CN104980920A - 智能终端建立通信连接的方法及装置 - Google Patents
智能终端建立通信连接的方法及装置 Download PDFInfo
- Publication number
- CN104980920A CN104980920A CN201510259958.7A CN201510259958A CN104980920A CN 104980920 A CN104980920 A CN 104980920A CN 201510259958 A CN201510259958 A CN 201510259958A CN 104980920 A CN104980920 A CN 104980920A
- Authority
- CN
- China
- Prior art keywords
- intelligent terminal
- response message
- authentication response
- request packet
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开是关于一种智能终端建立通信连接的方法及装。所述方法包括:接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;根据所述设备标识和所述资源标识向所述智能终端发送认证请求报文;接收所述智能终端根据所述认证请求报文返回的认证响应报文;根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接。本公开技术方案可以避免智能终端的身份标识被猜到而导致恶意第三方伪造攻击服务器,给智能终端的互联互通带来更可靠的安全保证,并且可以支持大规模的智能终端的接入网络。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种智能终端建立通信连接的及装置。
背景技术
随着物联网的兴起,越来越多的智能终端(例如,智能电视、智能净化器等)需要通过wifi、3g、4g等网络接入互联网,服务器在获取到智能终端的工作状态后,根据用户的指令远程控制智能终端的工作状态。相关技术中,消息队列遥测传输(Message Queuing Telemetry Transport,简称为MQTT)协议为物联网的协议,由于MQTT协议是基于开源物联网平台实现的,因此容易被人仿造连接到服务器,进而会对服务器造成攻击,降低服务器的服务质量。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种智能终端建立通信连接的方法及装置,用以确保终端设备在入网时服务器的安全性。
根据本公开实施例的第一方面,提供一种智能终端建立通信连接的方法,应用在服务器上,包括:
接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;
根据所述设备标识和所述资源标识向所述智能终端发送认证请求报文;
接收所述智能终端根据所述认证请求报文返回的认证响应报文;
根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接。
在一实施例中,所述认证响应报文被所述智能终端采用加密密钥加密,所述方法还可包括:
根据所述设备标识确定与所述加密密钥相对应的解密密钥;
根据所述解密密钥对所述认证响应报文进行解密。
在一实施例中,所述根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接,可包括:
确定所述认证响应报文是否与所述认证请求报文中预设的数据信息是否一致;
如果所述认证响应报文与所述预设的数据信息相一致,建立所述智能终端与所述服务器的通信连接,存储所述设备标识和所述资源标识;
如果所述认证响应报文与所述预设的数据信息不一致,拒绝所述智能终端与所述服务器的通信连接。
在一实施例中,所述存储所述设备标识和所述资源标识,可包括:
在设定时间段内统计接收到的来自所述智能终端的所述认证响应报文的次数;
在所述次数超过预设次数时,将所述设备标识和所述资源标识存储在黑名单中。
在一实施例中,所述确定所述认证响应报文是否与所述认证请求报文中预设的数据信息相一致,可包括:
解析所述认证响应报文中的第一随机字符串;
确定所述第一随机字符串是否与所述认证请求报文中的第二随机字符串相一致。
根据本公开实施例的第二方面,提供一种智能终端建立通信连接的装置,应用在服务器上,包括:
第一接收模块,被配置为接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;
发送模块,被配置为根据所述第一接收模块接收到的所述设备标识和所述资源标识向所述智能终端发送认证请求报文;
第二接收模块,被配置为接收所述智能终端根据所述发送模块发送的所述认证请求报文返回的认证响应报文;
第一确定模块,被配置为根据所述发送模块发送的所述认证请求报文和所述第二接收模块接收到的所述认证响应报文确定是否建立与所述智能终端的通信连接。
在一实施例中,所述认证响应报文被所述智能终端采用加密密钥加密,所述装置还可包括:
第二确定模块,被配置为根据所述第一接收模块接收到的所述设备标识确定与所述加密密钥相对应的解密密钥;
解密模块,被配置为根据所述第二确定模块确定的所述解密密钥对所述认证响应报文进行解密。
在一实施例中,所述第一确定模块可包括:
第一确定子模块,被配置为确定所述第二接收模块接收到的所述认证响应报文是否与所述发送模块发送的所述认证请求报文中预设的数据信息相一致;
通信建立子模块,被配置为如果所述第一确定子模块确定所述认证响应报文与所述预设的数据信息相一致,建立所述智能终端与所述服务器的通信连接;
存储子模块,被配置为如果所述第一确定子模块确定所述认证响应报文与所述预设的数据信息相一致,存储所述设备标识和所述资源标识;
通信拒绝子模块,被配置为如果所述第一确定子模块确定所述认证响应报文与所述预设的数据信息不一致,拒绝所述智能终端与所述服务器的通信连接。
在一实施例中,所述存储子模块可包括:
统计子模块,被配置为在设定时间段内统计所述接收模块接收到的来自所述智能终端的所述认证响应报文的次数;
黑名单子模块,被配置为在所述统计子模块统计的所述次数超过预设次数时,将所述设备标识和所述资源标识存储在黑名单中。
在一实施例中,所述第一确定子模块可包括:
解析子模块,被配置为解析所述接收模块接收到的所述认证响应报文中的第一随机字符串;
第二确定子模块,被配置为确定所述解析子模块解析到的所述第一随机字符串是否与所述认证请求报文中的第二随机字符串相一致。
根据本公开实施例的第三方面,提供一种智能终端建立通信连接的装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;
根据所述设备标识和所述资源标识向所述智能终端发送认证请求报文;
接收所述智能终端根据所述认证请求报文返回的认证响应报文;
根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接。
本公开的实施例提供的技术方案可以包括以下有益效果:智能终端通过设备标识和资源标识作为智能设备的身份标识接入服务器,由于资源标识是智能终端动态生成且其它设备不可访问,因此可以避免智能终端的身份标识被猜到而导致恶意第三方伪造攻击服务器,从而给智能终端的互联互通带来更可靠的安全保证;当需要连接到服务器的智能终端数量较大时,根据认证请求报文与认证响应报文确定是否建立与智能终端的通信连接,由于认证请求报文和认证响应报文在数据发送过程中所占网络流量较小,因此可以支持大规模的智能终端的接入网络。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的智能终端建立通信连接的方法的流程图。
图2A是根据一示例性实施例一示出的智能终端建立通信连接的方法的流程图。
图2B是根据一示例性实施例示出的智能终端建立通信连接的方法的场景示意图。
图3A是根据一示例性实施例二示出的智能终端建立通信连接的方法的流程图。
图3B是根据一示例性实施例二示出的步骤S304的流程图。
图4是根据一示例性实施例示出的一种智能终端建立通信连接的装置的框图。
图5是根据一示例性实施例示出的另一种智能终端建立通信连接的装置的框图。
图6是根据一示例性实施例示出的一种适用于智能终端建立通信连接的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的智能终端建立通信连接的方法的流程图;该智能终端建立通信连接的方法可以应用在服务器上,如图1所示,该智能终端建立通信连接的方法包括以下步骤S101-S104:
在步骤S101中,接收来自智能终端的连接请求,连接请求中携带有智能终端的设备标识和智能终端的资源标识,资源标识为智能终端联网初始化时生成的。
在一实施例中,设备标识可以为智能终端的设备标识(deviceid)、mac地址、mac地址的哈希值(hash)等任一能够表示智能终端的设备身份的标识。在一实施例中,资源标识(resourceid)可以为智能终端在第一次联网初始化时产生的,该资源标识可以是智能终端随机生成的一个尽可能长的字符串。
在步骤S102中,根据设备标识和资源标识向智能终端发送认证请求报文。
在一实施例中,认证请求报文可以为一种自定义格式的报文,在一实施例中,自定义格式的报文可以为特定主题的challenge报文,例如,topic:$sys/challenge/req,data:{‘ts’:时间戳,iv:初始化向量,content:随机字符串},通过将上述报文打包成二进制数据发送给智能终端。
在步骤S103中,接收智能终端根据认证请求报文返回的认证响应报文。
在一实施例中,智能终端接收到认证请求报文后,从认证请求报文中确定报文格式,并根据报文格式确定认证响应报文的报文格式,在一实施例中,认证响应报文可以为特定主题的字符串,认证响应报文例如为,topic:$sys/challenge/resp,data:{‘ts’:时间戳,iv:初始化向量,data:随机字符串}。加密后发送给服务器端。
在步骤S104中,根据认证请求报文与认证响应报文确定是否建立与智能终端的通信连接。
在一实施例中,可以根据认证响应报文中的data字段是否相同,例如,认证请求报文中的data字段为,data:{‘ts’:时间戳,content:随机字符串},认证响应报文中的data字段为,data:{‘ts’:时间戳,content:随机字符串},通过比较上述两个字段是否一致即可确定是否建立与智能终端的通信连接。
本实施例中,智能终端通过设备标识和资源标识作为智能设备的身份标识接入服务器,由于资源标识是智能终端动态生成且其它设备不可访问,因此可以避免智能终端的身份标识被猜到而导致恶意第三方伪造攻击服务器,从而给智能终端的互联互通带来更可靠的安全保证;当需要连接到服务器的智能终端数量较大时,根据认证请求报文与认证响应报文确定是否建立与智能终端的通信连接,由于认证请求报文和认证响应报文在数据发送过程中所占网络流量较小,因此可以支持大规模的智能终端的接入网络。
在一实施例中,认证响应报文被智能终端采用加密密钥加密,方法还可包括:
根据设备标识确定与加密密钥相对应的解密密钥;
根据解密密钥对认证响应报文进行解密。
在一实施例中,根据认证请求报文和认证响应报文确定是否建立与智能终端的通信连接,可包括:
确定认证响应报文是否与认证请求报文中的预设的数据信息是否一致;
如果认证响应报文与预设的数据信息相一致,建立智能终端与服务器的通信连接;
如果认证响应报文与预设的数据信息不一致,存储设备标识和资源标识。
在一实施例中,存储设备标识和资源标识,可包括:
在设定时间段内统计接收到的来自智能终端的认证响应报文的次数;
在次数超过预设次数时,将设备标识和资源标识存储在黑名单中。
在一实施例中,连接请求还可携带有智能终端在发送连接请求时的系统时间戳,系统时间戳经过加密密钥加密,方法还可包括:
根据设备标识确定与加密密钥相对应的解密密钥;
根据解密密钥对系统时间戳进行解密,得到解密后的系统时间戳。
在一实施例中,方法还可包括:
对解密后的系统时间戳与服务器的当前时间进行比较;
如果系统时间戳与服务器的当前时间的时间差大于设定时间段,存储设备标识和资源标识。
具体智能终端如何建立通信连接的,请参考后续实施例。
至此,本公开实施例提供的上述方法,可以避免智能终端的身份标识被猜到而导致恶意第三方伪造攻击服务器,给智能终端的互联互通带来更可靠的安全保证,并可以支持大规模的智能终端的接入网络。
下面以具体实施例来说明本公开实施例提供的技术方案。
图2A是根据一示例性实施例一示出的智能终端建立通信连接的方法的流程图,图2B是根据一示例性实施例示出的智能终端建立通信连接的方法的场景示意图;本实施例利用本公开实施例提供的上述方法,以如何对认证响应报文进行解密为例进行示例性说明,如图2A所示,包括如下步骤:
在步骤S201中,接收来自智能终端的连接请求,连接请求中携带有智能终端的设备标识和智能终端的资源标识,资源标识为智能终端联网初始化时生成的。
在步骤S202中,根据设备标识和资源标识向智能终端发送认证请求报文。
步骤S201至步骤S202的描述可以参见上述步骤S101至步骤S102的描述,在此不再详述。
在步骤S203中,接收智能终端根据认证请求报文返回的认证响应报文,该认证响应报文被智能终端的加密密钥已加密。
在一实施例中,加密密钥可以是智能终端将其资源标识发送给云端系统的服务器,云端系统的服务器根据其资源标识生成与资源标识向关联的加密密钥。
在步骤S204中,根据设备标识确定与加密密钥相对应的解密密钥。
在一实施例中,从云端系统的服务器获取与该设备标识相应的解密密钥,在一实施例中,解密密钥可以与加密密钥相同,也可以与加密密钥不同,可以通过云端系统的服务器的加密算法来确定,本公开对此不作限制。
在步骤S205中,根据解密密钥对认证响应报文进行解密。
在步骤S206中,根据认证请求报文与认证响应报文确定是否建立与智能终端的通信连接。
步骤S206的描述可以参见上述步骤S104的描述,在此不再详述。
下面结合图2B对本公开进行示例性说明,以智能终端为智能净化器21为例进行举例说明,智能净化器21在第一次联网初始化时产生资源标识,该资源标识可以由智能净化器21随机生成的尽可能长的字符串,生成完后再通过安全的连接向云端系统的密钥服务器22注册该资源标识,云端系统的密钥服务器22向智能净化器21返回一个与该资源标识关联的加密密钥。由此可见,本公开采用了设备标识+资源标识的方式接入云端系统,由于资源标识是智能净化器21动态生成并且其它设备不可见的,因此可以避免智能净化器21的资源标识被其它设备推测得到导致伪造资源标识进而对远程服务器23进行攻击。
当智能净化器21需要建立与远程服务器23的网络连接时,远程服务器23需要对智能净化器21进行安全的认证,具体过称为:智能净化器21向密钥服务器22请求与资源标识相关联的加密密钥,智能净化器21向远程服务器23发送连接请求,远程服务器23向智能净化器21返回一个特定主题的认证请求报文给智能净化器21。智能净化器21接收到远程服务器23发送的认证请求报文,将特定主题的认证响应报文经过加密密钥加密后发给远程服务器23,远程服务器23根据智能净化器21的设备标识向密钥服务器22获取与该加密密钥相对应的解密密钥,通过解密密钥对该认证响应报文进行解密后,核对认证响应报文与认证请求报文中的数据信息是否一致,如果不一致则拒绝与智能净化器21的连接,并将智能净化器21发送的连接请求进行统计,做好黑名单的登记工作,如果相一致则建立智能净化器21与远程服务器23的通信连接。当智能净化器21在设定时间段内(例如,2个小时之内,该设定时间段可以在远程服务器23侧设置)发送连接请求的次数超过设定次数(例如,10次)时,将智能净化器21作为恶意的客户端加入防火墙,从而确保远程服务器23的安全。在智能净化器21与远程服务器23建立好通信连接后,可以通过加密密钥对通信内容进行加密,从而使用密文进行通讯。
本实施例在具有上述实施例的有益技术效果的基础上,通过对认证响应报文进行加密,由于该加密密钥与智能终端的资源标识相关联,避免了认证响应报文被其它智能终端截获后通过认证响应报文建立与服务器的连接,确保了智能终端服务器端的连接安全。
图3A是根据一示例性实施例二示出的智能终端建立通信连接的方法的流程图,图3B是根据一示例性实施例二示出的步骤S304的流程图;本实施例利用本公开实施例提供的上述方法,以智能终端如何建立通信连接为例进行示例性说明,如图3A所示,包括如下步骤:
在步骤S301中,接收来自智能终端的连接请求,连接请求中携带有智能终端的设备标识和智能终端的资源标识,资源标识为智能终端联网初始化时生成的。
在步骤S302中,根据设备标识和资源标识向智能终端发送认证请求报文。
在步骤S303中,接收智能终端根据认证请求报文返回的认证响应报文。
步骤S301至步骤S303的描述可以参见上述步骤S101至步骤S103的描述,在此不再详述。
在步骤S304中,确定认证响应报文是否与认证请求报文中预设的数据信息相一致,如果认证响应报文与预设的数据信息相一致,执行步骤S305,如果认证响应报文与预设的数据信息不一致,执行步骤S306。
步骤S304的描述可以参图3B所示,步骤S304可以包括如下步骤:
在步骤S311中,解析认证响应报文中的第一随机字符串。
在步骤S312中,确定第一随机字符串是否与认证请求报文中的第二随机字符串相一致。
在一实施例中,与上述图2A所示实施例相一致,认证请求报文例如为,topic:$sys/challenge/req,data:{‘ts’:时间戳,content:随机字符串},认证请求报文中的第二随机字符串为“content:随机字符串”;认证响应报文例如为,topic:$sys/challenge/resp,data:{‘ts’:时间戳,content,data:随机字符串},认证响应报文中的第一随机字符串为“data:随机字符串”,通过比较二者是否相一致,从而可以确保同一个智能终端与服务器,避免其他智能终端在截获到认证请求报文后与服务器建立连接。可替换地,还可以通过解析认证请求报文中的时间戳与认证响应报文中的时间戳来确定认证响应报文是否与认证请求报文相一致,如果二者之间的时间差未超过设定时长,则确定认证响应报文与认证请求报文相一致。
在步骤S305中,如果认证响应报文与预设的数据信息相一致,建立智能终端与服务器的通信连接,存储设备标识和资源标识。
在步骤S306中,如果认证响应报文与预设的数据信息不一致,拒绝所述智能终端与所述服务器的通信连接。
在一实施例中,可以在设定时间段内统计接收到的来自智能终端的认证响应报文的次数,在次数超过预设次数时,将设备标识和资源标识存储在黑名单中,通过将建立连接的次数超过预设次数的智能终端的设备标识存储在黑名单中,从而避免智能终端对服务器的恶意攻击。
本实施例在具有上述实施例的有益技术效果的基础上,通过确定认证响应报文中的第二随机字符串与认证请求报文中的第一随机字符串相一致,从而可以确保同一个智能终端与服务器,避免其他智能终端在截获到认证请求报文后与服务器建立连接。
图4是根据一示例性实施例示出的一种智能终端建立通信连接的装置的框图,如图4所示,智能终端建立通信连接的装置包括:
第一接收模块41,被配置为接收来自智能终端的连接请求,连接请求中携带有智能终端的设备标识和智能终端的资源标识,资源标识为智能终端联网初始化时生成的;
发送模块42,被配置为根据第一接收模块41接收到的设备标识和资源标识向智能终端发送认证请求报文;
第二接收模块43,被配置为接收智能终端根据发送模块发送42的认证请求报文返回的认证响应报文;
第一确定模块44,被配置为根据发送模块42发送的认证请求报文和第二接收模块43接收到的认证响应报文确定是否建立与智能终端的通信连接。
图5是根据一示例性实施例示出的另一种智能终端建立通信连接的装置的框图,在上述图4所示实施例的基础上,在一实施例中,认证响应报文被智能终端采用加密密钥加密,装置还可包括:
第二确定模块45,被配置为根据第一接收模块41接收到的设备标识确定与加密密钥相对应的解密密钥;
解密模块46,被配置为根据第二确定模块45确定的解密密钥对认证响应报文进行解密。
在一实施例中,第一确定模块44可包括:
第一确定子模块441,被配置为确定第二接收模块43接收到的认证响应报文是否与发送模块42发送的认证请求报文中预设的数据信息相一致;
通信建立子模块442,被配置为如果第一确定子模块441确定认证响应报文与预设的数据信息相一致,建立智能终端与服务器的通信连接;
存储子模块443,被配置为如果第一确定子模块441确定认证响应报文与预设的数据信息相一致,存储设备标识和资源标识;
通信拒绝子模块444,被配置为如果第一确定子模块441确定认证响应报文与预设的数据信息不一致,拒绝智能终端与服务器的通信连接。
在一实施例中,存储子模块443可包括:
统计子模块4431,被配置为在设定时间段内统计接收模块接收到的来自智能终端的认证响应报文的次数;
黑名单子模块4432,被配置为在统计子模块4431统计的次数超过预设次数时,将设备标识和资源标识存储在黑名单中。
在一实施例中,第一确定子模块441可包括:
解析子模块4411,被配置为解析接收模块接收到的认证响应报文中的第一随机字符串;
第二确定子模块4412,被配置为确定解析子模块4411解析到的第一随机字符串是否与认证请求报文中的第二随机字符串相一致。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种适用于智能终端建立通信连接的装置的框图。例如,装置600可以被提供为一服务器。参照图6,装置600包括处理组件622,其进一步包括一个或多个处理器,以及由存储器632所代表的存储器资源,用于存储可由处理部件622的执行的指令,例如应用程序。存储器632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件622被配置为执行指令,以执行上述智能终端建立通信连接的方法。
装置600还可以包括一个电源组件626被配置为执行装置600的电源管理,一个有线或无线网络接口650被配置为将装置600连接到网络,和一个输入输出(I/O)接口658。装置600可以操作基于存储在存储器632的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (11)
1.一种智能终端建立通信连接的方法,应用在服务器上,其特征在于,所述方法包括:
接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;
根据所述设备标识和所述资源标识向所述智能终端发送认证请求报文;
接收所述智能终端根据所述认证请求报文返回的认证响应报文;
根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接。
2.根据权利要求1所述的方法,其特征在于,所述认证响应报文被所述智能终端采用加密密钥加密,所述方法还包括:
根据所述设备标识确定与所述加密密钥相对应的解密密钥;
根据所述解密密钥对所述认证响应报文进行解密。
3.根据权利要求1所述的方法,其特征在于,所述根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接,包括:
确定所述认证响应报文是否与所述认证请求报文中预设的数据信息相一致;
如果所述认证响应报文与所述预设的数据信息相一致,建立所述智能终端与所述服务器的通信连接,存储所述设备标识和所述资源标识;
如果所述认证响应报文与所述预设的数据信息不一致,拒绝所述智能终端与所述服务器的通信连接。
4.根据权利要求3所述的方法,其特征在于,所述存储所述设备标识和所述资源标识,包括:
在设定时间段内统计接收到的来自所述智能终端的所述认证响应报文的次数;
在所述次数超过预设次数时,将所述设备标识和所述资源标识存储在黑名单中。
5.根据权利要求3所述的方法,其特征在于,所述确定所述认证响应报文是否与所述认证请求报文中预设的数据信息相一致,包括:
解析所述认证响应报文中的第一随机字符串;
确定所述第一随机字符串是否与所述认证请求报文中的第二随机字符串相一致。
6.一种智能终端建立通信连接的装置,应用在服务器上,其特征在于,所述装置包括:
第一接收模块,被配置为接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;
发送模块,被配置为根据所述第一接收模块接收到的所述设备标识和所述资源标识向所述智能终端发送认证请求报文;
第二接收模块,被配置为接收所述智能终端根据所述发送模块发送的所述认证请求报文返回的认证响应报文;
第一确定模块,被配置为根据所述发送模块发送的所述认证请求报文和所述第二接收模块接收到的所述认证响应报文确定是否建立与所述智能终端的通信连接。
7.根据权利要求6所述的装置,其特征在于,所述认证响应报文被所述智能终端采用加密密钥加密,所述装置还包括:
第二确定模块,被配置为根据所述第一接收模块接收到的所述设备标识确定与所述加密密钥相对应的解密密钥;
解密模块,被配置为根据所述第二确定模块确定的所述解密密钥对所述认证响应报文进行解密。
8.根据权利要求6所述的装置,其特征在于,所述第一确定模块包括:
第一确定子模块,被配置为确定所述第二接收模块接收到的所述认证响应报文是否与所述发送模块发送的所述认证请求报文中预设的数据信息相一致;
通信建立子模块,被配置为如果所述第一确定子模块确定所述认证响应报文与所述预设的数据信息相一致,建立所述智能终端与所述服务器的通信连接;
存储子模块,被配置为如果所述第一确定子模块确定所述认证响应报文与所述预设的数据信息相一致,存储所述设备标识和所述资源标识;
通信拒绝子模块,被配置为如果所述第一确定子模块确定所述认证响应报文与所述预设的数据信息不一致,拒绝所述智能终端与所述服务器的通信连接。
9.根据权利要求8所述的装置,其特征在于,所述存储子模块包括:
统计子模块,被配置为在设定时间段内统计所述接收模块接收到的来自所述智能终端的所述认证响应报文的次数;
黑名单子模块,被配置为在所述统计子模块统计的所述次数超过预设次数时,将所述设备标识和所述资源标识存储在黑名单中。
10.根据权利要求8所述的装置,其特征在于,所述第一确定子模块包括:
解析子模块,被配置为解析所述接收模块接收到的所述认证响应报文中的第一随机字符串;
第二确定子模块,被配置为确定所述解析子模块解析到的所述第一随机字符串是否与所述认证请求报文中的第二随机字符串相一致。
11.一种智能终端建立通信连接的装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收来自智能终端的连接请求,所述连接请求中携带有所述智能终端的设备标识和所述智能终端的资源标识,所述资源标识为所述智能终端联网初始化时生成的;
根据所述设备标识和所述资源标识向所述智能终端发送认证请求报文;
接收所述智能终端根据所述认证请求报文返回的认证响应报文;
根据所述认证请求报文和所述认证响应报文确定是否建立与所述智能终端的通信连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510259958.7A CN104980920B (zh) | 2015-05-20 | 2015-05-20 | 智能终端建立通信连接的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510259958.7A CN104980920B (zh) | 2015-05-20 | 2015-05-20 | 智能终端建立通信连接的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104980920A true CN104980920A (zh) | 2015-10-14 |
CN104980920B CN104980920B (zh) | 2018-10-02 |
Family
ID=54276894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510259958.7A Active CN104980920B (zh) | 2015-05-20 | 2015-05-20 | 智能终端建立通信连接的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104980920B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106714151A (zh) * | 2017-03-07 | 2017-05-24 | 北京邮电大学 | 信息传输方法 |
EP3179693A1 (en) * | 2015-12-11 | 2017-06-14 | Xiaomi Inc. | Method and device for establishing a data connection |
CN106961433A (zh) * | 2017-03-21 | 2017-07-18 | 天津数集科技有限公司 | 一种移动设备标识验证的方法及装置 |
CN106961432A (zh) * | 2017-03-20 | 2017-07-18 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN107566314A (zh) * | 2016-06-30 | 2018-01-09 | 阿里巴巴集团控股有限公司 | 一种数据传输系统、方法和设备 |
CN108881044A (zh) * | 2018-05-23 | 2018-11-23 | 新华三信息安全技术有限公司 | 一种报文处理方法和装置 |
CN108933804A (zh) * | 2017-05-26 | 2018-12-04 | 中移物联网有限公司 | 一种对等网络构建方法和装置 |
CN109474916A (zh) * | 2018-11-19 | 2019-03-15 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN109905345A (zh) * | 2017-12-07 | 2019-06-18 | 华为技术有限公司 | 通信方法、通信装置和通信设备 |
CN109960922A (zh) * | 2019-03-11 | 2019-07-02 | 北京三快在线科技有限公司 | 一种识别新激活设备的方法及装置 |
CN110430572A (zh) * | 2019-09-12 | 2019-11-08 | 江苏恒宝智能系统技术有限公司 | 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统 |
CN110719247A (zh) * | 2018-07-11 | 2020-01-21 | 视联动力信息技术股份有限公司 | 终端入网方法和装置 |
WO2020042973A1 (zh) * | 2018-08-27 | 2020-03-05 | 京东方科技集团股份有限公司 | 用于安全认证的数据处理方法、服务器、客户端设备和介质 |
CN114697956A (zh) * | 2022-01-26 | 2022-07-01 | 深圳市三诺数字科技有限公司 | 一种基于双链路的安全通信方法、及其相关设备 |
WO2023098816A1 (zh) * | 2021-12-02 | 2023-06-08 | 中兴通讯股份有限公司 | 基于mqtt协议的设备通信方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010106325A (ko) * | 2001-10-15 | 2001-11-29 | 신용태 지동관 | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 |
CN103795690A (zh) * | 2012-10-31 | 2014-05-14 | 华为技术有限公司 | 一种云访问控制的方法、代理服务器和系统 |
CN104113552A (zh) * | 2014-07-28 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
CN104579657A (zh) * | 2013-10-11 | 2015-04-29 | 北大方正集团有限公司 | 身份认证方法及装置 |
-
2015
- 2015-05-20 CN CN201510259958.7A patent/CN104980920B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010106325A (ko) * | 2001-10-15 | 2001-11-29 | 신용태 지동관 | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 |
CN103795690A (zh) * | 2012-10-31 | 2014-05-14 | 华为技术有限公司 | 一种云访问控制的方法、代理服务器和系统 |
CN104579657A (zh) * | 2013-10-11 | 2015-04-29 | 北大方正集团有限公司 | 身份认证方法及装置 |
CN104113552A (zh) * | 2014-07-28 | 2014-10-22 | 百度在线网络技术(北京)有限公司 | 一种平台授权方法、平台服务端及应用客户端和系统 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3179693A1 (en) * | 2015-12-11 | 2017-06-14 | Xiaomi Inc. | Method and device for establishing a data connection |
CN107566314B (zh) * | 2016-06-30 | 2021-05-14 | 斑马智行网络(香港)有限公司 | 一种数据传输系统、方法和设备 |
CN107566314A (zh) * | 2016-06-30 | 2018-01-09 | 阿里巴巴集团控股有限公司 | 一种数据传输系统、方法和设备 |
CN106714151B (zh) * | 2017-03-07 | 2020-04-28 | 北京邮电大学 | 信息传输方法 |
CN106714151A (zh) * | 2017-03-07 | 2017-05-24 | 北京邮电大学 | 信息传输方法 |
CN106961432A (zh) * | 2017-03-20 | 2017-07-18 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN106961432B (zh) * | 2017-03-20 | 2020-06-26 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN106961433A (zh) * | 2017-03-21 | 2017-07-18 | 天津数集科技有限公司 | 一种移动设备标识验证的方法及装置 |
CN108933804A (zh) * | 2017-05-26 | 2018-12-04 | 中移物联网有限公司 | 一种对等网络构建方法和装置 |
CN108933804B (zh) * | 2017-05-26 | 2021-12-10 | 中移物联网有限公司 | 一种对等网络构建方法和装置 |
CN109905345A (zh) * | 2017-12-07 | 2019-06-18 | 华为技术有限公司 | 通信方法、通信装置和通信设备 |
CN109905345B (zh) * | 2017-12-07 | 2021-02-09 | 华为技术有限公司 | 通信方法、通信装置和通信设备 |
CN108881044A (zh) * | 2018-05-23 | 2018-11-23 | 新华三信息安全技术有限公司 | 一种报文处理方法和装置 |
CN110719247B (zh) * | 2018-07-11 | 2021-09-10 | 视联动力信息技术股份有限公司 | 终端入网方法和装置 |
CN110719247A (zh) * | 2018-07-11 | 2020-01-21 | 视联动力信息技术股份有限公司 | 终端入网方法和装置 |
WO2020042973A1 (zh) * | 2018-08-27 | 2020-03-05 | 京东方科技集团股份有限公司 | 用于安全认证的数据处理方法、服务器、客户端设备和介质 |
US11621950B2 (en) | 2018-08-27 | 2023-04-04 | Boe Technology Group Co., Ltd. | Data processing methods, servers, client devices and media for security authentication |
CN109474916B (zh) * | 2018-11-19 | 2020-09-18 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN109474916A (zh) * | 2018-11-19 | 2019-03-15 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN109960922B (zh) * | 2019-03-11 | 2021-09-07 | 北京三快在线科技有限公司 | 一种识别新激活设备的方法及装置 |
CN109960922A (zh) * | 2019-03-11 | 2019-07-02 | 北京三快在线科技有限公司 | 一种识别新激活设备的方法及装置 |
CN110430572A (zh) * | 2019-09-12 | 2019-11-08 | 江苏恒宝智能系统技术有限公司 | 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统 |
WO2023098816A1 (zh) * | 2021-12-02 | 2023-06-08 | 中兴通讯股份有限公司 | 基于mqtt协议的设备通信方法及装置 |
CN114697956A (zh) * | 2022-01-26 | 2022-07-01 | 深圳市三诺数字科技有限公司 | 一种基于双链路的安全通信方法、及其相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104980920B (zh) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104980920A (zh) | 智能终端建立通信连接的方法及装置 | |
US20210007176A1 (en) | Wireless connection establishing methods and wireless connection establishing apparatuses | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
US20190123909A1 (en) | End-to-End Service Layer Authentication | |
CN113099443B (zh) | 设备认证方法、装置、设备和系统 | |
CN107454079B (zh) | 基于物联网平台的轻量级设备认证及共享密钥协商方法 | |
TW201706900A (zh) | 終端的認證處理、認證方法及裝置、系統 | |
US10158608B2 (en) | Key establishment for constrained resource devices | |
CN110719248A (zh) | 用户数据报协议报文的转发方法及装置 | |
CN104135494A (zh) | 一种基于可信终端的同账户非可信终端登录方法及系统 | |
CN110933484A (zh) | 一种无线投屏设备的管理方法及装置 | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
US20150237027A1 (en) | Apparatus, method and system for context-aware security control in cloud environment | |
MX2012015175A (es) | Sistema y metodo para mensajeria segura en una red hibrida entre iguales. | |
CN107196919B (zh) | 一种匹配数据的方法和装置 | |
US20180262352A1 (en) | Secure Authentication of Remote Equipment | |
US9843561B2 (en) | MiTM proxy having client authentication support | |
EP2993859A1 (en) | Secure communication method | |
CN102957704B (zh) | 一种确定mitm攻击的方法、装置及系统 | |
US20180183584A1 (en) | IKE Negotiation Control Method, Device and System | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
US9356931B2 (en) | Methods and apparatuses for secure end to end communication | |
CN111404659B (zh) | 基于混沌系统的隐私保护通信方法、服务器以及通信系统 | |
CN105828330A (zh) | 一种接入方法及装置 | |
CN105591748A (zh) | 一种认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |