法对智能家居设备的设备公钥进行运算得到第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥;智能家居设备使用自身的设备私钥通过第二算法对移动终端的第一公钥进行运算得到第一权限密钥,将第一权限密钥作为与移动终端的会话密钥;移动终端和智能家居设备协商会话密钥之后可以使用会话密钥进行加密通信,解决了智能家居设备被网路攻击的问题,保证了移动终端与智能家居设备的通信安全,增强了用户体验。
附图说明
图1-1、图1-2和图1-3为本发明实施例2提供的一种协商会话密钥的方法的流程图;
图2为本发明实施例3提供的一种协商会话密钥的系统的结构方框图;
图3为本发明实施例4提供的一种协商会话密钥的移动终端的结构方框图;
图4为本发明实施例5提供的一种协商会话密钥的智能家居设备的结构方框图。
具体实施方法
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种协商会话密钥的方法,包括:
步骤s1:移动终端向智能家居设备发送鉴权请求;
步骤s2:智能家居设备向移动终端发送自身的第一数据和自身的设备标识;
本实施例中,第一数据可以具体为第一随机数。
步骤s3:移动终端将第一数据和设备标识发送给云端服务器;
步骤s4:云端服务器获取与设备标识对应的初始密钥,使用初始密钥对第一数据进行加密得到第一加密数据,将第一加密数据发送给移动终端;
本实施例中,第一加密数据可以具体为加密后的第一随机数。
步骤s5:移动终端将第一加密数据和自身的第一公钥发送给智能家居设备;
步骤s6:智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与第一数据是否匹配,如果是,则执行步骤s7;否则,报错;
步骤s7:智能家居设备使用自身的设备私钥通过第二算法对第一公钥进行运算得到第一权限密钥,向移动终端发送自身的设备公钥;并将第一权限密钥作为与移动终端的会话密钥;
步骤s8:移动终端使用与自身的第一公钥对应的第一私钥通过第二算法对设备公钥进行运算得到第二权限密钥,将第二权限密钥对与智能家居设备的会话密钥。
本实施例中,步骤s7之前还包括:智能家居设备根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成设备公钥和设备私钥;
步骤s5之前还包括:移动终端根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成第一公钥和第一私钥。
本实施例中,步骤s1之前还包括:
步骤s01:移动终端向智能家居设备发送身份验证请求;
步骤s02:智能家居设备根据身份验证请求判断移动终端是否合法,如果是,则向移动终端返回验证通过信息,移动终端执行步骤s1;否则,报错。
本实施例中,移动终端将第二权限密钥对与智能家居设备的会话密钥之前,还包括:
步骤s9:移动终端使用第二权限密钥对包括确认信息的第二数据进行加密得到确认报文,将确认报文发给智能家居设备;
智能家居设备将第一权限密钥作为与移动终端的会话密钥之前,还包括:
步骤s10:智能家居设备使用第一权限密钥对确认报文进行解密,判断解密后的确认报文中是否包括确认信息,如果是,则将第一权限密钥作为与移动终端的会话密钥,并使用第一权限密钥对第一状态码进行加密得到第一状态码加密数据;将第一状态码加密数据发送给移动终端;否则,报错;
步骤s11:移动终端使用第二权限密钥对第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码,如果是,则将第二权限密钥作为与智能家居设备的会话密钥;否则,报错。
本实施例中,步骤s7还可以替换为:智能家居设备向移动终端发送自身的设备公钥,移动终端执行步骤s8;
步骤s10替换为:智能家居设备使用自身的设备私钥对第一公钥进行运算得到第一权限密钥,使用第一权限密钥对确认报文进行解密,判断解密后的确认报文中是否包括确认信息,如果是,则将第一权限密钥作为与移动终端的会话密钥,并使用第一权限密钥对第一状态码进行加密得到第一状态码加密数据;将第一状态码加密数据发送给移动终端;移动终端执行步骤s11。
本实施例中,步骤s5-s6可以具体包括:
步骤a1:移动终端将第一加密数据发送给智能家居设备;
步骤a2:智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与第一数据是否匹配,如果是,则向移动终端返回匹配成功信息,移动终端执行步骤a3;否则,报错;
步骤a3:移动终端将自身的第一公钥发送给智能家居设备;智能家居设备执行步骤s7。
本实施例中,向移动终端发送自身的设备公钥具体为:
智能家居设备将包括自身的设备公钥的设备公钥证书发送给移动终端;
步骤s8之前还包括:移动终端使用预设的服务器公钥验证设备公钥证书是否合法,如果是,则从设备公钥证书中获取设备公钥,执行步骤s8;否则,报错。
本实施例中,步骤s7中的智能家居设备使用自身的设备私钥通过第二算法对第一公钥进行运算得到第一权限密钥后,还包括:智能家居设备使用第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;
步骤s7中还包括:智能家居设备向移动终端发送第一权限密钥值;
步骤s8中的移动终端使用与自身的第一公钥对应的第一私钥通过第二算法对设备公钥进行运算得到第二权限密钥之后,还包括:移动终端使用第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;移动终端判断第一权限密钥校验值和第二权限密钥校验值是否匹配,如果是,则向智能家居设备返回确认报文;否则,报错。
本实施例中,步骤s5中还包括:移动终端将自身的密钥标识发送给智能家居设备;
步骤s10中当智能家居设备判断解密后的确认报文中包括确认信息后,还包括:智能家居设备将密钥标识与第一权限密钥建立对应关系,并保存密钥标识和第一权限密钥;
步骤s11中当移动终端判断为是后,还包括:移动终端将密钥标识与第二权限密钥建立对应关系,并保存密钥标识和第二权限密钥。
进一步地,当智能家居设备保存密钥标识和第一权限密钥后,还包括:智能家居设备根据密钥标识判断第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第一权限密钥及与第一权限密钥对应的密钥标识清除;
当移动终端保存密钥标识和第二权限密钥后,还包括:移动终端根据密钥标识判断第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第二权限密钥及与第二权限密钥对应的密钥标识清除。
本实施例还提供了一种协商会话密钥的方法,包括:
步骤t1:移动终端向智能家居设备发送鉴权请求;
步骤t2:移动终端接收来自智能家居设备的第一数据和设备标识;并将第一数据和设备标识发送给云端服务器;
步骤t3:移动终端接收来自云端服务器的第一加密数据;将自身的第一公钥和第一加密数据发送给智能家居设备;
步骤t4:移动终端接收来自智能家居设备的设备公钥,使用与自身的第一公钥对应的第一私钥通过第二算法对设备公钥进行运算得到第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥。
本实施例中,步骤t3之前还包括:移动终端根据椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成第一公钥和第一私钥。
本实施例中,步骤t1之前还包括:
步骤t0:移动终端向智能家居设备发送身份验证请求;判断是否接收到来自智能家居设备的验证通过信息,如果是,则执行步骤t1;否则,报错。
本实施例中,将第二权限密钥作为与智能家居设备的会话密钥之前还包括:
步骤t5:移动终端使用第二权限密钥对包括确认信息的第二数据进行加密得到确认报文,将确认报文发给智能家居设备;
步骤t6:移动终端接收来自智能家居设备的第一状态码加密数据,使用第二权限密钥对第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码,如果是,则将第二权限密钥作为与智能家居设备的会话密钥;否则,报错。
步骤t3中,移动终端将自身的第一公钥和第一加密数据发送给智能家居设备;具体包括:
步骤b1:移动终端将第一加密数据发送给智能家居设备;
步骤b2:移动终端接收来自智能家居设备的匹配成功信息;
步骤b3:移动终端将自身的第一公钥发送给智能家居设备。
进一步地,步骤b2具体包括:移动终端接收来自智能家居设备的信息,判断接收到的信息是否为匹配成功信息,如果是,则执行步骤b3;否则,报错。
本实施例中步骤t4中,移动终端接收来自智能家居设备的设备公钥,具体为:
移动终端接收来自智能家居设备的包括设备公钥的设备公钥证书,使用预设的服务器公钥验证设备公钥证书是否合法,如果是,则从设备公钥证书中获取设备公钥,继续;否则,报错。
本实施例步骤t4中,将第二权限密钥作为与智能家居设备的会话密钥之前还包括:移动终端接收来自智能家居设备的第一权限密钥校验值;移动终端使用第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;移动终端判断第一权限密钥校验值和第二权限密钥校验值是否匹配,如果是,则向智能家居设备发送确认报文,将第二权限密钥作为与智能家居设备的会话密钥;否则,报错。
本实施例步骤t3中还包括:移动终端将密钥标识发送给智智能家居设备;
步骤t6中当移动终端判断为是后,还包括:移动终端将密钥标识与第二权限密钥建立对应关系,并保存密钥标识和第二权限密钥。
进一步地,当移动终端保存密钥标识和第二权限密钥后,还包括:移动终端根据密钥标识判断第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第二权限密钥及与第二权限密钥对应的密钥标识清除。
本实施例还提供了一种协商会话密钥的方法,其特征在于,包括;
步骤r1:智能家居设备接收来自移动终端的鉴权请求;
步骤r2:智能家居设备向移动终端发送自身的第一数据和自身的设备标识;
步骤r3:智能家居设备接收来自移动终端的第一加密数据和第一公钥;
步骤r4:智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与第一数据是否匹配,如果是,则执行步骤r5;否则,报错;
步骤r5:智能家居设备使用自身的设备私钥对第一公钥进行运算得到第一权限密钥,向移动终端发送自身的设备公钥并将第一权限密钥作为与移动终端的会话密钥。
本实施例中,步骤r5之前还包括:智能家居设备根据椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成设备公钥和设备私钥。
本实施例中,步骤r1之前还包括:
步骤r01:智能家居设备接收来自移动终端的身份验证请求;
步骤r02:智能家居设备根据身份验证请求判断移动终端是否合法,如果是,则向移动终端返回验证通过信息,执行步骤r1;否则,报错。
本实施例中步骤r5中,将第一权限密钥作为与移动终端的会话密钥之前还包括:
步骤r6:所智能家居设备接收来自移动终端的确认报文;
步骤r7:智能家居设备使用第一权限密钥对确认报文进行解密,判断解密后的确认报文中是否包括确认信息,如果是,则将第一权限密钥作为与移动终端的会话密钥,并使用第一权限密钥对第一状态码进行加密得到第一状态码加密数据;将第一状态码加密数据发送给移动终端;否则,报错。
本实施例中,步骤r3-r4具体包括:
步骤c1:智能家居设备接收来自移动终端的第一加密数据;
步骤c2:智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与第一数据是否匹配,如果是,则执行步骤c3;否则,报错;
步骤c3:智能家居设备向移动终端发送匹配成功信息;
步骤c4:智能家居设备接收来自移动终端的第一公钥;执行步骤r5。
本实施例中步骤r5中,向移动终端发送自身的设备公钥具体为:
智能家居设备将包括自身的设备公钥的设备公钥证书发送给移动终端。
本实施例中,步骤r5中还包括:智能家居设备使用第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;向移动终端发送第一权限密钥值。
本实施例中,步骤r3中还包括:智能家居设备接收来自移动终端的密钥标识;
步骤r7中当智能家居设备判断为是后,还包括:智能家居设备将密钥标识与第一权限密钥建立对应关系,并保存密钥标识和第一权限密钥。
进一步地,当步骤r7中智能家居设备保存密钥标识和第一权限密钥后,还包括:智能家居设备根据密钥标识判断第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第一权限密钥及与第一权限密钥对应的密钥标识清除。
实施例2
本实施例提供了一种协商会话密钥的方法,如图1-1、图1-2、图1-3所示,包括:
步骤101:移动终端和智能家居设备配网成功后,移动终端向智能家居设备发送鉴权请求;
本实施例中,当移动终端与智能家居设备配网成功后,移动终端与智能家居设备通过无线网络通道进行通讯。
步骤102:智能家居设备生成第一随机数;
例如:智能家居设备生成第一随机数:28 67 FA 12 A3 D8 C7 A5 55 66 28 7838 C7 A5 E7。
步骤103:智能家居设备将第一随机数和自身的设备MAC地址发送给移动终端;
具体地,智能家居设备将第一随机数和自身的设备MAC地址进行拼接,将拼接后的数据发送给移动终端。
例如,智能家居设备将第一随机数28 67 FA 12 A3 D8 C7 A5 55 66 28 78 38C7 A5 E7和自身的设备MAC地址88 25 48 31 51 EA进行拼接得到第一拼接数据28 67 FA12 A3 D8 C7 A5 55 66 28 78 38 C7 A5 E7 88 25 48 31 51 EA,将第一拼接数据发送给移动终端。
步骤104:移动终端将第一随机数和智能家居设备的设备MAC地址发送给云端服务器;
具体地,移动终端从第一拼接数据中获取第一随机数和设备MAC地址,通过HTTPS(Hypertext Transfer Protocol over Secure Socket Layer,安全超文本传输协议)安全通道将第一随机数和智能家居设备的设备MAC地址发送给云端服务器。
步骤105:云端服务器根据智能家居设备的设备MAC地址获取已存储的与智能家居设备的设备MAC地址对应的智能家居设备的初始密钥,使用初始密钥对第一随机数通过第一算法进行加密;
例如:云端服务器根据智能家居设备的设备MAC地址获取已存储的与智能家居设备的设备MAC地址对应的智能家居设备的初始密钥11 22 33 44 55 66 77 88 99 00 AABB CC DD EE FF,使用初始密钥对第一随机数通过AESCBC256进行加密,得到加密后的第一随机数
6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522。
步骤106:云端服务器将加密后的第一随机数返回给移动终端;
步骤107:移动终端生成第一公钥和第一私钥;
具体地,移动生成SECP256R1椭圆曲线第一密钥对,SECP256R1椭圆曲线第一密钥对中包括第一公钥和第一私钥。
更加具体地,移动终端将预设的椭圆曲线标识符NID_X9_62_prime256v1作为参数调用第一函数EC_GROUP_new_by_curve_name()获取椭圆曲线参数;根据椭圆曲线参数调用第二函数EC_key_generate_key(),生成包括第一公钥和第一私钥的SECP256R1椭圆曲线第一密钥对。
例如,移动终端将预设的椭圆曲线标识符NID_X9_62_prime256v1作为参数调用第一函数EC_GROUP_new_by_curve_name()获取椭圆曲线参数;根据椭圆曲线参数调用第二函数EC_key_generate_key(),生成包括第一公钥0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB和第一私钥
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD3的SECP256R1椭圆曲线第一密钥对
步骤108:移动终端将第一公钥和加密后的第一随机数发送给智能家居设备;
具体地,移动终端将第一公钥和加密后的第一随机数进行拼接得到第二拼接数据,将第二拼接数据发送给智能家居设备;
例如:移动终端将第一公钥
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB和加密后的第一随机数
6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522进行拼接得到第二拼接数据
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522,将第二拼接数据发送给智能家居设备。
步骤109:智能家居设备使用自身的初始密钥对加密后的第一随机数进行解密得到第一解密结果;
具体地,智能家居设备从第二拼接数据中获取第一公钥和加密后的第一随机数,使用自身的初始密钥对加密后的第一随机数通过第一算法进行解密得到第一解密结果。
例如,智能家居设备从第二拼接数据
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522中获取第一公钥
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB和加密后的第一随机数
6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522,使用自身的初始密钥对加密后的第一随机数通过AES256CBC算法进行解密得到第一解密结果28 67 FA 12 A3 D8 C7 A5 55 66 28 78 38 C7 A5 E7。
步骤110:智能家居设备判断第一解密结果与第一随机数是否匹配,如果是,则执行步骤111;否则,报错;
例如:智能家居设备判断第一解密结果28 67 FA 12 A3 D8 C7 A5 55 66 28 7838 C7 A5 E7与第一随机数28 67 FA 12 A3 D8 C7 A5 55 66 28 78 38 C7 A5 E7匹配则执行步骤111。
步骤111:智能家居设备使用自身的设备私钥通过第二算法对第一公钥进行运算得到第一权限密钥,通过第一算法对第一预设数据进行运算得到第一权限密钥校验值;
本实施例中第二算法可以是ECDH算法。
例如:智能家居设备使用自身的设备私钥
6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD38F23通过ECDH算法对第一公钥
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522进行运算得到32字节的第一权限密钥:
FA1867B00D056ABED577180B80540E10958A778A13A9A41F1DBE727EBFD896EC;使用第一权限密钥通过AES256CBC对第一预设数据
00000000000000000000000000000000进行加密运算得到第一数据
A5038E9AE727EB58A79A41F1DB78A13F,将第一数据的前三个字节作为第一权限密钥的校验值A5038E。
步骤112:智能家居设备将第一权限密钥校验值和自身的设备公钥证书发送给移动终端;
具体地,智能家居设备将第一权限密钥校验值和自身的设备公钥证书进行拼接得到第三拼接数据,将第三拼接数据发送给移动终端。
例如:智能家居设备将第一权限密钥校验值A5038E和自身的设备公钥证书05000000000001010547A8FA41A28A3885A68A643309D4F37EEBD127DBBAEB39F19D504EC8E5D7AD323080BD89A642E8D08D3AEB396CD7C3D4EC63118C6F24E525B412893ADEE92878C891FE04E3EB1906308133D7F86D7D9B14C252C8CACFCDD1CDE78CD55AF4DF20A15C61D6E04EC8D0C9CAD003F247A4CEF75A896C3F925EB88CBB28E4EC8D07F8进行拼接得到第三拼接数据
A5038E05000000000001010547A8FA41A28A3885A68A643309D4F37EEBD127DBBAEB39F19D504EC8E5D7AD323080BD89A642E8D08D3AEB396CD7C3D4EC63118C6F24E525B412893ADEE92878C891FE04E3EB1906308133D7F86D7D9B14C252C8CACFCDD1CDE78CD55AF4DF20A15C61D6E04EC8D0C9CAD003F247A4CEF75A896C3F925EB88CBB28E4EC8D07F8,将第三拼接数据发送给移动终端。
步骤112之前还包括:智能家居设备生成设备公钥和设备私钥。
具体地,智能家居设备根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成设备公钥和设备私钥。
步骤113:移动终端使用预置的服务器公钥验证设备公钥证书是否合法,如果是,则执行步骤114;否则,报错;
具体地,智能家居设备从第三拼接数据中获取第一权限密钥校验值和设备公钥证书,使用预置的服务器公钥验证设备公钥证书是否合法,如果是,则执行步骤114;否则,报错。
例如:智能家居设备从第三拼接数据A5038E050000000000010105
47A8FA41A28A3885A68A643309D4F37EEBD127DBBAEB39F19D504EC8E5D7AD323080BD89A642E8D08D3AEB396CD7C3D4EC63118C6F24E525B412893ADEE92878C891FE04E3EB1906308133D7F86D7D9B14C252C8CACFCDD1CDE78CD55AF4DF20A15C61D6E04EC8D0C9CAD003F247A4CEF75A896C3F925EB88CBB28E4EC8D07F中获取第一权限密钥校验值A5038E和设备公钥证书47A8FA41A28A3885A68A643309D4F37EEBD127DBBAEB39F19D504EC8E5D7AD323080BD89A642E8D08D3AEB396CD7C3D4EC63118C6F24E525B412893ADEE92878C891FE04E3EB1906308133D7F86D7D9B14C252C8CACFCDD1CDE78CD55AF4DF20A15C61D6E04EC8D0C9CAD003F247A4CEF75A896C3F925EB88CBB28E4EC8D07F8,使用预置的服务器公钥
4A62A5A056F8A03133F940BF6EA205F2D4ED02AD510D2BE3BEFBBC94011EB9FA384EEF8BE6C7AA65B3491BC60756E3F67AF4FFF6865B7F958B79A2B289D78330验证设备公钥证书是合法,则执行步骤114。
步骤114:移动终端从设备公钥证书中获取设备公钥;使用第一私钥通过第二算法对设备公钥进行运算得到第二权限密钥;通过第一算法对第一预设数据进行运算得到第二权限密钥校验值;
更加具体地,移动终端从设备公钥证书中获取设备公钥;使用第一私钥通过第二算法对设备公钥进行运算得到第二权限密钥;通过第一算法对第一预设数据进行运算,将加密结果的前三个字节作为第二权限密钥校验值。
例如:移动终端从设备公钥证书050000000000010105
47A8FA41A28A3885A68A643309D4F37EEBD127DBBAEB39F19D504EC8E5D7AD323080BD89A642E8D08D3AEB396CD7C3D4EC63118C6F24E525B412893ADEE92878C891FE04E3EB1906308133D7F86D7D9B14C252C8CACFCDD1CDE78CD55AF4DF20A15C61D6E04EC8D0C9CAD003F247A4CEF75A896C3F925EB88CBB28E4EC8D07F8中获取设备公钥
47A8FA41A28A3885A68A643309D4F37EEBD127DBBAEB39F19D504EC8E5D7AD323080BD89A642E8D08D3AEB396CD7C3D4EC63118C6F24E525B412893ADEE92878;使用第一私钥
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD3通过ECDH算法对设备公钥进行运算得到第二权限密钥
FA1867B00D056ABED577180B80540E10958A778A13A9A41F1DBE727EBFD896EC;通过第一算法对第一预设数据进行运算,将加密结果的前三个字节作为第二权限密钥校验值A5038E。
本实施例中,第一预设数据可以为00000000000000000000000000000000。
步骤115:移动终端判断第二权限密钥校验值和第一权限密钥校验值是否匹配,如果是,则执行步骤116;否则,报错;
步骤116:移动终端使用第二权限密钥对确认信息和自身生成的第二随机数进行加密得到确认报文;
具体地,移动终端通过第一算法使用第二权限密钥对包括确认信息“OK”和自身生成的12字节的第二随机数据的第二数据进行加密得到确认报文。
例如:移动终端通过AES256CBC算法使用第二权限密钥对包括确认信息“OK”和自身生成的12字节的第二随机数据12 58 64 78 64 21 85 64 15 64 87 94 的第二数据进行加密得到确认报文
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445。
步骤117:移动终端将确认报文发给智能家居设备;
步骤118:智能家居设备使用第一权限密钥对确认报文进行解密得到解密后的确认报文;
具体地,智能家居设备通过第一算法使用第一权限密钥对确认报文进行解密得到解密后的确认报文;
例如:智能家居设备过AES256CBC算法使用第一权限密钥
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD3对确认报文
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445进行解密得到解密后的确认报文
8370002F50C400024F4B80000000000000000000000000ACC3D4D78FDCBC6FA0A5A3CB87370861D4ADB6131FD53B90461F8C0045103A83;
步骤119:智能家居设备判断解密后的确认报文中是否包括确认信息,如果是,则执行步骤120;否则,报错;
具体地,智能家居设备判断解密后的确认报文中是否包括与确认信息对应的确认码,如果是,则判断解密后的确认报文中包括确认信息,执行步骤120;否则,报错;
例如:智能家居设备判断解密后的确认报文中
8370002F50C400024F4B80000000000000000000000000ACC3D4D78FDCBC6FA0A5A3CB87370861D4ADB6131FD53B90461F8C0045103A83包括确认信息“OK”对应的确认码4F4B,则判断解密后的确认报文中包括确认信息,执行步骤120。
步骤120:智能家居设备保存第一权限密钥,将第一权限密钥作为与移动终端的会话密钥;并使用第一权限密钥对第一状态码进行加密,得到第一状态码加密数据;
具体地,智能家居设备保存第一权限密钥,将第一权限密钥作为与移动终端的会话密钥;在第一状态码之后添加补位数据得到16字节的填充数据,通过第一算法使用第一权限密钥对包括第一状态码的填充数据进行加密得到第一状态码加密数据;
本实施例中,第一状态码可以为0000;
例如,智能家居设备保存第一权限密钥,将第一权限密钥作为与移动终端的会话密钥;在第一状态码之后添加补位数据900000000000000000000000,得到16字节的填充数据0000900000000000000000000000;通过AES256CBC算法使用第一权限密钥
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD3对填充数据0000900000000000000000000000进行加密得到第一状态码加密数据
8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445
步骤121:智能家居设备将第一状态码加密数据发送给移动终端;
步骤122:移动终端使用第二权限密钥对第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码,如果是,则保存第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥;否则,报错。
具体地,移动终端通过第一算法使用第二权限密钥对第一状态码加密数据进行解密得到解密的结果,判断解密的结果中是否包括第一状态码,如果是,则保存第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥;否则,报错。
例如:移动终端通过AES256CBC算法使用第二权限密钥对第一状态码加密数据8F72F6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445
进行解密得到解密的结果0000900000000000000000000000,判断解密的结果中是第一状态码0000,则保存第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥。
本实施例中,步骤107-步骤110还可以替换为:
步骤a1:移动终端将加密后的第一随机数发送给智能家居设备;
步骤a2:智能家居设备判断第一解密结果与第一随机数是否匹配,如果是,则向移动终端返回第一随机数匹配成功信息,移动终端执行步骤a3;否则,报错;
步骤a3:终端生成第一公钥和第一私钥;
步骤a4:移动终端将第一公钥发送给智能家居设备;智能家居设备执行步骤111。
本实施例中,步骤108中,还可以包括:移动终端将自身的密钥标识发送给智能家居设备;相应地,步骤120中还包括:智能家居设备将密钥标识与第一权限密钥建立对应关系,并保存密钥标识和第一权限密钥。
若步骤108中还包括:移动终端将自身的密钥标识发送给智能家居设备,则步骤108具体为:移动终端将第一公钥、自身的密钥标识和加密后的第一随机数进行拼接得到第二拼接数据,将第二拼接数据发送给智能家居设备;
例如:移动终端将第一公钥
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB、自身的密钥标识01和加密后的第一随机数
6B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522进行拼接得到第二拼接数据
0406CCAE7536386DA2C5ADD428B099C7658814CA837F94FADE365D0EC6B1519385FF83EC5F2C0C8F016A32134589F7B9E97ACBFEFD2EF12A91FA622B38A1449EEB016B29E6E225A36B68DFE333C7CE5E55D83249D3D2CD6332671FA445C4DD34234522,将上述第二拼接数据发送给智能家居设备。
相应地,智能家居设备将密钥标识与第一权限密钥建立对应关系,并保存密钥标识和第一权限密钥之前,还包括:智能家居设备从第二拼接数据中获取密钥标识。
本实施例中,智能家居设备可以根据密钥标识获取第一权限密钥的属性,例如可以根据密钥标识判断第一权限密钥是否为与移动终端的临时会话密钥或永久会话密钥,若密钥标识为01则第一权限密钥为永久会话密钥,若密钥标识为00则第一权限密钥为临时会话密钥,可以在第一预设时间后,将保存的密钥标识和第一权限密钥清除。
移动终端可以根据密钥标识设置第二权限密钥的属性,例如可以根据密钥标识设置第二权限密钥是否为与智能家居设备的临时会话密钥或永久会话密钥,若密钥标识为01则第二权限密钥为永久会话密钥,若密钥标识为00则第二权限密钥为临时会话密钥,步骤122之后,移动终端还可以在第一预设时间后,将保存的密钥标识和第二权限密钥清除。
本实施例中,当移动终端和智能家居设备配网成功后,移动终端执行步骤101之前,还包括:
步骤s01:移动终端向智能家居设备发送身份验证请求;
具体地,移动终端向服务器发送自身的移动终端标识,服务器根据移动终端标识获取与移动终端标识对应的设备码;向移动终端返回该设备码,移动终端组织包括设备码的身份验证请求,向智能家居设备发送身份验证请求。
步骤s02:智能家居设备根据身份验证请求判断移动终端是否合法,如果是,则向移动终端返回验证通过信息,所述移动终端执行步骤101;否则,报错。
具体地,步骤s02包括:智能家居设备判断自身的设备码和身份验证请求中的设备码是否匹配,如果是,则判断移动终端合法,向移动终端返回验证通过信息,所述移动终端执行步骤101;否则,判断移动终端不合法,报错。
实施例3
本实施例提供了一种协商会话密钥的系统,如图2所示,系统包括:移动终端、智能家居设备和云端服务器;
移动终端包括:第一发送模块11、第一接收模块12、第二发送模块13、第二接收模块14、第三发送模块15、第三接收模块16和第一运算模块17;
第一发送模块11,用于向智能家居设备发送鉴权请求;
第一接收模块12,用于接收来自智能家居设备的第一数据和设备标识;
第二发送模块13,用于向云端服务器发送第一接收模块12接收到第一数据和设备标识;
第二接收模块14,用于接收来自云端服务器的第一加密数据;
第三发送模块15,用于将第二接收模块14接收到的第一加密数据和移动终端的第一公钥发送给智能家居设备;
第三接收模块16,用于接收来自智能家居设备的设备公钥;
第一运算模块17,用于使用与移动终端的第一公钥对应的第一私钥通过第二算法对第三接收模块16接收到的设备公钥进行运算得到第二权限密钥,将第二权限密钥作为与智能家居设备的会话密钥;
智能家居设备包括:第四接收模块21、第四发送模块22、第五接收模块23、第一解密模块24、第一判断模块25、第一报错模块26、第二运算模块27和第五发送模块28;
第四接收模块21,用于接收来自移动终端的鉴权请求;
第四发送模块22,用于向移动终端发送智能家居设备的第一数据和智能家居设备的设备标识;
第五接收模块23,用于接收来自移动终端的第一加密数据和移动终端的第一公钥;
第一解密模块24,用于使用智能家居设备的初始密钥解密第五接收模块23接收到的第一加密数据得到第一解密结果;
第一判断模块25,用于判断第一解密模块24得到的第一解密结果与智能家居设备的第一数据是否匹配;
第一报错模块26,用于当第一判断模块25判断为否后,报错;
第二运算模块27,用于当第一判断模块25判断为是后,使用智能家居设备的设备私钥通过第二算法对第五接收模块23接收到的第一公钥进行运算得到第一权限密钥,并将第一权限密钥作为与移动终端的会话密钥;
第五发送模块28,用于当第一判断模块25判断为是后,向移动终端发送智能家居设备的设备公钥;
云端服务器包括:第六接收模块31、第六发送模块32、第一获取模块33和第一加密模块34;
第六接收模块31,用于接收来自移动终端的第一数据和设备标识;
第一获取模块33,用于获取与第六接收模块31接收到的设备标识对应的初始密钥;
第一加密模块34,用于使用第一获取模块33获取到的初始密钥对第一数据进行加密得到第一加密数据;
第六发送模块32,用于将第一加密模块34得到的第一加密数据发送给移动终端。
本实施例中,智能家居设备中还可以包括:第一生成模块;移动终端还包括:第二生成模块;
第一生成模块,用于在第二运算模块27得到第一权限密钥之前,根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成设备公钥和设备私钥;
第二生成模块,用于当第三发送模块15将移动终端的第一公钥发送给智能家居设备之前;根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成第一公钥和第一私钥。
本实施例中,移动终端还包括:第七发送模块和第七接收模块;智能家居设备还包括:第八接收模块、第八发送模和第二判断模块;
第七发送模块,用于向智能家居设备发送身份验证请求;
第七接收模块,用于接收来自移动终端的验证通过信息;
第八接收模块,用于接收来自移动终端的身份验证请求;
第二判断模块,用于根据第八接收模块接收到的身份验证请求判断移动终端是否合法;
第八发送模块,用于当第二判断模块判断为是后,向移动终端返回验证通过信息;
第一报错模块26,还用于当第二判断模块判断为否后,报错。
本实施例中,移动终端还可以包括:第一确认模块、第九发送模块、第二解密模块、第九接收模块和第二报错模块;
第一确认模块用于使用第二权限密钥对包括确认信息的第二数据进行加密得到确认报文;
第九发送模块,用于将第一确认模块得到的确认报文发送给智能家居设备;
第九接收模块,用于接收来自智能家居设备的的第一状态码加密数据;
第二解密模块,用于使用第一运算模块17得到的第二权限密钥对第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码;
第一运算模块17,具体用于使用与移动终端的第一公钥对应的第一私钥通过第二算法对第三接收模块16接收到的设备公钥进行运算得到第二权限密钥,当第二解密模块判断为是后,将第二权限密钥对与智能家居设备的会话密钥;
第二报错模块,用于当第二解密模块判断为否后,报错;
智能家居设备还包括:第十接收模块、第三解密模块、第二加密模块、第十发送模块;
第十接收模块,用于接收来自移动终端的确认报文;
第三解密模块,用于对第十接收模块接收到的确认报文进行解密,判断解密后的确认报文中是否包括确认信息;
第二运算模块27,具体用于当第一判断模块25判断为是后,使用智能家居设备的设备私钥通过第二算法对第五接收模块23接收到的第一公钥进行运算得到第一权限密钥,当第三解密模块判断为是后,将第一权限密钥作为与移动终端的会话密钥;
第二加密模块,用于当第三解密模块判断为是后,使用第一权限密钥对第一状态码进行加密得到第一状态码加密数据;
第十发送模块,用于将第二加密模块得到的第一状态码加密数据发送给移动终端;
第一报错模块26,还用于当第三解密模块判断为否后,报错。
进一步地,第三发送模块15具体包括:第一发送单元、第一接收单元和第二发送单元;
第一发送单元,用于将述第二接收模块14接收到的第一加密数据发送给智能家居设备;
第一接收单元,用于接收来自智能家居设备的匹配成功信息;
第二发送单元,用于当第一接收单元接收到匹配成功信息后,将移动终端的第一公钥发送给智能家居设备;
第五发送模块28,还用于当第一判断模块判断为是后,向移动终端返回匹配成功信息。
本实施例中,移动终端还可以包括:第三报错模块;
第五发送模块28,具体用于当第一判断模块25判断为是后,将包括智能家居设备的设备公钥的设备公钥证书发送给移动终端;
第三接收模块16,具体用于接收来自智能家居设备的设备公钥证书;使用预设的服务器公钥验证设备公钥证书是否合法,如果是,则从设备公钥证书中获取设备公钥;
第三报错模块,用于当第三接收模块16判断设备公钥证书不合法时,报错。
本实施例中,智能家居设备还可以包括:第一校验模块;
第一校验模块,用于使用第二运算模块27得到的第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;
第五发送模块28,还用于向移动终端发送第一校验模块得到的第一权限密钥校验值;
第二运算模块27,具体用于当第一判断模块25判断为是后,使用智能家居设备的设备私钥通过第二算法对第五接收模块23接收到的第一公钥进行运算得到第一权限密钥,当接收到来自移动终端的确认报文后,将第一权限密钥作为与移动终端的会话密钥;
移动终端还包括:第二校验模块;
第三接收模块16,还用于接收来自智能家居设备的第一权限密钥校验值;
第二校验模块,用于使用第一运算模块17得到的第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;并判断第三接收模块16接收到的第一权限密钥校验值和第二权限密钥校验值是否匹配,如果是,则向智能家居设备返回确认报文;否则,报错。
本实施例中,智能家居设备还可以包括:第一对应保存模块;移动终端还包括:第二对应保存模块;
第三发送模块15,还用于将自身的密钥标识发送给智能家居设备;
第一对应保存模块,用于当第三解密模块判断为是后,将密钥标识与第二运算模块27得到的第一权限密钥建立对应关系,并保存密钥标识和第一权限密钥;
第二对应保存模块,用于当第二解密模块判断为是后,将密钥标识与第二权限密钥建立对应关系,并保存密钥标识和第二权限密钥。
进一步地,智能家居设备还可以包括:第一清除模块;移动终端还包括:第二清除模块;
第一清除模块,用于根据第一对应保存模块保存的密钥标识判断第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第一权限密钥及与第一权限密钥对应的密钥标识清除;
第二清除模块,用于根据第二对应保存模块保存的密钥标识判断第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第二权限密钥及与第二权限密钥对应的密钥标识清除。
实施例4
本实施例提供了一种协商会话密钥的移动终端,如图3所示,包括:第一发送模块11、第一接收模块12、第二发送模块13、第二接收模块14、第三发送模块15、第三接收模块16和第一运算模块17;
第一发送模块11,用于向智能家居设备发送鉴权请求;
第一接收模块12,用于接收来自智能家居设备的第一数据和设备标识;
第二发送模块13,用于向云端服务器发送第一接收模块12接收到第一数据和设备标识;
第二接收模块14,用于接收来自云端服务器的第一加密数据;
第三发送模块15,用于将第二接收模块14接收到的第一加密数据和移动终端的第一公钥发送给智能家居设备;
第三接收模块16,用于接收来自智能家居设备的设备公钥;
第一运算模块17,用于使用与移动终端的第一公钥对应的第一私钥通过第二算法对第三接收模块16接收到的设备公钥进行运算得到第二权限密钥,将第二权限密钥对与智能家居设备的会话密钥。
本实施例中,移动终端还可以包括:第二生成模块;
第二生成模块,用于当第三发送模块15将移动终端的第一公钥发送给智能家居设备之前;根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成第一公钥和第一私钥。
本实施例中,移动终端还可以包括:第七发送模块、第七接收模块和第四报错模块;
第七发送模块,用于向智能家居设备发送身份验证请求;
第七接收模块,用于接收来自移动终端的验证通过信息;
第四报错模块,用于判断第七接收模块是否接收到来自移动终端的验证通过信息,如果否,则报错;
第一发送模块11,具体用于当第四报错模块判断为是后,向智能家居设备发送鉴权请求。
本实施例中,移动终端还可以包括:第一确认模块、第九发送模块、第二解密模块、第九接收模块和第二报错模块;
第一确认模块用于使用第二权限密钥对包括确认信息的第二数据进行加密得到确认报文;
第九发送模块,用于将第一确认模块得到的确认报文发送给智能家居设备;
第九接收模块,用于接收来自智能家居设备的的第一状态码加密数据;
第二解密模块,用于使用第一运算模块17得到的第二权限密钥对第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码;
第一运算模块17,具体用于使用与移动终端的第一公钥对应的第一私钥通过第二算法对第三接收模块16接收到的设备公钥进行运算得到第二权限密钥,当第二解密模块判断为是后,将第二权限密钥对与智能家居设备的会话密钥;
第二报错模块,用于当第二解密模块判断为否后,报错。
本实施例中,第三发送模块15具体包括:第一发送单元、第一接收单元和第二发送单元;
第一发送单元,用于将述第二接收模块14接收到的第一加密数据发送给智能家居设备;
第一接收单元,用于接收来自智能家居设备的匹配成功信息;
第二发送单元,用于当第一接收单元接收到匹配成功信息后,将移动终端的第一公钥发送给智能家居设备。
进一步地,第一接收单元,具体用于接收来自智能家居设备的信息,判断接收到的信息是否为匹配成功信息;如果否,则报错;
第二发送单元,具体用于当第一接收单元判断为是后,将移动终端的第一公钥发送给智能家居设备。
本实施例中,第三接收模块16,具体用于接收来自智能家居设备的包括设备公钥的设备公钥证书,使用预设的服务器公钥验证设备公钥证书是否合法,如果是,则从设备公钥证书中获取设备公钥;否则,报错。
本实施例中,移动终端还可以包括:第二校验模块;
第三接收模块16,还用于接收来自智能家居设备的第一权限密钥校验值;
第二校验模块,用于使用第一运算模块17得到的第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;判断第三接收模块16接收到的第一权限密钥校验值和第二权限密钥校验值是否匹配,如果是,则向智能家居设备返回确认报文;否则,报错。
本实施例中移动终端,还可以包括:第二对应保存模块;
第三发送模块15,还用于将自身的密钥标识发送给智能家居设备;
第二对应保存模块,用于当第二解密模块判断为是后,将密钥标识与第二权限密钥建立对应关系,并保存密钥标识和第二权限密钥。
进一步地,移动终端还包括:第二清除模块;
第二清除模块,用于根据第二对应保存模块保存的密钥标识判断第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第二权限密钥及与第二权限密钥对应的密钥标识清除。
实施例5
本实施例提供了一种协商会话密钥的智能家居设备,如图4所示,包括:第四接收模块21、第四发送模块22、第五接收模块23、第一解密模块24、第一判断模块25、第一报错模块26、第二运算模块27和第五发送模块28;
第四接收模块21,用于接收来自移动终端的鉴权请求;
第四发送模块22,用于向移动终端发送智能家居设备的第一数据和智能家居设备的设备标识;
第五接收模块23,用于接收来自移动终端的第一加密数据和移动终端的第一公钥;
第一解密模块24,用于使用智能家居设备的初始密钥解密第五接收模块23接收到的第一加密数据得到第一解密结果;
第一判断模块25,用于判断第一解密模块24得到的第一解密结果与智能家居设备的第一数据是否匹配;
第一报错模块26,用于当第一判断模块25判断为否后,报错;
第二运算模块27,用于当第一判断模块25判断为是后,使用智能家居设备的设备私钥通过第二算法对第五接收模块23接收到的第一公钥进行运算得到第一权限密钥,并将第一权限密钥作为与移动终端的会话密钥;
第五发送模块28,用于当第一判断模块25判断为是后,向移动终端发送智能家居设备的设备公钥。
本实施例中,第五发送模块28,具体用于当第一判断模块25判断为是后,将包括智能家居设备的设备公钥的设备公钥证书发送给移动终端。
本实施例中智能家居设备,还可以包括:第一生成模块;
第一生成模块,用于在第二运算模块27得到第一权限密钥之前,根据预设的椭圆曲线标识符获取椭圆曲线参数,根据椭圆曲线参数生成设备公钥和设备私钥;
本实施例中,智能家居设备,还可以包括:第八接收模块、第八发送模和第二判断模块;
第八接收模块,用于接收来自移动终端的身份验证请求;
第二判断模块,用于根据第八接收模块接收到的身份验证请求判断移动终端是否合法;
第八发送模块,用于当第二判断模块判断为是后,向移动终端返回验证通过信息;
第一报错模块26,还用于当第二判断模块判断为否后,报错。
本实施例中,智能家居设备,还可以包括:第十接收模块、第三解密模块、第二加密模块、第十发送模块;
第十接收模块,用于接收来自移动终端的确认报文;
第三解密模块,用于对第十接收模块接收到的确认报文进行解密,判断解密后的确认报文中是否包括确认信息;
第二运算模块27,具体用于当第一判断模块25判断为是后,使用智能家居设备的设备私钥通过第二算法对第五接收模块23接收到的第一公钥进行运算得到第一权限密钥,当第三解密模块判断为是后,将第一权限密钥作为与移动终端的会话密钥;
第二加密模块,用于当第三解密模块判断为是后,使用第一权限密钥对第一状态码进行加密得到第一状态码加密数据;
第十发送模块,用于将第二加密模块得到的第一状态码加密数据发送给移动终端;
第一报错模块26,还用于当第三解密模块判断为否后,报错。。
本实施例中第五发送模块28,还用于当第一判断模块判断为是后,向移动终端返回匹配成功信息。
本实施例中,智能家居设备还包括:第一校验模块;
第一校验模块,用于使用第二运算模块27得到的第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;
第五发送模块28,还用于向移动终端发送第一校验模块得到的第一权限密钥校验值。
本实施例中,智能家居设备还包括:第一对应保存模块;
第一对应保存模块,用于当第三解密模块判断为是后,将密钥标识与第二运算模块27得到的第一权限密钥建立对应关系,并保存密钥标识和第一权限密钥。
进一步地,智能家居设备还可以包括:第一清除模块;
第一清除模块,用于根据第一对应保存模块保存的密钥标识判断第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将第一权限密钥及与第一权限密钥对应的密钥标识清除。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (57)

1.一种协商会话密钥的方法,其特征在于,包括:
步骤s1:移动终端向智能家居设备发送鉴权请求;
步骤s2:所述智能家居设备向所述移动终端发送自身的第一数据和自身的设备标识;
步骤s3:所述移动终端将所述第一数据和所述设备标识发送给云端服务器;
步骤s4:所述云端服务器获取与所述设备标识对应的初始密钥,使用所述初始密钥对所述第一数据进行加密得到第一加密数据,将所述第一加密数据发送给所述移动终端;
步骤s5:所述移动终端将所述第一加密数据和自身的第一公钥发送给所述智能家居设备;
步骤s6:所述智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与所述第一数据是否匹配,如果是,则执行步骤s7;否则,报错;
步骤s7:所述智能家居设备使用自身的设备私钥通过第二算法对所述第一公钥进行运算得到第一权限密钥,向所述移动终端发送自身的设备公钥;并将所述第一权限密钥作为与所述移动终端的会话密钥;
步骤s8:所述移动终端使用与自身的第一公钥对应的第一私钥通过第二算法对所述设备公钥进行运算得到第二权限密钥,将所述第二权限密钥作为与所述智能家居设备的会话密钥。
2.根据权利要求1所述的方法,其特征在于,所述步骤s7之前还包括:所述智能家居设备根据预设的椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成设备公钥和设备私钥;
所述步骤s5之前还包括:所述移动终端根据预设的椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成第一公钥和第一私钥。
3.根据权利要求1所述的方法,其特征在于,所述步骤s1之前还包括:
步骤s01:所述移动终端向所述智能家居设备发送身份验证请求;
步骤s02:所述智能家居设备根据所述身份验证请求判断所述移动终端是否合法,如果是,则向所述移动终端返回验证通过信息,所述移动终端执行步骤s1;否则,报错。
4.根据权利要求1所述的方法,其特征在于,所述移动终端将所述第二权限密钥作为与所述智能家居设备的会话密钥之前,还包括:
步骤s9:移动终端使用所述第二权限密钥对包括确认信息的第二数据进行加密得到确认报文,将所述确认报文发给所述智能家居设备;
所述智能家居设备将所述第一权限密钥作为与所述移动终端的会话密钥之前,还包括:
步骤s10:所述智能家居设备使用所述第一权限密钥对所述确认报文进行解密,判断解密后的确认报文中是否包括确认信息,如果是,则将所述第一权限密钥作为与所述移动终端的会话密钥,并使用所述第一权限密钥对第一状态码进行加密得到第一状态码加密数据;将所述第一状态码加密数据发送给所述移动终端;否则,报错;
步骤s11:所述移动终端使用所述第二权限密钥对所述第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码,如果是,则将所述第二权限密钥作为与所述智能家居设备的会话密钥;否则,报错。
5.根据权利要求4所述的方法,其特征在于,所述步骤s7替换为:所述智能家居设备向所述移动终端发送自身的设备公钥,所述移动终端执行步骤s8;
所述步骤s10替换为:所述智能家居设备使用自身的设备私钥对所述第一公钥进行运算得到第一权限密钥,使用所述第一权限密钥对所述确认报文进行解密,判断解密后的确认报文中是否包括确认信息,如果是,则将所述第一权限密钥作为与所述移动终端的会话密钥,并使用所述第一权限密钥对第一状态码进行加密得到第一状态码加密数据;将所述第一状态码加密数据发送给所述移动终端;所述移动终端执行步骤s11。
6.根据权利要求1所述的方法,其特征在于,所述步骤s5-s6具体包括:
步骤a1:所述移动终端将所述第一加密数据发送给所述智能家居设备;
步骤a2:所述智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与所述第一数据是否匹配,如果是,则向所述移动终端返回匹配成功信息,所述移动终端执行步骤a3;否则,报错;
步骤a3:所述移动终端将自身的第一公钥发送给所述智能家居设备;所述智能家居设备执行步骤s7。
7.根据权利要求1所述的方法,其特征在于,所述向所述移动终端发送自身的设备公钥具体为:
所述智能家居设备将包括自身的设备公钥的设备公钥证书发送给所述移动终端;
所述步骤s8之前还包括:所述移动终端使用预设的服务器公钥验证所述设备公钥证书是否合法,如果是,则从所述设备公钥证书中获取设备公钥,执行步骤s8;否则,报错。
8.根据权利要求1所述的方法,其特征在于,所述步骤s7中的所述智能家居设备使用自身的设备私钥通过第二算法对所述第一公钥进行运算得到第一权限密钥后,还包括:所述智能家居设备使用第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;
所述步骤s7中还包括:所述智能家居设备向所述移动终端发送所述第一权限密钥值;
所述步骤s8中的所述移动终端使用与自身的第一公钥对应的第一私钥通过第二算法对所述设备公钥进行运算得到第二权限密钥之后,还包括:所述移动终端使用第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;所述移动终端判断所述第一权限密钥校验值和所述第二权限密钥校验值是否匹配,如果是,则向所述智能家居设备返回确认报文;否则,报错。
9.根据权利要求4所述的方法,其特征在于,所述步骤s5中还包括:所述移动终端将自身的密钥标识发送给所述智能家居设备;
所述步骤s10中当所述智能家居设备判断解密后的确认报文中包括确认信息后,还包括:所述智能家居设备将所述密钥标识与所述第一权限密钥建立对应关系,并保存所述密钥标识和所述第一权限密钥;
所述步骤s11中当所述移动终端判断为是后,还包括:所述移动终端将所述密钥标识与所述第二权限密钥建立对应关系,并保存所述密钥标识和所述第二权限密钥。
10.根据权利要求9所述的方法,其特征在于,当所述保存所述密钥标识和所述第一权限密钥后,还包括:所述智能家居设备根据所述密钥标识判断所述第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第一权限密钥及与所述第一权限密钥对应的密钥标识清除;
当所述保存所述密钥标识和所述第二权限密钥后,还包括:所述移动终端根据所述密钥标识判断所述第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第二权限密钥及与所述第二权限密钥对应的密钥标识清除。
11.一种协商会话密钥的方法,其特征在于,包括:
步骤t1:移动终端向智能家居设备发送鉴权请求;
步骤t2:所述移动终端接收来自所述智能家居设备的第一数据和设备标识;并将所述第一数据和所述设备标识发送给云端服务器,以使所述云端服务器根据所述设备标识对应的初始密钥对所述第一数据加密得到第一加密数据;
步骤t3:所述移动终端接收来自所述云端服务器的第一加密数据;将自身的第一公钥和所述第一加密数据发送给所述智能家居设备;
步骤t4:所述移动终端接收来自所述智能家居设备的设备公钥,使用与自身的第一公钥对应的第一私钥通过第二算法对所述设备公钥进行运算得到第二权限密钥,将所述第二权限密钥作为与所述智能家居设备的会话密钥。
12.根据权利要求11所述的方法,其特征在于,所述步骤t3之前还包括:所述移动终端根据椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成第一公钥和第一私钥。
13.根据权利要求11所述的方法,其特征在于,所述步骤t1之前还包括:
步骤t0:所述移动终端向智能家居设备发送身份验证请求;判断是否接收到来自所述智能家居设备的验证通过信息,如果是,则执行步骤t1;否则,报错。
14.根据权利要求11所述的方法,其特征在于,所述将所述第二权限密钥作为与所述智能家居设备的会话密钥之前还包括:
步骤t5:所述移动终端使用所述第二权限密钥对包括确认信息的第二数据进行加密得到确认报文,将所述确认报文发给所述智能家居设备;
步骤t6:所述移动终端接收来自所述智能家居设备的第一状态码加密数据,使用所述第二权限密钥对所述第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码,如果是,则将所述第二权限密钥作为与所述智能家居设备的会话密钥;否则,报错。
15.根据权利要求1l所述的方法, 其特征在于,所述将自身的第一公钥和所述第一加密数据发送给所述智能家居设备;具体包括:
步骤b1:所述移动终端将所述第一加密数据发送给所述智能家居设备;
步骤b2:所述移动终端接收来自所述智能家居设备的匹配成功信息;
步骤b3:所述移动终端将所述自身的第一公钥发送给所述智能家居设备。
16.根据权利要求15所述的方法,其特征在于,所述步骤b2具体包括:所述移动终端接收来自智能家居设备的信息,判断接收到的信息是否为匹配成功信息,如果是,则执行步骤b3;否则,报错。
17.根据权利要求11所述的方法,其特征在于,所述移动终端接收来自所述智能家居设备的设备公钥,具体为:
所述移动终端接收来自所述智能家居设备的包括所述设备公钥的设备公钥证书,使用预设的服务器公钥验证所述设备公钥证书是否合法,如果是,则从所述设备公钥证书中获取设备公钥,继续;否则,报错。
18.根据权利要求11所述的方法,其特征在于,所述将所述第二权限密钥作为与所述智能家居设备的会话密钥之前还包括:所述移动终端接收来自所述智能家居设备的第一权限密钥校验值;所述移动终端使用第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;所述移动终端判断所述第一权限密钥校验值和所述第二权限密钥校验值是否匹配,如果是,则向所述智能家居设备发送确认报文,将所述第二权限密钥作为与所述智能家居设备的会话密钥;否则,报错。
19.根据权利要求14所述的方法,其特征在于,所述步骤t3中还包括:所述移动终端将密钥标识发送给智所述智能家居设备;
所述步骤t6中当所述移动终端判断为是后,还包括:所述移动终端将所述密钥标识与所述第二权限密钥建立对应关系,并保存所述密钥标识和所述第二权限密钥。
20.根据权利要求19所述的方法,其特征在于,当所述保存所述密钥标识和所述第二权限密钥后,还包括:所述移动终端根据所述密钥标识判断所述第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第二权限密钥及与所述第二权限密钥对应的密钥标识清除。
21.一种协商会话密钥的方法,其特征在于,包括;
步骤r1:智能家居设备接收来自移动终端的鉴权请求;
步骤r2:所述智能家居设备向所述移动终端发送自身的第一数据和自身的设备标识,以使云端服务器根据所述智能家居设备的设备标识对应的初始密钥对所述第一数据加密得到第一加密数据后发送给所述终端设备;
步骤r3:所述智能家居设备接收来自所述移动终端的第一加密数据和第一公钥;
步骤r4:所述智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与所述第一数据是否匹配,如果是,则执行步骤r5;否则,报错;
步骤r5:所述智能家居设备使用自身的设备私钥对第一公钥进行运算得到第一权限密钥,向所述移动终端发送自身的设备公钥并将所述第一权限密钥作为与所述移动终端的会话密钥。
22.根据权利要求21所述的方法,其特征在于,所述步骤r5之前还包括:所述智能家居设备根据椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成设备公钥和设备私钥。
23.根据权利要求21所述的方法,其特征在于,所述步骤r1之前还包括:
步骤r01:所述智能家居设备接收来自所述移动终端的身份验证请求;
步骤r02:所述智能家居设备根据所述身份验证请求判断所述移动终端是否合法,如果是,则向所述移动终端返回验证通过信息,执行步骤r1;否则,报错。
24.根据权利要求21所述的方法,其特征在于,所述将所述第一权限密钥作为与所述移动终端的会话密钥之前还包括:
步骤r6:所智能家居设备接收来自所述移动终端的确认报文;
步骤r7:所述智能家居设备使用所述第一权限密钥对所述确认报文进行解密,判断解密后的确认报文中是否包括确认信息,如果是,则将所述第一权限密钥作为与所述移动终端的会话密钥,并使用所述第一权限密钥对第一状态码进行加密得到第一状态码加密数据;将所述第一状态码加密数据发送给所述移动终端;否则,报错。
25.根据权利要求21所述的方法,其特征在于,所述步骤r3-r4具体包括:
步骤c1:所述智能家居设备接收来自所述移动终端的第一加密数据;
步骤c2:所述智能家居设备使用自身的初始密钥解密第一加密数据得到第一解密结果,判断第一解密结果与所述第一数据是否匹配,如果是,则执行步骤c3;否则,报错;
步骤c3:所述智能家居设备向所述移动终端发送匹配成功信息;
步骤c4:所述智能家居设备接收来自所述移动终端的第一公钥;执行步骤r5。
26.根据权利要求21所述的方法,其特征在于,所述向所述移动终端发送自身的设备公钥具体为:
所述智能家居设备将包括自身的设备公钥的设备公钥证书发送给所述移动终端。
27.根据权利要求21所述的方法,其特征在于,所述步骤r5中还包括:所述智能家居设备使用第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;向所述移动终端发送第一权限密钥值。
28.根据权利要求24所述的方法,其特征在于,所述步骤r3中还包括:所述智能家居设备接收来自所述移动终端的密钥标识;
所述步骤r7中当所述智能家居设备判断为是后,还包括:所述智能家居设备将所述密钥标识与所述第一权限密钥建立对应关系,并保存所述密钥标识和所述第一权限密钥。
29.根据权利要求28所述的方法,其特征在于,当保存所述密钥标识和所述第一权限密钥后,还包括:所述智能家居设备根据所述密钥标识判断所述第一权限密钥是否为临时会活密钥,如果是,则在第一预设时间后,将所述第一权限密钥及与所述第一权限密钥对应的密钥标识清除。
30.一种协商会话密钥的系统,其特征在于,所述系统包括:移动终端、智能家居设备和云端服务器;
所述移动终端包括:第一发送模块、第一接收模块、第二发送模块、第二接收模块、第三发送模块、第三接收模块和第一运算模块;
所述第一发送模块,用于向所述智能家居设备发送鉴权请求;
所述第一接收模块,用于接收来自所述智能家居设备的第一数据和设备标识;
第二发送模块,用于向所述云端服务器发送第一接收模块接收到所述第一数据和所述设备标识;
所述第二接收模块,用于接收来自所述云端服务器的第一加密数据;
所述第三发送模块,用于将所述第二接收模块接收到的第一加密数据和所述移动终端的第一公钥发送给所述智能家居设备;
所述第三接收模块,用于接收来自所述智能家居设备的设备公钥;
所述第一运算模块,用于使用与所述移动终端的第一公钥对应的第一私钥通过第二算法对所述第三接收模块接收到的设备公钥进行运算得到第二权限密钥,将所述第二权限密钥作为与所述智能家居设备的会话密钥;
所述智能家居设备包括:第四接收模块、第四发送模块、第五接收模块、第一解密模块、第一判断模块、第一报错模块、第二运算模块和第五发送模块;
所述第四接收模块,用于接收来自所述移动终端的鉴权请求;
所述第四发送模块,用于向所述移动终端发送所述智能家居设备的第一数据和所述智能家居设备的设备标识;
所述第五接收模块,用于接收来自所述移动终端的第一加密数据和所述移动终端的第一公钥;
所述第一解密模块,用于使用所述智能家居设备的初始密钥解密所述第五接收模块接收到的所述第一加密数据得到第一解密结果;
所述第一判断模块,用于判断所述第一解密模块得到的第一解密结果与所述智能家居设备的第一数据是否匹配;
所述第一报错模块,用于当所述第一判断模块判断为否后,报错;
所述第二运算模块,用于当所述第一判断模块判断为是后,使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,并将所述第一权限密钥作为与所述移动终端的会话密钥;
所述第五发送模块,用于当第一判断模块判断为是后,向所述移动终端发送所述智能家居设备的设备公钥;
所述云端服务器包括:第六接收模块、第六发送模块、第一获取模块和第一加密模块;
所述第六接收模块,用于接收来自所述移动终端的第一数据和设备标识;
所述第一获取模块,用于获取与所述第六接收模块接收到的设备标识对应的初始密钥;
所述第一加密模块,用于使用所述第一获取模块获取到的初始密钥对所述第一数据进行加密得到第一加密数据;
所述第六发送模块,用于将所述第一加密模块得到的第一加密数据发送给所述移动终端。
31.根据权利要求30所述的系统,其特征在于,所述智能家居设备中还包括:第一生成模块;所述移动终端还包括:第二生成模块;
所述第一生成模块,用于在所述第二运算模块得到第一权限密钥之前,根据预设的椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成设备公钥和设备私钥;
所述第二生成模块,用于当所述第三发送模块将所述移动终端的第一公钥发送给所述智能家居设备之前;根据预设的椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成第一公钥和第一私钥。
32.根据权利要求30所述的系统,其特征在于,所述移动终端还包括:第七发送模块和第七接收模块;所述智能家居设备还包括:第八接收模块、第八发送模块和第二判断模块;
所述第七发送模块,用于向所述智能家居设备发送身份验证请求;
所述第七接收模块,用于接收来自所述移动终端的验证通过信息;
所述第八接收模块,用于接收来自所述移动终端的身份验证请求;
所述第二判断模块,用于根据所述第八接收模块接收到的身份验证请求判断所述移动终端是否合法;
所述第八发送模块,用于当所述第二判断模块判断为是后,向所述移动终端返回验证通过信息;
所述第一报错模块,还用于当所述第二判断模块判断为否后,报错。
33.根据权利要求30所述的系统,其特征在于,所述移动终端还包括:第一确认模块、第九发送模块、第二解密模块、第九接收模块和第二报错模块;
所述第一确认模块用于使用所述第二权限密钥对包括确认信息的第二数据进行加密得到确认报文;
所述第九发送模块,用于将所述第一确认模块得到的确认报文发送给所述智能家居设备;
第九接收模块,用于接收来自所述智能家居设备的的第一状态码加密数据;
所述第二解密模块,用于使用所述第一运算模块得到的第二权限密钥对所述第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码;
所述第一运算模块,具体用于使用与所述移动终端的第一公钥对应的第一私钥通过第二算法对所述第三接收模块接收到的设备公钥进行运算得到第二权限密钥,当所述第二解密模块判断为是后将所述第二权限密钥对与所述智能家居设备的会话密钥;
所述第二报错模块,用于当所述第二解密模块判断为否后,报错;
所述智能家居设备还包括:第十接收模块、第三解密模块、第二加密模块、第十发送模块;
所述第十接收模块,用于接收来自所述移动终端的确认报文;
所述第三解密模块,用于对所述第十接收模块接收到的所述确认报文进行解密,判断解密后的确认报文中是否包括确认信息;
所述第二运算模块,具体用于当所述第一判断模块判断为是后,使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,当所述第三解密模块判断为是后将所述第一权限密钥作为与所述移动终端的会话密钥;
所述第二加密模块,用于当所述第三解密模块判断为是后,使用所述第一权限密钥对第一状态码进行加密得到第一状态码加密数据;
所述第十发送模块,用于将所述第二加密模块得到的第一状态码加密数据发送给所述移动终端;
所述第一报错模块,还用于当所述第三解密模块判断为否后,报错。
34.根据权利要求33所述的系统,其特征在于,所述第三发送模块具体包括:第一发送单元、第一接收单元和第二发送单元;
所述第一发送单元,用于将所述述第二接收模块接收到的第一加密数据发送给所述智能家居设备;
所述第一接收单元,用于接收来自所述智能家居设备的匹配成功信息;
所述第二发送单元,用于当所述第一接收单元接收到匹配成功信息后,将所述移动终端的第一公钥发送给所述智能家居设备;
所述第五发送模块,还用于当所述第一判断模块判断为是后,向所述移动终端返回匹配成功信息。
35.根据权利要求30所述的系统,其特征在于,所述移动终端还包括:第三报错模块;
所述第五发送模块,具体用于当第一判断模块判断为是后,将包括所述智能家居设备的设备公钥的设备公钥证书发送给所述移动终端;
所述第三接收模块,具体用于接收来自所述智能家居设备的设备公钥证书;使用预设的服务器公钥验证所述设备公钥证书是否合法,如果是,则从所述设备公钥证书中获取设备公钥;
所述第三报错模块,用于当所述第三接收模块判断所述设备公钥证书不合法时,报错。
36.根据权利要求30所述的系统,其特征在于,所述智能家居设备还包括:第一校验模块;
所述第一校验模块,用于使用所述第二运算模块得到的第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;
所述第五发送模块,还用于向所述移动终端发送所述第一校验模块得到的第一权限密钥校验值;
所述第二运算模块,具体用于当所述第一判断模块判断为是后,使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,当接收到来自所述移动终端的确认报文后将所述第一权限密钥作为与所述移动终端的会话密钥;
所述移动终端还包括:第二校验模块;
所述第三接收模块,还用于接收来自所述智能家居设备的第一权限密钥校验值;
所述第二校验模块,用于使用所述第一运算模块得到的第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值;并判断所述第三接收模块接收到的第一权限密钥校验值和所述第二权限密钥校验值是否匹配,如果是,则向所述智能家居设备返回确认报文;否则,报错。
37.根据权利要求33所述的系统,其特征在于,所述智能家居设备还包括:第一对应保存模块;所述移动终端还包括:第二对应保存模块;
所述第三发送模块,还用于将自身的密钥标识发送给所述智能家居设备;
所述第一对应保存模块,用于当所述第三解密模块判断为是后,将密钥标识与所述第二运算模块得到的第一权限密钥建立对应关系,并保存所述密钥标识和所述第一权限密钥;
所述第二对应保存模块,用于当所述第二解密模块判断为是后,将密钥标识与所述第二权限密钥建立对应关系,并保存所述密钥标识和所述第二权限密钥。
38.根据权利要求37所述的系统,其特征在于,所述智能家居设备还包括:第一清除模块;所述移动终端还包括:第二清除模块;
所述第一清除模块,用于根据所述第一对应保存模块保存的密钥标识判断所述第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第一权限密钥及与所述第一权限密钥对应的密钥标识清除;
所述第二清除模块,用于根据所述第二对应保存模块保存的密钥标识判断所述第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第二权限密钥及与所述第二权限密钥对应的密钥标识清除。
39.一种协商会话密钥的移动终端,其特征在于,包括:第一发送模块、第一接收模块、第二发送模块、第二接收模块、第三发送模块、第三接收模块和第一运算模块;
所述第一发送模块,用于向智能家居设备发送鉴权请求;
所述第一接收模块,用于接收来自所述智能家居设备的第一数据和设备标识;
第二发送模块,用于向云端服务器发送所述第一接收模块接收到所述第一数据和所述设备标识,以使所述云端服务器根据所述设备标识对应的初始密钥对所述第一数据加密得到第一加密数据;
所述第二接收模块,用于接收来自所述云端服务器的第一加密数据;
所述第三发送模块,用于将所述第二接收模块接收到的第一加密数据和所述移动终端的第一公钥发送给所述智能家居设备;
所述第三接收模块,用于接收来自所述智能家居设备的设备公钥;
所述第一运算模块,用于使用与所述移动终端的第一公钥对应的第一私钥通过第二算法对所述第三接收模块接收到的设备公钥进行运算得到第二权限密钥,将所述第二权限密钥对与所述智能家居设备的会话密钥。
40.根据权利要求39所述的移动终端,其特征在于,所述移动终端还包括:第二生成模块;
所述第二生成模块,用于当所述第三发送模块将所述移动终端的第一公钥发送给所述智能家居设备之前;根据预设的椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成第一公钥和第一私钥。
41.根据权利要求39所述的移动终端,其特征在于,所述移动终端还包括:第七发送模块、第七接收模块和第四报错模块;
所述第七发送模块,用于向所述智能家居设备发送身份验证请求;
所述第七接收模块,用于接收来自所述移动终端的验证通过信息;
所述第四报错模块,用于判断第七接收模块是否接收到来自所述移动终端的验证通过信息,如果否,则报错;
所述第一发送模块,具体用于当所述第四报错模块判断为是后,向所述智能家居设备发送鉴权请求。
42.根据权利要求39所述的移动终端,其特征在于,所述移动终端还包括:第一确认模块、第九发送模块、第二解密模块、第九接收模块和第二报错模块;
所述第一确认模块用于使用所述第二权限密钥对包括确认信息的第二数据进行加密得到确认报文;
所述第九发送模块,用于将所述第一确认模块得到的确认报文发送给所述智能家居设备;
第九接收模块,用于接收来自所述智能家居设备的的第一状态码加密数据;
所述第二解密模块,用于使用所述第一运算模块得到的第二权限密钥对所述第一状态码加密数据进行解密,判断解密的结果中是否包括第一状态码;
所述第一运算模块,具体用于使用与所述移动终端的第一公钥对应的第一私钥通过第二算法对所述第三接收模块接收到的设备公钥进行运算得到第二权限密钥,当所述第二解密模块判断为是后将所述第二权限密钥对与所述智能家居设备的会话密钥;
所述第二报错模块,用于当所述第二解密模块判断为否后,报错。
43.根据权利要求39所述的移动终端,其特征在于,所述第三发送模块具体包括:第一发送单元、第一接收单元和第二发送单元;
所述第一发送单元,用于将所述述第二接收模块接收到的第一加密数据发送给所述智能家居设备;
所述第一接收单元,用于接收来自所述智能家居设备的匹配成功信息;
所述第二发送单元,用于当所述第一接收单元接收到匹配成功信息后,将所述移动终端的第一公钥发送给所述智能家居设备。
44.根据权利要求43所述的移动终端,其特征在于,所述第一接收单元,具体用于接收来自智能家居设备的信息,判断接收到的信息是否为匹配成功信息;如果否,则报错;
所述第二发送单元,具体用于当所述第一接收单元判断为是后,将所述移动终端的第一公钥发送给所述智能家居设备。
45.根据权利要求39所述的移动终端,其特征在于,所述第三接收模块,具体用于接收来自所述智能家居设备的包括所述设备公钥的设备公钥证书,使用预设的服务器公钥验证所述设备公钥证书是否合法,如果是,则从所述设备公钥证书中获取设备公钥;否则,报错。
46.根据权利要求39所述的移动终端,其特征在于,还包括:第二校验模块;
所述第三接收模块,还用于接收来自所述智能家居设备的第一权限密钥校验值;
所述第二校验模块,用于使用所述第一运算模块得到的第二权限密钥对第一预设数据进行运算得到第二权限密钥校验值,判断所述第三接收模块接收到的第一权限密钥校验值和所述第二权限密钥校验值是否匹配,如果是,则向所述智能家居设备返回确认报文;否则,报错。
47.根据权利要求42所述的移动终端,其特征在于,还包括:第二对应保存模块;
所述第三发送模块,还用于将自身的密钥标识发送给所述智能家居设备;
所述第二对应保存模块,用于当所述第二解密模块判断为是后,将密钥标识与所述第二权限密钥建立对应关系,并保存所述密钥标识和所述第二权限密钥。
48.根据权利要求47所述的移动终端,其特征在于,所述移动终端还包括:第二清除模块;
所述第二清除模块,用于根据所述第二对应保存模块保存的密钥标识判断所述第二权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第二权限密钥及与所述第二权限密钥对应的密钥标识清除。
49.一种协商会话密钥的智能家居设备,其特征在于,包括:第四接收模块、第四发送模块、第五接收模块、第一解密模块、第一判断模块、第一报错模块、第二运算模块和第五发送模块;
所述第四接收模块,用于接收来自移动终端的鉴权请求;
所述第四发送模块,用于向所述移动终端发送所述智能家居设备的第一数据和所述智能家居设备的设备标识,以使云端服务器根据所述智能家居设备的设备标识对应的初始密钥对所述第一数据加密得到第一加密数据后发送给所述终端设备;
所述第五接收模块,用于接收来自所述移动终端的第一加密数据和所述移动终端的第一公钥;
所述第一解密模块,用于使用所述智能家居设备的初始密钥解密所述第五接收模块接收到的所述第一加密数据得到第一解密结果;
所述第一判断模块,用于判断所述第一解密模块得到的第一解密结果与所述智能家居设备的第一数据是否匹配;
所述第一报错模块,用于当所述第一判断模块判断为否后,报错;
所述第二运算模块,用于当所述第一判断模块判断为是后,使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,并将所述第一权限密钥作为与所述移动终端的会话密钥;
所述第五发送模块,用于当第一判断模块判断为是后,向所述移动终端发送所述智能家居设备的设备公钥。
50.根据权利要求49所述的智能家居设备,其特征在于,还包括:第一生成模块;
所述第一生成模块,用于在所述第二运算模块得到第一权限密钥之前,根据预设的椭圆曲线标识符获取椭圆曲线参数,根据所述椭圆曲线参数生成设备公钥和设备私钥。
51.根据权利要求49所述的智能家居设备,其特征在于,还包括:第八接收模块、第八发送模块和第二判断模块;
所述第八接收模块,用于接收来自所述移动终端的身份验证请求;
所述第二判断模块,用于根据所述第八接收模块接收到的身份验证请求判断所述移动终端是否合法;
所述第八发送模块,用于当所述第二判断模块判断为是后,向所述移动终端返回验证通过信息;
所述第一报错模块,还用于当所述第二判断模块判断为否后,报错。
52.根据权利要求49所述的智能家居设备,其特征在于,还包括:第十接收模块、第三解密模块、第二加密模块、第十发送模块;
所述第十接收模块,用于接收来自所述移动终端的确认报文;
所述第三解密模块,用于对所述第十接收模块接收到的所述确认报文进行解密,判断解密后的确认报文中是否包括确认信息;
所述第二运算模块,具体用于当所述第一判断模块判断为是后使用所述智能家居设备的设备私钥通过第二算法对所述第五接收模块接收到的第一公钥进行运算得到第一权限密钥,当所述第三解密模块判断为是后将所述第一权限密钥作为与所述移动终端的会话密钥;
所述第二加密模块,用于当所述第三解密模块判断为是后,使用所述第一权限密钥对第一状态码进行加密得到第一状态码加密数据;
所述第十发送模块,用于将所述第二加密模块得到的第一状态码加密数据发送给所述移动终端;
所述第一报错模块,还用于当所述第三解密模块判断为否后,报错。
53.根据权利要求49所述的智能家居设备,其特征在于,所述第五发送模块,还用于当所述第一判断模块判断为是后,向所述移动终端返回匹配成功信息。
54.根据权利要求49所述的智能家居设备,其特征在于,所述第五发送模块,具体用于当第一判断模块判断为是后,将包括所述智能家居设备的设备公钥的设备公钥证书发送给所述移动终端。
55.根据权利要求49所述的智能家居设备,其特征在于,所述智能家居设备还包括:第一校验模块;
所述第一校验模块,用于使用所述第二运算模块得到的第一权限密钥对第一预设数据进行运算得到第一权限密钥校验值;
所述第五发送模块,还用于向所述移动终端发送所述第一校验模块得到的第一权限密钥校验值。
56.根据权利要求52所述的智能家居设备,其特征在于,所述智能家居设备还包括:第一对应保存模块;
所述第一对应保存模块,用于当所述第三解密模块判断为是后,将密钥标识与所述第二运算模块得到的第一权限密钥建立对应关系,并保存所述密钥标识和所述第一权限密钥。
57.根据权利要求56所述的智能家居设备,其特征在于,还包括:第一清除模块;
所述第一清除模块,用于根据所述第一对应保存模块保存的密钥标识判断所述第一权限密钥是否为临时会话密钥,如果是,则在第一预设时间后,将所述第一权限密钥及与所述第一权限密钥对应的密钥标识清除。
CN201810794197.9A 2018-07-19 2018-07-19 协商会话密钥的方法、系统、移动终端及智能家居设备 Active CN109068321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810794197.9A CN109068321B (zh) 2018-07-19 2018-07-19 协商会话密钥的方法、系统、移动终端及智能家居设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810794197.9A CN109068321B (zh) 2018-07-19 2018-07-19 协商会话密钥的方法、系统、移动终端及智能家居设备

Publications (2)

Publication Number Publication Date
CN109068321A CN109068321A (zh) 2018-12-21
CN109068321B true CN109068321B (zh) 2021-07-02

Family

ID=64817356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810794197.9A Active CN109068321B (zh) 2018-07-19 2018-07-19 协商会话密钥的方法、系统、移动终端及智能家居设备

Country Status (1)

Country Link
CN (1) CN109068321B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109754241B (zh) * 2018-12-27 2022-02-22 恒宝股份有限公司 一种硬钱包及基于硬钱包的验证方法
CN112422479A (zh) * 2019-08-22 2021-02-26 北京奇虎科技有限公司 一种设备绑定方法及装置、系统
CN113225298A (zh) * 2020-01-21 2021-08-06 华为技术有限公司 一种报文验证方法及装置
CN111600854B (zh) * 2020-04-29 2022-03-08 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN112055071B (zh) * 2020-08-31 2022-02-22 郑州信大捷安信息技术股份有限公司 一种基于5g的工业控制安全通信系统及方法
CN112491933A (zh) * 2020-12-25 2021-03-12 四川虹微技术有限公司 一种局域网加密通信方法和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272301B (zh) * 2008-05-07 2011-02-02 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN105634742A (zh) * 2015-12-28 2016-06-01 飞天诚信科技股份有限公司 一种协商会话密钥的方法及智能密钥设备
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106789022A (zh) * 2016-12-28 2017-05-31 上海榉树智能科技有限公司 共享密钥生成的方法、装置及系统
CN103763631B (zh) * 2014-01-07 2018-06-01 青岛海信电器股份有限公司 认证方法、服务器和电视机
CN108270561A (zh) * 2017-01-04 2018-07-10 阿里巴巴集团控股有限公司 数据发送方法及装置、密钥索引的生成方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030235309A1 (en) * 2002-03-08 2003-12-25 Marinus Struik Local area network
US8627083B2 (en) * 2010-10-06 2014-01-07 Motorala Mobility LLC Online secure device provisioning with online device binding using whitelists
CN103560882B (zh) * 2013-10-29 2016-08-17 武汉理工大学 一种基于标识的椭圆曲线密码系统
JP6187251B2 (ja) * 2013-12-27 2017-08-30 富士通株式会社 データ通信方法、およびデータ通信装置
CN103944715B (zh) * 2014-04-25 2017-09-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
US9578104B2 (en) * 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
CN107623668A (zh) * 2016-07-16 2018-01-23 华为技术有限公司 一种网络认证方法、相关设备及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272301B (zh) * 2008-05-07 2011-02-02 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN103763631B (zh) * 2014-01-07 2018-06-01 青岛海信电器股份有限公司 认证方法、服务器和电视机
CN105634742A (zh) * 2015-12-28 2016-06-01 飞天诚信科技股份有限公司 一种协商会话密钥的方法及智能密钥设备
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106789022A (zh) * 2016-12-28 2017-05-31 上海榉树智能科技有限公司 共享密钥生成的方法、装置及系统
CN108270561A (zh) * 2017-01-04 2018-07-10 阿里巴巴集团控股有限公司 数据发送方法及装置、密钥索引的生成方法及装置

Also Published As

Publication number Publication date
CN109068321A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN109068321B (zh) 协商会话密钥的方法、系统、移动终端及智能家居设备
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现系统和方法
CN110192381B (zh) 密钥的传输方法及设备
CN109120649B (zh) 密钥协商方法、云服务器、设备、存储介质以及系统
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
EP2296392A1 (en) Authentication method, re-certification method and communication device
CN107820239B (zh) 信息处理方法及装置
CN111756529B (zh) 一种量子会话密钥分发方法及系统
WO2011110101A1 (zh) 安全认证方法、装置及系统
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2013004112A1 (zh) 数据传输的方法及装置
CN108809903B (zh) 一种认证方法、装置及系统
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
CN110808991B (zh) 一种安全通信连接的方法、系统、电子设备及存储介质
CN110690966B (zh) 终端与业务服务器连接的方法、系统、设备及存储介质
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN109151823B (zh) eSIM卡鉴权认证的方法及系统
CN104243452A (zh) 一种云计算访问控制方法及系统
CN110266485A (zh) 一种基于NB-IoT的物联网安全通信控制方法
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
CN105471896A (zh) 基于ssl的代理方法、装置及系统
CN107733929B (zh) 认证方法和认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant