CN111865565A - 秘钥管理方法、智能设备、服务器和移动终端 - Google Patents

秘钥管理方法、智能设备、服务器和移动终端 Download PDF

Info

Publication number
CN111865565A
CN111865565A CN201910333477.4A CN201910333477A CN111865565A CN 111865565 A CN111865565 A CN 111865565A CN 201910333477 A CN201910333477 A CN 201910333477A CN 111865565 A CN111865565 A CN 111865565A
Authority
CN
China
Prior art keywords
key
mobile terminal
secret key
encrypted
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910333477.4A
Other languages
English (en)
Other versions
CN111865565B (zh
Inventor
黎国梁
陈彬
张东胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunding Intelligent Technology Beijing Co ltd
Original Assignee
Yunding Intelligent Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunding Intelligent Technology Beijing Co ltd filed Critical Yunding Intelligent Technology Beijing Co ltd
Priority to CN201910333477.4A priority Critical patent/CN111865565B/zh
Publication of CN111865565A publication Critical patent/CN111865565A/zh
Application granted granted Critical
Publication of CN111865565B publication Critical patent/CN111865565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种秘钥管理方法,由于加密口令和会话秘钥分别由智能设备和服务器随机生成,移动终端无法直接获取和篡改,因此当移动终端被破解或者被第三方监听后,也无法单独离线控制智能设备。基于本发明可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。

Description

秘钥管理方法、智能设备、服务器和移动终端
技术领域
本发明涉及智能门锁技术领域,更具体地说,涉及一种秘钥管理方法、智能设备、服务器和移动终端。
背景技术
现阶段,手机可以通过应用程序连接并控制智能门锁,为保证通信安全性,常对通讯过程进行加密。
现有技术主要采用第一次秘钥安全获取方式:手机从云端服务器获取智能门锁的秘钥,并在与智能门锁的通信过程中,利用该秘钥对通讯数据进行加密。
但是,手机第一次通信结束后,会本地保存该秘钥。一旦手机在后期被破解或被第三方监听,该秘钥被泄露,就很容易出现门锁失控的问题。
发明内容
为解决上述问题,本发明提供一种秘钥管理方法、智能设备、服务器和移动终端。技术方案如下:
一种秘钥管理方法,应用于智能设备,所述方法包括:
在所述智能设备与移动终端每次建立连接后,生成随机的加密口令;
将所述加密口令通过所述移动终端发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器使用所述第一秘钥加密随机的未加密的会话秘钥得到已加密的会话秘钥,还使所述服务器将所述未加密的会话秘钥发送至所述移动终端,还使所述服务器将所述已加密的会话秘钥发送至所述移动终端;其中,所述未加密的会话秘钥是所述服务器生成的,所述未加密的会话秘钥和所述加密口令是所述移动终端生成第二秘钥的依据,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
接收所述移动终端发送的所述已加密的会话秘钥;
利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥;
使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥;
依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
优选的,所述方法还包括:
接收所述移动终端发送的已加密的会话秘钥权限;其中,所述已加密的会话秘钥权限是所述服务器使用所述第一秘钥加密所述移动终端的未加密的会话秘钥权限得到并发送至所述移动终端的,所述未加密的会话秘钥是所述服务器获取到的;
使用所述第一秘钥解密所述已加密的会话秘钥权限得到所述未加密的会话秘钥权限;
利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
优选的,所述利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权,包括:
在所述设备控制指令所需的权限在所述未加密的会话秘钥权限中的情况下,响应所述设备控制指令。
一种智能设备,所述智能设备包括:
口令生成模块,用于在所述智能设备与移动终端每次建立连接后,生成随机的加密口令;
第一口令发送模块,用于将所述加密口令通过所述移动终端发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器使用所述第一秘钥加密随机的未加密的会话秘钥得到已加密的会话秘钥,还使所述服务器将所述未加密的会话秘钥发送至所述移动终端,还使所述服务器将所述已加密的会话秘钥发送至所述移动终端;其中,所述未加密的会话秘钥是所述服务器生成的,所述未加密的会话秘钥和所述加密口令是所述移动终端生成第二秘钥的依据,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
第一秘钥接收模块,用于接收所述移动终端发送的所述已加密的会话秘钥;
第一秘钥生成模块,用于利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥;
解密模块,用于使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥;
第二秘钥生成模块,用于依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
一种秘钥管理方法,应用于服务器,所述方法包括:
接收移动终端发送的随机的加密口令;其中,所述加密口令是智能设备在与移动终端每次建立连接后生成的;
利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥;
生成随机的未加密的会话秘钥,并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
将所述未加密的会话秘钥发送至所述移动终端,以使所述移动终端依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
将所述已加密的会话秘钥通过所述移动终端发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
优选的,所述方法还包括:
获取所述移动终端的未加密的会话秘钥权限;
使用所述第一秘钥加密所述未加密的会话秘钥权限得到已加密的会话秘钥权限;
将所述已加密的会话秘钥权限通过所述移动终端发送至所述智能设备,以使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥权限得到所述未加密的会话秘钥权限,还使所述智能设备利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
优选的,所述方法还包括:
获取所述移动终端的未加密的会话秘钥权限;
将所述未加密的会话秘钥权限发送至所述移动终端,以使所述移动终端利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
一种服务器,包括:
第一口令接收模块,用于接收移动终端发送的随机的加密口令;其中,所述加密口令是智能设备在与移动终端每次建立连接后生成的;
第三秘钥生成模块,用于利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥;
第四秘钥生成模块,用于生成随机的未加密的会话秘钥,并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
第一秘钥发送模块,用于将所述未加密的会话秘钥发送至所述移动终端,以使所述移动终端依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
第二秘钥发送模块,用于将所述已加密的会话秘钥通过所述移动终端发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
一种秘钥管理方法,应用于移动终端,所述方法包括:
在所述移动终端与智能设备每次建立连接后,接收所述智能设备发送的随机的加密口令;其中,所述加密口令是所述智能设备生成的;
将所述加密口令发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器生成随机的未加密的会话秘钥并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
接收所述服务器发送的所述未加密的会话秘钥,并依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
接收所述服务器发送的所述已加密的会话秘钥,并将所述已加密的会话秘钥发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
优选的,所述方法还包括:
接收所述服务器发送的已加密的会话秘钥权限;其中,所述已加密的会话秘钥权限是所述服务器使用所述第一秘钥加密所述移动终端的未加密的会话秘钥权限得到的,所述未加密的会话秘钥是所述服务器获取到的;
将所述已加密的会话秘钥权限发送至所述智能设备,以使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥权限得到所述未加密的会话秘钥权限,还使所述智能设备利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
优选的,所述方法还包括:
接收所述服务器发送的未加密的会话秘钥权限;其中,所述未加密的会话秘钥权限是所述服务器获取到的;
利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
优选的,所述利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权,包括:
在所述设备控制指令所需的权限在所述会话秘钥权限中的情况下,将所述设备控制指令发送至所述智能设备。
一种移动终端,包括:
第二口令接收模块,用于在所述移动终端与智能设备每次建立连接后,接收所述智能设备发送的随机的加密口令;其中,所述加密口令是所述智能设备生成的;
第二口令发送模块,用于将所述加密口令发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器生成随机的未加密的会话秘钥并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
第五秘钥生成模块,用于接收所述服务器发送的所述未加密的会话秘钥,并依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
第三秘钥发送模块,用于接收所述服务器发送的所述已加密的会话秘钥,并将所述已加密的会话秘钥发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
以上本发明提供的一种秘钥管理方法,由于加密口令和会话秘钥分别由智能设备和服务器随机生成,移动终端无法直接获取和篡改,因此当移动终端被破解或者被第三方监听后,也无法单独离线控制智能设备。基于本发明可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。
此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的秘钥管理方法的方法流程图;
图2为增加签名的数据结构示例;
图3示出一种数据封装格式;
图4为本发明实施例提供的智能设备的结构示意图;
图5为本发明实施例提供的秘钥管理方法的另一方法流程图;
图6为本发明实施例提供的服务器的结构示意图;
图7为本发明实施例提供的秘钥管理方法的再一方法流程图;
图8为本发明实施例提供的移动终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种秘钥管理方法,该方法应用于智能设备,该方法的方法流程图如图1所示,包括如下步骤:S101,在智能设备与移动终端每次建立连接后,生成随机的加密口令。
本实施例中智能设备和移动终端可以采用有线连接,比如通过硬线连接,还可以采用无线连接,比如蓝牙、wifi等。其中,移动终端为安装有控制应用程序的设备,可以具体为智能手机、平板电脑和笔记本电脑等。
此外,加密口令为用于后续通信数据加密的数据,可以为挑战码。其中,挑战码是指智能设备随机生成的固定字节长度的信息,也称挑战口令,遵循握手验证协议(CHAP)。具体的,移动终端可以在每次和智能设备建立连接后,向智能设备发送用于申请加密口令的指令,智能设备基于该指令生成随机的加密口令。
S102,将加密口令通过移动终端发送至服务器,以使服务器利用加密口令和服务器预先存储的设备私钥种子生成第一秘钥,还使服务器使用第一秘钥加密随机的未加密的会话秘钥得到已加密的会话秘钥,还使服务器将未加密的会话秘钥发送至移动终端,还使服务器将已加密的会话秘钥发送至移动终端;其中,未加密的会话秘钥是服务器生成的,未加密的会话秘钥和加密口令是移动终端生成第二秘钥的依据,第二秘钥用于智能设备和移动终端在本次保持连接过程中加密或解密所传输的设备控制数据。
本实施例中,智能设备将加密口令发送至移动终端后,由移动终端将加密口令发送至服务器。其中,服务器可以由单台服务器实现,也可以由多台服务器组成的服务器群组实现。
服务器预先存储有智能设备的设备私钥种子,该设备私钥种子是指一串固定字节长度的信息,在智能设备出厂时就保存于设备内部,具有唯一性。
此外,会话秘钥是服务器生成的随机的固定字节长度的信息。在移动终端每次与移动终端每次建立连接后,由服务器下发本次连接的会话秘钥。
另外,第一秘钥可以由加密口令和设备私钥种子直接构成。在实际应用过程中,可以使用该第一秘钥对未加密的会话秘钥以预设方式加密,该预设方式可以为AES(AdvancedEncryption Standard,高级加密标准),还可以为DES(Data Encryption Algorithm,数据加密标准)或者3DES或者RSA等常用标准加密方式,本实施例对此不做限定。以下简单对AES加密进行简单介绍:
AES加密,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为"状态(state)",其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。
需要说明的是,本实施例中,移动终端直接读取未加密的会话秘钥,并结合加密口令生成第二秘钥,具体的可以直接组合未加密的会话秘钥和加密口令。在实际应用过程中,如果移动终端和智能设备通过蓝牙连接,针对设备控制数据,比如密码重置指令需要加密,则移动终端可以先将密码重置指令的内容按照蓝牙应用层协议排列成键值对结构的原始数据,再在最后增加一组键值结构作为前面键值对结构的签名,以防篡改。图2为增加签名的数据结构示例,进而使用第二秘钥对该数据进行加密,最后按照图3所示的数据封装格式进行封装。
S103,接收移动终端发送的已加密的会话秘钥。
本实施例中,移动终端对已加密的会话秘钥不做任何处理,直接透传至智能设备。以下对透传技术进行介绍:
透传即是透明传送,是指传送网络无论传输业务如何,只负责将需要传送的业务传送到目的节点,同时保证传输的质量即可,而不对传输的业务进行处理。在数据的传输过程中,这组数据不发生任何形式的改变,即不截断、不分组、不编码、不加密、不混淆等等,仿佛传输过程是透明的一样,原封不动地到了最终接收者手里。
S104,利用加密口令和智能设备预先存储的设备私钥种子生成第一秘钥。
本实施例中,智能设备所生成的第一秘钥与服务器所生成的第一秘钥相同。以AES加密为例,如果服务器使用第一秘钥对未加密的会话秘钥进行AES加密,则相应的,智能设备也使用第一秘钥对已加密的会话秘钥进行AES解密。
S105,使用第一秘钥解密已加密的会话秘钥得到未加密的会话秘钥。
S106,依据未加密的会话秘钥和加密口令生成第二秘钥。
本实施例中,智能设备所生成的第二秘钥与移动终端所生成的第二秘钥相同。继续以密码重置指令为例,如果移动终端使用第二秘钥对密码重置指令加密,则智能设备则使用第二秘钥对加密的密码重置指令解密,进而进行响应。需要说明的是,一旦移动终端和智能设备本次连接中断,则移动终端和智能设备均可以清除本次连接过程中所产生的所有缓存信息,比如加密口令。
在其他一些实施例中,为解决无法鉴权指令的问题,在图1所示秘钥管理方法的基础上,还可以包括如下步骤:
接收移动终端发送的已加密的会话秘钥权限;其中,已加密的会话秘钥权限是服务器使用第一秘钥加密移动终端的未加密的会话秘钥权限得到并发送至移动终端的,未加密的会话秘钥是服务器获取到的;使用第一秘钥解密已加密的会话秘钥权限得到未加密的会话秘钥权限;利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权。
本实施例中,服务器在接收到移动终端发送的加密口令后,可以基于移动终端的账户或者IP地址等确定其使用者的角色,进而结合预先设置的角色与会话秘钥权限的对应关系获取移动终端的会话秘钥权限,而会话秘钥权限包括但不局限于指令内容权限、指令时效权限等。比如,角色A的本次连接的指令内容权限为开锁和闭锁、指令时效权限为10分钟,也就是说,在本次连接开始的10分钟内,移动终端所能发送的设备控制指令仅可以完成开锁和闭锁功能,一旦超过10分钟,移动终端发送任何设备控制指令也是无效的,需要重新和智能设备建立连接。
当然,在实际应用过程中,服务器可以将已加密的会话秘钥权限和已加密的会话秘钥组包通过移动终端透传给智能设备,以方便数据传输。此时,智能设备首先对接收到的数据包进行拆包,从而得到已加密的会话秘钥权限和已加密的会话秘钥。
进一步的,在智能设备利用未加密的会话秘钥权限对设备控制指令进行鉴权的过程中,首先判断该设备控制指令所需的权限是否在未加密的会话秘钥权限中;如果在,则响应该设备控制指令;如果不在,则不响应设备控制指令。
本发明实施例提供的秘钥管理方法,可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
基于上述实施例提供的秘钥管理方法,本发明实施例则提供一种智能设备,该智能设备的结构示意图如图4所示,包括:
口令生成模块101,用于在智能设备与移动终端每次建立连接后,生成随机的加密口令。
第一口令发送模块102,用于将加密口令通过移动终端发送至服务器,以使服务器利用加密口令和服务器预先存储的设备私钥种子生成第一秘钥,还使服务器使用第一秘钥加密随机的未加密的会话秘钥得到已加密的会话秘钥,还使服务器将未加密的会话秘钥发送至移动终端,还使服务器将已加密的会话秘钥发送至移动终端;其中,未加密的会话秘钥是服务器生成的,未加密的会话秘钥和加密口令是移动终端生成第二秘钥的依据,第二秘钥用于智能设备和移动终端在本次保持连接过程中加密或解密所传输的设备控制数据。
第一秘钥接收模块103,用于接收移动终端发送的已加密的会话秘钥。
第一秘钥生成模块104,用于利用加密口令和智能设备预先存储的设备私钥种子生成第一秘钥。
解密模块105,用于使用第一秘钥解密已加密的会话秘钥得到未加密的会话秘钥。
第二秘钥生成模块106,用于依据未加密的会话秘钥和加密口令生成第二秘钥。
本发明实施例提供的智能设备,可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
本发明实施例提供另一种秘钥管理方法,该方法应用于服务器,该方法的方法流程图如图5所示,包括如下步骤:
S201,接收移动终端发送的随机的加密口令;其中,加密口令是智能设备在与移动终端每次建立连接后生成的。
本实施例中智能设备和移动终端可以采用有线连接,比如通过硬线连接,还可以采用无线连接,比如蓝牙、wifi等。其中,移动终端为安装有控制应用程序的设备,可以具体为智能手机、平板电脑和笔记本电脑等。
此外,加密口令为用于后续通信数据加密的数据,可以为挑战码。其中,挑战码是指智能设备随机生成的固定字节长度的信息,也称挑战口令,遵循握手验证协议(CHAP)。具体的,移动终端可以在每次和智能设备建立连接后,向智能设备发送用于申请加密口令的指令,智能设备基于该指令生成随机的加密口令。
此外,本实施例中服务器可以由单台服务器实现,也可以由多台服务器组成的服务器群组实现。
S202,利用加密口令和服务器预先存储的设备私钥种子生成第一秘钥。
本实施例中,服务器预先存储有智能设备的设备私钥种子,该设备私钥种子是指一串固定字节长度的信息,在智能设备出厂时就保存于设备内部,具有唯一性。
另外,第一秘钥可以由加密口令和设备私钥种子直接构成。在实际应用过程中,可以使用该第一秘钥对未加密的会话秘钥以预设方式加密,该预设方式可以为AES(AdvancedEncryption Standard,高级加密标准),还可以为DES(Data Encryption Algorithm,数据加密标准)或者3DES或者RSA等常用标准加密方式,本实施例对此不做限定。以下简单对AES加密进行简单介绍:
AES加密,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为"状态(state)",其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。
S203,生成随机的未加密的会话秘钥,并使用第一秘钥加密未加密的会话秘钥得到已加密的会话秘钥。
本实施例中,会话秘钥是服务器生成的随机的固定字节长度的信息。在移动终端每次与移动终端每次建立连接后,由服务器下发本次连接的会话秘钥。
S204,将未加密的会话秘钥发送至移动终端,以使移动终端依据未加密的会话秘钥和加密口令生成第二秘钥;其中,第二秘钥用于智能设备和移动终端在本次保持连接过程中加密或解密所传输的设备控制数据。
需要说明的是,本实施例中,移动终端直接读取未加密的会话秘钥,并结合加密口令生成第二秘钥,具体的可以直接组合未加密的会话秘钥和加密口令。在实际应用过程中,如果移动终端和智能设备通过蓝牙连接,针对设备控制数据,比如密码重置指令需要加密,则移动终端可以先将密码重置指令的内容按照蓝牙应用层协议排列成键值对结构的原始数据,再在最后增加一组键值结构作为前面键值对结构的签名,以防篡改。图2为增加签名的数据结构示例,进而使用第二秘钥对该数据进行加密,最后按照图3所示的数据封装格式进行封装。
S205,将已加密的会话秘钥通过移动终端发送至智能设备,以使智能设备利用加密口令和智能设备预先存储的设备私钥种子生成第一秘钥,还使智能设备使用第一秘钥解密已加密的会话秘钥得到未加密的会话秘钥,还使智能设备依据未加密的会话秘钥和加密口令生成第二秘钥。
本实施例中,移动终端对已加密的会话秘钥不做任何处理,直接透传至智能设备。以下对透传技术进行介绍:
透传即是透明传送,是指传送网络无论传输业务如何,只负责将需要传送的业务传送到目的节点,同时保证传输的质量即可,而不对传输的业务进行处理。在数据的传输过程中,这组数据不发生任何形式的改变,即不截断、不分组、不编码、不加密、不混淆等等,仿佛传输过程是透明的一样,原封不动地到了最终接收者手里。
此外,本实施例中,智能设备所生成的第一秘钥与服务器所生成的第一秘钥相同。以AES加密为例,如果服务器使用第一秘钥对未加密的会话秘钥进行AES加密,则相应的,智能设备也使用第一秘钥对已加密的会话秘钥进行AES解密。
本实施例中,智能设备所生成的第二秘钥与移动终端所生成的第二秘钥相同。继续以密码重置指令为例,如果移动终端使用第二秘钥对密码重置指令加密,则智能设备则使用第二秘钥对加密的密码重置指令解密,进而进行响应。
需要说明的是,一旦移动终端和智能设备本次连接中断,则移动终端和智能设备均可以清除本次连接过程中所产生的所有缓存信息,比如加密口令。
在其他一些实施例中,为解决无法鉴权指令的问题,在图5所示秘钥管理方法的基础上,还可以包括如下步骤:
获取移动终端的未加密的会话秘钥权限;使用第一秘钥加密未加密的会话秘钥权限得到已加密的会话秘钥权限;将已加密的会话秘钥权限通过移动终端发送至智能设备,以使智能设备使用第一秘钥解密已加密的会话秘钥权限得到未加密的会话秘钥权限,还使智能设备利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权。
本实施例中,服务器在接收到移动终端发送的加密口令后,可以基于移动终端的账户或者IP地址等确定其使用者的角色,进而结合预先设置的角色与会话秘钥权限的对应关系获取移动终端的会话秘钥权限,而会话秘钥权限包括但不局限于指令内容权限、指令时效权限等。比如,角色A的本次连接的指令内容权限为开锁和闭锁、指令时效权限为10分钟,也就是说,在本次连接开始的10分钟内,移动终端所能发送的设备控制指令仅可以完成开锁和闭锁功能,一旦超过10分钟,移动终端发送任何设备控制指令也是无效的,需要重新和智能设备建立连接。
当然,在实际应用过程中,服务器可以将已加密的会话秘钥权限和已加密的会话秘钥组包通过移动终端透传给智能设备,以方便数据传输。此时,智能设备首先对接收到的数据包进行拆包,从而得到已加密的会话秘钥权限和已加密的会话秘钥。
进一步的,在智能设备利用未加密的会话秘钥权限对设备控制指令进行鉴权的过程中,首先判断该设备控制指令所需的权限是否在未加密的会话秘钥权限中;如果在,则响应该设备控制指令;如果不在,则不响应设备控制指令。
在其他一些实施例中,为解决无法鉴权指令的问题,在图5所示秘钥管理方法的基础上,还可以包括如下步骤:
获取移动终端的未加密的会话秘钥权限;将未加密的会话秘钥权限发送至移动终端,以使移动终端利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权。
本实施例中,服务器在接收到移动终端发送的加密口令后,可以基于移动终端的账户或者IP地址等确定其使用者的角色,进而结合预先设置的角色与会话秘钥权限的对应关系获取移动终端的会话秘钥权限,而会话秘钥权限包括但不局限于指令内容权限、指令时效权限等。比如,角色A的本次连接的指令内容权限为开锁和闭锁、指令时效权限为10分钟,也就是说,在本次连接开始的10分钟内,移动终端所能发送的设备控制指令仅可以完成开锁和闭锁功能,一旦超过10分钟,移动终端发送任何设备控制指令也是无效的,需要重新和智能设备建立连接。
进一步的,在移动终端利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权的过程中,首先判断设备控制指令所需的权限是否在未加密的会话秘钥权限中;如果在,则将设备控制指令发送至智能设备;如果不在,则不发送设备控制指令。
本发明实施例提供的秘钥管理方法,可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
基于上述实施例提供的秘钥管理方法,本发明实施例则提供一种服务器,该服务器的结构示意图如图6所示,包括:
第一口令接收模块201,用于接收移动终端发送的随机的加密口令;其中,加密口令是智能设备在与移动终端每次建立连接后生成的。
第三秘钥生成模块202,用于利用加密口令和服务器预先存储的设备私钥种子生成第一秘钥。
第四秘钥生成模块203,用于生成随机的未加密的会话秘钥,并使用第一秘钥加密未加密的会话秘钥得到已加密的会话秘钥。
第一秘钥发送模块204,用于将未加密的会话秘钥发送至移动终端,以使移动终端依据未加密的会话秘钥和加密口令生成第二秘钥;其中,第二秘钥用于智能设备和移动终端在本次保持连接过程中加密或解密所传输的设备控制数据。
第二秘钥发送模块205,用于将已加密的会话秘钥通过移动终端发送至智能设备,以使智能设备利用加密口令和智能设备预先存储的设备私钥种子生成第一秘钥,还使智能设备使用第一秘钥解密已加密的会话秘钥得到未加密的会话秘钥,还使智能设备依据未加密的会话秘钥和加密口令生成第二秘钥。
本发明实施例提供的服务器,可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
本发明实施例提供另一种秘钥管理方法,该方法应用于移动终端,该方法的方法流程图如图7所示,包括如下步骤:
S301,在移动终端与智能设备每次建立连接后,接收智能设备发送的随机的加密口令;其中,加密口令是智能设备生成的。
本实施例中智能设备和移动终端可以采用有线连接,比如通过硬线连接,还可以采用无线连接,比如蓝牙、wifi等。其中,移动终端为安装有控制应用程序的设备,可以具体为智能手机、平板电脑和笔记本电脑等。
此外,加密口令为用于后续通信数据加密的数据,可以为挑战码。其中,挑战码是指智能设备随机生成的固定字节长度的信息,也称挑战口令,遵循握手验证协议(CHAP)。具体的,移动终端可以在每次和智能设备建立连接后,向智能设备发送用于申请加密口令的指令,智能设备基于该指令生成随机的加密口令。
S302,将加密口令发送至服务器,以使服务器利用加密口令和服务器预先存储的设备私钥种子生成第一秘钥,还使服务器生成随机的未加密的会话秘钥并使用第一秘钥加密未加密的会话秘钥得到已加密的会话秘钥。
本实施例中,服务器可以由单台服务器实现,也可以由多台服务器组成的服务器群组实现。
服务器预先存储有智能设备的设备私钥种子,该设备私钥种子是指一串固定字节长度的信息,在智能设备出厂时就保存于设备内部,具有唯一性。
此外,会话秘钥是服务器生成的随机的固定字节长度的信息。在移动终端每次与移动终端每次建立连接后,由服务器下发本次连接的会话秘钥。
另外,第一秘钥可以由加密口令和设备私钥种子直接构成。在实际应用过程中,可以使用该第一秘钥对未加密的会话秘钥以预设方式加密,该预设方式可以为AES(AdvancedEncryption Standard,高级加密标准),还可以为DES(Data Encryption Algorithm,数据加密标准)或者3DES或者RSA等常用标准加密方式,本实施例对此不做限定。以下简单对AES加密进行简单介绍:
AES加密,又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为"状态(state)",其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。
S303,接收服务器发送的未加密的会话秘钥,并依据未加密的会话秘钥和加密口令生成第二秘钥;其中,第二秘钥用于智能设备和移动终端在本次保持连接过程中加密或解密所传输的设备控制数据。
需要说明的是,本实施例中,移动终端直接读取未加密的会话秘钥,并结合加密口令生成第二秘钥,具体的可以直接组合未加密的会话秘钥和加密口令。在实际应用过程中,如果移动终端和智能设备通过蓝牙连接,针对设备控制数据,比如密码重置指令需要加密,则移动终端可以先将密码重置指令的内容按照蓝牙应用层协议排列成键值对结构的原始数据,再在最后增加一组键值结构作为前面键值对结构的签名,以防篡改。图2为增加签名的数据结构示例,进而使用第二秘钥对该数据进行加密,最后按照图3所示的数据封装格式进行封装。
S304,接收服务器发送的已加密的会话秘钥,并将已加密的会话秘钥发送至智能设备,以使智能设备利用加密口令和智能设备预先存储的设备私钥种子生成第一秘钥,还使智能设备使用第一秘钥解密已加密的会话秘钥得到未加密的会话秘钥,还使智能设备依据未加密的会话秘钥和加密口令生成第二秘钥。
本实施例中,移动终端对已加密的会话秘钥不做任何处理,直接透传至智能设备。以下对透传技术进行介绍:
透传即是透明传送,是指传送网络无论传输业务如何,只负责将需要传送的业务传送到目的节点,同时保证传输的质量即可,而不对传输的业务进行处理。在数据的传输过程中,这组数据不发生任何形式的改变,即不截断、不分组、不编码、不加密、不混淆等等,仿佛传输过程是透明的一样,原封不动地到了最终接收者手里。
另外,本实施例中,智能设备所生成的第一秘钥与服务器所生成的第一秘钥相同。以AES加密为例,如果服务器使用第一秘钥对未加密的会话秘钥进行AES加密,则相应的,智能设备也使用第一秘钥对已加密的会话秘钥进行AES解密。
本实施例中,智能设备所生成的第二秘钥与移动终端所生成的第二秘钥相同。继续以密码重置指令为例,如果移动终端使用第二秘钥对密码重置指令加密,则智能设备则使用第二秘钥对加密的密码重置指令解密,进而进行响应。
需要说明的是,一旦移动终端和智能设备本次连接中断,则移动终端和智能设备均可以清除本次连接过程中所产生的所有缓存信息,比如加密口令。
在其他一些实施例中,为解决无法鉴权指令的问题,在图7所示秘钥管理方法的基础上,还可以包括如下步骤:
接收服务器发送的已加密的会话秘钥权限;其中,已加密的会话秘钥权限是服务器使用第一秘钥加密移动终端的未加密的会话秘钥权限得到的,未加密的会话秘钥是服务器获取到的;将已加密的会话秘钥权限发送至智能设备,以使智能设备使用第一秘钥解密已加密的会话秘钥权限得到未加密的会话秘钥权限,还使智能设备利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权。
本实施例中,服务器在接收到移动终端发送的加密口令后,可以基于移动终端的账户或者IP地址等确定其使用者的角色,进而结合预先设置的角色与会话秘钥权限的对应关系获取移动终端的会话秘钥权限,而会话秘钥权限包括但不局限于指令内容权限、指令时效权限等。比如,角色A的本次连接的指令内容权限为开锁和闭锁、指令时效权限为10分钟,也就是说,在本次连接开始的10分钟内,移动终端所能发送的设备控制指令仅可以完成开锁和闭锁功能,一旦超过10分钟,移动终端发送任何设备控制指令也是无效的,需要重新和智能设备建立连接。
当然,在实际应用过程中,服务器可以将已加密的会话秘钥权限和已加密的会话秘钥组包通过移动终端透传给智能设备,以方便数据传输。此时,智能设备首先对接收到的数据包进行拆包,从而得到已加密的会话秘钥权限和已加密的会话秘钥。
进一步的,在智能设备利用未加密的会话秘钥权限对设备控制指令进行鉴权的过程中,首先判断该设备控制指令所需的权限是否在未加密的会话秘钥权限中;如果在,则响应该设备控制指令;如果不在,则不响应设备控制指令。
在其他一些实施例中,为解决无法鉴权指令的问题,在图7所示秘钥管理方法的基础上,还可以包括如下步骤:
接收服务器发送的未加密的会话秘钥权限;其中,未加密的会话秘钥权限是服务器获取到的;利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权。
本实施例中,服务器在接收到移动终端发送的加密口令后,可以基于移动终端的账户或者IP地址等确定其使用者的角色,进而结合预先设置的角色与会话秘钥权限的对应关系获取移动终端的会话秘钥权限,而会话秘钥权限包括但不局限于指令内容权限、指令时效权限等。比如,角色A的本次连接的指令内容权限为开锁和闭锁、指令时效权限为10分钟,也就是说,在本次连接开始的10分钟内,移动终端所能发送的设备控制指令仅可以完成开锁和闭锁功能,一旦超过10分钟,移动终端发送任何设备控制指令也是无效的,需要重新和智能设备建立连接。
进一步的,在移动终端利用未加密的会话秘钥权限对设备控制数据中的设备控制指令进行鉴权的过程中,首先判断设备控制指令所需的权限是否在未加密的会话秘钥权限中;如果在,则将设备控制指令发送至智能设备;如果不在,则不发送设备控制指令。
本发明实施例提供的秘钥管理方法,可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
基于上述实施例提供的秘钥管理方法,本发明实施例则提供一种移动终端,该移动终端的结构示意图如图8所示,包括:
第二口令接收模块301,用于在移动终端与智能设备每次建立连接后,接收智能设备发送的随机的加密口令;其中,加密口令是智能设备生成的。
第二口令发送模块302,用于将加密口令发送至服务器,以使服务器利用加密口令和服务器预先存储的设备私钥种子生成第一秘钥,还使服务器生成随机的未加密的会话秘钥并使用第一秘钥加密未加密的会话秘钥得到已加密的会话秘钥。
第五秘钥生成模块303,用于接收服务器发送的未加密的会话秘钥,并依据未加密的会话秘钥和加密口令生成第二秘钥;其中,第二秘钥用于智能设备和移动终端在本次保持连接过程中加密或解密所传输的设备控制数据。
第三秘钥发送模块304,用于接收服务器发送的已加密的会话秘钥,并将已加密的会话秘钥发送至智能设备,以使智能设备利用加密口令和智能设备预先存储的设备私钥种子生成第一秘钥,还使智能设备使用第一秘钥解密已加密的会话秘钥得到未加密的会话秘钥,还使智能设备依据未加密的会话秘钥和加密口令生成第二秘钥。
本发明实施例提供的移动终端,可以防止移动终端被破解或者被第三方监听所出现的门锁失控问题,提高移动终端和智能设备通信的安全性。此外,加密口令和会话秘钥在智能设备和移动终端每次连接都需要重新生成,这就保证了第二秘钥的唯一性和随机性。
以上对本发明所提供的一种秘钥管理方法、智能设备、服务器和移动终端进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (13)

1.一种秘钥管理方法,其特征在于,应用于智能设备,所述方法包括:
在所述智能设备与移动终端每次建立连接后,生成随机的加密口令;
将所述加密口令通过所述移动终端发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器使用所述第一秘钥加密随机的未加密的会话秘钥得到已加密的会话秘钥,还使所述服务器将所述未加密的会话秘钥发送至所述移动终端,还使所述服务器将所述已加密的会话秘钥发送至所述移动终端;其中,所述未加密的会话秘钥是所述服务器生成的,所述未加密的会话秘钥和所述加密口令是所述移动终端生成第二秘钥的依据,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
接收所述移动终端发送的所述已加密的会话秘钥;
利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥;
使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥;
依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述移动终端发送的已加密的会话秘钥权限;其中,所述已加密的会话秘钥权限是所述服务器使用所述第一秘钥加密所述移动终端的未加密的会话秘钥权限得到并发送至所述移动终端的,所述未加密的会话秘钥是所述服务器获取到的;
使用所述第一秘钥解密所述已加密的会话秘钥权限得到所述未加密的会话秘钥权限;
利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
3.根据权利要求2所述的方法,其特征在于,所述利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权,包括:
在所述设备控制指令所需的权限在所述未加密的会话秘钥权限中的情况下,响应所述设备控制指令。
4.一种智能设备,其特征在于,所述智能设备包括:
口令生成模块,用于在所述智能设备与移动终端每次建立连接后,生成随机的加密口令;
第一口令发送模块,用于将所述加密口令通过所述移动终端发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器使用所述第一秘钥加密随机的未加密的会话秘钥得到已加密的会话秘钥,还使所述服务器将所述未加密的会话秘钥发送至所述移动终端,还使所述服务器将所述已加密的会话秘钥发送至所述移动终端;其中,所述未加密的会话秘钥是所述服务器生成的,所述未加密的会话秘钥和所述加密口令是所述移动终端生成第二秘钥的依据,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
第一秘钥接收模块,用于接收所述移动终端发送的所述已加密的会话秘钥;
第一秘钥生成模块,用于利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥;
解密模块,用于使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥;
第二秘钥生成模块,用于依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
5.一种秘钥管理方法,其特征在于,应用于服务器,所述方法包括:
接收移动终端发送的随机的加密口令;其中,所述加密口令是智能设备在与移动终端每次建立连接后生成的;
利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥;
生成随机的未加密的会话秘钥,并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
将所述未加密的会话秘钥发送至所述移动终端,以使所述移动终端依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
将所述已加密的会话秘钥通过所述移动终端发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取所述移动终端的未加密的会话秘钥权限;
使用所述第一秘钥加密所述未加密的会话秘钥权限得到已加密的会话秘钥权限;
将所述已加密的会话秘钥权限通过所述移动终端发送至所述智能设备,以使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥权限得到所述未加密的会话秘钥权限,还使所述智能设备利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取所述移动终端的未加密的会话秘钥权限;
将所述未加密的会话秘钥权限发送至所述移动终端,以使所述移动终端利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
8.一种服务器,其特征在于,包括:
第一口令接收模块,用于接收移动终端发送的随机的加密口令;其中,所述加密口令是智能设备在与移动终端每次建立连接后生成的;
第三秘钥生成模块,用于利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥;
第四秘钥生成模块,用于生成随机的未加密的会话秘钥,并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
第一秘钥发送模块,用于将所述未加密的会话秘钥发送至所述移动终端,以使所述移动终端依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
第二秘钥发送模块,用于将所述已加密的会话秘钥通过所述移动终端发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
9.一种秘钥管理方法,其特征在于,应用于移动终端,所述方法包括:
在所述移动终端与智能设备每次建立连接后,接收所述智能设备发送的随机的加密口令;其中,所述加密口令是所述智能设备生成的;
将所述加密口令发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器生成随机的未加密的会话秘钥并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
接收所述服务器发送的所述未加密的会话秘钥,并依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
接收所述服务器发送的所述已加密的会话秘钥,并将所述已加密的会话秘钥发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的已加密的会话秘钥权限;其中,所述已加密的会话秘钥权限是所述服务器使用所述第一秘钥加密所述移动终端的未加密的会话秘钥权限得到的,所述未加密的会话秘钥是所述服务器获取到的;
将所述已加密的会话秘钥权限发送至所述智能设备,以使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥权限得到所述未加密的会话秘钥权限,还使所述智能设备利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的未加密的会话秘钥权限;其中,所述未加密的会话秘钥权限是所述服务器获取到的;
利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权。
12.根据权利要求11所述的方法,其特征在于,所述利用所述未加密的会话秘钥权限对所述设备控制数据中的设备控制指令进行鉴权,包括:
在所述设备控制指令所需的权限在所述会话秘钥权限中的情况下,将所述设备控制指令发送至所述智能设备。
13.一种移动终端,其特征在于,包括:
第二口令接收模块,用于在所述移动终端与智能设备每次建立连接后,接收所述智能设备发送的随机的加密口令;其中,所述加密口令是所述智能设备生成的;
第二口令发送模块,用于将所述加密口令发送至服务器,以使所述服务器利用所述加密口令和所述服务器预先存储的设备私钥种子生成第一秘钥,还使所述服务器生成随机的未加密的会话秘钥并使用所述第一秘钥加密所述未加密的会话秘钥得到已加密的会话秘钥;
第五秘钥生成模块,用于接收所述服务器发送的所述未加密的会话秘钥,并依据所述未加密的会话秘钥和所述加密口令生成第二秘钥;其中,所述第二秘钥用于所述智能设备和所述移动终端在本次保持连接过程中加密或解密所传输的设备控制数据;
第三秘钥发送模块,用于接收所述服务器发送的所述已加密的会话秘钥,并将所述已加密的会话秘钥发送至所述智能设备,以使所述智能设备利用所述加密口令和所述智能设备预先存储的设备私钥种子生成所述第一秘钥,还使所述智能设备使用所述第一秘钥解密所述已加密的会话秘钥得到所述未加密的会话秘钥,还使所述智能设备依据所述未加密的会话秘钥和所述加密口令生成所述第二秘钥。
CN201910333477.4A 2019-04-24 2019-04-24 秘钥管理方法、智能设备、服务器和移动终端 Active CN111865565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910333477.4A CN111865565B (zh) 2019-04-24 2019-04-24 秘钥管理方法、智能设备、服务器和移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910333477.4A CN111865565B (zh) 2019-04-24 2019-04-24 秘钥管理方法、智能设备、服务器和移动终端

Publications (2)

Publication Number Publication Date
CN111865565A true CN111865565A (zh) 2020-10-30
CN111865565B CN111865565B (zh) 2022-05-06

Family

ID=72952111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910333477.4A Active CN111865565B (zh) 2019-04-24 2019-04-24 秘钥管理方法、智能设备、服务器和移动终端

Country Status (1)

Country Link
CN (1) CN111865565B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258152A (zh) * 2012-02-14 2013-08-21 汤姆森特许公司 执行包括已加密指令的软件应用程序的系统、装置和方法
CN104243160A (zh) * 2014-07-24 2014-12-24 秦锋 一种身份认证管理方法、身份认证方法及设备
US20160036594A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
CN109410394A (zh) * 2018-10-11 2019-03-01 深圳市捷恩斯威科技有限公司 一种智能门锁的信息发送方法和信息发送系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258152A (zh) * 2012-02-14 2013-08-21 汤姆森特许公司 执行包括已加密指令的软件应用程序的系统、装置和方法
US20140140504A1 (en) * 2012-02-14 2014-05-22 Thomson Licensing System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
CN104243160A (zh) * 2014-07-24 2014-12-24 秦锋 一种身份认证管理方法、身份认证方法及设备
US20160036594A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Wireless key management for authentication
CN109410394A (zh) * 2018-10-11 2019-03-01 深圳市捷恩斯威科技有限公司 一种智能门锁的信息发送方法和信息发送系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘梦君等: "窄带物联网下的安全门锁密钥可靠更新方案", 《计算机科学》 *

Also Published As

Publication number Publication date
CN111865565B (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
CN110933078B (zh) 一种h5未登录用户会话跟踪方法
CN113225352A (zh) 一种数据传输方法、装置、电子设备及存储介质
KR102756028B1 (ko) Some/ip 통신 프로토콜을 사용하여 차량 내 데이터 또는 메시지들 전송 개선
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN101997679A (zh) 加密信息协商方法、设备及网络系统
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统
CN109218334B (zh) 数据处理方法、装置、接入控制设备、认证服务器及系统
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN103780609A (zh) 一种云数据的处理方法、装置和云数据安全网关
CN115102740B (zh) 通信方法、装置、设备、存储介质及程序产品
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN114221822A (zh) 配网方法、网关设备以及计算机可读存储介质
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN113382001A (zh) 一种通信加密方法及相关装置
CN112672342A (zh) 数据传输方法、装置、设备、系统和存储介质
CN113572788A (zh) BACnet/IP协议设备认证安全方法
CN109547303B (zh) 控制方法及相关设备
CN113595982A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN111865565B (zh) 秘钥管理方法、智能设备、服务器和移动终端
CN114554485B (zh) 异步会话密钥协商和应用方法、系统、电子设备及介质
CN117395631A (zh) 一种通信数据处理方法、装置、车载系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant