CN114884659A - 密钥协商方法、网关、终端设备、存储介质 - Google Patents
密钥协商方法、网关、终端设备、存储介质 Download PDFInfo
- Publication number
- CN114884659A CN114884659A CN202210796885.5A CN202210796885A CN114884659A CN 114884659 A CN114884659 A CN 114884659A CN 202210796885 A CN202210796885 A CN 202210796885A CN 114884659 A CN114884659 A CN 114884659A
- Authority
- CN
- China
- Prior art keywords
- random number
- key
- gateway
- key agreement
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种密钥协商方法、网关、终端设备、存储介质,其中,密钥协商方法包括:在网关接收到终端设备发送的会话申请报文之后,生成第一随机数,并对该第一随机数加密签名获得密钥协商请求报文发送给终端设备,终端设备对该请求报文验签解密后进行响应,以向网关发送密钥协商响应报文,网关在对响应报文验签解密后生成会话密钥,并利用该会话密钥对响应报文中的第三随机数进行加密生成密钥协商确认报文发送给终端设备,终端设备利用其生成的会话密钥解密后得到第三随机数并验证,并在验证通过后完成协商。由此,终端设备和网关的通信中能够随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
Description
技术领域
本发明涉及数据通信技术领域,尤其涉及一种密钥协商方法、网关、终端设备、存储介质。
背景技术
电力物联网因其巨大的应用前景而受到的广泛重视。然而受制于网络结构、终端设备、通信方式、应用场景等特点,电力物联网特有的一些安全隐私问题目前尚无法直接通过现有的互联网安全技术手段加以解决,因此,有必要对电力物联网的安全及隐私保护关键技术展开深入地研究。
密钥协商协议在各类网络和通信环境中有着广泛的应用,目前,在物联网通信的相关技术中,一般只采用公开的公钥对数据进行加密,然后利用设备本身的私钥进行解密这种解密的方式进行密钥协商。
但是,这种密钥协商方式安全系数较低,如果有一方的私钥被非法获取,那么密钥协商所得到的会话密钥也将被获取,则通信双方或多方将无法安全的进行正常通信,甚至还可能面临隐私数据被窃取的风险。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种密钥协商方法,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
本发明的第二个目的在于提出另一种密钥协商方法。
本发明的第三个目的在于提出一种网关。
本发明的第四个目的在于提出一种终端设备。
本发明的第五个目的在于提出一种计算机可读存储介质。
为达上述目的,本发明第一方面实施例提出了一种密钥协商方法,应用于网关,该方法包括:在接收到终端设备发送的会话申请报文后,生成第一随机数;对所述第一随机数进行加密签名获得密钥协商请求报文,并将所述密钥协商请求报文发送给所述终端设备,以便所述终端设备在验签解密所述密钥协商请求报文后获得所述第一随机数时进行响应;在接收到所述终端设备发送的密钥协商响应报文后,对所述密钥协商响应报文进行验签解密,并根据所述第一随机数进行验证通过后,根据所述第一随机数和所述密钥协商响应报文中的第二随机数生成第一会话密钥;根据所述第一会话密钥对所述密钥协商响应报文中的第三随机数进行加密,并将生成的密钥协商确认报文发送给所述终端设备,以便所述终端设备根据第二会话密钥对所述密钥协商确认报文解密获得所述第三随机数、且根据所述第三随机数进行验证通过后完成协商,其中,所述第二会话密钥由所述终端设备根据所述第一随机数和所述第二随机数生成。
本发明实施例的密钥协商方法在网关接收到终端设备发送的会话申请报文之后,网关生成第一随机数,并在对该第一随机数进行加密签名后作为密钥协商请求报文发送给终端设备,终端设备对密钥协商请求报文验签解密之后进行响应,并向网关发送密钥协商响应报文,网关在对密钥协商响应报文进行验签解密后生成第一会话密钥,对密钥协商响应报文中的第三随机数进行加密生成密钥协商确认报文发送给终端设备,终端设备利用其生成的第二会话密钥进行解密后验证第三随机数,并在验证通过后完成协商。由此,本发明实施例的密钥协商方法能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
在本发明的一些实施例中,所述会话申请报文包括所述终端设备的公钥信息,其中,对所述第一随机数进行加密签名获得密钥协商请求报文,包括:根据所述终端设备的公钥信息对所述第一随机数进行加密得到第一加密结果,并根据所述网关的私钥信息对所述第一加密结果进行签名得到第一签名结果,以及根据所述第一加密结果和所述第一签名结果生成所述密钥协商请求报文。
在本发明的一些实施例中,对所述密钥协商响应报文进行验签解密,包括:根据所述终端设备的公钥信息对所述密钥协商响应报文进行验签,获得第一验签结果,并根据所述网关的私钥信息对所述第一验签结果进行解密,获得所述第一随机数、所述第二随机数和所述第三随机数。
在本发明的一些实施例中,根据所述第一随机数进行验证,包括:将自身生成的第一随机数与解密获得的第一随机数进行比对,并在两者一致时,确认验证通过。
在本发明的一些实施例中,在根据所述第一会话密钥对所述密钥协商响应报文中的第三随机数进行加密后,所述方法还包括:根据所述网关的私钥信息对所述第三随机数的加密结果进行签名得到第二签名结果;根据所述第三随机数的加密结果和所述第二签名结果生成所述密钥协商确认报文。
在本发明的一些实施例中,所述第一随机数、所述第二随机数和所述第三随机数的长度根据加密等级确定。
为达上述目的,本发明第二方面实施例提出了另一种密钥协商方法,应用于终端设备,该方法包括:向网关发送会话申请报文,以便所述网关在接收到所述会话申请报文后生成第一随机数、且对所述第一随机数进行加密签名获得密钥协商请求报文;
在接收到所述网关发送的所述密钥协商请求报文后,对所述密钥协商请求报文进行验签解密获得所述第一随机数,生成第二随机数和第三随机数,并对所述第一随机数、所述第二随机数和所述第三随机数进行加密签名生成密钥协商响应报文;
向所述网关发送密钥协商响应报文,根据所述第一随机数和所述第二随机数生成第二会话密钥,所述网关在所述密钥协商响应报文中的第一随机数验证通过后生成第一会话密钥、且根据所述第一会话密钥对所述密钥协商响应报文中的第三随机数进行加密并确认;
在接收到所述网关发送的密钥协商确认报文后,根据所述第二会话密钥对所述密钥协商确认报文进行解密获得所述第三随机数,并根据所述第三随机数进行验证通过后完成协商。
本发明实施例的密钥协商方法在向网关发送会话申请报文之后,网关在接收到该会话申请报文之后,生成第一随机数,并在对该第一随机数进行加密签名后作为密钥协商请求报文发送给终端设备,终端设备对密钥协商请求报文验签解密之后进行响应,并向网关发送密钥协商响应报文,网关在对密钥协商响应报文进行验签解密后生成第一会话密钥,对密钥协商响应报文中的第三随机数进行加密生成密钥协商确认报文发送给终端设备,终端设备利用其生成的第二会话密钥进行解密后验证第三随机数,并在验证通过后完成协商。由此,本发明实施例的密钥协商方法能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
在本发明的一些实施例中,对所述密钥协商请求报文进行验签解密,包括:根据所述网关的公钥信息对所述密钥协商请求报文进行验签,获得第二验签结果,并根据所述终端设备的私钥信息对所述第二验签结果进行解密,获得所述第一随机数。
在本发明的一些实施例中,对所述第一随机数、所述第二随机数和所述第三随机数进行加密签名生成密钥协商响应报文,包括:根据所述网关的公钥信息对所述第一随机数、所述第二随机数和所述第三随机数进行加密获得第二加密结果,并根据所述终端设备的私钥信息对所述第二加密结果进行签名获得第三签名结果,以及根据所述第二加密结果和所述第三签名结果生成所述密钥协商响应报文。
在本发明的一些实施例中,在根据所述第二会话密钥对所述密钥协商确认报文进行解密之前,所述方法还包括:根据所述网关的公钥信息对所述密钥协商确认报文进行验签,获得第三验签结果。
在本发明的一些实施例中,根据所述第二会话密钥对所述密钥协商确认报文进行解密获得所述第三随机数,包括:根据所述第二会话密钥对所述第三验签结果进行解密获得所述第三随机数。
在本发明的一些实施例中,根据所述第三随机数进行验证,包括:将自身生成的第三随机数与解密得到的第三随机数进行比对,并在两者一致时,确认验证通过。
在本发明的一些实施例中,所述第一随机数、所述第二随机数和所述第三随机数的长度根据加密等级确定。
为达上述目的,本发明第三方面实施例提出了一种网关,包括存储器、处理器及存储在存储器上并可在处理器上运行的密钥协商程序,所述处理器执行所述密钥协商程序时,实现上述实施例所述的一种密钥协商方法。
本发明实施例的网关包括存储器和处理器,处理器执行存储在存储器上的密钥协商程序,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
为达上述目的,本发明第四方面实施例提出了一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的密钥协商程序,所述处理器执行所述密钥协商程序时,实现根据上述实施例所述的另一种密钥协商方法。
本发明实施例的终端设备包括存储器和处理器,处理器执行存储在存储器上的密钥协商程序,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
为达上述目的,本发明第五方面实施例提出了一种计算机可读存储介质,其上存储有密钥协商程序,该密钥协商程序被处理器执行时实现根据上述实施例所述的密钥协商方法。
本发明实施例的计算机可读存储介质,通过处理器执行存储在其上的密钥协商程序,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是根据本发明一个实施例的密钥协商方法流程图;
图2是根据本发明一个具体实施例的终端设备与网关交互示意图;
图3是根据本发明另一个实施例的密钥协商方法流程图;
图4是根据本发明实施例的网关结构框图;
图5是根据本发明实施例的终端设备结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的密钥协商方法、网关、终端设备、存储介质。
图1是根据本发明一个实施例的密钥协商方法流程图。
如图1所示,本发明提出了一种密钥协商方法,首先需要说明的是,本发明实施例的密钥协商方法应用于网关与终端设备之间会话前的协商,且该密钥协商方法针对于网关侧进行描述,该方法包括以下步骤:
S10,在接收到终端设备发送的会话申请报文后,生成第一随机数。
具体地,在终端设备与网关进行会话之前,需要进行会话密钥的协商,以保证会话的安全性,在会话之前,终端设备可以先向网关发送会话申请报文,网关在接收到会话申请报文之后则可以确定相应的终端设备需要与网关进行会话,其中,会话申请报文中可以包括有终端设备的身份信息,如终端设备UID(User Identification,用户身份证明),进而能够让网关确定当前发送会话申请报文的终端设备。可以理解的是,终端设备UID可以让网关准确地确定到具体的终端设备,而不是一类终端设备。
网关在接收到会话申请报文之后,则生成第一随机数,其中,第一随机数可以为网关根据随机算法生成的某固定长度的随机数,该第一随机数为后续生成会话密钥的素材。可选地,该第一随机数的长度可以为16字节,并且需要说明的是,在每次接收到终端设备发送的会话申请报文之后,网关都会根据随机算法重新生成第一随机数,也就是说,网关每次生成的第一随机数与之前生成的第一随机数之间并没有关联,所有生成的第一随机数都是不同的,当然,也不排除网关在根据随机算法生成第一随机数的过程中,出现过当前第一随机数与之前第一随机数相同的情况,只是这种几率相对较低。
S20,对第一随机数进行加密签名获得密钥协商请求报文,并将密钥协商请求报文发送给终端设备,以便终端设备在验签解密密钥协商请求报文后获得第一随机数时进行响应。
具体地,网关在生成第一随机数之后,则可以对该第一随机数进行加密签名以获得密钥协商请求报文,也就是说,网关在接收到终端设备发送的会话申请报文之后,需要生成对应的密钥协商请求报文进行回复,而该密钥协商请求报文具体的生成方式则是根据网关自身生成的第一随机数进行确定的。
在本发明的一些实施例中,会话申请报文包括终端设备的公钥信息,其中,对第一随机数进行加密签名获得密钥协商请求报文,包括:根据终端设备的公钥信息对第一随机数进行加密得到第一加密结果,并根据网关的私钥信息对第一加密结果进行签名得到第一签名结果,以及根据第一加密结果和第一签名结果生成密钥协商请求报文。
具体地,终端设备向网关发送的会话申请报文中包括有终端设备的公钥信息,可以理解的,终端设备在确定要与某一个网关进行会话时,可以将其公钥信息与该网关进行共享,以便后续的加密解密程序能够顺利进行。该实施例中,终端设备将其公钥信息包括在会话申请报文中,网关在接收到该会话申请报文之后,即相当于接收到了该终端设备的公钥信息,然后在生成第一随机数之后,则可以用该终端设备的公钥信息对该第一随机数进行加密,以得到第一加密结果,第一加密结果可以用Enc(R1,ECC_KEYPAIR终端设备)表示,其中,R1表示第一随机数,ECC_KEYPAIR终端设备表示终端设备的非对称密钥对,在此则表示终端设备的公钥信息。
在利用终端设备的公钥信息对第一随机数进行加密得到第一加密结果Enc(R1,ECC_KEYPAIR终端设备)后,还利用网关自身存储的私钥信息对该第一加密结果Enc(R1,ECC_KEYPAIR终端设备)进行签名,以得到第一签名结果,该第一签名结果可以用Sign(Enc(R1,ECC_KEYPAIR终端设备),ECC_KEYPAIR网关),其中,ECC_KEYPAIR网关表示网关的非对称密钥对,在此则表示网关的私钥信息。
在得到第一签名结果和第一加密结果之后,根据第一加密结果和第一签名结果生成密钥协商请求报文具体还可以添加第一加密结果的字节长度和第一签名结果的字节长度,以生成密钥协商请求报文,该密钥协商请求报文具体可以表示为LEN_M(2B)|Enc(R1,ECC_KEYPAIR终端设备)|LEN_SIGN(2B)|Sign(Enc(R1,ECC_KEYPAIR终端设备),ECC_KEYPAIR网关),其中,LEN_M(2B)表示第一加密结果Enc(R1,ECC_KEYPAIR终端设备)的字节长度,LEN_SIGN(2B)表示第一签名结果Sign(Enc(R1,ECC_KEYPAIR终端设备)的字节长度。
网关在利用终端设备的公钥信息和网关自身的私钥信息进行加密签名生成密钥协商请求报文之后,将该密钥协商请求报文发送给终端设备,终端设备在接收到该密钥协商请求报文之后进行响应,并向网关发送密钥协商响应报文。
S30,在接收到终端设备发送的密钥协商响应报文后,对密钥协商响应报文进行验签解密,并根据第一随机数进行验证通过后,根据第一随机数和密钥协商响应报文中的第二随机数生成第一会话密钥。
具体地,首先,终端设备在接收到网关发送的密钥协商请求报文之后,可以对该密钥协商请求报文进行验签解密,以获得第一随机数,之后终端设备可以生成第二随机数和第三随机数,然后根据第一随机数、第二随机数和第三随机数进行加密签名以得到密钥协商响应报文,再将该密钥协商响应报文发送给网关。
更具体地,终端设备在验签解密得到第一随机数,并生成第二随机数和第三随机数之后,则可以用网关的公钥信息对这三个随机数进行加密,得到加密结果,可以理解的是,网关的公钥信息是公开的,终端设备需要时可以进行获取。在对第一随机数、第二随机数和第三随机数进行加密得到加密结果之后,终端设备还可以其私钥信息对该加密结果进行签名,以得到签名结果。终端设备再根据加密结果和签名结果生成密钥协商响应报文,该密钥协商响应报文可以表示为LEN_M(2B)|Enc(R1|R2|R3,ECC_KEYPAIR网关)|LEN_SIGN(2B)|Sign(Enc(R1|R2|R3,ECC_KEYPAIR网关),ECC_KEYPAIR终端设备),其中,LEN_M(2B)表示加密结果Enc(R1|R2|R3,ECC_KEYPAIR网关)的字节长度,LEN_SIGN(2B)表示签名结果Sign(Enc(R1|R2|R3,ECC_KEYPAIR网关),ECC_KEYPAIR终端设备)的字节长度,R1表示第一随机数,R2表示第二随机数,R3表示第三随机数,ECC_KEYPAIR网关表示网关的非对称密钥对,在此表示网关的公钥信息,ECC_KEYPAIR终端设备表示终端设备的非对称密钥对,在此表示终端设备的私钥信息。
网关在接收到终端设备发送的密钥协商响应报文LEN_M(2B)|Enc(R1|R2|R3,ECC_KEYPAIR网关)|LEN_SIGN(2B)|Sign(Enc(R1|R2|R3,ECC_KEYPAIR网关),ECC_KEYPAIR终端设备)之后,可以对该密钥协商响应报文进行验签解密,以得到第一随机数R1、第二随机数R2和第三随机数R3,然后对第一随机数R1进行验证,在验证通过后则根据第一随机数R1和第二随机数R2生成第一会话密钥。由于终端设备和网关在每次密钥协商过程中,生成的第一随机数和第二随机数并都是相同,所以根据第一随机数和第二随机数生成的第一会话密钥也是变化的,即每次协商时所生成的会话密钥是不同的。
在该实施例中,对密钥协商响应报文进行验签解密,包括:根据终端设备的公钥信息对密钥协商响应报文进行验签,获得第一验签结果,并根据网关的私钥信息对第一验签结果进行解密,获得第一随机数、第二随机数和第三随机数。
具体地,网关在接收到终端设备发送的密钥协商响应报文之后,首先可以利用终端设备的公钥信息对密钥协商响应报文LEN_M(2B)|Enc(R1|R2|R3,ECC_KEYPAIR网关)|LEN_SIGN(2B)|Sign(Enc(R1|R2|R3,ECC_KEYPAIR网关),ECC_KEYPAIR终端设备)进行验签,以得到第一验签结果,该第一验签结果可以表示为Enc(R1|R2|R3,ECC_KEYPAIR网关),进而在利用网关的私钥信息对该第一验签结果进行解密,以得到第一随机数R1、第二随机数R2和第三随机数R3,然后对第一随机数R1进行验证。
在一些实施例中,根据第一随机数进行验证,包括:将自身生成的第一随机数与解密获得的第一随机数进行比对,并在两者一致时,确认验证通过。
具体地,在网关接收到终端设备发送的会话申请报文之后,其自身生成了第一随机数,在对终端设备发送的密钥协商响应报文进行验签解密之后又得到该第一随机数,将这两个随机数进行比对,并在两者一致的时候,则验证通过,从而表示当前终端设备是之前向网关发送会话申请报文的终端设备,验证通过,可以进行下一步程序。
S40,根据第一会话密钥对密钥协商响应报文中的第三随机数进行加密,并将生成的密钥协商确认报文发送给终端设备,以便终端设备根据第二会话密钥对密钥协商确认报文解密获得第三随机数、且根据第三随机数进行验证通过后完成协商,其中,第二会话密钥由终端设备根据第一随机数和第二随机数生成。
具体地,网关在根据第一随机数和第二随机数生成第一会话密钥后,使用第一会话密钥对第三随机数进行加密,更具体地,例如第一会话密钥为SK,则利用第一会话密钥SK对第二随机数进行加密可以得到加密结果Enc(R3,SK)。需要说明的是,在一些具体的实施例中,第一会话密钥SK的生成方式可以包括第一随机数、第二随机数和特殊码,该特殊码网关和终端设备都具备,其中,特殊码包括上行特殊码和下行特殊码,上行特殊码和下行特殊码可以不同,也可以相同,其中,上行特殊码可以用于网关发送报文使用,或者终端设备接收报文使用,而下行特殊码则可以用于网关接收报文使用,或者终端设备发送报文使用,当然,上行特殊码和下行特殊码两者的功能也可以互换,即下行特殊码可以用于网关发送报文使用,或者终端设备接收报文使用,而上行特殊码则可以用于网关接收报文使用,或者终端设备发送报文使用。
也就是说,第一会话密钥的取值可以用(R1|R2|特殊码)表示,具体可以使用SM3杂凑算法对第一随机数、第二随机数和特殊码中的上行特殊码或者下行特殊码进行计算,由于SM3杂凑算法计算出来的值为32字节,本实施例可以去其中前16个字节的数据长度作为第一会话密钥,以提高后续加密和解密的速度。
第一会话密钥SK在对第三随机数进行加密得到加密结果Enc(R3,SK)之后,网关还利用自身的私钥信息该加密结果Enc(R3,SK)进行签名,以得到签名结果Sign(Enc(R3,SK),ECC_KEYPAIR网关),然后根据加密结果和签名结果生成密钥协商确认报文发送给终端设备,该密钥协商确认报文可以表示为LEN_M(2B)|Enc(R3,SK)|LEN_SIGN(2B)|Sign(Enc(R3,SK),ECC_KEYPAIR网关)。其中,ECC_KEYPAIR网关表示网关的私钥信息,并且第一会话密钥SK对第三随机数进行加密可以采用ECB(Electronic Codebook,电码本)加密方式。
终端设备在接收到密钥协商确认报文LEN_M(2B)|Enc(R3,SK)|LEN_SIGN(2B)|Sign(Enc(R3,SK),ECC_KEYPAIR网关)之后,利用网关的公钥信息进行验签,以得到验签结果Enc(R3,SK),然后再利用第二会话密钥对该验签结果进行解密得到第三随机数R3。需要说明的是,本实施例中的第二会话密钥是终端设备根据第一随机数和第二随机数生成的,其中,终端设备在向网关发送密钥协商响应报文之后,接收网关发送的密钥协商确认报文之前,则可以先根据第一随机数和第二随机数生成第二会话密钥。然后终端设备在接收到密钥协商确认报文之后,则可以根据该第二会话密钥对密钥协商确认报文进行解密以得到其中的第三随机数。
终端设备在解密得到第三随机数之后,则可以将该第三随机数与之前自身生成的第三随机数进行比对,如果一致,则验证通过,此时则已经完成了密钥协商。
在本发明的一些实施例中,第一随机数、第二随机数和第三随机数的长度都可以限定为16字节,当然,也可以是其他字节长度,具体可以根据加密等级进行确定。例如,加密等级越高,则随机数的长度越长,加密等级越低,则随机数的长度越短。当然,也不排除加密等级与随机数长度成负相关关系的情况,即加密等级越高,则随机数的长度越短,加密等级越低,则随机数的长度越长。
需要说明的是,本实施例中的网关或者终端设备在计算会话密钥的时候,会附带计算出初始IV值,该初始IV值为取值为另一个随机数初始向量。更具体地,在终端设备验签解密得到第一随机数之后,生成第二随机数和第三随机数之外,还可以生成另一个第四随机数,该第四随机数是终端设备在生成第二会话密钥的过程中产生的,但是在终端设备与网关的密钥协商过程中,可以无需用到该第四随机数以及初始IV值,所以本申请并对其进行具体限定。
另外需要说明的是,本实施例中,涉及终端设备对报文的生成和接收、解密和加密、签名和验签都可以在终端设备中的安全芯片内执行,以使整个协商过程更具安全性和可信性。
下面参见图2对本实施例进行详细描述,其中,第一步,终端设备可以向网关发送包括有终端设备UID和终端设备证书的会话申请报文,网关在接收到该会话申请报文之后,生成第一随机数,并生成密钥协商请求报文LEN_M(2B)|Enc(R1,ECC_KEYPAIR终端设备)|LEN_SIGN(2B)|Sign(Enc(R1,ECC_KEYPAIR终端设备),ECC_KEYPAIR网关)。第二步,终端设备在接收到该密钥协商请求报文之后,进行验签解密得到第一随机数,然后生成第二随机数、第三随机数和第四随机数,并生成密钥协商响应报文LEN_M(2B)|Enc(R1|R2|R3|R4,ECC_KEYPAIR网关)|LEN_SIGN(2B)|Sign(Enc(R1|R2|R3|R4,ECC_KEYPAIR网关),ECC_KEYPAIR终端设备)发送给网关,然后利用第一随机数、第二随机数和下行特殊码生成第二会话密钥。第三步,网关在接收到该密钥协商响应报文之后,进行验签解密得到第一随机数、第二随机数、第三随机数和第四随机数,在第一随机数验证通过后,利用第一随机数、第二随机数和下行特殊码生成第一会话密钥,利用该第一会话密钥对第三随机数进行加密,以及利用网关公钥对加密结果进行签名得到密钥协商确认报文LEN_M(2B)|Enc(R3,SK)|LEN_SIGN(2B)|Sign(Enc(R3,SK),ECC_KEYPAIR网关),发送给终端设备。第四步,终端设备在接收到密钥协商确认报文之后验签解密得到第三随机数,并在第三随机数验证通过后则完成与网关之间的协商。
综上,本发明实施例的密钥协商方法利用SM2算法(即ECC_KEYPAIR算法)和SM3算法,结合网关和终端设备产生的随机数进行加密、签名等方式,能够在终端设备和网关的通信中安全且随机地协商出会话密钥,以使中单设备与网关之间的通信更加安全,从而可以更好的保护用户隐私数据,进一步提高物联网的安全性。
图3是根据本发明另一个实施例的密钥协商方法流程图。
进一步地,本发明提出了另一种密钥协商方法,该方法应用于终端设备,包括以下步骤:S100,向网关发送会话申请报文,以便网关在接收到会话申请报文后生成第一随机数、且对第一随机数进行加密签名获得密钥协商请求报文。S200,在接收到网关发送的密钥协商请求报文后,对密钥协商请求报文进行验签解密获得第一随机数,生成第二随机数和第三随机数,并对第一随机数、第二随机数和第三随机数进行加密签名生成密钥协商响应报文。S300,向网关发送密钥协商响应报文,根据第一随机数和第二随机数生成第二会话密钥,网关在密钥协商响应报文中的第一随机数验证通过后生成第一会话密钥、且根据第一会话密钥对密钥协商响应报文中的第三随机数进行加密并确认。S400,在接收到网关发送的密钥协商确认报文后,根据第二会话密钥对密钥协商确认报文进行解密获得第三随机数,并根据第三随机数进行验证通过后完成协商。
在本发明的一些实施例中,对密钥协商请求报文进行验签解密,包括:根据网关的公钥信息对密钥协商请求报文进行验签,获得第二验签结果,并根据终端设备的私钥信息对第二验签结果进行解密,获得第一随机数。
在本发明的一些实施例中,对第一随机数、第二随机数和第三随机数进行加密签名生成密钥协商响应报文,包括:根据网关的公钥信息对第一随机数、第二随机数和第三随机数进行加密获得第二加密结果,并根据终端设备的私钥信息对第二加密结果进行签名获得第三签名结果,以及根据第二加密结果和第三签名结果生成密钥协商响应报文。
在本发明的一些实施例中,在根据第二会话密钥对密钥协商确认报文进行解密之前,方法还包括:根据网关的公钥信息对密钥协商确认报文进行验签,获得第三验签结果。
在本发明的一些实施例中,根据第二会话密钥对密钥协商确认报文进行解密获得第三随机数,包括:根据第二会话密钥对第三验签结果进行解密获得第三随机数。
在本发明的一些实施例中,根据第三随机数进行验证,包括:将自身生成的第三随机数与解密得到的第三随机数进行比对,并在两者一致时,确认验证通过。
在本发明的一些实施例中,第一随机数、第二随机数和第三随机数的长度根据加密等级确定。
需要说明的是,本发明实施例的密钥协商方法应用于终端设备,其具体的实施方式可以参见上述实施例中应用于网关的密钥协商方法的实施例描述,在此不再赘述。
综上,本发明实施例的密钥协商方法能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
图4是根据本发明实施例的网关结构框图。
进一步地,如图4所示,本发明提出了一种网关100,该网关100包括存储器101、处理器102及存储在存储器101上并可在处理器102上运行的密钥协商程序,处理器102执行密钥协商程序时,实现根据上述实施例中的密钥协商方法。
本发明实施例的网关包括存储器和处理器,处理器执行存储在存储器上的密钥协商程序,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
图5是根据本发明实施例的终端设备结构框图。
进一步地,如图5所示,本发明提出了一种终端设备200,该终端设备200包括存储器201、处理器202及存储在存储器201上并可在处理器202上运行的密钥协商程序,处理器202执行密钥协商程序时,实现根据上述实施例中的密钥协商方法。
本发明实施例的终端设备包括存储器和处理器,处理器执行存储在存储器上的密钥协商程序,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
进一步地,本发明提出了一种计算机可读存储介质,其上存储有密钥协商程序,该密钥协商程序被处理器执行时实现根据上述实施例中的密钥协商方法。
本发明实施例的计算机可读存储介质,通过处理器执行存储在其上的密钥协商程序,能够在终端设备和网关的通信中随机协商出会话密钥,以使通信过程更安全,更好的保护用户隐私数据,进一步提高物联网的安全性。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (16)
1.一种密钥协商方法,其特征在于,应用于网关,所述方法包括:
在接收到终端设备发送的会话申请报文后,生成第一随机数;
对所述第一随机数进行加密签名获得密钥协商请求报文,并将所述密钥协商请求报文发送给所述终端设备,以便所述终端设备在验签解密所述密钥协商请求报文后获得所述第一随机数时进行响应;
在接收到所述终端设备发送的密钥协商响应报文后,对所述密钥协商响应报文进行验签解密,并根据所述第一随机数进行验证通过后,根据所述第一随机数和所述密钥协商响应报文中的第二随机数生成第一会话密钥;
根据所述第一会话密钥对所述密钥协商响应报文中的第三随机数进行加密,并将生成的密钥协商确认报文发送给所述终端设备,以便所述终端设备根据第二会话密钥对所述密钥协商确认报文解密获得所述第三随机数、且根据所述第三随机数进行验证通过后完成协商,其中,所述第二会话密钥由所述终端设备根据所述第一随机数和所述第二随机数生成。
2.根据权利要求1所述的密钥协商方法,其特征在于,所述会话申请报文包括所述终端设备的公钥信息,其中,对所述第一随机数进行加密签名获得密钥协商请求报文,包括:
根据所述终端设备的公钥信息对所述第一随机数进行加密得到第一加密结果,并根据所述网关的私钥信息对所述第一加密结果进行签名得到第一签名结果,以及根据所述第一加密结果和所述第一签名结果生成所述密钥协商请求报文。
3.根据权利要求1所述的密钥协商方法,其特征在于,对所述密钥协商响应报文进行验签解密,包括:
根据所述终端设备的公钥信息对所述密钥协商响应报文进行验签,获得第一验签结果,并根据所述网关的私钥信息对所述第一验签结果进行解密,获得所述第一随机数、所述第二随机数和所述第三随机数。
4.根据权利要求3所述的密钥协商方法,其特征在于,根据所述第一随机数进行验证,包括:
将自身生成的第一随机数与解密获得的第一随机数进行比对,并在两者一致时,确认验证通过。
5.根据权利要求1-4中任一项所述的密钥协商方法,其特征在于,在根据所述第一会话密钥对所述密钥协商响应报文中的第三随机数进行加密后,所述方法还包括:
根据所述网关的私钥信息对所述第三随机数的加密结果进行签名得到第二签名结果;
根据所述第三随机数的加密结果和所述第二签名结果生成所述密钥协商确认报文。
6.根据权利要求1所述的密钥协商方法,其特征在于,所述第一随机数、所述第二随机数和所述第三随机数的长度根据加密等级确定。
7.一种密钥协商方法,其特征在于,应用于终端设备,所述方法包括:
向网关发送会话申请报文,以便所述网关在接收到所述会话申请报文后生成第一随机数、且对所述第一随机数进行加密签名获得密钥协商请求报文;
在接收到所述网关发送的所述密钥协商请求报文后,对所述密钥协商请求报文进行验签解密获得所述第一随机数,生成第二随机数和第三随机数,并对所述第一随机数、所述第二随机数和所述第三随机数进行加密签名生成密钥协商响应报文;
向所述网关发送密钥协商响应报文,根据所述第一随机数和所述第二随机数生成第二会话密钥,所述网关在所述密钥协商响应报文中的第一随机数验证通过后生成第一会话密钥、且根据所述第一会话密钥对所述密钥协商响应报文中的第三随机数进行加密并确认;
在接收到所述网关发送的密钥协商确认报文后,根据所述第二会话密钥对所述密钥协商确认报文进行解密获得所述第三随机数,并根据所述第三随机数进行验证通过后完成协商。
8.根据权利要求7所述的密钥协商方法,其特征在于,对所述密钥协商请求报文进行验签解密,包括:
根据所述网关的公钥信息对所述密钥协商请求报文进行验签,获得第二验签结果,并根据所述终端设备的私钥信息对所述第二验签结果进行解密,获得所述第一随机数。
9.根据权利要求7所述的密钥协商方法,其特征在于,对所述第一随机数、所述第二随机数和所述第三随机数进行加密签名生成密钥协商响应报文,包括:
根据所述网关的公钥信息对所述第一随机数、所述第二随机数和所述第三随机数进行加密获得第二加密结果,并根据所述终端设备的私钥信息对所述第二加密结果进行签名获得第三签名结果,以及根据所述第二加密结果和所述第三签名结果生成所述密钥协商响应报文。
10.根据权利要求7-9中任一项所述的密钥协商方法,其特征在于,在根据所述第二会话密钥对所述密钥协商确认报文进行解密之前,所述方法还包括:
根据所述网关的公钥信息对所述密钥协商确认报文进行验签,获得第三验签结果。
11.根据权利要求10所述的密钥协商方法,其特征在于,根据所述第二会话密钥对所述密钥协商确认报文进行解密获得所述第三随机数,包括:
根据所述第二会话密钥对所述第三验签结果进行解密获得所述第三随机数。
12.根据权利要求11所述的密钥协商方法,其特征在于,根据所述第三随机数进行验证,包括:
将自身生成的第三随机数与解密得到的第三随机数进行比对,并在两者一致时,确认验证通过。
13.根据权利要求7所述的密钥协商方法,其特征在于,所述第一随机数、所述第二随机数和所述第三随机数的长度根据加密等级确定。
14.一种网关,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的密钥协商程序,所述处理器执行所述密钥协商程序时,实现根据权利要求1-6中任一项所述的密钥协商方法。
15.一种终端设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的密钥协商程序,所述处理器执行所述密钥协商程序时,实现根据权利要求7-13中任一项所述的密钥协商方法。
16.一种计算机可读存储介质,其特征在于,其上存储有密钥协商程序,该密钥协商程序被处理器执行时实现根据权利要求1-13中任一项所述的密钥协商方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210796885.5A CN114884659B (zh) | 2022-07-08 | 2022-07-08 | 密钥协商方法、网关、终端设备、存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210796885.5A CN114884659B (zh) | 2022-07-08 | 2022-07-08 | 密钥协商方法、网关、终端设备、存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN114884659A true CN114884659A (zh) | 2022-08-09 |
| CN114884659B CN114884659B (zh) | 2022-10-25 |
Family
ID=82683672
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202210796885.5A Active CN114884659B (zh) | 2022-07-08 | 2022-07-08 | 密钥协商方法、网关、终端设备、存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN114884659B (zh) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114553426A (zh) * | 2020-11-26 | 2022-05-27 | 中移物联网有限公司 | 签名验证方法、密钥管理平台、安全终端及电子设备 |
| CN116208949A (zh) * | 2023-05-05 | 2023-06-02 | 北京智芯微电子科技有限公司 | 通信报文的加密传输方法、系统及发送终端、接收终端 |
| CN116684090A (zh) * | 2023-07-13 | 2023-09-01 | 北清晋如通信技术有限公司 | 密钥协商方法、装置、系统及电子设备 |
| CN118659915A (zh) * | 2024-07-05 | 2024-09-17 | 中国联合网络通信集团有限公司 | 通信方法、装置及存储介质 |
| CN118869200A (zh) * | 2024-07-04 | 2024-10-29 | 广东电网有限责任公司中山供电局 | 一种电力系统的加密通信方法和安全加密通信系统 |
| CN118972052A (zh) * | 2024-08-30 | 2024-11-15 | 中国民航信息网络股份有限公司 | 一种通信控制方法及装置 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
| CN108809643A (zh) * | 2018-07-11 | 2018-11-13 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
| CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
| CN109120649A (zh) * | 2018-11-02 | 2019-01-01 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
| CN112134694A (zh) * | 2020-08-11 | 2020-12-25 | 北京智芯微电子科技有限公司 | 数据交互方法、主站、终端及计算机可读存储介质 |
-
2022
- 2022-07-08 CN CN202210796885.5A patent/CN114884659B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
| CN108809643A (zh) * | 2018-07-11 | 2018-11-13 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
| CN109005028A (zh) * | 2018-11-02 | 2018-12-14 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
| CN109120649A (zh) * | 2018-11-02 | 2019-01-01 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
| CN112134694A (zh) * | 2020-08-11 | 2020-12-25 | 北京智芯微电子科技有限公司 | 数据交互方法、主站、终端及计算机可读存储介质 |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114553426A (zh) * | 2020-11-26 | 2022-05-27 | 中移物联网有限公司 | 签名验证方法、密钥管理平台、安全终端及电子设备 |
| CN116208949A (zh) * | 2023-05-05 | 2023-06-02 | 北京智芯微电子科技有限公司 | 通信报文的加密传输方法、系统及发送终端、接收终端 |
| CN116208949B (zh) * | 2023-05-05 | 2023-07-25 | 北京智芯微电子科技有限公司 | 通信报文的加密传输方法、系统及发送终端、接收终端 |
| CN116684090A (zh) * | 2023-07-13 | 2023-09-01 | 北清晋如通信技术有限公司 | 密钥协商方法、装置、系统及电子设备 |
| CN116684090B (zh) * | 2023-07-13 | 2024-04-16 | 北清晋如通信技术有限公司 | 密钥协商方法、装置、系统及电子设备 |
| CN118869200A (zh) * | 2024-07-04 | 2024-10-29 | 广东电网有限责任公司中山供电局 | 一种电力系统的加密通信方法和安全加密通信系统 |
| CN118869200B (zh) * | 2024-07-04 | 2025-04-04 | 广东电网有限责任公司中山供电局 | 一种电力系统的加密通信方法和安全加密通信系统 |
| CN118659915A (zh) * | 2024-07-05 | 2024-09-17 | 中国联合网络通信集团有限公司 | 通信方法、装置及存储介质 |
| CN118972052A (zh) * | 2024-08-30 | 2024-11-15 | 中国民航信息网络股份有限公司 | 一种通信控制方法及装置 |
| CN118972052B (zh) * | 2024-08-30 | 2025-09-12 | 中国民航信息网络股份有限公司 | 一种通信控制方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN114884659B (zh) | 2022-10-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN114884659B (zh) | 密钥协商方法、网关、终端设备、存储介质 | |
| US12380194B2 (en) | Security authentication method, system and device for IoV communication based on national cryptographic algorithm | |
| JP5043006B2 (ja) | 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 | |
| CN107483419B (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
| CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
| CN112118223B (zh) | 主站与终端的认证方法、主站、终端及存储介质 | |
| WO2018076365A1 (zh) | 密钥协商方法及装置 | |
| JP2003318896A (ja) | グループに加入するように勧誘された潜在メンバを認証するための方法 | |
| CN104160656A (zh) | 用于将客户端设备与网络相连的系统和方法 | |
| CN112383395B (zh) | 密钥协商方法及装置 | |
| CN110912685B (zh) | 建立受保护通信信道 | |
| CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
| CN112351037A (zh) | 用于安全通信的信息处理方法及装置 | |
| JP2016514913A (ja) | セッション鍵を確立する方法および装置 | |
| CN115664655B (zh) | 一种tee可信认证方法、装置、设备及介质 | |
| US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
| CN117675285A (zh) | 一种身份验证方法、芯片及设备 | |
| CN114978542A (zh) | 面向全生命周期的物联网设备身份认证方法、系统及存储介质 | |
| CN112533213B (zh) | 一种密钥协商方法、装置、终端及存储介质 | |
| CN117155564A (zh) | 一种双向加密认证系统及方法 | |
| CN117176353A (zh) | 处理数据的方法及装置 | |
| CN111130775A (zh) | 一种密钥协商方法、装置及设备 | |
| JP2004274134A (ja) | 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント | |
| CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
| CN112437436A (zh) | 一种身份认证方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |