CN110224822A - 一种密钥协商方法及*** - Google Patents

一种密钥协商方法及*** Download PDF

Info

Publication number
CN110224822A
CN110224822A CN201910498185.6A CN201910498185A CN110224822A CN 110224822 A CN110224822 A CN 110224822A CN 201910498185 A CN201910498185 A CN 201910498185A CN 110224822 A CN110224822 A CN 110224822A
Authority
CN
China
Prior art keywords
key
user
ciphertext
terminal
intelligent appliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910498185.6A
Other languages
English (en)
Other versions
CN110224822B (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201910498185.6A priority Critical patent/CN110224822B/zh
Publication of CN110224822A publication Critical patent/CN110224822A/zh
Application granted granted Critical
Publication of CN110224822B publication Critical patent/CN110224822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开了一种密钥协商方法及***,云端服务器生成随机会话密钥、第二密文和第三密文,发送第二密文和第三密文给终端,终端解密第二密文验证通过后生成第四密文,并通过非网络连接的点对点通信方式将第三密文和第四密文发送给智能家电,智能家电解密第三密文和第四密文,验证通过后将得到的第二随机会话密钥作为通信密钥并通过非网络连接的点对点通信方式通知终端密钥协商成功;智能家电无需与云端服务器进行交互即可实现云端服务器对智能家电安全性的验证,适用于无WiFi模块的低成本智能家电及无法使用WiFi的环境,安全性更高。

Description

一种密钥协商方法及***
技术领域
本发明涉及智能家居技术领域,尤其涉及一种密钥协商方法及***。
背景技术
智能家居是指以住宅为平台,利用综合布线技术、网络通信技术、安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理***,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境。
在智能家电-云端服务器-终端的体系中,有的智能家电可能没有WiFi模块或者在无网络的环境中不能与云端服务器交互,云端服务器无法验证智能家电的安全性,智能家电与终端直接建立连接则终端是否拥有智能家电的控制权限无法保障,存在一定的安全风险。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种密钥协商方法及***。
本发明提供了一种密钥协商方法,包括:
步骤S1:智能家电和终端通过非网络连接的点对点通信方式建立连接,所述智能家电使用保存的设备密钥对设备ID加密得到第一密文,发送所述第一密文给终端;
步骤S2:所述终端发送密钥申请请求和所述第一密文给云端服务器;
步骤S3:所述云端服务器判断所述智能家电是否安全,是则执行步骤S4,否则发送警示信息给所述终端;
步骤S4:所述云端服务器判断所述终端是否拥有智能家电的控制权限,是则执行步骤S5,否则返回错误响应给所述终端;
步骤S5:所述云端服务器生成随机会话密钥,使用保存的用户密钥对所述随机会话密钥和所述密钥申请请求中的设备ID及随机数加密得到第二密文,使用保存的设备密钥对所述随机会话密钥和所述密钥申请请求中的用户ID加密得到第三密文,并将所述第二密文和所述第三密文发送给所述终端;
步骤S6:所述终端使用保存的用户密钥解密所述第二密文得到第一随机会话密钥、第二设备ID和第一随机数,判断保存的随机数和所述第一随机数、保存的设备ID与所述第二设备ID是否均相同,均为是则使用所述第一随机会话密钥对用户ID加密得到第四密文,并通过非网络连接的点对点通信方式将所述第三密文和所述第四密文发送给所述智能家电,执行步骤S7,否则密钥协商结束;
步骤S7:所述智能家电使用保存的设备密钥解密所述第三密文得到第一用户ID和第二随机会话密钥,使用所述第二随机会话密钥解密所述第四密文得到第二用户ID,判断所述第一用户ID和所述第二用户ID是否相同,是则将所述第二随机会话密钥作为通信密钥并通过非网络连接的点对点通信方式通知所述终端密钥协商成功,否则密钥协商结束。
本发明还提供了一种密钥协商***,包括:智能家电、终端和云端服务器;
所述智能家电包括:
第一建立连接模块,用于和所述终端通过非网络连接的点对点通信方式建立连接;
第一加密发送模块,用于使用保存的设备密钥对设备ID加密得到第一密文,发送所述第一密文给所述终端;
第一接收判断模块,用于接收所述终端发送的第三密文和第四密文,使用保存的设备密钥解密所述第三密文得到第一用户ID和第二随机会话密钥,使用所述第二随机会话密钥解密所述第四密文得到第二用户ID,判断所述第一用户ID和所述第二用户ID是否相同,是则触发第一发送模块,否则密钥协商结束;
所述第一发送模块,用于将第二随机会话密钥作为通信密钥并通过所述第一建立连接模块通知所述终端密钥协商成功;
所述终端包括:
第二建立连接模块,用于和所述智能家电通过非网络连接的点对点通信方式建立连接;
第一接收发送模块,用于接收所述智能家电发送的所述第一密文,发送密钥申请请求和所述第一密文给云端服务器;
第二接收判断模块,用于接收所述云端服务器发送的第二密文和所述第三密文,使用保存的用户密钥解密所述第二密文得到第一随机会话密钥、第二设备ID和第一随机数,判断保存的随机数和所述第一随机数、保存的设备ID与所述第二设备ID是否均相同,均为是则触发第二加密发送模块,否则密钥协商结束;
所述第二加密发送模块,用于使用所述第一随机会话密钥对用户ID加密得到第四密文,并通过所述第二建立连接模块将所述第三密文和所述第四密文发送给所述智能家电;
所述云端服务器包括:
接收模块,用于接收所述终端发送的所述密钥申请请求和所述第一密文;
第一判断模块,用于判断智能家电是否安全,是则触发第二判断模块,否则触发第二发送模块;
所述第二判断模块,用于判断所述终端是否拥有所述智能家电的控制权限,是则触发生成发送模块,否则触发所述第二发送模块;
所述第二发送模块,用于发送警示信息给所述终端,还用于返回错误响应给所述终端;
所述生成发送模块,用于生成随机会话密钥,使用保存的用户密钥对所述随机会话密钥和所述密钥申请请求中的设备ID及随机数加密得到所述第二密文,使用保存的设备密钥对所述随机会话密钥和所述密钥申请请求中的用户ID加密得到所述第三密文,并将所述第二密文和所述第三密文发送给所述终端。
本发明与现有技术相比,具有以下优点:
本发明技术方案提供的一种密钥协商方法及***,智能家电无需与云端服务器进行交互即可实现云端服务器对智能家电安全性的验证,适用于无WiFi模块的低成本智能家电及无法使用WiFi的环境,安全性更高。
附图说明
图1为本发明实施例一提供的一种密钥协商方法的流程图;
图2为本发明实施例一中步骤103的细化流程图;
图3为本发明实施例二提供的一种密钥协商方法的流程图;
图4为本发明实施例二中步骤303的细化流程图;
图5为本发明实施例三提供的一种密钥协商***的方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种密钥协商方法,如图1所示,包括
步骤101:智能家电和终端通过非网络连接的点对点通信方式建立连接;
具体的,非网络连接的点对点通信方式为蓝牙或NFC;
步骤102:智能家电使用保存的设备密钥对设备ID加密得到第一密文,发送第一密文给终端;
步骤103:终端接收智能家电发送的第一密文,发送密钥申请请求和第一密文给云端服务器;
具体的,密钥申请请求中包含申请参数,例如用户ID、设备ID、生成的随机数;
具体的,密钥申请为837000215000000000F3984E445AF69ED0DED34C9608A0F600DE65D904384D88BCF3E6F66FD95DABD5;
在本实施例中,步骤103如图2所示,具体包括:
步骤201:终端接收用户输入的用户ID、用户密码;
步骤202:终端判断接收的用户ID、用户密码与保存的用户ID、用户密码是否相同,是则执行步骤203,否则退出;
步骤203:终端通过用户ID和用户密码计算得到用户密钥;
具体的,用户密钥为CCB41DCAB5A7B5CAAD8210E6D319C2A5D53447FB274B687014C7B93592D09F91;
步骤204:终端获取设备ID;
具体的,终端可以通过发送获取设备ID指令、扫描智能家电二维码、使用蓝牙搜索查找智能家电的广播数据等方式获取设备ID;
优选地,本实施例中,智能家电通过蓝牙广播包含其设备ID的广播数据;
步骤205:终端生成随机数并保存;
步骤206:终端根据用户ID、设备ID、随机数生成密钥申请请求,并将密钥申请请求和第一密文发送给云端服务器;
步骤104:云端服务器接收终端发送的密钥申请请求和第一密文,使用保存的设备密钥解密第一密文得到第一设备ID;
步骤105:云端服务器判断第一设备ID和密钥申请请求中的设备ID是否相同,是则执行步骤106,否则发送警示信息给终端;
步骤106:云端服务器判断密钥申请请求中的设备ID是否存在于关联列表中,是则执行步骤107,否则执行步骤108;
步骤107:云端服务器判断用户ID是否为关联列表中与设备ID相关联的用户ID,是则执行步骤109,否则返回错误响应给终端;
步骤108:云端服务器将设备ID与用户ID进行关联,并将记录保存在关联列表中,执行步骤109;
步骤109:云端服务器生成随机会话密钥;
具体的,随机会话密钥为7c1ed9e7d787d1a614fac7780b7fa1afc98f2897bc7ce4be3cabff85425dda62;
步骤110:云端服务器使用保存的用户密钥对随机会话密钥、密钥申请请求中的设备ID和随机数进行加密得到第二密文;
具体的,第二密文为4A21668E99082F55CA2DA33D6EC98D7273F92631D8B20216CA45381BC7EFB5FA;
步骤111:云端服务器使用保存的设备密钥对随机会话密钥和密钥申请请求中的用户ID进行加密得到第三密文;
具体的,设备密钥为55E3192D096E62D4F9CD00E734A949DE2B8E55B13D9B85B1D2D2999C9DB2E72C;
具体的,第三密文为94011EB9FA384EEF8BE6C7AA65B3491BC60756E3F67AF4FFF6865B7F958B79A2B2;
步骤112:云端服务器将第二密文和第三密文发送给终端;
步骤113:终端使用保存的用户密钥解密第二密文,得到第一随机会话密钥、第二设备ID、第一随机数;
步骤114:终端判断保存的随机数与第一随机数、保存的设备ID与第二设备ID是否均相同,是则执行步骤115,否则密钥协商结束;
步骤115:终端使用得到的第一随机会话密钥对用户ID进行加密,得到第四密文;
具体的,第四密文为97e19eb03b3d26772d15d510cfda40191a290c9765870e954bb80c9474af0d95;
步骤116:终端通过非网络连接的点对点通信方式将第三密文和第四密文发送给智能家电;
步骤117:智能家电使用保存的设备密钥解密第三密文,得到第一用户ID和第二随机会话密钥;
步骤118:智能家电使用第二随机会话密钥解密第四密文,得到第二用户ID,
步骤119:智能家电判断第一用户ID与第二用户ID是否相同,是则将第二随机会话密钥作为通信密钥,并通过非网络连接的点对点通信方式通知终端密钥协商成功;否则密钥协商结束。
实施例二
本发明实施例二提供一种密钥协商方法,如图3所示,包括
步骤301:智能家电和终端通过非网络连接的点对点通信方式建立连接;
具体的,非网络连接的点对点通信方式为蓝牙或NFC;
步骤302:智能家电使用保存的设备私钥对设备ID加密得到第一加密值,发送第一加密值给终端;
步骤303:终端接收智能家电发送的第一加密值,发送密钥申请请求和第一加密值给云端服务器;
具体的,密钥申请请求中包含申请参数,例如用户ID、设备ID、生成的随机数;
具体的,密钥申请为837000215000000000F3984E445AF69ED0DED34C9608A0F600657A94D4F15695633005EC909AC565511;
在本实施例中,步骤303如图4所示,具体包括:
步骤401:终端接收输入的用户ID、用户密码;
步骤402:终端判断接收的用户ID、用户密码与保存的用户ID、用户密码是否相同,是则执行步骤403,否则退出;
步骤403:终端获取设备ID;
具体的,终端可以通过发送获取设备ID指令、扫描智能家电二维码、使用蓝牙搜索查找智能家电的广播数据等方式获取设备ID;
优选地,本实施例中,智能家电通过蓝牙广播包含其设备ID的广播数据;
步骤404:终端生成随机数并保存;
步骤405:终端根据用户ID、设备ID、随机数生成密钥申请请求,并将密钥申请请求和第一加密值发送给云端服务器。
步骤304:云端服务器接收终端发送的密钥申请请求和第一加密值,使用保存的设备公钥解密第一加密值得到设备ID’;
步骤305:云端服务器判断设备ID’和密钥申请请求中的设备ID是否相同,是则执行步骤306,否则发送警示信息给终端;
步骤306:云端服务器判断密钥申请请求中的设备ID是否存在于关联列表中,是则执行步骤307,否则执行步骤308;
步骤307:云端服务器判断用户ID是否为关联列表中与设备ID相关联的用户ID,是则执行步骤309,否则返回错误响应给终端;
步骤308:云端服务器将设备ID与用户ID进行关联,并将记录保存在关联列表中,执行步骤309;
步骤309:云端服务器生成随机工作密钥;
具体的,随机工作密钥为657A94D4F15695633005EC909AC5655111599BCD8278B75D183B86FEEB778BFF;
步骤310:云端服务器使用保存的用户公钥对随机工作密钥、密钥申请请求中的设备ID和随机数进行加密得到第二加密值;
具体的,用户公钥为B645775EC1FB27C1B45D798489F77EBE6C00A93A0AAA88BE9C4FFA1E7E6C32545CAC5782D0CE1615CAECE919C33EC8B34BD98AF3AC9ADBB14CFD02F65220D9E93BE644F30611BB7521073DDB6C8A6F0AD25852C46792332CF65DC3835D4730A2DDAEEC3A7D8978A2BC752D5CA32B918B167A5CCFBDC91EAA5B40D232D7A8AC2EFBAD5ED6BD37AB53134D688626030209187E01C0726BF91AEB8CABB2E946C64AF46B919B2649187EFAEA912103F3DB5AD036BAD0218CB3F7568390970983EFCD885F4D9BD4721B3AB52032FA4B7865C0D68F7B68B28D7FC04F3B6EFA49902DA20598DAA211CF97D08B6E879738D81E8C3B81BAF25474521A4FC3DC269D2D1C4B;
具体的,第二加密值为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
步骤311:云端服务器使用保存的设备公钥对随机工作密钥和密钥申请请求中的用户ID进行加密得到第三加密值;
具体的,设备公钥为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
具体的,第三加密值为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
步骤312:云端服务器将第二加密值和第三加密值发送给终端;
步骤313:终端使用保存的用户私钥解密第二加密值,得到第一随机工作密钥、设备ID”和随机数';
具体的,用户私钥为
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
步骤314:终端比对保存的随机数与随机数'、保存的设备ID与设备ID”是否均相同,是则执行步骤315,否则密钥协商结束;
步骤315:终端使用得到的第一随机工作密钥对用户ID进行加密,得到第四加密值;
具体的,第四加密值为ED4E1D4D3179B53D22A561E38B97522BB2C29FBC7957B0F1D7BB03AE96760D7A;
步骤316:终端通过非网络连接的点对点通信方式将第三加密值和第四加密值发送给智能家电;
步骤317:智能家电使用保存的设备私钥解密第三加密值,得到用户ID'和第二随机工作密钥;
具体的,设备私钥为
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
步骤318:智能家电使用第二随机工作密钥解密第四加密值,得到用户ID”,
步骤319:智能家电判断用户ID'与用户ID”是否相同,是则将第二随机工作密钥作为通信密钥,并通过非网络连接的点对点通信方式通知终端密钥协商成功;否则密钥协商结束。
实施例三
本发明实施例三提供一种密钥协商***,如图5所示,包括智能家电、终端和云端服务器;
智能家电包括:
第一建立连接模块11,用于和终端通过非网络连接的点对点通信方式建立连接;
第一加密发送模块12,用于使用保存的设备密钥对设备ID加密得到第一密文,发送第一密文给终端;
第一接收判断模块13,用于接收终端发送的第三密文和第四密文,使用保存的设备密钥解密第三密文得到第一用户ID和第二随机会话密钥,使用第二随机会话密钥解密第四密文得到第二用户ID,判断第一用户ID和第二用户ID是否相同,是则触发第一发送模块14,否则密钥协商结束;
第一发送模块14,用于将第二随机会话密钥作为通信密钥并通过第一建立连接模块11通知终端密钥协商成功;
终端包括:
第二建立连接模块21,用于和智能家电通过非网络连接的点对点通信方式建立连接;
第一接收发送模块22,用于接收智能家电发送的第一密文,发送密钥申请请求和第一密文给云端服务器;
第二接收判断模块23,用于接收云端服务器发送的第二密文和第三密文,使用保存的用户密钥解密第二密文得到第一随机会话密钥、第二设备ID和第一随机数,判断保存的随机数和第一随机数、保存的设备ID与第二设备ID是否均相同,均为是则触发第二加密发送模块24,否则密钥协商结束;
第二加密发送模块24,用于使用第一随机会话密钥对用户ID加密得到第四密文,并通过第二建立连接模块21将第三密文和第四密文发送给智能家电;
云端服务器包括:
接收模块31,用于接收终端发送的密钥申请请求和第一密文;
第一判断模块32,用于判断智能家电是否安全,是则触发第二判断模块33,否则触发第二发送模块34;
第二判断模块33,用于判断终端是否拥有智能家电的控制权限,是则触发生成发送模块35,否则触发第二发送模块34;
第二发送模块34,用于发送警示信息给终端,还用于返回错误响应给终端;
生成发送模块35,用于生成随机会话密钥,使用保存的用户密钥对随机会话密钥和密钥申请请求中的设备ID及随机数加密得到第二密文,使用保存的设备密钥对随机会话密钥和密钥申请请求中的用户ID加密得到第三密文,并将第二密文和第三密文发送给终端。
可选的,在本实施例中,第一接收发送模块22包括:
第一验证子模块,用于验证用户身份,若验证通过则触发运算生成子模块,否则退出;
运算生成子模块,用于根据用户输入的用户ID和用户密码计算得到用户密钥并保存,获取设备ID并保存,生成随机数并保存,触发生成发送子模块;
生成发送子模块,用于根据用户ID、设备ID、随机数生成密钥申请请求,发送密钥申请请求和第一密文给云端服务器。
可选的,在本实施例中,第一验证子模块包括:
第一接收保存单元,用于接收用户输入的用户ID、用户密码并保存;
第一判断单元,用于判断接收的用户ID、用户密码与保存的用户ID、用户密码是否相同,均为是则触发运算生成子模块,否则退出。
可选的,在本实施例中,第一判断模块,具体用于使用保存的设备密钥解密第一密文得到第一设备ID,判断第一设备ID和密钥申请请求中的设备ID是否相同,是则智能家电安全,触发第二判断模块,否则触发第二发送模块。
可选的,在本实施例中,第二判断模块33包括:
第一判断子模块,用于判断密钥申请请求中的设备ID是否存在于关联列表中,是则触发第二判断子模块,否则触发关联子模块;
第二判断子模块,用于判断密钥申请请求中的用户ID是否为关联列表中于设备ID相关联的用户ID,是则触发生成发送模块,否则触发第二发送模块;
关联子模块,用于将密钥申请请求中的设备ID和密钥申请请求中的用户ID进行关联,并将记录保存在关联列表中,触发生成发送模块。
实施例四
本发明实施例四提供一种密钥协商方法,包括:
步骤S1:智能家电和终端通过非网络连接的点对点通信方式建立连接,所述智能家电使用保存的设备密钥对设备ID加密得到第一密文,发送所述第一密文给终端;
步骤S2:所述终端发送密钥申请请求和所述第一密文给云端服务器;
步骤S3:所述云端服务器判断所述智能家电是否安全,是则执行步骤S4,否则发送警示信息给所述终端;
步骤S4:所述云端服务器判断所述终端是否拥有智能家电的控制权限,是则执行步骤S5,否则返回错误响应给所述终端;
步骤S5:所述云端服务器生成随机会话密钥,使用保存的用户密钥对所述随机会话密钥和所述密钥申请请求中的设备ID及随机数加密得到第二密文,使用保存的设备密钥对所述随机会话密钥和所述密钥申请请求中的用户ID加密得到第三密文,并将所述第二密文和所述第三密文发送给所述终端;
步骤S6:所述终端使用保存的用户密钥解密所述第二密文得到第一随机会话密钥、第二设备ID和第一随机数,判断保存的随机数和所述第一随机数、保存的设备ID与所述第二设备ID是否均相同,均为是则使用所述第一随机会话密钥对用户ID加密得到第四密文,并通过非网络连接的点对点通信方式将所述第三密文和所述第四密文发送给所述智能家电,执行步骤S7,否则密钥协商结束;
步骤S7:所述智能家电使用保存的设备密钥解密所述第三密文得到第一用户ID和第二随机会话密钥,使用所述第二随机会话密钥解密所述第四密文得到第二用户ID,判断所述第一用户ID和所述第二用户ID是否相同,是则将所述第二随机会话密钥作为通信密钥并通过非网络连接的点对点通信方式通知所述终端密钥协商成功,否则密钥协商结束。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种密钥协商方法,其特征在于,包括:
步骤S1:智能家电和终端通过非网络连接的点对点通信方式建立连接,所述智能家电使用保存的设备密钥对设备ID加密得到第一密文,发送所述第一密文给终端;
步骤S2:所述终端发送密钥申请请求和所述第一密文给云端服务器;
步骤S3:所述云端服务器判断所述智能家电是否安全,是则执行步骤S4,否则发送警示信息给所述终端;
步骤S4:所述云端服务器判断所述终端是否拥有智能家电的控制权限,是则执行步骤S5,否则返回错误响应给所述终端;
步骤S5:所述云端服务器生成随机会话密钥,使用保存的用户密钥对所述随机会话密钥和所述密钥申请请求中的设备ID及随机数加密得到第二密文,使用保存的设备密钥对所述随机会话密钥和所述密钥申请请求中的用户ID加密得到第三密文,并将所述第二密文和所述第三密文发送给所述终端;
步骤S6:所述终端使用保存的用户密钥解密所述第二密文得到第一随机会话密钥、第二设备ID和第一随机数,判断保存的随机数和所述第一随机数、保存的设备ID与所述第二设备ID是否均相同,均为是则使用所述第一随机会话密钥对用户ID加密得到第四密文,并通过非网络连接的点对点通信方式将所述第三密文和所述第四密文发送给所述智能家电,执行步骤S7,否则密钥协商结束;
步骤S7:所述智能家电使用保存的设备密钥解密所述第三密文得到第一用户ID和第二随机会话密钥,使用所述第二随机会话密钥解密所述第四密文得到第二用户ID,判断所述第一用户ID和所述第二用户ID是否相同,是则将所述第二随机会话密钥作为通信密钥并通过非网络连接的点对点通信方式通知所述终端密钥协商成功,否则密钥协商结束。
2.如权利要求1所述的方法,其特征在于,所述步骤S2具体为:
步骤A1:所述终端验证用户身份,若验证通过则执行步骤A2,否则退出;
步骤A2:所述终端根据用户输入的用户ID和用户密码计算得到所述用户密钥并保存,获取所述设备ID并保存,生成所述随机数并保存;
步骤A3:所述终端根据所述用户ID、所述设备ID、所述随机数生成所述密钥申请请求,发送所述密钥申请请求和所述第一密文给所述云端服务器。
3.如权利要求2所述的方法,其特征在于,所述步骤A1具体为:
步骤A1-1:所述终端接收用户输入的用户ID、用户密码;
步骤A1-2:所述终端分别判断接收的用户ID、用户密码与保存的用户ID、用户密码是否相同,均为是则执行步骤A2,否则退出。
4.如权利要求1所述的方法,其特征在于,所述步骤S3具体为:
所述云端服务器使用保存的设备密钥解密第一密文得到第一设备ID,判断所述第一设备ID和所述密钥申请请求中的设备ID是否相同,是则智能家电安全,执行步骤S4,否则发送警示信息给所述终端。
5.如权利要求1所述的方法,其特征在于,所述步骤S4具体为:
步骤B1:所述云端服务器判断所述密钥申请请求中的设备ID是否存在于关联列表中,是则执行步骤B2,否则执行步骤B3;
步骤B2:所述云端服务器判断所述密钥申请请求中的用户ID是否为所述关联列表中与所述设备ID相关联的用户ID,是则执行步骤S3,否则返回错误响应给所述终端;
步骤B3:所述云端服务器将所述密钥申请请求中的设备ID和所述密钥申请请求中的用户ID进行关联,并将记录保存在所述关联列表中,执行步骤S3。
6.一种密钥协商***,其特征在于,所述***包括智能家电、终端和云端服务器;
所述智能家电包括:
第一建立连接模块,用于和所述终端通过非网络连接的点对点通信方式建立连接;
第一加密发送模块,用于使用保存的设备密钥对设备ID加密得到第一密文,发送所述第一密文给所述终端;
第一接收判断模块,用于接收所述终端发送的第三密文和第四密文,使用保存的设备密钥解密所述第三密文得到第一用户ID和第二随机会话密钥,使用所述第二随机会话密钥解密所述第四密文得到第二用户ID,判断所述第一用户ID和所述第二用户ID是否相同,是则触发第一发送模块,否则密钥协商结束;
所述第一发送模块,用于将第二随机会话密钥作为通信密钥并通过所述第一建立连接模块通知所述终端密钥协商成功;
所述终端包括:
第二建立连接模块,用于和所述智能家电通过非网络连接的点对点通信方式建立连接;
第一接收发送模块,用于接收所述智能家电发送的所述第一密文,发送密钥申请请求和所述第一密文给云端服务器;
第二接收判断模块,用于接收所述云端服务器发送的第二密文和所述第三密文,使用保存的用户密钥解密所述第二密文得到第一随机会话密钥、第二设备ID和第一随机数,判断保存的随机数和所述第一随机数、保存的设备ID与所述第二设备ID是否均相同,均为是则触发第二加密发送模块,否则密钥协商结束;
所述第二加密发送模块,用于使用所述第一随机会话密钥对用户ID加密得到第四密文,并通过所述第二建立连接模块将所述第三密文和所述第四密文发送给所述智能家电;
所述云端服务器包括:
接收模块,用于接收所述终端发送的所述密钥申请请求和所述第一密文;
第一判断模块,用于判断智能家电是否安全,是则触发第二判断模块,否则触发第二发送模块;
所述第二判断模块,用于判断所述终端是否拥有所述智能家电的控制权限,是则触发生成发送模块,否则触发所述第二发送模块;
所述第二发送模块,用于发送警示信息给所述终端,还用于返回错误响应给所述终端;
所述生成发送模块,用于生成随机会话密钥,使用保存的用户密钥对所述随机会话密钥和所述密钥申请请求中的设备ID及随机数加密得到所述第二密文,使用保存的设备密钥对所述随机会话密钥和所述密钥申请请求中的用户ID加密得到所述第三密文,并将所述第二密文和所述第三密文发送给所述终端。
7.如权利要求6所述的密钥协商***,其特征在于,所述第一接收发送模块包括:
第一验证子模块,用于验证用户身份,若验证通过则触发运算生成子模块,否则退出;
所述运算生成子模块,用于根据用户输入的用户ID和用户密码计算得到所述用户密钥并保存,获取所述设备ID并保存,生成所述随机数并保存,触发生成发送子模块;
所述生成发送子模块,用于根据所述用户ID、所述设备ID、所述随机数生成所述密钥申请请求,发送所述密钥申请请求和所述第一密文给所述云端服务器。
8.如权利要求7所述的密钥协商***,其特征在于,所述第一验证子模块包括:
第一接收保存单元,用于接收用户输入的用户ID、用户密码并保存;
第一判断单元,用于判断接收的用户ID、用户密码与保存的用户ID、用户密码是否相同,均为是则触发所述运算生成子模块,否则退出。
9.如权利要求6所述的密钥协商***,其特征在于,所述第一判断模块,具体用于使用保存的设备密钥解密第一密文得到第一设备ID,判断所述第一设备ID和所述密钥申请请求中的设备ID是否相同,是则智能家电安全,触发第二判断模块,否则触发第二发送模块。
10.如权利要求6所述的密钥协商***,其特征在于,所述第二判断模块包括:
第一判断子模块,用于判断所述密钥申请请求中的设备ID是否存在于关联列表中,是则触发第二判断子模块,否则触发关联子模块;
所述第二判断子模块,用于判断所述密钥申请请求中的用户ID是否为所述关联列表中于所述设备ID相关联的用户ID,是则触发所述生成发送模块,否则触发第二发送模块;
所述关联子模块,用于将所述密钥申请请求中的设备ID和所述密钥申请请求中的用户ID进行关联,并将记录保存在所述关联列表中,触发所述生成发送模块。
CN201910498185.6A 2019-06-10 2019-06-10 一种密钥协商方法及*** Active CN110224822B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910498185.6A CN110224822B (zh) 2019-06-10 2019-06-10 一种密钥协商方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910498185.6A CN110224822B (zh) 2019-06-10 2019-06-10 一种密钥协商方法及***

Publications (2)

Publication Number Publication Date
CN110224822A true CN110224822A (zh) 2019-09-10
CN110224822B CN110224822B (zh) 2022-03-18

Family

ID=67816173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910498185.6A Active CN110224822B (zh) 2019-06-10 2019-06-10 一种密钥协商方法及***

Country Status (1)

Country Link
CN (1) CN110224822B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541550A (zh) * 2020-05-11 2020-08-14 卡瓦科尔牙科医疗器械(苏州)有限公司 一种牙科医疗信息***的密钥生成方法
CN112511490A (zh) * 2020-10-29 2021-03-16 苏州达塔库自动化科技有限公司 一种基于组合密码的智能电网安全通信方法
CN113132977A (zh) * 2019-12-31 2021-07-16 佛山市云米电器科技有限公司 配网方法、配网***及计算机可读存储介质
CN115987583A (zh) * 2022-12-09 2023-04-18 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN116887250A (zh) * 2023-09-07 2023-10-13 飞天诚信科技股份有限公司 一种智能设备的网络连接实现方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516103A (zh) * 2015-11-30 2016-04-20 青岛海尔智能家电科技有限公司 绑定智能家电设备的方法、装置和***
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯***及方法、终端
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法
US20190089684A1 (en) * 2014-03-11 2019-03-21 Tencent Technology (Shenzhen) Company Limited Method and system for encrypted communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190089684A1 (en) * 2014-03-11 2019-03-21 Tencent Technology (Shenzhen) Company Limited Method and system for encrypted communications
CN105516103A (zh) * 2015-11-30 2016-04-20 青岛海尔智能家电科技有限公司 绑定智能家电设备的方法、装置和***
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯***及方法、终端
CN106130982A (zh) * 2016-06-28 2016-11-16 北京万协通信息技术有限公司 基于pki体系的智能家电远程控制方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132977A (zh) * 2019-12-31 2021-07-16 佛山市云米电器科技有限公司 配网方法、配网***及计算机可读存储介质
CN111541550A (zh) * 2020-05-11 2020-08-14 卡瓦科尔牙科医疗器械(苏州)有限公司 一种牙科医疗信息***的密钥生成方法
CN112511490A (zh) * 2020-10-29 2021-03-16 苏州达塔库自动化科技有限公司 一种基于组合密码的智能电网安全通信方法
CN115987583A (zh) * 2022-12-09 2023-04-18 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN115987583B (zh) * 2022-12-09 2023-10-03 北京纬百科技有限公司 智能设备的底座的绑定控制的方法、底座、智能设备和存储介质
CN116887250A (zh) * 2023-09-07 2023-10-13 飞天诚信科技股份有限公司 一种智能设备的网络连接实现方法及***
CN116887250B (zh) * 2023-09-07 2023-11-07 飞天诚信科技股份有限公司 一种智能设备的网络连接实现方法及***

Also Published As

Publication number Publication date
CN110224822B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN110224822A (zh) 一种密钥协商方法及***
CN106101147B (zh) 一种实现智能设备与远程终端动态加密通讯的方法及***
CN106130982B (zh) 基于pki体系的智能家电远程控制方法
CN105162772B (zh) 一种物联网设备认证与密钥协商方法和装置
CN101340443B (zh) 一种通信网络中会话密钥协商方法、***和服务器
CN101510877B (zh) 单点登录方法和***、通信装置
TWI642288B (zh) Instant communication method and system
CN105871920A (zh) 终端与云服务器的通讯***及方法、终端、云服务器
CN105763559B (zh) 一种智能家居控制***及方法
CN106034028A (zh) 一种终端设备认证方法、装置及***
CN105471974A (zh) 实现远程控制的智能设备、终端设备及方法
CN109462850A (zh) 一种智能设备的网络配置方法及智能设备
CN110198295A (zh) 安全认证方法和装置及存储介质
US10133861B2 (en) Method for controlling access to a production system of a computer system not connected to an information system of said computer system
CN101286849A (zh) 基于约定算法的第三方认证***和方法
CN106506479B (zh) 密码认证的方法、***及客户端、服务器和智能设备
CN107094138B (zh) 一种智能家居安全通信***及通信方法
CN108848503B (zh) 一种采用分节传输的智能家居动态加密通讯方法及***
CN111756530B (zh) 量子服务移动引擎***、网络架构及相关设备
CN105897784A (zh) 物联网终端设备加密通信方法和装置
CN109962781B (zh) 一种数字证书分发装置
CN106357679A (zh) 密码认证的方法、***及客户端、服务器和智能设备
CN101810017A (zh) 下一代移动网络中的选择性的安全性终止
CN109922022A (zh) 物联网通信方法、平台、终端和***
Hassani Karbasi et al. SINGLETON: A lightweight and secure end-to-end encryption protocol for the sensor networks in the Internet of Things based on cryptographic ratchets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant