CN116132980A - 响应信息的发送方法和装置、存储介质和电子装置 - Google Patents

响应信息的发送方法和装置、存储介质和电子装置 Download PDF

Info

Publication number
CN116132980A
CN116132980A CN202211711940.2A CN202211711940A CN116132980A CN 116132980 A CN116132980 A CN 116132980A CN 202211711940 A CN202211711940 A CN 202211711940A CN 116132980 A CN116132980 A CN 116132980A
Authority
CN
China
Prior art keywords
key
identifier
symmetric key
equipment
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211711940.2A
Other languages
English (en)
Inventor
徐智凯
李媛媛
马春香
胡秋燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wanji Technology Co Ltd
Original Assignee
Beijing Wanji Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wanji Technology Co Ltd filed Critical Beijing Wanji Technology Co Ltd
Priority to CN202211711940.2A priority Critical patent/CN116132980A/zh
Publication of CN116132980A publication Critical patent/CN116132980A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种响应信息的发送方法和装置、存储介质和电子装置,其中,上述方法包括:接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;将携带有所述第一对称密钥的响应信息发送至所述第一设备。实现使用第一设备的第一设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果。

Description

响应信息的发送方法和装置、存储介质和电子装置
技术领域
本申请涉及通信领域,具体而言,涉及一种响应信息的发送方法和装置、存储介质和电子装置。
背景技术
目前,在通信领域,一些场景下,设备和服务端之间需要点对点的进行通讯,在v2x设备通过uu(4G、5G)口与云平台通信过程中,有时需要对传输的信息加密。但传统的基于PKICA系统建立安全通道过于复杂。
PKICA系统包括:PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。作为建立安全通道的基础设施,保守估计整套成本在百万元以上。部署周期约一个月,而且后期还需要运维人员参与。
针对相关技术中,设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限等问题,尚未提出有效的技术方案。
发明内容
本申请实施例提供了一种响应信息的发送方法和装置、存储介质和电子装置,以至少解决相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的技术问题。
根据本申请实施例的一个方面,提供了一种响应信息的发送方法,包括:接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;将携带有所述第一对称密钥的响应信息发送至所述第一设备。
在一个示例性实施例中,根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,包括:获取所述第一设备标识包括的多个第一字符,以及所述第一密钥标识对应的多个第二字符;对所述多个第一字符和所述多个第二字符进行对齐处理;对相同对齐位置的字符进行异或计算,将异或的结果确定为所述第一临时密钥标识。
在一个示例性实施例中,根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,包括:基于分组密码算法对所述第一临时密钥标识和所述主对称密钥进行计算,以确定所述第一对称密钥。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:在接收到所述第一设备发送的第一数据包的情况下,解析所述第一数据包以获取所述第一设备的第一设备标识和第一加密信息,其中,所述第一加密信息为所述第一设备通过所述第一对称密钥对第一明文信息加密得到的信息;根据所述第一设备标识和所述主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;通过所述第一对称密钥对所述第一加密信息进行解密,以得到所述第一加密信息对应的第一明文信息。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:获取待发送的第二明文信息和接收所述第二明文信息的第二设备的第二设备标识;根据所述第二设备标识和所述主对称密钥的第一密钥标识生成第二临时密钥标识,以及根据所述第二临时密钥标识和主对称密钥生成第二对称密钥;通过所述第二对称密钥对所述第二明文信息进行加密,以得到第二加密信息;将所述第二加密信息发送至所述第二设备,以使所述第二设备根据所述第二对称密钥对所述第二加密信息进行解密。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:在所述第一设备确定异常设备列表中存在所述第一设备标识的情况下,接收所述第一设备发送的第一密钥更新请求,其中,所述异常设备列表为所述服务端生成的设备列表;响应于所述第一密钥更新请求,将所述主对称密钥的第一密钥标识更新为第二密钥标识;根据所述第一设备标识和第二密钥标识生成第三临时密钥标识,以及根据所述第三临时密钥标识和主对称密钥生成第三对称密钥;将携带有所述第三对称密钥的响应信息发送至所述第一设备。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:在确定所述第一密钥标识待更新的情况下,向所述第一设备发送携带有密钥更新字段的报文;在所述第一设备接收到所述报文的情况下,接收所述第一设备发送的第二密钥更新请求;将所述主对称密钥的第一密钥标识更新为第三密钥标识;根据所述第一设备标识和第三密钥标识生成第四临时密钥标识,以及根据所述第四临时密钥标识和主对称密钥生成第四对称密钥;将携带有所述第四对称密钥的响应信息发送至所述第一设备。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备,包括:根据所述密钥请求获取所述第一设备的加密公钥;通过所述加密公钥对携带有所述响应信息进行加密,以得到加密后的响应信息;将加密后的响应信息发送至所述第一设备。
根据本申请实施例的另一个方面,还提供了一种响应信息的发送装置,包括:接收模块,用于接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;确定模块,用于根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;发送模块,用于将携带有所述第一对称密钥的响应信息发送至所述第一设备。
根据本申请实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述响应信息的发送方法。
根据本申请实施例的又一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,上述处理器通过计算机程序执行上述的响应信息的发送方法。
在本申请实施例中,接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;将携带有所述第一对称密钥的响应信息发送至所述第一设备,由于仅需根据第一设备的第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,进而无需基于PKICA系统建立安全通道,可以实现使用第一设备的第一设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的一种可选的响应信息的发送方法的硬件环境的示意图;
图2是根据本申请实施例的一种可选的响应信息的发送方法的流程示意图;
图3是根据本申请实施例的一种可选的响应信息的发送方法的示意图;
图4是根据本申请实施例的一种可选的数据解密方法的示意图;
图5是根据本申请实施例的另一种可选的响应信息的发送方法的示意图;
图6是根据本申请实施例的一种可选的响应信息的发送装置的结构框图;
图7是根据本申请实施例的一种可选的电子装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一个方面,提供了一种响应信息的发送方法。可选地,在本实施例中,上述响应信息的发送方法可以应用于如图1所示的由第一设备102和服务器104所构成的硬件环境中。如图1所示,服务器104通过网络与终端设备102进行连接,可用于为终端或终端上安装的客户端提供服务(如应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器104提供数据存储服务,可在服务器上或独立于服务器配置云计算和/或边缘计算服务,用于为服务器104提供数据运算服务。
上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:WIFI(Wireless Fidelity,无线保真),蓝牙。除了通过网络连接以外,第一设备102和服务器104也可以通过网线或者串口连接。
本申请实施例的响应信息的发送方法可以由服务器104来执行,也可以是由第一设备102和服务器104共同执行。以由服务器104来执行本实施例中的响应信息的发送方法为例,图2是根据本申请实施例的一种可选的响应信息的发送方法的流程示意图,如图2所示,该方法的流程可以包括以下步骤:
步骤S202,接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备。
需要说明的是,密钥请求包括:明文信息和加密信息,其中,所述明文信息中包括所述第一设备标识。
本实施例中的响应信息的发送方法可以应用于设备与云平台的安全通信的场景,也可以应用于临时组建的车队,从车与主车之间建立通信。
以应用到设备与服务端的安全通信为例,本实施例中的第一设备可以包括但不限于以下至少之一:手机(如Android手机、iOS手机等)、笔记本电脑、平板电脑、掌上电脑、MID(Mobile Internet Devices,移动互联网设备)、PAD、台式电脑、智能电视、V2X车载设备、V2X路侧设备等网络传输的嵌入式设备。
可选地,服务端可以是单一服务器,也可以是由多个服务器组成的服务器集群,或者是云服务器。
可选地,上述设备标识包括但不限于:Device ID、国际移动设备标识(International Mobile Equipment Identity,简称为IMEI)、移动设备识别码(MobileEquipment Identifier,简称为MEID)、广告标识符(Identifier For Advertising,简称为IDFA)、唯一设备标识码(Unique Device Identifier,简称为UDID)、通用唯一识别码(Universally Unique Identifier,简称为UUID)、开放匿名设备标识符(Open AnonymousDevice Identifier,简称为OAID)、谷歌广告标识符(Google Advertising ID,简称为GAID)、用户自定义的标识。其中,IMEI是由15位数字组成的“电子串号”,它与每台手机一一对应,每个IMEI在世界上都是唯一的。MEID是CDMA手机的身份识别码,也是每台CDMA手机或通讯平板唯一的识别码。IDFA是iOS设备独有的广告标识符。UUID是微软公司的全局唯一标识符GUID。其目的是让分布式系统中的所有元素,都能有唯一的辨识信息,而不需要通过中央控制端来做辨识信息的指定。
步骤S204,根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥。需要说明的是,主对称密钥为服务端设置的对应于所有需要与服务端通信的设备的根密钥。
为了至少部分解决上述问题,在本实施例中,采用结合第一设备标识和主对称密钥确定第一对称密钥,以使第一设备根据所述第一密钥与所述服务端进行加密通信。相比前述PKICA系统,可以降低复杂度,并且可以降低成本。
步骤S206,将携带有所述第一对称密钥的响应信息发送至所述第一设备。
通过上述步骤S202-S206,接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;将携带有所述第一对称密钥的响应信息发送至所述第一设备,由于仅需根据第一设备的第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,进而无需基于PKICA系统建立安全通道,可以实现使用第一设备的第一设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
在一个示例性实施例中,根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,包括:
S11,获取所述第一设备标识包括的多个第一字符,以及所述第一密钥标识对应的多个第二字符;
S12,对所述多个第一字符和所述多个第二字符进行对齐处理;
S13,对相同对齐位置的字符进行异或计算,将异或的结果确定为所述第一临时密钥标识。
在本实施例中,对第一设备标识包括的多个第一字符和第一密钥标识对应的多个第二字符进行对齐处理,并对相同对齐位置的字符进行异或计算,将异或的结果确定为所述第一临时密钥标识,其中,若第一字符与第二字符长度不一致的情况下,将较短的字符补0,或者第一字符与第二字符长度不满足预设长度的情况下,将不满足预设长度的字符补0。
在一个示例性实施例中,根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,包括:基于分组密码算法对所述第一临时密钥标识和所述主对称密钥进行计算,以确定所述第一对称密钥。
需要说明的是,分组密码算法包括但不限于:SM4算法、SM7算法,本发明实施例对此不作限定。
可选地,SM4算法的分组长度为128位(即16字节,4字),密钥长度也为128位(即16字节,4字)。其加解密过程采用了32轮迭代机制,每一轮需要一个轮密钥。SM4的加密过程为SM4的分组长度为4字,因此,其输入是4字的明文(Xi,Xi+1,Xi+2,Xi+3),经过加密后,得到的输出是4字的密文(Y0,Y1,Y2,Y3)。其中,加密过程主要通过以下公式计算得到密文(Y0,Y1,Y2,Y3):
Figure BDA0004028001380000081
其中rki为主对称密钥。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,还需执行以下步骤:
步骤S21,在接收到所述第一设备发送的第一数据包的情况下,解析所述第一数据包以获取所述第一设备的第一设备标识和第一加密信息,其中,所述第一加密信息为所述第一设备通过所述第一对称密钥对第一明文信息加密得到的信息;
步骤S22,根据所述第一设备标识和所述主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
步骤S23,通过所述第一对称密钥对所述第一加密信息进行解密,以得到所述第一加密信息对应的第一明文信息。
为了提高密钥的安全性,本发明实施例不对上述第一对称密钥进行存储,由于未对上述第一对称密钥进行存储,因此,在接收到第一设备发送的第一数据包的情况下,首先根据第一数据包中的第一设备标识按照上述分组密码算法生成第一对称密钥,进行根据生成的第一对称密钥对第一加密信息进行解密。
需要说明的是,本发明实施例中的生成第一临时密钥标识的方式,和生成第一对称密钥的方式,与上述生成第一临时密钥标识的方式,和生成第一对称密钥的方式相同。
本发明实施例根据所述第一设备标识和所述主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,进而通过第一对称密钥对第一加密信息进行解密,进而无需基于PKICA系统建立第一设备与服务端之间的安全通道,可以实现使用第一设备的第一设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,还需执行以下步骤:
步骤S31,获取待发送的第二明文信息和接收所述第二明文信息的第二设备的第二设备标识;
步骤S32,根据所述第二设备标识和所述主对称密钥的第一密钥标识生成第二临时密钥标识,以及根据所述第二临时密钥标识和主对称密钥生成第二对称密钥;
步骤S33,通过所述第二对称密钥对所述第二明文信息进行加密,以得到第二加密信息;
步骤S34,将所述第二加密信息发送至所述第二设备,以使所述第二设备根据所述第二对称密钥对所述第二加密信息进行解密。
为了提高密钥的安全性,本发明实施例不对上述第二对称密钥进行存储,由于未对上述第二对称密钥进行存储,因此,需要向第二设备发送信息的情况下,首先根据第二设备的第二设备标识和所述主对称密钥的第一密钥标识生成第二临时密钥标识,以及根据所述第二临时密钥标识和主对称密钥生成第二对称密钥,进而通过第二对称密钥对待发送的信息进行加密,进而将加密后的信息发送至第二设备,由于第二设备中存储有所述第二对称密钥,因此,第二设备在接收到加密信息后根据所述第二对称密钥对加密信息进行解密。
需要说明的是,本发明实施例中的生成第二临时密钥标识的方式,和生成第二对称密钥的方式,与上述生成第一临时密钥标识的方式,和生成第一对称密钥的方式相同。
本发明实施例,根据第二设备的第二设备标识和所述主对称密钥的第一密钥标识生成第二临时密钥标识,以及根据所述第二临时密钥标识和主对称密钥生成第二对称密钥,进而通过第二对称密钥对待发送的信息进行加密,进而无需基于PKICA系统建立第一设备与服务端之间的安全通道,可以实现使用设备的设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,还包括:在所述第一设备确定异常设备列表中存在所述第一设备标识的情况下,接收所述第一设备发送的第一密钥更新请求,其中,所述异常设备列表为所述服务端生成的设备列表;响应于所述第一密钥更新请求,将所述主对称密钥的第一密钥标识更新为第二密钥标识;根据所述第一设备标识和第二密钥标识生成第三临时密钥标识,以及根据所述第三临时密钥标识和主对称密钥生成第三对称密钥;将携带有所述第三对称密钥的响应信息发送至所述第一设备。
需要说明的是,服务端可以定期发布异常设备ID列表,其中,异常设备ID列表以SPDU的格式组包发布,设备端会定时获取异常设备ID列表。还可以是服务端定期生成异常设备ID列表,设备端定期去服务端获取。
可以理解的是,在设备端会获取到异常设备ID列表的情况下,根据异常设备ID列表中的设备ID确定本设备是否被纳入异常设备列表,在确定本设备被纳入异常设备列表的情况下,需要向服务端重新申请对称密钥;服务端接收到设备端发送的密钥更新请求的情况下,生成主对称密钥的第二密钥标识,根据所述第一设备标识和第二密钥标识生成第三临时密钥标识,以及根据所述第三临时密钥标识和主对称密钥生成第三对称密钥,以实现对称密钥的更新。
可以理解的是,在主对称密钥更新密钥标识后,与服务端通信的各设备对应的设备端密钥(例如上述的第一对称密钥)均需进行更新,更新的方式可以为当设备端与服务端交互时,进行请求获取,或者是服务端到达一定周期后统一进行设备端密钥的更新,等待设备请求时再进行下发。
本发明实施例中,服务端会定期确定异常设备ID列表,可以提高与服务端通信的设备的安全性。
需要说明的是异常设备的异常状态,是由于设备端频繁采用上一周期的周期密钥ID(服务端定期更新周期密钥ID,即前述的主对称密钥的密钥标识)对应的设备端密钥进行加密数据的收发造成的异常。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,还包括以下步骤:
步骤S41,在确定所述第一密钥标识待更新的情况下,向所述第一设备发送携带有密钥更新字段的报文;
步骤S42,在所述第一设备接收到所述报文的情况下,接收所述第一设备发送的第二密钥更新请求;
步骤S43,将所述主对称密钥的第一密钥标识更新为第三密钥标识;根据所述第一设备标识和第三密钥标识生成第四临时密钥标识,以及根据所述第四临时密钥标识和主对称密钥生成第四对称密钥;
步骤S44,将携带有所述第四对称密钥的响应信息发送至所述第一设备。
需要说明的是,服务端可固定时间(例如,1个月或1年)更新设备对称密钥,其更新方法为:第一设备向服务端发送加密数据,在服务端确定距离更新日期小于预设时长的情况下,服务端返回携带有密钥更新字段的报文;进而在第一设备接收到所述报文的情况下,向服务端发送第二密钥更新请求;以使服务端将所述主对称密钥的第一密钥标识更新为第三密钥标识;根据所述第一设备标识和第三密钥标识生成第四临时密钥标识,以及根据所述第四临时密钥标识和主对称密钥生成第四对称密钥;进而实现了密钥的更新。本发明实施例中,定期对密钥进行更新,提高了密钥的安全性。此外,本发明实施例中对密钥进行更新,无需基于PKICA系统建立第一设备与服务端之间的安全通道,可以实现使用设备的设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
在一个示例性实施例中,将携带有所述第一对称密钥的响应信息发送至所述第一设备,包括:根据所述密钥请求获取所述第一设备的加密公钥;通过所述加密公钥对携带有所述第一对称密钥的响应信息进行加密,以得到加密后的响应信息;将加密后的响应信息发送至所述第一设备。
也就是说,第一设备发送的密钥请求中还包括:所述第一设备的加密公钥,在服务端生成携带有第一对称密钥的响应信息的情况下,通过加密公钥对所述响应信息进行加密,以降低第一对称密钥泄露的风险,进而提高了通信的安全性。
为了更好的理解上述响应信息的发送方法的过程,以下再结合可选实施例对上述响应信息的发送的实现方法流程进行说明,但不用于限定本申请实施例的技术方案。
在本实施例中提供了一种响应信息的发送方法,图3是根据本申请实施例的一种可选的响应信息的发送方法的示意图,如图3所示,具体如下步骤:
步骤S301,中心机构(与设备端通信的服务端)(相当于上述实施例中的服务端)生成16字节随机数的主对称密钥(Rk)和16字节随机数的周期密钥ID(相当于上述实施例中的第一密钥标识)。其中周期密钥ID周期性进行更新。
步骤S302,V2X设备(相当于上述实施例中的第一设备)发送设备端密钥(Dk)请求(相当于上述实施例中的密钥请求),其中,所述设备端密钥请求的请求格式为SPDU,设备端密钥请求中的明文主要内容为:设备ID(不足16字节时可补0);
步骤S303,中心机构验证SPDU格式的请求后,获取设备ID和设备端加密公钥(DPubkey);
步骤S304,生成临时ID(相当于上述实施例中的第一临时密钥标识)=(设备ID异或周期密钥ID);
步骤S305,生成设备端密钥(Dk)(相当于上述实施例中的第一对称密钥),计算方法为Dk=SM4(Rk,临时ID)。
步骤S306,中心机构根据设备端加密公钥(DPubkey)加密Dk,并组包SPDU格式数据返回给设备端。
步骤S307,设备端解密,获取Dk。同时设备端将Dk导入设备内部。
在本实施例中还提供了一种数据解密方法,图4是根据本申请实施例的一种可选的数据解密方法的示意图,如图4所示,具体如下步骤:
步骤S401,设备端通过Dk加密明文信息,以得到加密信息;
步骤S402,将携带有加密信息的数据发送至中心机构;
步骤S403,中心机构从接收的设备端发送的数据中获取设备ID;
步骤S402,计算临时ID=设备ID异或周期密钥ID;
步骤S403,计算设备端密钥Dk=SM4(Rk,临时ID);
步骤S404,利用Dk对数据加解密。
在本实施例中还提供了一种响应信息的发送方法,图5是根据本申请实施例的另一种可选的响应信息的发送方法的示意图,如图5所示,具体如下步骤:
步骤S501,设备端发送加密数据;
步骤S502,在到达临近更新周期前,中心结构返回响应信息,其中,所述响应信息包含设备密钥更新字段;
步骤S503,V2X设备发送设备端密钥请求;
需要说明的是,V2X设备可以定期到中心机构处下载异常设备列表,如果检测本设备在列表中,也会发起设备端密钥请求。
步骤S504,中心机构重新生成周期密钥标识(相当于上述实施例中的第三密钥标识);
步骤S505,生成临时ID(相当于上述实施例中的第三临时密钥标识)=(设备ID异或周期密钥ID);
步骤S506,生成设备端密钥(Dk)(相当于上述实施例中的第四对称密钥),计算方法为Dk=SM4(Rk,临时ID)。
步骤S507,中心机机构根据设备端加密公钥(DPubkey)加密Dk,并组包SPDU格式数据返回给设备端。
步骤S508,设备端解密,获取Dk。
通过上述实施例,接收设备发送的携带有设备标识的密钥请求,其中,所述设备标识用于唯一标识所述设备;根据所述设备标识和主对称密钥的密钥标识生成临时密钥标识,以及根据所述临时密钥标识和主对称密钥生成对称密钥;将携带有所述对称密钥的响应信息发送至所述设备,由于仅需根据设备的设备标识和主对称密钥的密钥标识生成临时密钥标识,以及根据所述临时密钥标识和主对称密钥生成对称密钥,进而无需基于PKICA系统建立安全通道,可以实现使用设备的设备标识和主对称密钥的密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM(Read-Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述响应信息的发送方法的响应信息的发送装置。图6是根据本申请实施例的一种可选的响应信息的发送装置的结构框图,如图6所示,该响应信息的发送装置可以包括:
接收模块62,用于接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;
确定模块64,用于根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
发送模块66,用于将携带有所述第一对称密钥的响应信息发送至所述第一设备。
通过上述装置,接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥;将携带有所述第一对称密钥的响应信息发送至所述第一设备,由于仅需根据第一设备的第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,进而无需基于PKICA系统建立安全通道,可以实现使用第一设备的第一设备标识和主对称密钥的第一密钥标识确定对称密钥,达到降低建立安全通道的复杂性的技术效果,进而解决了相关技术中的设备通信过程中,基于PKICA系统建立安全通道过于复杂,以及实现方式受限的问题。
在一个示例性实施例中,确定模块64,包括:
第一获取模块,用于获取所述第一设备标识包括的多个第一字符,以及所述第一密钥标识对应的多个第二字符;
第一对齐模块,用于对所述多个第一字符和所述多个第二字符进行对齐处理;
第一计算模块,用于对相同对齐位置的字符进行异或计算,将异或的结果确定为所述第一临时密钥标识。
在一个示例性实施例中,确定模块64,包括:
第一计算模块,用于基于分组密码算法对所述第一临时密钥标识和所述主对称密钥进行计算,以确定所述第一对称密钥。
在一个示例性实施例中,还包括:
解析模块,用于在接收到所述第一设备发送的第一数据包的情况下,解析所述第一数据包以获取所述第一设备的第一设备标识和第一加密信息,其中,所述第一加密信息为所述第一设备通过所述第一对称密钥对第一明文信息加密得到的信息;
确定模块,用于根据所述第一设备标识和所述主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
解密模块,用于通过所述第一对称密钥对所述第一加密信息进行解密,以得到所述第一加密信息对应的第一明文信息。
在一个示例性实施例中,还包括:
第二获取模块,用于获取待发送的第二明文信息和接收所述第二明文信息的第二设备的第二设备标识;
确定模块,用于根据所述第二设备标识和所述主对称密钥的第一密钥标识生成第二临时密钥标识,以及根据所述第二临时密钥标识和主对称密钥生成第二对称密钥;
加密模块,用于通过所述第二对称密钥对所述第二明文信息进行加密,以得到第二加密信息;
发送模块,用于将所述第二加密信息发送至所述第二设备,以使所述第二设备根据所述第二对称密钥对所述第二加密信息进行解密。
在一个示例性实施例中,
接收模块,还用于在所述第一设备确定异常设备列表中存在所述第一设备标识的情况下,接收所述第一设备发送的第一密钥更新请求,其中,所述异常设备列表为所述服务端生成的设备列表;
更新模块,用于响应于所述第一密钥更新请求,将所述主对称密钥的第一密钥标识更新为第二密钥标识;
确定模块,用于根据所述第一设备标识和第二密钥标识生成第三临时密钥标识,以及根据所述第三临时密钥标识和主对称密钥生成第三对称密钥;
发送模块,用于将携带有所述第三对称密钥的响应信息发送至所述第一设备。
在一个示例性实施例中,
发送模块,用于在确定所述第一密钥标识待更新的情况下,向所述第一设备发送携带有密钥更新字段的报文;
接收模块,还用于在所述第一设备接收到所述报文的情况下,接收所述第一设备发送的第二密钥更新请求;
更新模块,用于将所述主对称密钥的第一密钥标识更新为第三密钥标识;
确定模块,用于根据所述第一设备标识和第三密钥标识生成第四临时密钥标识,以及根据所述第四临时密钥标识和主对称密钥生成第四对称密钥;
发送模块,用于将携带有所述第四对称密钥的响应信息发送至所述第一设备。
在一个示例性实施例中,还包括:
第二获取模块,用于根据所述密钥请求获取所述第一设备的加密公钥;
加密模块,用于通过所述加密公钥对携带有所述响应信息进行加密,以得到加密后的响应信息;
发送模块,用于将加密后的响应信息发送至所述第一设备。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本申请实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行本申请实施例中上述任一项响应信息的发送方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;
S2,根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
S3,将携带有所述第一对称密钥的响应信息发送至所述第一设备。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、ROM、RAM、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本申请实施例的又一个方面,还提供了一种用于实施上述响应信息的发送方法的电子装置,该电子装置可以是服务器、终端、或者其组合。
图7是根据本申请实施例的一种可选的电子装置的结构框图,如图6所示,包括处理器702、通信接口704、存储器706和通信总线708,其中,处理器702、通信接口704和存储器706通过通信总线708完成相互间的通信,其中,
存储器706,用于存储计算机程序;
处理器702,用于执行存储器706上所存放的计算机程序时,实现如下步骤:
S1,接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;
S2,根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
S3,将携带有所述第一对称密钥的响应信息发送至所述第一设备。
可选地,通信总线可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线、或EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于上述电子装置与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,可以包含但不限于:CPU(Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(DigitalSignal Processing,数字信号处理器)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图7所示的结构仅为示意,实施上述响应信息的发送方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图7其并不对上述电子装置的结构造成限定。例如,电子装置还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以至少两个单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (11)

1.一种响应信息的发送方法,其特征在于,包括:
接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;
根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
将携带有所述第一对称密钥的响应信息发送至所述第一设备。
2.根据权利要求1所述的方法,其特征在于,根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,包括:
获取所述第一设备标识包括的多个第一字符,以及所述第一密钥标识对应的多个第二字符;
对所述多个第一字符和所述多个第二字符进行对齐处理;
对相同对齐位置的字符进行异或计算,将异或的结果确定为所述第一临时密钥标识。
3.根据权利要求1所述的方法,其特征在于,根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,包括:
基于分组密码算法对所述第一临时密钥标识和所述主对称密钥进行计算,以确定所述第一对称密钥。
4.根据权利要求1所述的方法,其特征在于,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:
在接收到所述第一设备发送的第一数据包的情况下,解析所述第一数据包以获取所述第一设备的第一设备标识和第一加密信息,其中,所述第一加密信息为所述第一设备通过所述第一对称密钥对第一明文信息加密得到的信息;
根据所述第一设备标识和所述主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
通过所述第一对称密钥对所述第一加密信息进行解密,以得到所述第一加密信息对应的第一明文信息。
5.根据权利要求1所述的方法,其特征在于,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:
获取待发送的第二明文信息和接收所述第二明文信息的第二设备的第二设备标识;
根据所述第二设备标识和所述主对称密钥的第一密钥标识生成第二临时密钥标识,以及根据所述第二临时密钥标识和主对称密钥生成第二对称密钥;通过所述第二对称密钥对所述第二明文信息进行加密,以得到第二加密信息;
将所述第二加密信息发送至所述第二设备,以使所述第二设备根据所述第二对称密钥对所述第二加密信息进行解密。
6.根据权利要求1所述的方法,其特征在于,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:
在所述第一设备确定异常设备列表中存在所述第一设备标识的情况下,接收所述第一设备发送的第一密钥更新请求,其中,所述异常设备列表为所述服务端生成的设备列表;
响应于所述第一密钥更新请求,将所述主对称密钥的第一密钥标识更新为第二密钥标识;
根据所述第一设备标识和第二密钥标识生成第三临时密钥标识,以及根据所述第三临时密钥标识和主对称密钥生成第三对称密钥;
将携带有所述第三对称密钥的响应信息发送至所述第一设备。
7.根据权利要求1所述的方法,其特征在于,将携带有所述第一对称密钥的响应信息发送至所述第一设备之后,所述方法还包括:
在确定所述第一密钥标识待更新的情况下,向所述第一设备发送携带有密钥更新字段的报文;
在所述第一设备接收到所述报文的情况下,接收所述第一设备发送的第二密钥更新请求;
将所述主对称密钥的第一密钥标识更新为第三密钥标识;
根据所述第一设备标识和第三密钥标识生成第四临时密钥标识,以及根据所述第四临时密钥标识和主对称密钥生成第四对称密钥;
将携带有所述第四对称密钥的响应信息发送至所述第一设备。
8.根据权利要求1所述的方法,其特征在于,将携带有所述第一对称密钥的响应信息发送至所述第一设备,包括:
根据所述密钥请求获取所述第一设备的加密公钥;
通过所述加密公钥对携带有所述第一对称密钥的响应信息进行加密,以得到加密后的响应信息;
将加密后的响应信息发送至所述第一设备。
9.一种响应信息的发送装置,其特征在于,包括:
接收模块,用于接收第一设备发送的携带有第一设备标识的密钥请求,其中,所述第一设备标识用于唯一标识所述第一设备;
确定模块,用于根据所述第一设备标识和主对称密钥的第一密钥标识生成第一临时密钥标识,以及根据所述第一临时密钥标识和主对称密钥生成第一对称密钥,其中,所述主对称密钥为所述第一设备对应的服务端的对称密钥;
发送模块,用于将携带有所述第一对称密钥的响应信息发送至所述第一设备。
10.一种计算机可读的存储介质,其特征在于,所述计算机可读的存储介质包括存储的程序,其中,所述程序运行时执行权利要求1至8中任一项所述的方法。
11.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行权利要求1至8中任一项所述的方法。
CN202211711940.2A 2022-12-29 2022-12-29 响应信息的发送方法和装置、存储介质和电子装置 Pending CN116132980A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211711940.2A CN116132980A (zh) 2022-12-29 2022-12-29 响应信息的发送方法和装置、存储介质和电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211711940.2A CN116132980A (zh) 2022-12-29 2022-12-29 响应信息的发送方法和装置、存储介质和电子装置

Publications (1)

Publication Number Publication Date
CN116132980A true CN116132980A (zh) 2023-05-16

Family

ID=86303937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211711940.2A Pending CN116132980A (zh) 2022-12-29 2022-12-29 响应信息的发送方法和装置、存储介质和电子装置

Country Status (1)

Country Link
CN (1) CN116132980A (zh)

Similar Documents

Publication Publication Date Title
EP3742696A1 (en) Identity management method, equipment, communication network, and storage medium
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
CN111200502B (zh) 协同数字签名方法和装置
CN110290108B (zh) 一种区块链网络中的数据处理方法、系统及相关设备
CN110086755B (zh) 实现物联网服务的方法、应用服务器、物联网设备和介质
KR102186114B1 (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
CN109525989A (zh) 数据处理、身份认证方法及系统、终端
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
EP4258593A1 (en) Ota update method and apparatus
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN104917807A (zh) 资源转移方法、装置和系统
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN101997681A (zh) 一种多节点路径的认证方法、系统及相关节点设备
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
CN106161472A (zh) 一种数据加密的方法、装置及系统
WO2016195590A1 (en) A method and system for secure sms communications
CN112468291A (zh) 一种同步敏感数据的方法、装置、系统、计算机设备及计算机可读存储介质
CN112383897A (zh) 基于智能网联的信息传输方法、装置、介质和电子设备
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN114338710A (zh) 数据同步方法、装置、计算机存储介质及相关设备
CN110598427B (zh) 数据的处理方法、系统和存储介质
CN102739660B (zh) 一种单点登录系统的密钥交换方法
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
EP3547231B1 (en) Electronic device management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination