CN112512042B - 通信密钥生成方法、装置、设备和存储介质 - Google Patents

通信密钥生成方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112512042B
CN112512042B CN202011099126.0A CN202011099126A CN112512042B CN 112512042 B CN112512042 B CN 112512042B CN 202011099126 A CN202011099126 A CN 202011099126A CN 112512042 B CN112512042 B CN 112512042B
Authority
CN
China
Prior art keywords
key element
element table
latest
identifier
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011099126.0A
Other languages
English (en)
Other versions
CN112512042A (zh
Inventor
廖加彬
卢成彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruijie Networks Co Ltd
Original Assignee
Ruijie Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruijie Networks Co Ltd filed Critical Ruijie Networks Co Ltd
Priority to CN202011099126.0A priority Critical patent/CN112512042B/zh
Publication of CN112512042A publication Critical patent/CN112512042A/zh
Application granted granted Critical
Publication of CN112512042B publication Critical patent/CN112512042B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Abstract

本发明实施例提供一种通信密钥生成方法、装置、设备和存储介质,该方法包括:确定被认证设备与认证设备桥接后,获取认证设备的第一物理地址和被认证设备的第二物理地址;根据第一物理地址和第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于第一密钥元素和第二密钥元素生成认证设备与被认证设备之间使用的单播密钥;以及,根据第一物理地址在密钥元素表中选取第三密钥元素,并基于第三密钥元素生成认证设备与被认证设备之间使用的组播密钥。采用本发明,简化了通信密钥协商的过程,降低了通信密钥协商过程的复杂性。

Description

通信密钥生成方法、装置、设备和存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种通信密钥生成方法、装置、设备和存储介质。
背景技术
如图1所示的公共交通网络通信场景中,车载访问接入点(Access Poi nt,AP)布置在高速列车上,轨道AP布置在轨道沿线上,为了确保列车自动控制系统以及乘客信息系统的正常运行以及乘客能够上网,需要车载AP和轨道AP之间进行桥接。车载AP桥接上轨道AP之后,还需要与轨道AP协商通信密钥,用于后续车载AP与轨道AP之间传输数据时进行加密和解密。
相关技术中提出了一种协商通信密钥的方案,车载AP与轨道AP之间需要通过四次握手才能协商出通信密钥,由于车载AP会随着高速列车快速移动,因此需要快速切换桥接的轨道AP,并快速与桥接上的每个轨道AP协商通信密钥。相关技术中需要四次握手才能实现协商通信密钥,协商过程耗时较多,容易出现协商失败的情况,进而降低通信效率。
发明内容
本发明实施例提供一种通信密钥生成方法、装置、设备和存储介质,用以实现提高协商通信密钥的成功率,提高通信效率。
第一方面,本发明实施例提供一种通信密钥生成方法,应用于认证设备或者被认证设备,包括:
确定所述被认证设备与所述认证设备桥接后,获取所述认证设备的第一物理地址和所述被认证设备的第二物理地址;
根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于所述第一密钥元素和所述第二密钥元素生成所述认证设备与所述被认证设备之间使用的单播密钥;以及,
根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,并基于所述第三密钥元素生成所述认证设备与所述被认证设备之间使用的组播密钥。
可选地,所述根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,包括:
根据所述第一物理地址和所述第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置;
获取所述密钥元素表中在所述第一排序位置的密钥元素,得到第一密钥元素;以及
获取所述密钥元素表中在所述第二排序位置的密钥元素,得到第二密钥元素。
可选地,所述根据所述第一物理地址和所述第二物理地址,确定预先获取的所述密钥元素表中的第一排序位置和第二排序位置,包括:
确定所述第一物理地址中的第一预设位置上的第一数值和第二预设位置上的第二数值;
确定所述第二物理地址中的所述第一预设位置上的第三数值和所述第二预设位置上的第四数值;
基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置。
可选地,若所述第一密钥元素为认证服务器随机数Anonce密钥元素,所述第二密钥元素为终端随机数Snonce密钥元素,则所述基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的所述密钥元素表中的第一排序位置和第二排序位置,包括:
对所述第一数值和所述第三数值进行异或操作,得到所述密钥元素表中的第一排序位置;
对所述第二数值和所述第四数值进行异或操作,得到所述密钥元素表中的第二排序位置。
可选地,所述根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,包括:
根据所述第一物理地址,确定所述密钥元素表中的第三排序位置;
获取所述密钥元素表中在所述第三排序位置的密钥元素,得到第三密钥元素。
可选地,若所述第三密钥元素为组播随机数Gnonce密钥元素,则所述根据所述第一物理地址,确定所述密钥元素表中的第三排序位置,包括:
确定所述第一物理地址中的第五预设位置上的第五数值,得到所述密钥元素表中的第三排序位置。
可选地,所述方法还包括:
按照第一预设周期向连接的无线控制器发送密钥元素表获取请求,所述密钥元素表获取请求携带自身的设备标识、最新密钥元素表标识和次新密钥元素表标识,以使所述无线控制器基于所述无线控制器中存储的与所述无线控制器连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系表、以及所述密钥元素表获取请求携带的所述自身的设备标识,确定所述对应关系表中所述自身的设备标识对应的最新密钥元素表标识和次新密钥元素表标识是否与所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识分别一致,若不一致,则根据所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识对所述对应关系表进行更新,返回所述对应关系表,且若确定所述密钥元素表获取请求中携带的最新密钥元素表标识与所述无线控制器存储的最新密钥元素表标识不一致则返回所述无线控制器存储的最新密钥元素表标识对应的密钥元素表;
接收所述对应关系表、以及所述无线控制器存储的最新密钥元素表标识对应的密钥元素表。
可选地,所述方法还包括:
根据所述对应关系表以及桥接后获取到的对方设备的设备标识,确定所述对方设备的最新密钥元素表标识;
确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识是否一致;
若确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素;
若确定所述本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素。
可选地,所述方法还包括:
从所述无线控制器中获取第一消息摘要算法MD5值,所述第一MD5值携带在所述本地设备的最新密钥元素表标识对应的密钥元素表中;
计算所述本地设备的最新密钥元素表标识对应的密钥元素表的第二MD5值;
确定所述第一MD5值与所述第二MD5值是否一致;
若确定所述第一MD5值与所述第二MD5值一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素;
若确定所述第一MD5值与所述第二MD5值不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素。
第二方面,本发明实施例提供一种通信密钥生成装置,应用于认证设备或者被认证设备,包括:
获取模块,用于确定所述被认证设备与所述认证设备桥接后,获取所述认证设备的第一物理地址和所述被认证设备的第二物理地址;
生成模块,用于根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于所述第一密钥元素和所述第二密钥元素生成所述认证设备与所述被认证设备之间使用的单播密钥;以及,
根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,并基于所述第三密钥元素生成所述认证设备与所述被认证设备之间使用的组播密钥。
可选地,所述获取模块,用于:
根据所述第一物理地址和所述第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置;
获取所述密钥元素表中在所述第一排序位置的密钥元素,得到第一密钥元素;以及
获取所述密钥元素表中在所述第二排序位置的密钥元素,得到第二密钥元素。
可选地,所述获取模块,用于:
确定所述第一物理地址中的第一预设位置上的第一数值和第二预设位置上的第二数值;
确定所述第二物理地址中的所述第一预设位置上的第三数值和所述第二预设位置上的第四数值;
基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置。
可选地,若所述第一密钥元素为认证服务器随机数Anonce密钥元素,所述第二密钥元素为终端随机数Snonce密钥元素,则所述获取模块,用于:
对所述第一数值和所述第三数值进行异或操作,得到所述密钥元素表中的第一排序位置;
对所述第二数值和所述第四数值进行异或操作,得到所述密钥元素表中的第二排序位置。
可选地,所述生成模块,用于:
根据所述第一物理地址,确定所述密钥元素表中的第三排序位置;
获取所述密钥元素表中在所述第三排序位置的密钥元素,得到第三密钥元素。
可选地,若所述第三密钥元素为组播随机数Gnonce密钥元素,则所述生成模块,用于:
确定所述第一物理地址中的第五预设位置上的第五数值,得到所述密钥元素表中的第三排序位置。
可选地,所述获取模块,还用于:
按照第一预设周期向连接的无线控制器发送密钥元素表获取请求,所述密钥元素表获取请求携带自身的设备标识、最新密钥元素表标识和次新密钥元素表标识,以使所述无线控制器基于所述无线控制器中存储的与所述无线控制器连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系表、以及所述密钥元素表获取请求携带的所述自身的设备标识,确定所述对应关系表中所述自身的设备标识对应的最新密钥元素表标识和次新密钥元素表标识是否与所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识分别一致,若不一致,则根据所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识对所述对应关系表进行更新,返回所述对应关系表,且若确定所述密钥元素表获取请求中携带的最新密钥元素表标识与所述无线控制器存储的最新密钥元素表标识不一致则返回所述无线控制器存储的最新密钥元素表标识对应的密钥元素表;
接收所述对应关系表、以及所述无线控制器存储的最新密钥元素表标识对应的密钥元素表。
可选地,所述装置还包括确定模块,用于:
根据所述对应关系表以及桥接后获取到的对方设备的设备标识,确定所述对方设备的最新密钥元素表标识;
确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识是否一致;
若确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素;
若确定所述本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素。
可选地,所述确定模块,用于:
从所述无线控制器中获取第一消息摘要算法MD5值,所述第一MD5值携带在所述本地设备的最新密钥元素表标识对应的密钥元素表中;
计算所述本地设备的最新密钥元素表标识对应的密钥元素表的第二MD5值;
确定所述第一MD5值与所述第二MD5值是否一致;
若确定所述第一MD5值与所述第二MD5值一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素;
若确定所述第一MD5值与所述第二MD5值不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素。
第三方面,本发明实施例提供一种电子设备,其中包括处理器和存储器,其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器至少可以实现第一方面中的通信密钥生成方法。
第四方面,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现第一方面中的通信密钥生成方法。
采用本发明,简化了通信密钥协商的过程,降低了通信密钥协商过程的复杂性。通过引入无线控制器来统一管理和下发设置有多个密钥元素的密钥元素表,这样访问接入点可以基于相同的密钥元素表生成相同的通信密钥,以此来简化通信密钥协商的过程。即使在车载访问接入点安装在高速运行的列车上的场景下,访问接入点之间也能实现快速协商出通信密钥的目的,提高协商通信密钥的成功率,提高通信效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术提供的一种公共交通网络通信场景的网络结构的示意图;
图2为本发明实施例提供的一种通信密钥生成方法的流程图示意图;
图3为本发明实施例提供的一种通信密钥生成装置的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
图2为本发明实施例提供的一种通信密钥生成方法的流程图,如图2所示,该方法包括如下步骤:
201、确定被认证设备与认证设备桥接后,获取认证设备的第一物理地址和被认证设备的第二物理地址。
202、根据第一物理地址和第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于第一密钥元素和第二密钥元素生成认证设备与被认证设备之间使用的单播密钥。
203、根据第一物理地址在密钥元素表中选取第三密钥元素,并基于第三密钥元素生成认证设备与被认证设备之间使用的组播密钥。
本发明提供的方案可以应用于认证设备或者被认证设备中,通过本发明提供的方案即使在需要快速切换的场景下,认证设备与被认证设备也能快速协商通信密钥,提高通信效率。
在实际应用中,无线控制器(Access Poi nt Contro l l er,AC)可以统一生成包含预设数量密钥元素(也可称为nonce)的密钥元素表,然后将密钥元素表发送至认证设备和被认证设备。举例来说,AC可以生成设置有64个随机nonce的密钥元素表,具体密钥元素表包含的nonce的数量可以根据需求进行设置。
其中,认证设备也可以称为rootAP(Access Poi nt,访问接入点),被认证设备也可以称为nonrootAP,后面以rootAP和nonrootAP分别表示认证设备和被认证设备进行描述。
上述rootAP例如可以是公共交通网络通信场景中的轨道AP,nonrootAP则例如可以是车载AP,一种公共交通网络通信场景的网络结构的示意图可见图1所示。其中,车载AP可以设置在列车中,如果列车是高速运行的高铁,那么车载AP会快速切换连接的轨道AP。在每次切换的过程中,车载AP与轨道AP都要协商单播密钥与组播密钥,以通过单播密钥与组播密钥在不同使用场景中对数据进行加密以及解密。
为了保障密钥元素表的安全性,AC可以通过加密隧道将密钥元素表发送至rootAP和nonrootAP。在发送密钥元素表之前,rootAP、nonrootAP可以和AC建立CPE广域网管理协议(CPE WAN Management Protoco l,CWMP)隧道,通过CWMP隧道传输密钥元素表,就可以保障密钥元素表的安全性。rootAP和nonrootAP在接收到密钥元素表之后,可以将密钥元素表存储在本地。
可选地,从AC获取密钥元素表的过程可以实现为:按照第一预设周期向连接的无线控制器发送密钥元素表获取请求,密钥元素表获取请求携带自身的设备标识、最新密钥元素表标识和次新密钥元素表标识,以使无线控制器基于无线控制器中存储的与无线控制器连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系表、以及密钥元素表获取请求携带的自身的设备标识,确定对应关系表中自身的设备标识对应的最新密钥元素表标识和次新密钥元素表标识是否与密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识分别一致,若不一致,则根据密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识对对应关系表进行更新,返回对应关系表,且若确定密钥元素表获取请求中携带的最新密钥元素表标识与无线控制器存储的最新密钥元素表标识不一致则返回无线控制器存储的最新密钥元素表标识对应的密钥元素表;接收对应关系表、以及无线控制器存储的最新密钥元素表标识对应的密钥元素表。
在实际应用中,AC可以按照预设周期生成密钥元素表,例如AC可以每隔12小时生成一个新的密钥元素表。rootAP或者nonrootAP可以按照第一预设周期向连接的AC发送密钥元素表获取请求。例如,可以将第一预设周期设置为10分钟,那么rootAP或者nonrootAP每10分钟可以向连接的AC发送密钥元素表获取请求。在密钥元素表获取请求中可以携带有自身的设备标识、最新密钥元素表标识和次新密钥元素表标识。其中,设备标识可以是设备的物理地址。
需要说明的是,每个密钥元素表对应有唯一的标识,该标识可以是基于密钥元素表的系统生成时间确定的,系统生成时间可以精确到毫秒,这样每个密钥元素表就可以有一个唯一的标识。在rootAP或者nonrootAP中可以存储至少两个密钥元素表,可以包括最新密钥元素表和次新密钥元素表。可以理解的是,最新密钥元素表是在生成次新密钥元素表之后生成的密钥元素表。在不同情况下可以根据需求选择使用最新密钥元素表或者次新密钥元素表。
在AC中可以维护有一个对应关系表,在该对应关系表中记录有与AC连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系。在接收到密钥元素表获取请求之后,AC可以基于该请求中携带的设备W自身的设备标识,在上述对应关系表中查找与设备W的设备标识对应的最新密钥元素表标识A和次新密钥元素表标识B。假设设备W向AC发送的密钥元素表获取请求携带的最新密钥元素表标识和次新密钥元素表标识分别为C和A,AC可以用对应关系表中设备W的设备标识对应的最新密钥元素表标识A和次新密钥元素表标识B与密钥元素表获取请求中携带的最新密钥元素表标识C和次新密钥元素表标识A进行比较。如果发现不一致,则可以用密钥元素表获取请求中携带的最新密钥元素表标识C和次新密钥元素表标识A替换掉对应关系表中设备W的设备标识对应的最新密钥元素表标识和次新密钥元素表标识。在AC维护好对应关系表之后,可以将对应关系表返回给设备W。
另外,假设AC生成的最新密钥元素表标识为D,AC生成的最新密钥元素表标识为D与设备W向AC发送的密钥元素表获取请求携带的最新密钥元素表标识C不一致,表示设备W本地存储的最新密钥元素表实际上不是最新的需要进行更新,那么AC可以将最新密钥元素表标识为D对应的密钥元素表发送至设备W。
通过这样的方式,设备W可以获取到对应关系表以及最新密钥元素表标识为D对应的密钥元素表。设备W可以根据对应关系表以及与之通信的对方设备的设备标识,确定对方设备的最新密钥元素表标识。
可选地,为了确保本地设备和对方设备之间能够使用一致的且最新的密钥元素表来生成相一致的通信密钥,本发明实施例提供的方法还可以包括:根据对应关系表以及桥接后获取到的对方设备的设备标识,确定对方设备的最新密钥元素表标识;确定本地设备的最新密钥元素表标识与对方设备的最新密钥元素表标识是否一致;若确定本地设备的最新密钥元素表标识与对方设备的最新密钥元素表标识一致,则在本地设备的最新密钥元素表标识对应的密钥元素表中选取第一密钥元素以及第二密钥元素;若确定本地设备的最新密钥元素表标识与对方设备的最新密钥元素表标识不一致,则在本地设备的次新密钥元素表标识对应的密钥元素表中选取第一密钥元素以及第二密钥元素。
可以理解的是,在本地设备与对方设备具体协商通信密钥之前,当本地设备或者对方设备探测到对方时可以进行桥接,在桥接之后,可以互相交换各自的物理地址。这样,就可以根据对应关系表以及对方设备的物理地址,确定对方设备的最新密钥元素表标识。根据本地设备的最新密钥元素表标识与对方设备的最新密钥元素表标识的一致情况,选择使用本地设备的最新密钥元素表或者次新密钥元素表。
rootAP和nonrootAP还可以通过MD5信息摘要算法(MD5 Message-Digest Al gorithm)对密钥元素表进行验证,以确定获取到的密钥元素表的完整性。
可选地,通过MD5信息摘要算法对密钥元素表进行验证的过程可以包括:从无线控制器中获取第一MD5值,第一MD5值携带在本地设备的最新密钥元素表标识对应的密钥元素表中;计算本地设备的最新密钥元素表标识对应的密钥元素表的第二MD5值;确定第一MD5值与第二MD5值是否一致;若确定第一MD5值与第二MD5值一致,则在本地设备的最新密钥元素表标识对应的密钥元素表中选取第一密钥元素和第二密钥元素;若确定第一MD5值与第二MD5值不一致,则在本地设备的次新密钥元素表标识对应的密钥元素表中选取第一密钥元素和第二密钥元素。
在实际应用中,由于数据传输错误等原因的影响,可能会导致接收到的密钥元素表不完整,在本发明实施例中可以通过MD5值来验证密钥元素表的完整性。具体AC在发送最新密钥元素表的同时,还可以将最新密钥元素表对应的第一MD5值发送至本地设备。本地设备在接收到最新密钥元素表之后,可以计算最新密钥元素表对应的第二MD5值,然后比较第一MD5值与第二MD5值。如果第一MD5值与第二MD5值不一致,则表示在传输最新密钥元素表发生了数据丢失,因此接收到的最新密钥元素表是不可用的,进而可以选择使用次新密钥元素表。
在确定要使用的密钥元素表之后,可以根据认证设备的第一物理地址和被认证设备的第二物理地址,在要使用的密钥元素表中选择第一密钥元素和第二密钥元素,根据认证设备的第一物理地址,在要使用的密钥元素表中选择第三密钥元素。然后,可以基于第一密钥元素和第二密钥元素生成认证设备与被认证设备之间使用的单播密钥,基于第三密钥元素生成认证设备与被认证设备之间使用的组播密钥。
在生成单播密钥的过程中,上述根据第一物理地址和第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素的过程可以实现为:根据第一物理地址和第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置;获取密钥元素表中在第一排序位置的密钥元素,得到第一密钥元素;以及获取密钥元素表中在第二排序位置的密钥元素,得到第二密钥元素。
上述根据第一物理地址和第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置的过程可以实现为:确定第一物理地址中的第一预设位置上的第一数值和第二预设位置上的第二数值;确定第二物理地址中的第一预设位置上的第三数值和第二预设位置上的第四数值;基于第一数值、第二数值、第三数值和第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置。
若第一密钥元素为认证服务器随机数Anonce密钥元素,第二密钥元素为终端随机数Snonce密钥元素,则基于第一数值、第二数值、第三数值和第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置的过程可以实现为:对第一数值和第三数值进行异或操作,得到密钥元素表中的第一排序位置;对第二数值和第四数值进行异或操作,得到密钥元素表中的第二排序位置。
为了便于理解,下面结合具体例子示例性说明单播密钥的生成过程。在确定第一物理地址和第二物理地址之后,假设第一物理地址和第二物理地址是12位,可以确定第一物理地址中的高6位和低6位,还可以确定第二物理地址中的高6位和低6位。假设第一物理地址中的高6位为序列A、低6位为序列B,第二物理地址中的高6位为序列C、低6位为序列D,那么可以用序列A和序列C进行异或操作得到序列X,用序列B和序列D进行异或操作得到序列Y。
对于密钥元素表来说,其内部包含按顺序排列的多个密钥元素,每个密钥元素在密钥元素表中则对应有一个排序位置。基于此,可以确定密钥元素表中排序位置为序列X的密钥元素为Anonce密钥元素,确定密钥元素表中排序位置为序列Y的密钥元素为Snonce密钥元素。在生成单播密钥的步骤中,可以使用Anonce密钥元素和Snonce密钥元素生成单播密钥。
在生成组播密钥的过程中,上述根据第一物理地址在密钥元素表中选取第三密钥元素的过程可以实现为:根据第一物理地址,确定密钥元素表中的第三排序位置;获取密钥元素表中在第三排序位置的密钥元素,得到第三密钥元素。
可选地,若第三密钥元素为组播随机数Gnonce密钥元素,则根据第一物理地址,确定密钥元素表中的第三排序位置的过程可以实现为:确定第一物理地址中的第五预设位置上的第五数值,得到密钥元素表中的第三排序位置。
在实际应用中,例如可以使用第一物理地址中的低6位组成的序列作为Gnonce密钥元素在密钥元素表中的第三排序位置,基于第三排序位置,在密钥元素表中查询Gnonce密钥元素。
可以理解的是,可以在生成单播密钥的过程中,同时生成组播密钥。在生成单播密钥以及组播密钥之后,在后续的通信过程中,可以使用相应的通信密钥对数据进行加密和解密。
采用本发明,简化了通信密钥协商的过程,降低了通信密钥协商过程的复杂性。通过引入无线控制器来统一管理和下发设置有多个密钥元素的密钥元素表,这样访问接入点可以基于相同的密钥元素表生成相同的通信密钥,以此来简化通信密钥协商的过程。即使在车载访问接入点安装在高速运行的列车上的场景下,访问接入点之间也能实现快速协商出通信密钥的目的,提高协商通信密钥的成功率,提高通信效率。
以下将详细描述本发明的一个或多个实施例的通信密钥生成装置。本领域技术人员可以理解,这些通信密钥生成装置均可使用市售的硬件组件通过本方案所教导的步骤进行配置来构成。
图3为本发明实施例提供的一种通信密钥生成装置的结构示意图,该装置可以应用于认证设备或者被认证设备,如图3所示,该装置包括:
获取模块31,用于确定所述被认证设备与所述认证设备桥接后,获取所述认证设备的第一物理地址和所述被认证设备的第二物理地址;
生成模块32,用于根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于所述第一密钥元素和所述第二密钥元素生成所述认证设备与所述被认证设备之间使用的单播密钥;以及,
根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,并基于所述第三密钥元素生成所述认证设备与所述被认证设备之间使用的组播密钥。
可选地,所述获取模块31,用于:
根据所述第一物理地址和所述第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置;
获取所述密钥元素表中在所述第一排序位置的密钥元素,得到第一密钥元素;以及
获取所述密钥元素表中在所述第二排序位置的密钥元素,得到第二密钥元素。
可选地,所述获取模块31,用于:
确定所述第一物理地址中的第一预设位置上的第一数值和第二预设位置上的第二数值;
确定所述第二物理地址中的所述第一预设位置上的第三数值和所述第二预设位置上的第四数值;
基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置。
可选地,若所述第一密钥元素为认证服务器随机数Anonce密钥元素,所述第二密钥元素为终端随机数Snonce密钥元素,则所述获取模块31,用于:
对所述第一数值和所述第三数值进行异或操作,得到所述密钥元素表中的第一排序位置;
对所述第二数值和所述第四数值进行异或操作,得到所述密钥元素表中的第二排序位置。
可选地,所述生成模块32,用于:
根据所述第一物理地址,确定所述密钥元素表中的第三排序位置;
获取所述密钥元素表中在所述第三排序位置的密钥元素,得到第三密钥元素。
可选地,若所述第三密钥元素为组播随机数Gnonce密钥元素,则所述生成模块32,用于:
确定所述第一物理地址中的第五预设位置上的第五数值,得到所述密钥元素表中的第三排序位置。
可选地,所述获取模块31,还用于:
按照第一预设周期向连接的无线控制器发送密钥元素表获取请求,所述密钥元素表获取请求携带自身的设备标识、最新密钥元素表标识和次新密钥元素表标识,以使所述无线控制器基于所述无线控制器中存储的与所述无线控制器连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系表、以及所述密钥元素表获取请求携带的所述自身的设备标识,确定所述对应关系表中所述自身的设备标识对应的最新密钥元素表标识和次新密钥元素表标识是否与所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识分别一致,若不一致,则根据所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识对所述对应关系表进行更新,返回所述对应关系表,且若确定所述密钥元素表获取请求中携带的最新密钥元素表标识与所述无线控制器存储的最新密钥元素表标识不一致则返回所述无线控制器存储的最新密钥元素表标识对应的密钥元素表;
接收所述对应关系表、以及所述无线控制器存储的最新密钥元素表标识对应的密钥元素表。
可选地,所述装置还包括确定模块,用于:
根据所述对应关系表以及桥接后获取到的对方设备的设备标识,确定所述对方设备的最新密钥元素表标识;
确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识是否一致;
若确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素;
若确定所述本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素。
可选地,所述确定模块,用于:
从所述无线控制器中获取第一MD5值,所述第一MD5值携带在所述本地设备的最新密钥元素表标识对应的密钥元素表中;
计算所述本地设备的最新密钥元素表标识对应的密钥元素表的第二MD5值;
确定所述第一MD5值与所述第二MD5值是否一致;
若确定所述第一MD5值与所述第二MD5值一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素;
若确定所述第一MD5值与所述第二MD5值不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素。
图3所示装置可以执行前述图1至图2所示实施例中提供的通信密钥生成方法,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
在一个可能的设计中,上述图3所示通信密钥生成装置的结构可实现为一电子设备,如图4所示,该电子设备可以包括:处理器91、存储器92。其中,所述存储器92上存储有可执行代码,当所述可执行代码被所述处理器91执行时,使所述处理器91至少可以实现如前述图1至图2所示实施例中提供的通信密钥生成方法。
可选地,该电子设备中还可以包括通信接口93,用于与其他设备进行通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如前述图1至图2所示实施例中提供的通信密钥生成方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例提供的通信密钥生成方法可以由某种程序/软件来执行,该程序/软件可以由网络侧提供,前述实施例中提及的电子设备可以将该程序/软件下载到本地的非易失性存储介质中,并在其需要执行前述通信密钥生成方法时,通过CPU将该程序/软件读取到内存中,进而由CPU执行该程序/软件以实现前述实施例中所提供的通信密钥生成方法,执行过程可以参见前述图1至图2中的示意。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (20)

1.一种通信密钥生成方法,其特征在于,应用于认证设备或者被认证设备,包括:
确定所述被认证设备与所述认证设备桥接后,获取所述认证设备的第一物理地址和所述被认证设备的第二物理地址;
根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于所述第一密钥元素和所述第二密钥元素生成所述认证设备与所述被认证设备之间使用的单播密钥;以及,
根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,并基于所述第三密钥元素生成所述认证设备与所述被认证设备之间使用的组播密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,包括:
根据所述第一物理地址和所述第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置;
获取所述密钥元素表中在所述第一排序位置的密钥元素,得到第一密钥元素;以及
获取所述密钥元素表中在所述第二排序位置的密钥元素,得到第二密钥元素。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一物理地址和所述第二物理地址,确定预先获取的所述密钥元素表中的第一排序位置和第二排序位置,包括:
确定所述第一物理地址中的第一预设位置上的第一数值和第二预设位置上的第二数值;
确定所述第二物理地址中的所述第一预设位置上的第三数值和所述第二预设位置上的第四数值;
基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置。
4.根据权利要求3所述的方法,其特征在于,若所述第一密钥元素为认证服务器随机数Anonce密钥元素,所述第二密钥元素为终端随机数Snonce密钥元素,则所述基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的所述密钥元素表中的第一排序位置和第二排序位置,包括:
对所述第一数值和所述第三数值进行异或操作,得到所述密钥元素表中的第一排序位置;
对所述第二数值和所述第四数值进行异或操作,得到所述密钥元素表中的第二排序位置。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,包括:
根据所述第一物理地址,确定所述密钥元素表中的第三排序位置;
获取所述密钥元素表中在所述第三排序位置的密钥元素,得到第三密钥元素。
6.根据权利要求5所述的方法,其特征在于,若所述第三密钥元素为组播随机数Gnonce密钥元素,则所述根据所述第一物理地址,确定所述密钥元素表中的第三排序位置,包括:
确定所述第一物理地址中的第五预设位置上的第五数值,得到所述密钥元素表中的第三排序位置。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述方法还包括:
按照第一预设周期向连接的无线控制器发送密钥元素表获取请求,所述密钥元素表获取请求携带自身的设备标识、最新密钥元素表标识和次新密钥元素表标识,以使所述无线控制器基于所述无线控制器中存储的与所述无线控制器连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系表、以及所述密钥元素表获取请求携带的所述自身的设备标识,确定所述对应关系表中所述自身的设备标识对应的最新密钥元素表标识和次新密钥元素表标识是否与所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识分别一致,若不一致,则根据所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识对所述对应关系表进行更新,返回所述对应关系表,且若确定所述密钥元素表获取请求中携带的最新密钥元素表标识与所述无线控制器存储的最新密钥元素表标识不一致则返回所述无线控制器存储的最新密钥元素表标识对应的密钥元素表;
接收所述对应关系表、以及所述无线控制器存储的最新密钥元素表标识对应的密钥元素表。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述对应关系表以及桥接后获取到的对方设备的设备标识,确定所述对方设备的最新密钥元素表标识;
确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识是否一致;
若确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素;
若确定所述本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
从所述无线控制器中获取第一消息摘要算法MD5值,所述第一MD5值携带在本地设备的最新密钥元素表标识对应的密钥元素表中;
计算所述本地设备的最新密钥元素表标识对应的密钥元素表的第二MD5值;
确定所述第一MD5值与所述第二MD5值是否一致;
若确定所述第一MD5值与所述第二MD5值一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素;
若确定所述第一MD5值与所述第二MD5值不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素。
10.一种通信密钥生成装置,其特征在于,应用于认证设备或者被认证设备,包括:
获取模块,用于确定所述被认证设备与所述认证设备桥接后,获取所述认证设备的第一物理地址和所述被认证设备的第二物理地址;
生成模块,用于根据所述第一物理地址和所述第二物理地址在预先获取的密钥元素表中选取第一密钥元素和第二密钥元素,并基于所述第一密钥元素和所述第二密钥元素生成所述认证设备与所述被认证设备之间使用的单播密钥;以及,
根据所述第一物理地址在所述密钥元素表中选取第三密钥元素,并基于所述第三密钥元素生成所述认证设备与所述被认证设备之间使用的组播密钥。
11.根据权利要求10所述的装置,其特征在于,所述获取模块,用于:
根据所述第一物理地址和所述第二物理地址,确定预先获取的密钥元素表中的第一排序位置和第二排序位置;
获取所述密钥元素表中在所述第一排序位置的密钥元素,得到第一密钥元素;以及
获取所述密钥元素表中在所述第二排序位置的密钥元素,得到第二密钥元素。
12.根据权利要求11所述的装置,其特征在于,所述获取模块,用于:
确定所述第一物理地址中的第一预设位置上的第一数值和第二预设位置上的第二数值;
确定所述第二物理地址中的所述第一预设位置上的第三数值和所述第二预设位置上的第四数值;
基于所述第一数值、所述第二数值、所述第三数值和所述第四数值,确定预先获取的密钥元素表中的第一排序位置和第二排序位置。
13.根据权利要求12所述的装置,其特征在于,若所述第一密钥元素为认证服务器随机数Anonce密钥元素,所述第二密钥元素为终端随机数Snonce密钥元素,则所述获取模块,用于:
对所述第一数值和所述第三数值进行异或操作,得到所述密钥元素表中的第一排序位置;
对所述第二数值和所述第四数值进行异或操作,得到所述密钥元素表中的第二排序位置。
14.根据权利要求10所述的装置,其特征在于,所述生成模块,用于:
根据所述第一物理地址,确定所述密钥元素表中的第三排序位置;
获取所述密钥元素表中在所述第三排序位置的密钥元素,得到第三密钥元素。
15.根据权利要求14所述的装置,其特征在于,若所述第三密钥元素为组播随机数Gnonce密钥元素,则所述生成模块,用于:
确定所述第一物理地址中的第五预设位置上的第五数值,得到所述密钥元素表中的第三排序位置。
16.根据权利要求10-15中任一项所述的装置,其特征在于,所述获取模块,还用于:
按照第一预设周期向连接的无线控制器发送密钥元素表获取请求,所述密钥元素表获取请求携带自身的设备标识、最新密钥元素表标识和次新密钥元素表标识,以使所述无线控制器基于所述无线控制器中存储的与所述无线控制器连接的所有设备的设备标识、最新密钥元素表标识和次新密钥元素表标识之间的对应关系表、以及所述密钥元素表获取请求携带的所述自身的设备标识,确定所述对应关系表中所述自身的设备标识对应的最新密钥元素表标识和次新密钥元素表标识是否与所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识分别一致,若不一致,则根据所述密钥元素表获取请求中携带的最新密钥元素表标识和次新密钥元素表标识对所述对应关系表进行更新,返回所述对应关系表,且若确定所述密钥元素表获取请求中携带的最新密钥元素表标识与所述无线控制器存储的最新密钥元素表标识不一致则返回所述无线控制器存储的最新密钥元素表标识对应的密钥元素表;
接收所述对应关系表、以及所述无线控制器存储的最新密钥元素表标识对应的密钥元素表。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括确定模块,用于:
根据所述对应关系表以及桥接后获取到的对方设备的设备标识,确定所述对方设备的最新密钥元素表标识;
确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识是否一致;
若确定本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素;
若确定所述本地设备的最新密钥元素表标识与所述对方设备的最新密钥元素表标识不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素以及所述第二密钥元素。
18.根据权利要求16所述的装置,其特征在于,所述装置还包括确定模块,用于:
从所述无线控制器中获取第一消息摘要算法MD5值,所述第一MD5值携带在本地设备的最新密钥元素表标识对应的密钥元素表中;
计算所述本地设备的最新密钥元素表标识对应的密钥元素表的第二MD5值;
确定所述第一MD5值与所述第二MD5值是否一致;
若确定所述第一MD5值与所述第二MD5值一致,则在所述本地设备的最新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素;
若确定所述第一MD5值与所述第二MD5值不一致,则在所述本地设备的次新密钥元素表标识对应的密钥元素表中选取所述第一密钥元素和所述第二密钥元素。
19.一种电子设备,其特征在于,包括:存储器、处理器;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1-9中任一项所述的通信密钥生成方法。
20.一种非暂时性机器可读存储介质,其特征在于,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1-9中任一项所述的通信密钥生成方法。
CN202011099126.0A 2020-10-14 2020-10-14 通信密钥生成方法、装置、设备和存储介质 Active CN112512042B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011099126.0A CN112512042B (zh) 2020-10-14 2020-10-14 通信密钥生成方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011099126.0A CN112512042B (zh) 2020-10-14 2020-10-14 通信密钥生成方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112512042A CN112512042A (zh) 2021-03-16
CN112512042B true CN112512042B (zh) 2022-10-14

Family

ID=74953846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011099126.0A Active CN112512042B (zh) 2020-10-14 2020-10-14 通信密钥生成方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112512042B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136741A (zh) * 2006-08-30 2008-03-05 西安电子科技大学 组播密钥管理方法及用于组播密钥管理的中心节点

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10037500A1 (de) * 2000-08-01 2002-02-28 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136741A (zh) * 2006-08-30 2008-03-05 西安电子科技大学 组播密钥管理方法及用于组播密钥管理的中心节点

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Key management approaches to offer data confidentiality for secure multicast;Kin-Ching Chan 等;《IEEE Network》;20030929;全文 *
区块链在WLAN Mesh安全认证中的应用研究;杨晨;《中国优秀硕士学位论文全文数据库》;20200215;全文 *
基于口令认证的移动Ad Hoc网密钥协商方案;王晓峰 等;《软件学报》;20060830;全文 *

Also Published As

Publication number Publication date
CN112512042A (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
US8402272B2 (en) Master unit and slave unit
CN108462710B (zh) 认证授权方法、装置、认证服务器及机器可读存储介质
CN103369529B (zh) 身份认证方法、访问点及访问控制器
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
EP3937053B1 (en) Methods and apparatuses for transferring transaction based on blockchain integrated station
EP3937052A1 (en) Methods and apparatuses for synchronizing data based on dedicated blockchain node device
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN112468571B (zh) 内外网数据同步方法、装置、电子设备及存储介质
CN113055176B (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
CN111148094B (zh) 5g用户终端的注册方法、用户终端设备及介质
JP2015032962A (ja) 通信装置、鍵共有方法、プログラムおよび通信システム
CN110620776B (zh) 一种数据转移信息传输方法及其装置
CN109391473B (zh) 一种电子签章的方法、装置及存储介质
US9049012B2 (en) Secured cryptographic communication system
US20240064027A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN112583594B (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
CN112512042B (zh) 通信密钥生成方法、装置、设备和存储介质
CN116074061A (zh) 轨道交通的数据处理方法、装置、电子设备和存储介质
CN110602693A (zh) 无线网络的组网方法和设备
CN113434837B (zh) 用于设备身份认证的方法、装置及智慧家庭系统
CN115913521A (zh) 基于量子密钥进行身份认证的方法
CN106534275B (zh) 一种通用的安全可靠的数据交换方法
CN110830243A (zh) 对称密钥分发方法、装置、车辆及存储介质
CN111212042B (zh) 数据传输方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant