CN105262773A - 一种物联网系统的验证方法及装置 - Google Patents

一种物联网系统的验证方法及装置 Download PDF

Info

Publication number
CN105262773A
CN105262773A CN201510756464.XA CN201510756464A CN105262773A CN 105262773 A CN105262773 A CN 105262773A CN 201510756464 A CN201510756464 A CN 201510756464A CN 105262773 A CN105262773 A CN 105262773A
Authority
CN
China
Prior art keywords
target
user
terminal user
target terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510756464.XA
Other languages
English (en)
Other versions
CN105262773B (zh
Inventor
李刚
杨利民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CENTURY LONGMAI TECHNOLOGY Co Ltd
Original Assignee
CENTURY LONGMAI TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTURY LONGMAI TECHNOLOGY Co Ltd filed Critical CENTURY LONGMAI TECHNOLOGY Co Ltd
Priority to CN201510756464.XA priority Critical patent/CN105262773B/zh
Publication of CN105262773A publication Critical patent/CN105262773A/zh
Application granted granted Critical
Publication of CN105262773B publication Critical patent/CN105262773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本申请提供了一种物联网系统的验证方法及装置,方法包括:接收目标用户终端通过云平台发送的控制命令;其中,控制命令至少包括唯一表示目标用户终端的目标用户终端标识,以及唯一表示目标用户终端即将访问的目标智能设备的目标智能设备标识,目标智能设备标识可供云平台将控制命令转发至目标智能设备;判断预设注册信息集合是否包含目标用户终端标识;若预设注册信息集合包含目标用户终端标识,则确定目标用户终端为目标智能设备的合法用户。本申请中智能设备则可以自主判断一个用户终端是否为其合法用户,从而防止非法用户终端访问,进而保证自身以及用户终端的安全性。

Description

一种物联网系统的验证方法及装置
技术领域
本申请涉及物联网技术领域,尤其涉及一种物联网系统的验证方法及装置。
背景技术
随着互联网的迅速发展,移动互联网的时代已经到来,“云”和“互联网+”的概念也随着移动互联时代的到来应运而生,它有效解决了用户之间的信息共享和大数据分析问题,同时也让智能设备接入互联网成为物联网系统,物联网系统让万物互通成为可能。
如图1所示,为目前物联网系统的组成架构。主要包括:智能设备11、云平台22和用户终端33。智能设备11可以为智能空调、智能洗衣机、智能冰箱等设备,用户终端33可以为手机、电脑、平板等终端。云平台22可以负责建立智能设备11和用户终端33之间安全交互信道并管理用户终端信息及智能设备信息。
由图1可以看出,云平台22在物联网系统中起着枢纽作用,同时具有信道安全、用户身份识别、用户信息管理的作用;而智能设备11不具有确定与之连通的用户终端33的合法性。如果云平台22被黑客入侵,则所有连接在云平台22上的智能设备11都可能被恶意控制或监控。
所以,现在需要一种方法,以达到智能设备11自主确定与之连通的用户终端33的合法性的目的;以便在云平台22被恶意控制时,智能设备11仍可以鉴别用户终端33的合法性,以免影响智能设备11以及用户终端33的安全性。
发明内容
本申请提供了一种物联网系统的验证方法及装置,本申请可以达到智能设备自主确定与之连通的用户终端的合法性的目的;以便在云平台被恶意控制时,智能设备仍可以鉴别用户终端的合法性,以免影响智能设备以及用户终端的安全性。
为了实现上述目的,本申请提供了以下技术手段:
一种物联网系统的验证方法,所述方法包括:
接收目标用户终端通过云平台发送的控制命令;其中,所述控制命令至少包括唯一表示所述目标用户终端的目标用户终端标识,以及唯一表示所述目标用户终端即将访问的目标智能设备的目标智能设备标识,所述目标智能设备标识可供所述云平台将所述控制命令转发至所述目标智能设备;
判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识;
若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
优选的,还包括:
若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
优选的,还包括接收所述目标用户终端的注册;其中,所述接收所述目标用户终端的注册包括:
接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识;
将所述目标注册信息添加至所述预设注册信息集合中;
将所述目标智能设备标识发送至所述目标用户终端。
优选的,所述目标注册信息还包括所述目标用户终端依据ECC密钥算法所生成的第一密钥对中的第一公钥;则所述接收所述目标用户终端的注册,还包括:
依据ECC密钥算法生成第二密钥对;
将所述第二密钥对中的第二公钥,发送至所述目标用户终端。
其中,所述第一密钥对包括第一私钥和所述第一公钥,所述第二密钥对包括第二私钥和所述第二公钥。
优选的,所述接收目标用户终端通过云平台发送的控制命令包括:接收目标用户终端通过云平台发送的利用加密密钥和第一鉴别密钥加密后的控制命令;则在所述判断预设注册信息集合是否包含所述目标用户终端标识之前,所述方法还包括:
利用解密密钥和第二鉴别密钥对所述控制命令解密,获取所述控制命令中的目标用户终端标识。
优选的,所述加密密钥和第一鉴别密钥由所述目标用户终端生成的第一临时公钥、所述第一私钥以及所述第二公钥生成;
所述解密密钥和第二鉴别密钥由所述目标智能设备生成的第二临时公钥、所述第二私钥以及所述第一公钥生成。
一种物联网系统的验证装置,包括:
接收单元,用于接收目标用户终端通过云平台发送的控制命令;其中,所述控制命令至少包括唯一表示所述目标用户终端的目标用户终端标识,以及唯一表示所述目标用户终端即将访问的目标智能设备的目标智能设备标识,所述目标智能设备标识可供所述云平台将所述控制命令转发至所述目标智能设备;
判断单元,用于判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识;
第一确定单元,用于若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
优选的,还包括:
第二确定单元,用于若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
优选的,还包括:
注册单元,用于接收所述目标用户终端的注册;
其中,所述注册单元包括:
接收并保存单元,用于接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识;
添加单元,用于将所述目标注册信息添加至所述预设注册信息集合中;
发送单元,用于将所述目标智能设备标识发送至所述目标用户终端。
优选的,所述目标注册信息还包括所述目标用户终端依据ECC密钥算法所生成的第一密钥对中的第一公钥;
则所述注册单元,还包括:
生成单元,用于依据ECC密钥算法生成第二密钥对;
所述发送单元,还用于将所述第二密钥对中的第二公钥,发送至所述目标用户终端。
其中,所述第一密钥对包括第一私钥和所述第一公钥,所述第二密钥对包括第二私钥和所述第二公钥。
优选的,所述接收单元,具体用于接收目标用户终端通过云平台发送的利用加密密钥和第一鉴别密钥加密后的控制命令;
则所述装置还包括:
解密单元,用于利用解密密钥和第二鉴别密钥对所述控制命令解密,获取所述控制命令中的目标用户终端标识。
优选的,所述加密密钥和第一鉴别密钥由所述目标用户终端生成的第一临时公钥、所述第一私钥以及所述第二公钥生成;
所述解密密钥和第二鉴别密钥由所述目标智能设备生成的第二临时公钥、所述第二私钥以及所述第一公钥生成。本申请在智能设备设置一个预设注册信息集合,其中存储有已注册用户终端的用户终端标识。在智能设备上已注册的用户终端可以作为合法用户,未注册的用户终端可以作为非法用户。因此,在一个用户终端需要访问一个智能设备时,智能设备会判断预设注册信息集合中是否包含有用户终端的用户终端标识;如果包含,则说明用户终端之前已在智能设备上注册,因此可以确定智能设备为智能设备的合法用户。否则,则确定用户终端为非法用户。
通过上述方式,智能设备则可以自主判断一个用户终端是否为其合法用户,从而防止非法用户终端访问,进而保证自身以及用户终端的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中的物联网系统的结构示意图;
图2为本申请实施例公开的物联网系统的结构示意图;
图3为本申请实施例公开的一种物联网系统的验证方法的流程图;
图4为本申请实施例公开的又一种物联网系统的验证方法的流程图;
图5为本申请实施例公开的又一种物联网系统的验证方法的流程图;
图6为本申请实施例公开的又一种物联网系统的验证方法的流程图;
图7为本申请实施例公开的一种物联网系统的验证装置的结构示意图;
图8为本申请实施例公开的又一种物联网系统的验证装置的结构示意图;
图9为本申请实施例公开的又一种物联网系统的验证装置的结构示意图;
图10为本申请实施例公开的又一种物联网系统的验证装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图2,本申请提供了一种物联网系统的验证系统,所述系统包括:
多个智能设备100,与多个智能设备相连的云平台200,与所述云平台200相连的多个用户终端300。其中,多个智能设备100采用智能设备1、智能设备2……智能设备M表示,多个用户终端300采用用户终端1、用户终端2……用户终端N表示。
本申请要实现每个智能设备100均能够自主判断与之连通的用户终端300的合法性。针对每个智能设备100而言,其合法的用户终端300具有一个或多个。为了使得智能设备100能够识别这些合法的用户终端300,需要合法的用户终端300在智能设备100上进行注册。
用户终端向智能设备注册过程可以为:一个或多个用户终端向智能设备发送注册信息,注册信息中包含该用户终端的用户终端标识。智能设备接收并保存所有的注册信息,并将所有的注册信息组成预设注册信息集合。在智能设备上已注册的用户终端可以作为合法用户,未注册的用户终端可以作为非法用户。
下面介绍本申请提供的一种物联网系统的验证方法。由于每个智能设备和每个用户终端执行本申请的过程均是一致的。所以,本申请仅以多个用户终端中一个目标用户终端为例,以多个智能设备中的一个目标智能设备为例,对本申请的具体过程进行详细说明。其它用户终端和其它智能设备的执行过程与本申请一致,在此不再赘述。
为了使得目标用户终端为目标智能设备的合法用户,目标用户终端可以向目标智能设备进行注册,以便目标用户终端的注册信息存储至目标智能设备的预设注册信息集合中。下面详细介绍目标用户终端向目标智能设备的注册过程。本申请的注册过程中必须在局域网中进行。
如图3所示,具体包括以下步骤:
步骤S301:接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识。
为了使得目标智能设备能够准确识别目标用户终端,目标用户终端可以在局域网内向目标智能设备发送注册信息。由于目标智能设备上具有多个用户终端的注册信息,为了方便目标智能设备区分各个用户终端与目标用户终端,目标用户终端的注册信息中包括包含唯一表示目标用户终端的目标用户终端标识;例如,目标用户终端的IP地址或出厂号码等。
步骤S302:将所述目标注册信息添加至所述预设注册信息集合中。
目标智能设备中具有一个预设注册信息集合,其中存储有所有已注册用户终端的用户终端标识。在目标用户终端向目标智能设备注册之后,也将目标用户终端的目标用户终端标识存储至预设注册信息集合中,以便目标智能设备可以识别目标用户终端。
步骤S303:将所述目标智能设备标识发送至所述目标用户终端。
为了方便目标用户终端得知与之连通的目标智能设备,目标智能设备再在目标用户终端注册之后,向目标用户终端发送目标智能设备标识;目标智能设备标识为能够唯一目标智能设备的标识。
针对目标智能设备而言,在目标智能设备上注册后的用户终端均为目标智能设备的合法用户,未在目标智能设备上注册的用户终端为该智能设备的非法用户。因此,如果目标智能设备的预设注册信息集合中包含一个用户终端的用户终端标识,则表示该用户终端为目标智能设备的合法用户,否则表示该用户终端为智能设备的非法用户。
在目标智能设备与目标用户终端完成注册之后,目标智能设备与目标用户终端在距离较近时,可以采用局域网进行通信;在目标智能设备与目标用户终端的距离较远时,可以采用互联网进行通信。
在目标智能设备与目标用户终端使用互联网进行通信时,可以借助云平台进行通信。即,云平台可以作为目标智能设备与目标用户终端之间的中转站。为此,需要目标智能设备和目标用户终端在云平台上进行注册。
目标智能设备可以向云平台发送注册信息,其中注册信息中包含目标智能设备标识。可以理解的是,目标智能设备向已注册的目标用户终端发送的目标智能设备标识,与目标智能设备向云平台发送的目标智能设备标识是一致的。
目标用户终端可以向云平台发送注册信息,其中注册信息包含目标用户终端标识。可以理解的是,目标用户终端向目标智能设备发送的目标用户终端标识,与目标用户终端向云平台发送的目标用户终端标识是一致的。
即,在目标智能设备、云平台和目标用户终端,关于目标智能设备标识和目标用户终端标识均是一致的。这样做的目的是为了实现后续的验证过程。在目标智能设备和目标用户终端均向云平台注册之后,云平台上便具有目标智能设备标识和目标用户终端标识。
如图4所示,本申请提供的一种物联网系统的验证方法,具体包括:
步骤S401:接收目标用户终端通过云平台发送的控制命令;其中,所述控制命令至少包括唯一表示所述目标用户终端的目标用户终端标识,以及唯一表示所述目标用户终端即将访问的目标智能设备的目标智能设备标识,所述目标智能设备标识可供所述云平台将所述控制命令转发至所述目标智能设备。
目标用户终端为了实现访问目标智能设备的目的,可以将与自身对应的目标用户终端标识、与希望访问的目标智能设备对应的目标智能设备标识以及目标用户终端希望目标智能设备执行操作命令,统一生成控制命令。
然后,将控制命令发送至云平台,云平台在获得控制命令之后,确定控制命令中的目标智能设备标识。然后,将控制命令转发至与目标智能设备标识对应的目标智能设备。目标智能设备则接收到由云平台转发的控制命令。
步骤S402:判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识。
目标智能设备为了保证自身安全性,不会盲目的执行控制命令,而是先验证目标用户终端是否合法。为了验证目标用户终端是否合法,可以获取控制命令中的目标用户终端标识。
由于目标智能设备中存储有预设注册信息集合,由前述内容可知,预设注册信息集合包含有在目标智能设备上所有已注册用户终端的用户终端标识。因此,目标智能设备判断控制命令中的目标用户终端标识是否存在于预设注册信息集合中。
步骤S403:若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
如果预设注册信息集合中包含有控制命令中的目标用户终端标识,则说明目标用户终端在目标智能设备上已经注册,因此,可以确定目标用户终端为目标智能设备的合法用户。
步骤S404:若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
如果预设注册信息集合中不包含有控制命令中的目标用户终端标识,则说明目标用户终端在目标智能设备上未注册,因此,可以确定目标用户终端为目标智能设备的非法用户。
由以上内容可以看出,本申请具有以下有益效果:
本申请在智能设备设置一个预设注册信息集合,其中存储有已注册用户终端的用户终端标识。在智能设备上已注册的用户终端可以作为合法用户,未注册的用户终端可以作为非法用户。因此,在一个用户终端需要访问一个智能设备时,智能设备会判断预设注册信息集合中是否包含有用户终端的用户终端标识;如果包含,则说明用户终端之前已在智能设备上注册,因此可以确定智能设备为智能设备的合法用户。否则,则确定用户终端为非法用户。
通过上述方式,智能设备则可以自主判断一个用户终端是否为其合法用户,从而防止非法用户终端访问,进而保证自身以及用户终端的安全性。
众所周知,在互联网上传输数据具有危险性,为了保证智能设备和目标用户终端的安全性,在目标智能设备与目标用户终端之间采用加密通信方式。
为了实现目标智能设备与目标用户终端之间的加密通信,目标用户终端与目标智能设备之间的注册过程也同样会发生变化,下面重新介绍目标用户终端与目标智能设备之间的注册过程。
如图5所示,目标用户终端向目标智能设备的注册过程具体包括:
步骤S501:接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识和第一公钥。
在目标用户终端依据ECC密钥算法生成第一密钥对,其中第一密钥对中具有第一私钥和第一公钥。然后,将目标用户终端标识和第一公钥作为目标注册信息,发送至目标智能设备。
本步骤中除了第一公钥之外,其它过程与步骤S301相同,详细内容可参见步骤S301。
步骤S502:将所述目标注册信息添加至所述预设注册信息集合中。
目标智能设备将目标注册信息存储预设注册信息集合中,以便在后续验证过程中使用。
步骤S503:将所述目标智能设备标识和第二公钥,发送至所述目标用户终端。
目标智能设备同样使用ECC密钥算法生成第二密钥对,其中第二密钥对包括第二私钥和第二公钥。
在执行完图5所示的过程之后,可以达到目标智能设备和目标用户终端均有对方的公钥的目的,以便在后续加解密过程中使用。
如图6所示,下面在介绍一种本申请提供的一种物联网系统的验证方法。具体包括以下步骤:
步骤S601:接收目标用户终端通过云平台发送的加密后的控制命令,其中,所述控制命令采用利用加密密钥和第一鉴别密钥加密。
为了保证安全性,目标用户终端采用一次通信过程一个加密密钥和鉴别密钥的方式。因此,目标用户终端可以再利用ECC密钥算法生成第一临时密钥对。第一临时密钥对包括第一临时私钥和第一临时公钥。
然后,目标用户终端将第一临时公钥、所述第一私钥以及所述第二公钥,生成加密密钥和第一鉴别密钥。利用加密密钥和第一鉴别密钥对控制命令进行加密,以防止攻击者盗取控制命令。步骤S602:利用解密密钥和第二鉴别密钥对所述控制命令解密,获取所述控制命令中的目标用户终端标识。
目标智能设备同样利用ECC密钥算法生成第二临时密钥对,其中,第二临时密钥对包括第二临时私钥和第二临时公钥。目标智能设备利用第二临时公钥、所述第二私钥以及所述第一公钥,生成解密密钥以及第二鉴别密钥。
然后利用解密密钥和第二鉴别密钥对控制命令进行解密,以便获得解密后的控制命令,并在控制命令中获得目标用户终端标识。步骤S603:判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识。若是,则进入步骤S604,否则进入步骤S605。
步骤S604:若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
步骤S605:若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
步骤S603、S604和S605的具体过程,已经在图4所示的过程中进行详细描述,在此不再赘述。
由以上内容可以看出,本申请具有以下有益效果:
本申请在智能设备设置一个预设注册信息集合,其中存储有已注册用户终端的用户终端标识。在智能设备上已注册的用户终端可以作为合法用户,未注册的用户终端可以作为非法用户。因此,在一个用户终端需要访问一个智能设备时,智能设备会判断预设注册信息集合中是否包含有用户终端的用户终端标识;如果包含,则说明用户终端之前已在智能设备上注册,因此可以确定智能设备为智能设备的合法用户。否则,则确定用户终端为非法用户。
如果有非法用户伪造了预注册信息集合,由于其无法获取ECC私钥,故无法与智能设备协商出相同的加密密钥和鉴别密钥,因此无法完成控制命令的传送。
通过上述方式,智能设备则可以自主判断一个用户终端是否为其合法用户,从而防止非法用户终端访问,进而保证自身以及用户终端的安全性。
本申请还提供一种物联网系统的验证装置,如图7所示,包括:
接收单元71,用于接收目标用户终端通过云平台发送的控制命令;其中,所述控制命令至少包括唯一表示所述目标用户终端的目标用户终端标识,以及唯一表示所述目标用户终端即将访问的目标智能设备的目标智能设备标识,所述目标智能设备标识可供所述云平台将所述控制命令转发至所述目标智能设备。
判断单元72,用于判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识;
第一确定单元73,用于若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
第二确定单元74,用于若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
注册单元75,用于接收所述目标用户终端的注册;
如图8所示,其中,所述注册单元75包括:
接收并保存单元81,用于接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识;
添加单元82,用于将所述目标注册信息添加至所述预设注册信息集合中;
发送单元83,用于将所述目标智能设备标识发送至所述目标用户终端。
在所述目标注册信息还包括所述目标用户终端依据ECC密钥算法所生成的第一密钥对中的第一公钥的情况下,则所述注册单元75,还包括:
生成单元84,用于依据ECC密钥算法生成第二密钥对;
所述发送单元85,还用于将所述第二密钥对中的第二公钥,发送至所述目标用户终端。
其中,所述第一密钥对包括第一私钥和所述第一公钥,所述第二密钥对包括第二私钥和所述第二公钥。
在所述接收单元71,具体用于接收目标用户终端通过云平台发送的利用加密密钥和第一鉴别密钥加密后的控制命令的情况下,本申请还提供一种物联网系统的验证装置,如图9所示,在图7所示的装置的基础上,所述装置还包括:
解密单元91,用于利用解密密钥和第二鉴别密钥对所述控制命令解密,获取所述控制命令中的目标用户终端标识。
所述加密密钥和第一鉴别密钥由所述目标用户终端生成的第一临时公钥、所述第一私钥以及所述第二公钥生成;
所述解密密钥和第二鉴别密钥由所述目标智能设备生成的第二临时公钥、所述第二私钥以及所述第一公钥生成。
本申请具有以下有益效果:
本申请在智能设备设置一个预设注册信息集合,其中存储有已注册用户终端的用户终端标识。在智能设备上已注册的用户终端可以作为合法用户,未注册的用户终端可以作为非法用户。因此,在一个用户终端需要访问一个智能设备时,智能设备会判断预设注册信息集合中是否包含有用户终端的用户终端标识;如果包含,则说明用户终端之前已在智能设备上注册,因此可以确定智能设备为智能设备的合法用户。否则,则确定用户终端为非法用户。
通过上述方式,智能设备则可以自主判断一个用户终端是否为其合法用户,从而防止非法用户终端访问,进而保证自身以及用户终端的安全性。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (12)

1.一种物联网系统的验证方法,其特征在于,所述方法包括:
接收目标用户终端通过云平台发送的控制命令;其中,所述控制命令至少包括唯一表示所述目标用户终端的目标用户终端标识,以及唯一表示所述目标用户终端即将访问的目标智能设备的目标智能设备标识,所述目标智能设备标识可供所述云平台将所述控制命令转发至所述目标智能设备;
判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识;
若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
2.如权利要求1所述的方法,其特征在于,还包括:
若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
3.如权利要求1或2所述的方法,其特征在于,还包括接收所述目标用户终端的注册;其中,所述接收所述目标用户终端的注册包括:
接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识;
将所述目标注册信息添加至所述预设注册信息集合中;
将所述目标智能设备标识发送至所述目标用户终端。
4.如权利要求3所述的方法,其特征在于,所述目标注册信息还包括所述目标用户终端依据ECC密钥算法所生成的第一密钥对中的第一公钥;则所述接收所述目标用户终端的注册,还包括:
依据ECC密钥算法生成第二密钥对;
将所述第二密钥对中的第二公钥,发送至所述目标用户终端;
其中,所述第一密钥对包括第一私钥和所述第一公钥,所述第二密钥对包括第二私钥和所述第二公钥。
5.如权利要求4所述的方法,其特征在于,所述接收目标用户终端通过云平台发送的控制命令包括:接收目标用户终端通过云平台发送的利用加密密钥和第一鉴别密钥加密后的控制命令;则在所述判断预设注册信息集合是否包含所述目标用户终端标识之前,所述方法还包括:
利用解密密钥和第二鉴别密钥对所述控制命令解密,获取所述控制命令中的目标用户终端标识。
6.如权利要求5所述的方法,其特征在于,所述加密密钥和第一鉴别密钥由所述目标用户终端生成的第一临时公钥、所述第一私钥以及所述第二公钥生成;
所述解密密钥和第二鉴别密钥由所述目标智能设备生成的第二临时公钥、所述第二私钥以及所述第一公钥生成。
7.一种物联网系统的验证装置,其特征在于,包括:
接收单元,用于接收目标用户终端通过云平台发送的控制命令;其中,所述控制命令至少包括唯一表示所述目标用户终端的目标用户终端标识,以及唯一表示所述目标用户终端即将访问的目标智能设备的目标智能设备标识,所述目标智能设备标识可供所述云平台将所述控制命令转发至所述目标智能设备;
判断单元,用于判断预设注册信息集合是否包含所述目标用户终端标识;其中,所述预设注册信息集合包括在所述目标智能设备上已注册的所有用户终端的注册信息,每个注册信息中包括一个用户终端标识;
第一确定单元,用于若所述预设注册信息集合包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的合法用户。
8.如权利要求7所述的装置,其特征在于,还包括:
第二确定单元,用于若所述预设注册信息集合不包含所述目标用户终端标识,则确定所述目标用户终端为所述目标智能设备的非法用户。
9.如权利要求7或8所述的装置,其特征在于,还包括:
注册单元,用于接收所述目标用户终端的注册;
其中,所述注册单元包括:
接收并保存单元,用于接收并保存目标用户终端发送的目标注册信息;其中,所述目标注册信息至少包括唯一表示与所述目标用户终端的所述目标用户终端标识;
添加单元,用于将所述目标注册信息添加至所述预设注册信息集合中;
发送单元,用于将所述目标智能设备标识发送至所述目标用户终端。
10.如权利要求9所述的装置,其特征在于,所述目标注册信息还包括所述目标用户终端依据ECC密钥算法所生成的第一密钥对中的第一公钥;
则所述注册单元,还包括:
生成单元,用于依据ECC密钥算法生成第二密钥对;
所述发送单元,还用于将所述第二密钥对中的第二公钥,发送至所述目标用户终端;
其中,所述第一密钥对包括第一私钥和所述第一公钥,所述第二密钥对包括第二私钥和所述第二公钥。
11.如权利要求10所述的装置,其特征在于,所述接收单元,具体用于接收目标用户终端通过云平台发送的利用加密密钥和第一鉴别密钥加密后的控制命令;
则所述装置还包括:
解密单元,用于利用解密密钥和第二鉴别密钥对所述控制命令解密,获取所述控制命令中的目标用户终端标识。
12.如权利要求11所述的装置,其特征在于,所述加密密钥和第一鉴别密钥由所述目标用户终端生成的第一临时公钥、所述第一私钥以及所述第二公钥生成;
所述解密密钥和第二鉴别密钥由所述目标智能设备生成的第二临时公钥、所述第二私钥以及所述第一公钥生成。
CN201510756464.XA 2015-11-09 2015-11-09 一种物联网系统的验证方法及装置 Active CN105262773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510756464.XA CN105262773B (zh) 2015-11-09 2015-11-09 一种物联网系统的验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510756464.XA CN105262773B (zh) 2015-11-09 2015-11-09 一种物联网系统的验证方法及装置

Publications (2)

Publication Number Publication Date
CN105262773A true CN105262773A (zh) 2016-01-20
CN105262773B CN105262773B (zh) 2019-03-08

Family

ID=55102278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510756464.XA Active CN105262773B (zh) 2015-11-09 2015-11-09 一种物联网系统的验证方法及装置

Country Status (1)

Country Link
CN (1) CN105262773B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
WO2017206524A1 (zh) * 2016-06-02 2017-12-07 中兴通讯股份有限公司 电子设备控制方法、终端和控制系统
WO2018232870A1 (zh) * 2017-06-23 2018-12-27 深圳市盛路物联通讯技术有限公司 一种智能楼宇监控方法及装置
CN110049508A (zh) * 2018-01-15 2019-07-23 华为技术有限公司 一种获取业务数据的方法及装置
CN110166489A (zh) * 2019-06-24 2019-08-23 深圳开立生物医疗科技股份有限公司 一种物联网中数据传输方法、系统、设备及计算机介质
WO2019184736A1 (zh) * 2018-03-31 2019-10-03 华为技术有限公司 接入认证方法、装置及服务器
CN112822165A (zh) * 2020-12-30 2021-05-18 支付宝(杭州)信息技术有限公司 与物联网设备进行通信的方法、装置、设备和可读介质
CN113014592A (zh) * 2021-03-11 2021-06-22 建信金融科技有限责任公司 物联网设备自动注册系统和方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129115A (ja) * 2007-11-21 2009-06-11 Daikin Ind Ltd 設備機器用装置、管理装置、設備機器管理システム、設備機器及び管理装置間の通信制御方法及び通信制御プログラム
US20090320145A1 (en) * 2002-09-24 2009-12-24 Sony Corporation Apparatus, method, and computer program for controlling use of a content
CN101902537A (zh) * 2010-07-30 2010-12-01 海尔集团公司 短信远程控制家电的方法
CN103078875A (zh) * 2013-01-31 2013-05-01 中国科学院计算机网络信息中心 一种智能设备双向认证方法及系统
CN103384367A (zh) * 2012-05-03 2013-11-06 海尔集团公司 设备搜索方法
CN103713612A (zh) * 2014-01-03 2014-04-09 左华亮 一种便于个性化定制和扩展的智能家居系统解决方案
CN104252136A (zh) * 2014-10-10 2014-12-31 中国联合网络通信集团有限公司 智能家居控制方法和系统
CN104270758A (zh) * 2014-10-10 2015-01-07 乐鑫信息科技(上海)有限公司 通过wifi与服务器安全建立连接并授权的方法
CN104301893A (zh) * 2014-09-30 2015-01-21 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备
CN104581328A (zh) * 2014-12-24 2015-04-29 青岛海尔软件有限公司 一种电视机的远程开关控制系统及控制方法
CN104954454A (zh) * 2015-06-03 2015-09-30 维融集团有限公司 一种智能控制方法及设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090320145A1 (en) * 2002-09-24 2009-12-24 Sony Corporation Apparatus, method, and computer program for controlling use of a content
JP2009129115A (ja) * 2007-11-21 2009-06-11 Daikin Ind Ltd 設備機器用装置、管理装置、設備機器管理システム、設備機器及び管理装置間の通信制御方法及び通信制御プログラム
CN101902537A (zh) * 2010-07-30 2010-12-01 海尔集团公司 短信远程控制家电的方法
CN103384367A (zh) * 2012-05-03 2013-11-06 海尔集团公司 设备搜索方法
CN103078875A (zh) * 2013-01-31 2013-05-01 中国科学院计算机网络信息中心 一种智能设备双向认证方法及系统
CN103713612A (zh) * 2014-01-03 2014-04-09 左华亮 一种便于个性化定制和扩展的智能家居系统解决方案
CN104301893A (zh) * 2014-09-30 2015-01-21 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备
CN104252136A (zh) * 2014-10-10 2014-12-31 中国联合网络通信集团有限公司 智能家居控制方法和系统
CN104270758A (zh) * 2014-10-10 2015-01-07 乐鑫信息科技(上海)有限公司 通过wifi与服务器安全建立连接并授权的方法
CN104581328A (zh) * 2014-12-24 2015-04-29 青岛海尔软件有限公司 一种电视机的远程开关控制系统及控制方法
CN104954454A (zh) * 2015-06-03 2015-09-30 维融集团有限公司 一种智能控制方法及设备

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791272A (zh) * 2016-02-23 2016-07-20 青岛海尔智能家电科技有限公司 一种物联网中的安全通信方法及装置
WO2017206524A1 (zh) * 2016-06-02 2017-12-07 中兴通讯股份有限公司 电子设备控制方法、终端和控制系统
CN107465649A (zh) * 2016-06-02 2017-12-12 中兴通讯股份有限公司 电子设备控制方法、终端和控制系统
WO2018232870A1 (zh) * 2017-06-23 2018-12-27 深圳市盛路物联通讯技术有限公司 一种智能楼宇监控方法及装置
CN110049508B (zh) * 2018-01-15 2021-04-20 华为技术有限公司 一种获取业务数据的方法及装置
CN110049508A (zh) * 2018-01-15 2019-07-23 华为技术有限公司 一种获取业务数据的方法及装置
US11671855B2 (en) 2018-01-15 2023-06-06 Huawei Technologies Co., Ltd. Method for obtaining service data and related apparatus
WO2019184736A1 (zh) * 2018-03-31 2019-10-03 华为技术有限公司 接入认证方法、装置及服务器
CN110166489A (zh) * 2019-06-24 2019-08-23 深圳开立生物医疗科技股份有限公司 一种物联网中数据传输方法、系统、设备及计算机介质
CN112822165A (zh) * 2020-12-30 2021-05-18 支付宝(杭州)信息技术有限公司 与物联网设备进行通信的方法、装置、设备和可读介质
CN112822165B (zh) * 2020-12-30 2022-04-29 支付宝(杭州)信息技术有限公司 与物联网设备进行通信的方法、装置、设备和可读介质
CN113014592A (zh) * 2021-03-11 2021-06-22 建信金融科技有限责任公司 物联网设备自动注册系统和方法
CN113014592B (zh) * 2021-03-11 2023-11-21 中国建设银行股份有限公司 物联网设备自动注册系统和方法

Also Published As

Publication number Publication date
CN105262773B (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN105262773A (zh) 一种物联网系统的验证方法及装置
CN105007577B (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
CN102195957B (zh) 一种资源共享方法、装置及系统
CN109428874B (zh) 基于服务化架构的注册方法及装置
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
US9571164B1 (en) Remote authentication using near field communication tag
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
EP3232634A1 (en) Identity authentication method and device
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
CN104821933A (zh) 证书生成的设备和方法
CN101938500B (zh) 源地址验证方法及系统
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN113132087A (zh) 物联网、身份认证及保密通信方法、芯片、设备及介质
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN111654481A (zh) 一种身份认证方法、装置和存储介质
CN117118763B (zh) 用于数据传输的方法及装置、系统
CN108494764B (zh) 一种身份认证方法及装置
CN105099686A (zh) 数据同步的方法、服务器、终端及系统
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN103024599A (zh) 机顶盒通信方法、装置和系统
CN105577609A (zh) 用于对访问的内容进行控制的方法和装置
CN113434837B (zh) 用于设备身份认证的方法、装置及智慧家庭系统
CN111835716B (zh) 认证通信方法、服务器、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant