CN106850664A - 基于智能移动终端的物联网终端安全控制方法及其系统 - Google Patents

基于智能移动终端的物联网终端安全控制方法及其系统 Download PDF

Info

Publication number
CN106850664A
CN106850664A CN201710114912.5A CN201710114912A CN106850664A CN 106850664 A CN106850664 A CN 106850664A CN 201710114912 A CN201710114912 A CN 201710114912A CN 106850664 A CN106850664 A CN 106850664A
Authority
CN
China
Prior art keywords
control command
intelligent mobile
mobile terminal
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710114912.5A
Other languages
English (en)
Other versions
CN106850664B (zh
Inventor
张席伟
唐菁蔚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Buhang Technology Co Ltd
Original Assignee
Chongqing Buhang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Buhang Technology Co Ltd filed Critical Chongqing Buhang Technology Co Ltd
Priority to CN201710114912.5A priority Critical patent/CN106850664B/zh
Publication of CN106850664A publication Critical patent/CN106850664A/zh
Application granted granted Critical
Publication of CN106850664B publication Critical patent/CN106850664B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供的一种基于智能移动终端智能移动设备的物联网终端安全控制方法,包括:智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令,通过本发明,在智能移动终端通过服务器向物联网终端发送命令的过程中,实现两次加密验证,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全。

Description

基于智能移动终端的物联网终端安全控制方法及其系统
技术领域
本发明涉及物联网控制领域,尤其涉及一种基于智能移动终端的物联网终端安全控制方法及其系统。
背景技术
随着物联网技术的不断发展和智能移动终端的大量普及,智能移动终端控制物联网终端的应用也越来越多。比如在“智能家电”、“智能汽车”等应用中,利用智能移动远程控制家庭门禁、空调和利用智能移动终端远程控制汽车门锁等物联网终端的应用也逐步普及。尽管远程控制物联网终端的应用无疑给人们带来了诸多的便利,但是,这种控制方式缺少安全保障,也就是说:在用户发送控制命令的过程中容易被截获以及被篡改,从而导致错误的命令被执行,从而给人们的财产带来严重损失,甚至可能给人们造成人身伤亡。
因此,为了解决上述技术问题,亟需提出一种型的方法。
发明内容
有鉴于此,本发明提供的一种基于智能移动终端的物联网终端安全控制方法,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全。
本发明提供的一种基于智能移动终端的物联网终端安全控制方法,包括:
智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;
服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;
被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令。
进一步,通过如下方法生成密文控制命令A:
在智能移动终端和服务器中均写入数字a和b,其中,服务器中数字a和b与智能移动终端的IMEI编码一一对应存储,也就是说智能移动终端的IMEI编码也要写入服务器中;
智能移动终端随机取数字x,并且智能移动终端将数字a、b以及x带入到椭圆公式中,计算出y值;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器。
进一步,通过如下方法对密文控制命令A进行验证:
服务器根据收到智能移动终端的IMEI编码查找出对应的数字a和b,并将数字a、b、x和y代入椭圆计算公式进行计算,判断椭圆计算公式是否成立,如成立,则对密文控制命令A进行解密,否则,密文控制命令被篡改,服务器对该密文控制命令A不予处理。
进一步,通过如下方法生成密文控制命令B:
在服务器和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储,物联网终端的位移设备编码被被事先写入到服务器中;
服务器随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器将密文控制命令B、X、Y和唯一设备编码一起发送至被控物联网终端。
进一步,通过如下方法对密文控制命令B进行验证:
被控物联网终端将收到唯一设备编码与自身设备编码进行匹配对比,若匹配不成功,则不予处理;若匹配成功后将收到的数字X和Y以及自身存储的数字p带入到抛物线Y2=2pX中,并判断该公式是否成立,如成立,被控物联网终端对密文控制命令B进行解密并执行相应命令,否则,被控物联网终端对密文控制命令B不予处理。
进一步,在智能移动终端发送控制命令之前,服务器对智能移动终端的合法性进行验证:
在服务器中预存智能移动终端的IMEI编码,且用户向服务器申请用户名以及登录密码;
智能移动终端通过终端APP登录服务器,在终端APP运行加载时,智能移动终端将自身的IMEI编码、用户名以及登录密码发送至服务器,服务器查询是否存在与当前IMEI编码相对应的预存IMEI编码,如是,则判断当前智能移动终端为合法终端,进入下一步骤,否则,服务器判断当前智能移动终端为非法,该智能移动终端不能进行下一步操作;
服务器读取当前智能移动终端发送的用户名和登录密码,并判断用户名和密码是否相符,如符合,则准许智能移动终端进入服务器系统,否则,智能移动终端不能进入服务器系统。
进一步,在智能移动终端成功登陆服务器后且在向服务器发送控制命令之前,智能移动终端验证用户合法性:
在智能移动终端安装终端APP时,生成输入命令验证字符串并反馈给用户;
当智能移动终端成功进入服务器系统后,终端APP要求用户输入命令验证字符串,验证成功后用户方能输入控制命令并发送至服务器。
相应地,本发明还提供了一种基于智能移动终端的物联网安全控制系统,包括:
智能移动终端,用于生成密文控制命令A并输出;
服务器模块,用于接收智能移动终端输出的密文控制命令A,并对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并输出;
被控终端,用于接收密文控制命令B并进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令。
进一步,所述服务器模块包括:
服务器,用于接收密文控制命令A,并向被控终端输出密文控制命令B;
验证模块,用于对服务器所接收的密文控制命令A的合法性进行验证;
编译模块,用于对验证合法的密文控制命令A进行解密,然后将解密后的密文控制命令A进行再次加密形成密文控制命令B。
进一步,所述移动智能终端为智能手机。
本发明的有益效果:通过本发明的方法,在智能移动终端通过服务器向物联网终端发送命令的过程中,实现两次加密验证,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全。
附图说明
下面结合附图和实施例对本发明作进一步描述:
图1为本发明的流程图。
图2为本发明的具体实施流程图。
图3为本发明的系统的原理框图。
具体实施方式
如图所示,本发明提供的一种基于智能移动终端的物联网终端安全控制方法,包括:
智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;
服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;
被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令,通过本发明,在智能移动终端通过服务器向物联网终端发送命令的过程中,实现两次加密验证,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全;当然,控制命令中包含有被控物联网终端的唯一设备编码,从而能够保证服务器能够准确将控制命令发送至目标终端。
本实施例中,通过如下方法生成密文控制命令A:
在智能移动终端和服务器中均写入数字a和b,其中,服务器中数字a和b与智能移动终端的IMEI编码一一对应存储;
智能移动终端随机取数字x,并且智能移动终端将数字a、b以及x带入到椭圆公式中,计算出y值;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器,其中,x和y进行数学运算形成密钥key1包括:x+y,x-y, 等等运算作为密钥,其中,加密算法采用现有算法,比如DES算法;通过上述的方法,由于a、b处于预存状态,因此,不容易被截获,而且x和y的值具有随机性,每一次的发送时值均不同,大大增强了控制命令的安全性。
本实施例中,通过如下方法对密文控制命令A进行验证:
服务器根据收到智能移动终端的IMEI编码查找出对应的数字a和b,并将数字a、b、x和y代入椭圆计算公式进行计算,判断椭圆计算公式是否成立,如成立,则对密文控制命令A进行解密,否则,密文控制命令被篡改,服务器对该密文控制命令A不予处理,通过这种方式,能够有效地对密文控制命令进行验证,从而保证其安全性。
本实施例中,通过如下方法生成密文控制命令B:
在服务器和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储;
服务器随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器将密文控制命令B、X、Y以及唯一设备编码一起发送至被控物联网终端,其中,X和Y进行数学运算形成密钥key1包括:X+Y,X-Y, 等等运算作为密钥,其中,加密算法采用现有算法,比如DES算法,通过上述方法,由于与密文控制命令A的密钥不同,因此,通过两次不同的方式加密方式,能够有效保证控制命令的安全性。
本实施例中,通过如下方法对密文控制命令B进行验证:
被控物联网终端将收到唯一设备编码与自身设备编码进行匹配对比,若匹配不成功,则不予处理;若匹配成功后将收到的数字X和Y以及自身存储的数字p带入到抛物线Y2=2pX中,并判断该公式是否成立,如成立,被控物联网终端对密文控制命令B进行解密并执行相应命令,否则,被控物联网终端对密文控制命令B不予处理,通过上述步骤,能够有效的对密文控制命令B进行验证,从而实现智能移动终端最终到物联网终端的两级加密以及两级验证,大大增强了控制命令的安全性。
本实施例中,在智能移动终端发送控制命令之前,服务器对智能移动终端的合法性进行验证:
在服务器中预存智能移动终端的IMEI编码,且用户向服务器申请用户名以及登录密码;
智能移动终端通过终端APP登录服务器,在终端APP运行加载时,智能移动终端将自身的IMEI编码、用户名以及登录密码发送至服务器,服务器查询是否存在与当前IMEI编码相对应的预存IMEI编码,如是,则判断当前智能移动终端为合法终端,进入下一步骤,否则,服务器判断当前智能移动终端为非法,该智能移动终端不能进行下一步操作;
服务器读取当前智能移动终端发送的用户名和登录密码,并判断用户名和密码是否相符,如符合,则准许智能移动终端进入服务器系统,否则,智能移动终端不能进入服务器系统,通过上述方法,从源头上防止了非法终端侵入到服务器系统,从而确保了控制命令传输的安全性。
本实施例中,在智能移动终端成功登陆服务器后且在向服务器发送控制命令之前,智能移动终端验证用户合法性:
在智能移动终端安装终端APP时,生成输入命令验证字符串并反馈给用户;
当智能移动终端成功进入服务器系统后,终端APP要求用户输入命令验证字符串,验证成功后用户方能输入控制命令并发送至服务器,通过上述方法,能够有效防止在智能移动终端、用户名和登录密码被窃取之后,非法用户的非法操作,从而更进一步增强安全性。
相应地,本发明还提供了一种基于智能移动终端的物联网安全控制系统,包括:
智能移动终端,用于生成密文控制命令A并输出;
服务器模块,用于接收智能移动终端输出的密文控制命令A,并对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并输出;
被控终端,用于接收密文控制命令B并进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令,其中,被控终端包括家庭门禁、家用电器、智能汽车等等,在此不一一枚举。
本实施例中,所述服务器模块包括:
服务器,用于接收密文控制命令A,并向被控终端输出密文控制命令B;
验证模块,用于对服务器所接收的密文控制命令A的合法性进行验证;
编译模块,用于对验证合法的密文控制命令A进行解密,然后将解密后的密文控制命令A进行再次加密形成密文控制命令B。
本实施例中,所述移动智能终端为智能手机,其中,智能移动终端还可以采用具有与智能手机相同功能的平板电脑、笔记本电脑等。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种基于智能移动终端的物联网终端安全控制方法,其特征在于:
智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;
服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;
被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令。
2.根据权利要求1所述基于智能移动终端的物联网终端安全控制方法,其特征在于:通过如下方法生成密文控制命令A:
在智能移动终端和服务器中均写入数字a和b,其中,服务器中数字a和b与智能移动终端的IMEI编码一一对应存储;
智能移动终端随机取数字x,并且智能移动终端将数字a、b以及x带入到椭圆公式中,计算出y值;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器。
3.根据权利要求2所述基于智能移动终端的物联网终端安全控制方法,其特征在于:通过如下方法对密文控制命令A进行验证:
服务器根据收到智能移动终端的IMEI编码查找出对应的数字a和b,并将数字a、b、x和y代入椭圆计算公式进行计算,判断椭圆计算公式是否成立,如成立,则对密文控制命令A进行解密,否则,密文控制命令被篡改,服务器对该密文控制命令A不予处理。
4.根据权利要求1所述基于智能移动终端的物联网终端安全控制方法,其特征在于:通过如下方法生成密文控制命令B:
在服务器和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储;
服务器随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器将密文控制命令B、X、Y和唯一设备编码一起发送至被控物联网终端。
5.根据权利要求4所述基于智能移动终端的物联网终端安全控制方法,其特征在于:通过如下方法对密文控制命令B进行验证:
被控物联网终端将收到唯一设备编码与自身设备编码进行匹配对比,若匹配不成功,则不予处理;若匹配成功后将收到的数字X和Y以及自身存储的数字p带入到抛物线Y2=2pX中,并判断该公式是否成立,如成立,被控物联网终端对密文控制命令B进行解密并执行相应命令,否则,被控物联网终端对密文控制命令B不予处理。
6.根据权利要求1所述基于智能移动终端的物联网终端安全控制方法,其特征在于:在智能移动终端发送控制命令之前,服务器对智能移动终端的合法性进行验证:
在服务器中预存智能移动终端的IMEI编码,且用户向服务器申请用户名以及登录密码;
智能移动终端通过终端APP登录服务器,在终端APP运行加载时,智能移动终端将自身的IMEI编码、用户名以及登录密码发送至服务器,服务器查询是否存在与当前IMEI编码相对应的预存IMEI编码,如是,则判断当前智能移动终端为合法终端,进入下一步骤,否则,服务器判断当前智能移动终端为非法,该智能移动终端不能进行下一步操作;
服务器读取当前智能移动终端发送的用户名和登录密码,并判断用户名和密码是否相符,如符合,则准许智能移动终端进入服务器系统,否则,智能移动终端不能进入服务器系统。
7.根据权利要求6所述基于智能移动终端的物联网终端安全控制方法,其特征在于:在智能移动终端成功登陆服务器后且在向服务器发送控制命令之前,智能移动终端验证用户合法性:
在智能移动终端安装终端APP时,生成输入命令验证字符串并反馈给用户;
当智能移动终端成功进入服务器系统后,终端APP要求用户输入命令验证字符串,验证成功后用户方能输入控制命令并发送至服务器。
8.一种基于智能移动终端的物联网安全控制系统,其特征在于:包括:
智能移动终端,用于生成密文控制命令A并输出;
服务器模块,用于接收智能移动终端输出的密文控制命令A,并对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并输出;
被控终端,用于接收密文控制命令B并进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令。
9.根据权利要求8所述基于智能移动终端的物联网安全控制系统,其特征在于:所述服务器模块包括:
服务器,用于接收密文控制命令A,并向被控终端输出密文控制命令B;
验证模块,用于对服务器所接收的密文控制命令A的合法性进行验证;
编译模块,用于对验证合法的密文控制命令A进行解密,然后将解密后的密文控制命令A进行再次加密形成密文控制命令B。
10.根据权利要求8所述基于智能移动终端的物联网安全控制系统,其特征在于:所述移动智能终端为智能手机。
CN201710114912.5A 2017-02-28 2017-02-28 基于智能移动终端的物联网终端安全控制方法及其系统 Active CN106850664B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710114912.5A CN106850664B (zh) 2017-02-28 2017-02-28 基于智能移动终端的物联网终端安全控制方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710114912.5A CN106850664B (zh) 2017-02-28 2017-02-28 基于智能移动终端的物联网终端安全控制方法及其系统

Publications (2)

Publication Number Publication Date
CN106850664A true CN106850664A (zh) 2017-06-13
CN106850664B CN106850664B (zh) 2020-08-25

Family

ID=59138400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710114912.5A Active CN106850664B (zh) 2017-02-28 2017-02-28 基于智能移动终端的物联网终端安全控制方法及其系统

Country Status (1)

Country Link
CN (1) CN106850664B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494813A (zh) * 2018-01-24 2018-09-04 杭州谷逸网络科技有限公司 一种制造商远程设备运行控制系统及方法
CN109765825A (zh) * 2019-01-30 2019-05-17 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN110875901A (zh) * 2018-08-31 2020-03-10 无锡小天鹅电器有限公司 信息处理方法、装置以及衣物处理装置
WO2020186902A1 (zh) * 2019-03-19 2020-09-24 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
CN111787020A (zh) * 2020-07-02 2020-10-16 深圳市亲邻科技有限公司 一种基于区块链的通信方法及装置
CN113114668A (zh) * 2021-04-09 2021-07-13 北京石头世纪科技股份有限公司 一种信息传输方法、移动终端、存储介质及电子设备
CN114025001A (zh) * 2021-10-25 2022-02-08 安庆师范大学 一种基于云服务的席卡信息传输控制系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457766A (zh) * 2010-10-18 2012-05-16 Tcl集团股份有限公司 一种网络电视的访问权限验证方法
US8351601B2 (en) * 2010-02-18 2013-01-08 King Fahd University Of Petroleum And Minerals Elliptic polynomial cryptography with secret key embedding
CN104581712A (zh) * 2014-12-25 2015-04-29 中国科学院信息工程研究所 一种移动终端加密通信的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8351601B2 (en) * 2010-02-18 2013-01-08 King Fahd University Of Petroleum And Minerals Elliptic polynomial cryptography with secret key embedding
CN102457766A (zh) * 2010-10-18 2012-05-16 Tcl集团股份有限公司 一种网络电视的访问权限验证方法
CN104581712A (zh) * 2014-12-25 2015-04-29 中国科学院信息工程研究所 一种移动终端加密通信的方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494813A (zh) * 2018-01-24 2018-09-04 杭州谷逸网络科技有限公司 一种制造商远程设备运行控制系统及方法
CN108494813B (zh) * 2018-01-24 2021-10-12 杭州谷逸网络科技有限公司 一种制造商远程设备运行控制系统及方法
CN110875901A (zh) * 2018-08-31 2020-03-10 无锡小天鹅电器有限公司 信息处理方法、装置以及衣物处理装置
CN109765825A (zh) * 2019-01-30 2019-05-17 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
CN109765825B (zh) * 2019-01-30 2023-09-29 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
WO2020186902A1 (zh) * 2019-03-19 2020-09-24 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
US11271745B2 (en) 2019-03-19 2022-03-08 Advanced New Technologies Co., Ltd. Method and system for operating internet of things device
CN111787020A (zh) * 2020-07-02 2020-10-16 深圳市亲邻科技有限公司 一种基于区块链的通信方法及装置
CN113114668A (zh) * 2021-04-09 2021-07-13 北京石头世纪科技股份有限公司 一种信息传输方法、移动终端、存储介质及电子设备
CN113114668B (zh) * 2021-04-09 2023-11-03 北京石头世纪科技股份有限公司 一种信息传输方法、移动终端、存储介质及电子设备
CN114025001A (zh) * 2021-10-25 2022-02-08 安庆师范大学 一种基于云服务的席卡信息传输控制系统

Also Published As

Publication number Publication date
CN106850664B (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN106850664A (zh) 基于智能移动终端的物联网终端安全控制方法及其系统
CN106101147B (zh) 一种实现智能设备与远程终端动态加密通讯的方法及系统
CN111464301B (zh) 一种密钥管理方法及系统
CN103152366B (zh) 获得终端权限的方法、终端及服务器
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
WO2018084802A1 (en) System and method for configuring a wireless device for wireless network access
Uymatiao et al. Time-based OTP authentication via secure tunnel (TOAST): A mobile TOTP scheme using TLS seed exchange and encrypted offline keystore
CN107370597A (zh) 基于物联网的安全认证方法以及安全认证系统
WO2008106848A1 (fr) Réseau de sécurité d'un terminal sans fil et procédé de verrouillage de carte sur la base du chiffre de clé publique de courbe elliptique
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
CN102946392A (zh) 一种url数据加密传输方法及系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN107612949B (zh) 一种基于射频指纹的无线智能终端接入认证方法及系统
CN113114668A (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN108266061A (zh) 指纹锁
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN111865579B (zh) 基于sm2算法改造的数据加解密方法及装置
CN107094138A (zh) 一种智能家居安全通信系统及通信方法
CN112487380A (zh) 一种数据交互方法、装置、设备及介质
CN109040148A (zh) 一种移动端向服务器发送登录请求的安全认证方法
CN107733645B (zh) 加密通信认证方法和系统
CN106027258A (zh) 一种基于tpm的家电远程控制方法
CN104301116B (zh) 一种nfc无线路由器私用认证模式的方法及系统
CN111541690B (zh) 智能终端与服务端通信的安全防护方法
CN112738052A (zh) 一种设备间的认证方法、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant