CN104283881B - 用于物联网传感设备的认证授权和安全使用的方法 - Google Patents

用于物联网传感设备的认证授权和安全使用的方法 Download PDF

Info

Publication number
CN104283881B
CN104283881B CN201410534871.1A CN201410534871A CN104283881B CN 104283881 B CN104283881 B CN 104283881B CN 201410534871 A CN201410534871 A CN 201410534871A CN 104283881 B CN104283881 B CN 104283881B
Authority
CN
China
Prior art keywords
sensing equipment
terminal
key
internet
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410534871.1A
Other languages
English (en)
Other versions
CN104283881A (zh
Inventor
郑磊
袁柏成
葛叶冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Puji Cooperative Medical Technology Co Ltd
Original Assignee
DEALEASY INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DEALEASY INFORMATION TECHNOLOGY Co Ltd filed Critical DEALEASY INFORMATION TECHNOLOGY Co Ltd
Priority to CN201410534871.1A priority Critical patent/CN104283881B/zh
Publication of CN104283881A publication Critical patent/CN104283881A/zh
Application granted granted Critical
Publication of CN104283881B publication Critical patent/CN104283881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种用于物联网传感设备的认证授权和安全使用的方法和系统,既保障了设备的安全性,也实现简单、快速的授权机制,也为上层的物联网应用系统,提供了更严谨和更灵活的安全体系。其技术方案为:针对物联网终端传感器设备的访问权限,采用“社交网络”式的授权方法,由传感器设备的“所有者”来管理和发起授权。

Description

用于物联网传感设备的认证授权和安全使用的方法
技术领域
本发明涉及一种物联网相关的技术,尤其涉及针对物联网中的传感设备的认证授权相关的方法和系统。
背景技术
物联网,就是“物物相连的互联网”,它利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信也就是物物相息。物联网通过智能感知、识别技术与普适计算、广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网是互联网的应用拓展,与其说物联网是网络,不如说物联网是业务和应用。因此,应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。
物联网的安全和互联网的安全问题一样,永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物以及相关的数据,其“所有权”特性导致物联网信息安全要求比互联网要高,对“隐私权”(Privacy)保护的要求也更高(如ITU物联网报告中指出的)。
物联网通常分为三个层次,即“感知层(感知信息)”、“网络层(传输信息)”和“应用层(处理信息)”。其中,感知层中,作为物联网的核心,承担感知信息作用的传感器,一直是工业领域和信息技术领域发展的重点,传感器不仅感知信号、标识物体,还具有处理控制功能。
感知层的安全,即传感设备的安全是整个物联网安全的基础,它的安全建立在两个权限的基础上:一个是传感设备感知数据的读取权限,即这个传感器所感知的数据可以被哪些人(设备、系统)获取;另一个是对传感设备的控制权限,即哪些人(设备、系统)可以对传感器发出控制指令,要求它按照指令执行特定的动作(如开、关等)。
在目前很多基于物联网的应用中,安全体系都是建立在业务应用系统之上的,缺少针对底层传感设备自身的权限和安全机制,这些业务系统拥有底层传感设备大部分甚至全部的访问和控制权限。这就导致只要取得业务系统的访问权限,就很容易得到相应传感设备的权限,这是很危险的。所以,除了业务系统的安全机制之外,针对传感设备本身也应该建立权限控制和完全访问体系。
在传统的安全体系下,都是通过集中管理的方式进行授权,即设立一个“系统管理员”的角色,它拥有并管理所有传感器的权限,由它将每个传感设备的访问权限(读取/控制)逐一授权给相应的用户,如果要修改这些访问权限,也要通过系统管理员来进行。这种授权方式,已经无法满足新的物联网领域的业务所带来的新需求,这些新的需求和课题包括:
1)在物联网系统中,终端传感设备数量大,并且会持续增加,系统的用户数量也是巨大的,如果都要通过“系统管理员”来一一维护每个传感设备的用户权限,不仅工作量大,而且效率低下。
2)在很多物联网业务中,终端的传感器设备是属于不同的所有者,而这些设备的所有者通常不希望权限控制在外人手中(即使是系统管理员也不行),希望自己来管理这些传感器的访问权限。例如,一个智能住宅系统,向所有的业主提供例如电子门锁、远程室内视频监控、远程空调控制等物联网服务,那么每个业主一般都会要求,必须由自己来控制家中的设备。在这种情况下,就不存在一个能管理所有传感设备的“系统管理员”,取而代之的,是每个业主都将成为自家设备的“权限管理员”。
3)每个传感器设备的“权限管理员”可以向其它人员/系统授予使用权限,这种方式可以是固定期间(如每日的9:00-17:00)的使用权限或者一次性使用权限(如特定某日的8:00-9:00之间);权限管理员也可以把传感器设备的“管理权限”授予第三方,运行第三方向其它用户进行授权,以提高授权的效率。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
本发明的目的在于解决上述问题,针对感知层的传感设备提供了一种用于物联网传感设备的认证授权和安全使用的方法和系统,既保障了设备的安全性,也实现简单、快速的授权机制,也为上层的物联网应用系统,提供了更严谨和更灵活的安全体系。
本发明的技术方案为:本发明揭示了一种用于物联网传感设备的认证授权和安全使用的系统,系统包括三个层次:终端设备层、控制层、以及业务层,其中终端设备层由至少一个终端传感设备组成,控制层由至少一个控制器组成,业务层由至少一个上位业务系统组成,控制层中的控制器用于控制终端设备层中相应的终端传感设备,业务层中的上位业务系统通过控制层中相应的控制器和终端设备层中相应的终端传感设备,完成业务功能。
根据本发明的用于物联网传感设备的认证授权和安全使用的系统的一实施例,控制器包括:
功能执行单元,执行对于终端传感设备的控制操作;
本地存储单元,用于保存包括用户授权信息和密钥信息在内的终端传感设备的安全数据。
根据本发明的用于物联网传感设备的认证授权和安全使用的系统的一实施例,上位业务系统包括:
业务执行单元,向对应的控制器下发业务执行的指令;
业务数据库单元,存储用户信息、终端传感设备库以及业务数据。
本发明还揭示了一种用于物联网传感设备的认证授权的方法,所述方法在前述的系统上实现,所述方法包括:
设备接入和认证的步骤:将终端传感设备接入到系统中,设置终端传感设备的标识和密钥,将私钥保留在终端传感设备或其对应的控制器的本地存储单元中,将公钥保存在上层业务系统中;
设置所有者的步骤:为终端传感设备设置所有者,将所有者的公钥保存在对应的控制器的本地存储单元的密钥信息库中,将所有者的权限信息存入对应的控制器的本地存储单元的权限信息库中;
授权的步骤:所有者将终端传感设备的包括管理权限或者使用权权限在内的权限授予第三方;
确认授权的步骤:作为第三方的被授权人接收并确认授权动作,将被授权人的公钥存入对应的控制器的本地存储单元的密钥信息库中,同时将被授权人的权限信息存入对应的控制器的本地存储单元的权限信息库中;
二次授权的步骤:被授权人在被授予管理权后,将终端传感设备的使用权赋予普通用户;
接受授权的步骤:普通用户确认授权,普通用户的公钥存入对应的控制器的本地存储单元的密钥信息库中,同时普通用户的权限信息存入对应的控制器的本地存储单元的权限信息库中。
根据本发明的用于物联网传感设备的认证授权的方法的一实施例,所有者的权限信息基于标识和认证来实现,这种标识和认证包括所有者设置的密码或者所有者的指纹信息。
本发明还揭示了一种用于物联网传感设备的安全使用的方法,所述方法在前述的系统上实现,所述方法包括:
获取终端传感设备的密钥的步骤:使用者从上层业务系统中的业务数据库单元的终端传感设备库中得到相应的终端传感设备的公钥;
加密指令内容的步骤:使用者用终端传感设备的公钥对指令内容进行加密;
加密使用者身份标识的步骤:使用者用终端传感设备的公钥加密使用者的身份标识;
加密后信息发送的步骤:将加密完成后的信息发送给终端传感设备或者终端传感设备对应的控制器;
解密的步骤:终端传感设备在接收到指令后,用自己的私钥进行解密;
验证权限的步骤:终端传感设备从解密后的指令中获取请求者的身份标识,并进行认证,验证其是否有相应指令的合法权限;
执行指令的步骤:在权限认证通过后,终端传感设备执行指令;
执行结果返回的步骤:执行完成后,用请求者的公钥将执行结果加密,返回给请求者;
解密的步骤:请求者接收到返回结果后,用自己的私钥进行解密,得到实际的信息。
本发明还揭示了一种用于物联网传感设备的认证授权和安全使用的方法,包括前述的用于物联网传感设备的认证授权的方法以及前述的用于物联网传感设备的安全使用的方法。
本发明对比现有技术有如下的有益效果:本发明针对物联网终端传感器设备的访问权限,采用“社交网络”式的授权方法,由传感器设备的“所有者”来管理和发起授权,既保障了设备的安全性,也实现简单、快速的授权机制,也为上层的物联网应用系统,提供了更严谨和更灵活的安全体系。具体而言,本发明的关键技术特征如下:
1、传感设备的最高权限是由其所属的“Owner(称为所有者)”拥有,而不是信息系统的管理员,如果没有授权,那么信息系统的管理员也不能访问和获取传感设备的数据。
2、Owner可以针对其它用户进行授权,根据传感设备的类型不同,授权内容一般包括读取、写入、控制(开、关、暂停等),授权的方式可以是永久性授权,也可以是临时性授权(如限定时间、限定次数);Owner也可以将管理权限赋予第三方,并且第三方可以再次授权给其它用户,通过这种类似“社交网络”的方式完成授权过程。
3、每个传感设备的安全数据信息独立保存(如相关密钥、权限设置),与上层业务系统分离。这些安全数据信息包括传感设备的私钥、有访问权限的用户的公钥、用户的权限设置信息、用户的标识与认证信息;在实际业务过程中,当传感设备或者其控制器接收到上层系统的指令时,将基于这些独立保存的安全数据进行加密、解密、认证、授权等操作。
4、用户的认证和授权的方式可以通过物理介质,如加密卡;也可以通过生物方式,如刷指纹;或者通过输入密码的方式完成;这里的用户可以是个体的人、单位、或者某个特定的信息系统。
5、用户和传感设备之间的通讯和数据都是加密的方式传输的
6、当需要更换传感器时(例如因为损坏),只需重新设置传感器标识,并且保留沿用原先的密钥,原有的用户权限体系可以不受影响。
附图说明
图1示出了本发明的用于物联网传感设备的认证授权和安全使用的系统的较佳实施例的原理图。
图2示出了本发明的用于物联网传感设备的认证授权的方法的较佳实施例的流程图。
图3示出了本发明的用于物联网传感设备的安全使用的方法的较佳实施例的流程图。
具体实施方式
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
图1示出了本发明的用于物联网传感设备的认证授权和安全使用的系统的较佳实施例的原理。请参见图1,本实施例的系统包括三个层次:终端设备层、控制层、以及业务层。终端设备层由至少一个终端传感设备组成,在图1中示为终端传感设备11~14。控制层由至少一个控制器组成,在图1中示为控制器21~22。业务层由至少一个上位业务系统组成,在图1中示为控制器31~32。控制层中的控制器21用于控制终端设备层中相应的终端传感设备11和12(同样的,控制器22用于控制控制终端设备层中相应的终端传感设备13和14,以下类似,不再赘述),业务层中的上位业务系统31通过控制层中相应的控制器21和终端设备层中相应的终端传感设备11和12,完成业务功能。
一个控制器可以控制多个传感设备。具体的,在控制器21中,又包括功能执行单元210和本地存储单元211。其中功能执行单元210执行对终端传感设备11或者12的控制操作,而本地存储单元211用于保存终端传感设备11或者12的安全数据,比如用户授权信息或者密钥信息。某些情况下,控制器可以内置在传感器设备中。
在上位业务系统31中包括业务执行单元310和业务数据库单元311。业务执行单元310向对应的控制器21或22下发业务执行的指令,比如监控或者消防灯等。而业务数据库单元311存储用户信息、终端传感设备库以及其他业务数据。
终端传感设备11~14即传感器,物联网系统的“感知层”,一般有三类,一类是单感知类型,如温度传感器、湿度传感器,具备数字属性;另一类是单控制类型,如灯开关、空调开关,具备控制属性;还有一类是两者合一的,既有感知属性又有控制属性,如电子门锁。传感器接收控制器的指令,同时返回数字信息给控制器。
图2所示的用于物联网传感设备的认证授权的方法就是基于图1所示的系统实现的,请参见图2,下面是对该方法的较佳实施例的实施步骤的详细描述。
步骤1、设备接入和认证:将终端传感设备(也称之为物理传感器)接入系统,设置传感器的标识和密钥,将私钥保留在传感器或其控制器的本地存储单元中,将其公钥保存在上层业务系统中。
步骤2、设置所有者(Owner):为传感器设置Owner,将Owner的公钥保存在对应的控制器的本地存储单元的密钥信息库中,将Owner的权限信息(权限信息是基于用户的标识和认证来实现的,标识和认证包括但不限于密码、指纹、加密卡等)存入对应的控制器的本地存储单元的权限信息库中。
步骤3、授权:Owner将终端传感设备的权限授予第三方,这里的权限包括管理权限和/或使用权限。
步骤4、确认授权:作为第三方的被授权人接收并且确认授权动作,此时,将被授权人的公钥存入对应的控制器的本地存储单元的密钥信息库中,同时将被授权人的权限信息记入对应的控制器的本地存储单元的权限信息库中。
步骤5、二次授权:被授予管理权之后,被授权人将该终端传感设备的使用权赋予普通用户。
步骤6、接受授权:普通用户确认授权,此时,该普通用户的公钥传入对应的控制器的本地存储单元的密钥信息库中,相关权限信息存入对应的控制器的本地存储单元的权限信息库中。
承接图1所示的系统以及图2所示的认证授权的过程,图3示出了用于物联网传感设备的安全使用的方法的较佳实施例。请参见图3,本实施例的方法的各个实施步骤详述如下。
步骤1、获取传感器密钥:使用者从上层业务系统中的业务数据库单元的终端传感设备库中得到相应的终端传感设备的公钥。
步骤2、加密指令内容:使用者用终端传感设备的公钥对指令内容进行加密。
步骤3、加密使用者身份标识:使用者用终端传感设备的公钥加密使用者的身份标识,身份标识可以是多种类型,如指纹、密码、加密卡等。
步骤4、加密后信息发送:将加密完成后的信息发送给终端传感设备或者终端传感设备对应的控制器;
步骤5、解密:终端传感设备在接收到指令后,用自己的私钥进行解密;
步骤6、验证权限:终端传感设备从解密后的指令中获取请求者的身份标识,并进行认证,验证其是否有相应指令的合法权限;
步骤7、执行指令:在权限认证通过后,终端传感设备执行指令;
步骤8、执行结果返回:执行完成后,用请求者的公钥将执行结果加密,返回给请求者;
步骤9、解密:请求者接收到返回结果后,用自己的私钥进行解密,得到实际的信息。
图2所示的用于物联网传感设备的认证授权的方法结合图3所示的用于物联网传感设备的安全使用的方法,共同构成本发明的用于物联网传感设备的认证授权和安全使用的方法。由于两部分过程中的具体实施细节已经在前述内容中详细描述,在此不再赘述。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑板块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (4)

1.一种用于物联网传感设备的认证授权的方法,其特征在于,所述方法在用于物联网传感设备的认证授权和安全使用的的系统上实现,所述系统包括三个层次:终端设备层、控制层、以及业务层,其中终端设备层由至少一个终端传感设备组成,控制层由至少一个控制器组成,业务层由至少一个上位业务系统组成,控制层中的控制器用于控制终端设备层中相应的终端传感设备,业务层中的上位业务系统通过控制层中相应的控制器和终端设备层中相应的终端传感设备,完成业务功能,所述方法包括:
设备接入和认证的步骤:将终端传感设备接入到系统中,设置终端传感设备的标识和密钥,将私钥保留在终端传感设备或其对应的控制器的本地存储单元中,将公钥保存在上层业务系统中;
设置所有者的步骤:为终端传感设备设置所有者,将所有者的公钥保存在对应的控制器的本地存储单元的密钥信息库中,将所有者的权限信息存入对应的控制器的本地存储单元的权限信息库中;
授权的步骤:所有者将终端传感设备的包括管理权限或者使用权权限在内的权限授予第三方;
确认授权的步骤:作为第三方的被授权人接收并确认授权动作,将被授权人的公钥存入对应的控制器的本地存储单元的密钥信息库中,同时将被授权人的权限信息存入对应的控制器的本地存储单元的权限信息库中;
二次授权的步骤:被授权人在被授予管理权后,将终端传感设备的使用权赋予普通用户;
接受授权的步骤:普通用户确认授权,普通用户的公钥存入对应的控制器的本地存储单元的密钥信息库中,同时普通用户的权限信息存入对应的控制器的本地存储单元的权限信息库中。
2.根据权利要求1所述的用于物联网传感设备的认证授权的方法,其特征在于,所有者的权限信息基于标识和认证来实现,这种标识和认证包括所有者设置的密码或者所有者的指纹信息。
3.一种用于物联网传感设备的安全使用的方法,其特征在于,所述方法在用于物联网传感设备的认证授权和安全使用的的系统上实现,所述系统包括三个层次:终端设备层、控制层、以及业务层,其中终端设备层由至少一个终端传感设备组成,控制层由至少一个控制器组成,业务层由至少一个上位业务系统组成,控制层中的控制器用于控制终端设备层中相应的终端传感设备,业务层中的上位业务系统通过控制层中相应的控制器和终端设备层中相应的终端传感设备,完成业务功能,所述方法包括:
获取终端传感设备的密钥的步骤:使用者从上层业务系统中的业务数据库单元的终端传感设备库中得到相应的终端传感设备的公钥;
加密指令内容的步骤:使用者用终端传感设备的公钥对指令内容进行加密;
加密使用者身份标识的步骤:使用者用终端传感设备的公钥加密使用者的身份标识;
加密后信息发送的步骤:将加密完成后的信息发送给终端传感设备或者终端传感设备对应的控制器;
解密的步骤:终端传感设备在接收到指令后,用自己的私钥进行解密;
验证权限的步骤:终端传感设备从解密后的指令中获取请求者的身份标识,并进行认证,验证其是否有相应指令的合法权限;
执行指令的步骤:在权限认证通过后,终端传感设备执行指令;
执行结果返回的步骤:执行完成后,用请求者的公钥将执行结果加密,返回给请求者;
解密的步骤:请求者接收到返回结果后,用自己的私钥进行解密,得到实际的信息。
4.一种用于物联网传感设备的认证授权和安全使用的方法,其特征在于,包括如权利要求1所述的用于物联网传感设备的认证授权的方法以及如权利要求3所述的用于物联网传感设备的安全使用的方法。
CN201410534871.1A 2014-10-11 2014-10-11 用于物联网传感设备的认证授权和安全使用的方法 Active CN104283881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410534871.1A CN104283881B (zh) 2014-10-11 2014-10-11 用于物联网传感设备的认证授权和安全使用的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410534871.1A CN104283881B (zh) 2014-10-11 2014-10-11 用于物联网传感设备的认证授权和安全使用的方法

Publications (2)

Publication Number Publication Date
CN104283881A CN104283881A (zh) 2015-01-14
CN104283881B true CN104283881B (zh) 2017-10-27

Family

ID=52258363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410534871.1A Active CN104283881B (zh) 2014-10-11 2014-10-11 用于物联网传感设备的认证授权和安全使用的方法

Country Status (1)

Country Link
CN (1) CN104283881B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580262B (zh) * 2015-02-10 2017-08-29 成都英力拓信息技术有限公司 一种适用于无线物联网的安全方法
CN105072609A (zh) * 2015-07-07 2015-11-18 成都英力拓信息技术有限公司 一种基于智能终端的物联网实现方法
CN107395567B (zh) * 2017-06-16 2020-05-15 深圳市盛路物联通讯技术有限公司 一种基于物联网的设备使用权限获取方法及系统
CN110392014B (zh) 2018-04-17 2022-08-05 阿里巴巴集团控股有限公司 物联网设备之间的通信方法及装置
CN110210199B (zh) * 2019-05-30 2022-07-15 上海应用技术大学 基于指纹采集与识别的物联网设备身份认证方法
CN110505212B (zh) * 2019-07-24 2020-10-13 武汉大学 一种基于MiddleBox的物联网虚拟安全设备
CN112332986B (zh) * 2020-12-06 2023-03-28 武汉卓尔信息科技有限公司 一种基于权限控制的私有加密通信方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281199A (zh) * 2013-04-30 2013-09-04 上海铁路通信有限公司 基于id的感知层设备在网络层的统一识别方法
CN103326849A (zh) * 2012-12-14 2013-09-25 无锡华御信息技术有限公司 一种物联网安全传输的方法
CN103792909A (zh) * 2013-11-22 2014-05-14 北京交通大学 基于物联网的港口商品车装卸管理系统及方法
CN103957248A (zh) * 2014-04-21 2014-07-30 中国科学院软件研究所 一种基于物联网的公共实时数据管理云服务平台

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225793B2 (en) * 2011-01-28 2015-12-29 Cisco Technology, Inc. Aggregating sensor data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326849A (zh) * 2012-12-14 2013-09-25 无锡华御信息技术有限公司 一种物联网安全传输的方法
CN103281199A (zh) * 2013-04-30 2013-09-04 上海铁路通信有限公司 基于id的感知层设备在网络层的统一识别方法
CN103792909A (zh) * 2013-11-22 2014-05-14 北京交通大学 基于物联网的港口商品车装卸管理系统及方法
CN103957248A (zh) * 2014-04-21 2014-07-30 中国科学院软件研究所 一种基于物联网的公共实时数据管理云服务平台

Also Published As

Publication number Publication date
CN104283881A (zh) 2015-01-14

Similar Documents

Publication Publication Date Title
CN104283881B (zh) 用于物联网传感设备的认证授权和安全使用的方法
CN101107611B (zh) 私有的和受控的所有权共享的方法、设备和系统
CN104240342B (zh) 一种基于身份验证的门禁控制方法及门禁控制装置
CN103748831B (zh) 机对机通信中基于puf的装置间的安全认证装置及方法
CN107864139A (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
CN107533776A (zh) 确定具有凭证的用户是否应被准予访问物理空间
CN207409010U (zh) 加密参数动态更新的临时密码门禁系统
CN107274532A (zh) 加密参数动态更新的临时密码门禁系统
KR20050074494A (ko) 콘텐트 동작들을 승인하는 방법 및 장치
Zhang et al. Using blockchain to protect personal privacy in the scenario of online taxi-hailing
CN101793115A (zh) 电子锁和钥匙及工作流程控制
CN103220141B (zh) 一种基于组密钥策略的敏感数据保护方法和系统
CN113364589B (zh) 用于联邦学习安全审计的密钥管理系统、方法及存储介质
CN109995791B (zh) 一种数据授权方法及系统
CN103996233A (zh) 一种基于蓝牙的指纹机柜锁及控制方法
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
CN109446259A (zh) 数据处理方法及装置、处理机及存储介质
CN109147109A (zh) 锁具、移动终端、锁具控制方法及锁具控制系统
CN106997440A (zh) 一种角色访问控制方法
JP2011012511A (ja) 電気錠制御システム
CN106059760A (zh) 一种从用户端密码模块调用系统私钥的密码系统
CN103858377A (zh) 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法
Vignesh et al. Secured Data Access and Control Abilities Management over Cloud Environment using Novel Cryptographic Principles
CN117294496B (zh) 一种基于区块链的智能家庭监控数据安全管理方法
CN106301791A (zh) 一种基于大数据平台的统一用户认证授权的实现方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180117

Address after: 463400 the southern side of Qinghe Road, Pingyu County, Zhumadian City, Henan province (Shanghe city)

Patentee after: Henan Puji Cooperative Medical Technology Co Ltd

Address before: 201203 Shanghai Guo Shou Jing Road, Zhangjiang High Tech Park of Pudong New Area No. 498 Pudong Software Park 8 Building 2 floor

Patentee before: Dealeasy Information Technology Co., Ltd.