CN106850664B - 基于智能移动终端的物联网终端安全控制方法及其系统 - Google Patents
基于智能移动终端的物联网终端安全控制方法及其系统 Download PDFInfo
- Publication number
- CN106850664B CN106850664B CN201710114912.5A CN201710114912A CN106850664B CN 106850664 B CN106850664 B CN 106850664B CN 201710114912 A CN201710114912 A CN 201710114912A CN 106850664 B CN106850664 B CN 106850664B
- Authority
- CN
- China
- Prior art keywords
- control command
- intelligent mobile
- mobile terminal
- server
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72415—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供的一种基于智能移动终端智能移动设备的物联网终端安全控制方法,包括:智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令,通过本发明,在智能移动终端通过服务器向物联网终端发送命令的过程中,实现两次加密验证,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全。
Description
技术领域
本发明涉及物联网控制领域,尤其涉及一种基于智能移动终端的物联网终端安全控制方法及其系统。
背景技术
随着物联网技术的不断发展和智能移动终端的大量普及,智能移动终端控制物联网终端的应用也越来越多。比如在“智能家电”、“智能汽车”等应用中,利用智能移动远程控制家庭门禁、空调和利用智能移动终端远程控制汽车门锁等物联网终端的应用也逐步普及。尽管远程控制物联网终端的应用无疑给人们带来了诸多的便利,但是,这种控制方式缺少安全保障,也就是说:在用户发送控制命令的过程中容易被截获以及被篡改,从而导致错误的命令被执行,从而给人们的财产带来严重损失,甚至可能给人们造成人身伤亡。
因此,为了解决上述技术问题,亟需提出一种型的方法。
发明内容
有鉴于此,本发明提供的一种基于智能移动终端的物联网终端安全控制方法,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全。
本发明提供的一种基于智能移动终端的物联网终端安全控制方法,包括:
智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;
服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;
被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令。
进一步,通过如下方法生成密文控制命令A:
在智能移动终端和服务器中均写入数字a和b,其中,服务器中数字a和b与智能移动终端的IMEI编码一一对应存储,也就是说智能移动终端的IMEI编码也要写入服务器中;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器。
进一步,通过如下方法对密文控制命令A进行验证:
服务器根据收到智能移动终端的IMEI编码查找出对应的数字a和b,并将数字a、b、x和y代入椭圆计算公式进行计算,判断椭圆计算公式是否成立,如成立,则对密文控制命令A进行解密,否则,密文控制命令被篡改,服务器对该密文控制命令A不予处理。
进一步,通过如下方法生成密文控制命令B:
在服务器和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储,物联网终端的位移设备编码被被事先写入到服务器中;
服务器随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器将密文控制命令B、X、Y和唯一设备编码一起发送至被控物联网终端。
进一步,通过如下方法对密文控制命令B进行验证:
被控物联网终端将收到唯一设备编码与自身设备编码进行匹配对比,若匹配不成功,则不予处理;若匹配成功后将收到的数字X和Y以及自身存储的数字p带入到抛物线Y2=2pX中,并判断该公式是否成立,如成立,被控物联网终端对密文控制命令B进行解密并执行相应命令,否则,被控物联网终端对密文控制命令B不予处理。
进一步,在智能移动终端发送控制命令之前,服务器对智能移动终端的合法性进行验证:
在服务器中预存智能移动终端的IMEI编码,且用户向服务器申请用户名以及登录密码;
智能移动终端通过终端APP登录服务器,在终端APP运行加载时,智能移动终端将自身的IMEI编码、用户名以及登录密码发送至服务器,服务器查询是否存在与当前IMEI编码相对应的预存IMEI编码,如是,则判断当前智能移动终端为合法终端,进入下一步骤,否则,服务器判断当前智能移动终端为非法,该智能移动终端不能进行下一步操作;
服务器读取当前智能移动终端发送的用户名和登录密码,并判断用户名和密码是否相符,如符合,则准许智能移动终端进入服务器系统,否则,智能移动终端不能进入服务器系统。
进一步,在智能移动终端成功登陆服务器后且在向服务器发送控制命令之前,智能移动终端验证用户合法性:
在智能移动终端安装终端APP时,生成输入命令验证字符串并反馈给用户;
当智能移动终端成功进入服务器系统后,终端APP要求用户输入命令验证字符串,验证成功后用户方能输入控制命令并发送至服务器。
相应地,本发明还提供了一种基于智能移动终端的物联网安全控制系统,包括:
智能移动终端,用于生成密文控制命令A并输出;
服务器模块,用于接收智能移动终端输出的密文控制命令A,并对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并输出;
被控终端,用于接收密文控制命令B并进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令。
进一步,所述服务器模块包括:
服务器,用于接收密文控制命令A,并向被控终端输出密文控制命令B;
验证模块,用于对服务器所接收的密文控制命令A的合法性进行验证;
编译模块,用于对验证合法的密文控制命令A进行解密,然后将解密后的密文控制命令A进行再次加密形成密文控制命令B。
进一步,所述移动智能终端为智能手机。
本发明的有益效果:通过本发明的方法,在智能移动终端通过服务器向物联网终端发送命令的过程中,实现两次加密验证,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全。
附图说明
下面结合附图和实施例对本发明作进一步描述:
图1为本发明的流程图。
图2为本发明的具体实施流程图。
图3为本发明的系统的原理框图。
具体实施方式
如图所示,本发明提供的一种基于智能移动终端的物联网终端安全控制方法,包括:
智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;
服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;
被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令,通过本发明,在智能移动终端通过服务器向物联网终端发送命令的过程中,实现两次加密验证,能够有效降低在远程传输控制命令的过程中被截获或者篡改的可能性,从而有效保证物联网终端的控制及运行安全,进一步保证人们的生命及财产安全;当然,控制命令中包含有被控物联网终端的唯一设备编码,从而能够保证服务器能够准确将控制命令发送至目标终端。
本实施例中,通过如下方法生成密文控制命令A:
在智能移动终端和服务器中均写入数字a和b,其中,服务器中数字a和b与智能移动终端的IMEI编码一一对应存储;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器,其中,x和y进行数学运算形成密钥key1包括:x+y,x-y, 等等运算作为密钥,其中,加密算法采用现有算法,比如DES算法;通过上述的方法,由于a、b处于预存状态,因此,不容易被截获,而且x和y的值具有随机性,每一次的发送时值均不同,大大增强了控制命令的安全性。
本实施例中,通过如下方法对密文控制命令A进行验证:
服务器根据收到智能移动终端的IMEI编码查找出对应的数字a和b,并将数字a、b、x和y代入椭圆计算公式进行计算,判断椭圆计算公式是否成立,如成立,则对密文控制命令A进行解密,否则,密文控制命令被篡改,服务器对该密文控制命令A不予处理,通过这种方式,能够有效地对密文控制命令进行验证,从而保证其安全性。
本实施例中,通过如下方法生成密文控制命令B:
在服务器和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储;
服务器随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器将密文控制命令B、X、Y以及唯一设备编码一起发送至被控物联网终端,其中,X和Y进行数学运算形成密钥key1包括:X+Y,X-Y, 等等运算作为密钥,其中,加密算法采用现有算法,比如DES算法,通过上述方法,由于与密文控制命令A的密钥不同,因此,通过两次不同的方式加密方式,能够有效保证控制命令的安全性。
本实施例中,通过如下方法对密文控制命令B进行验证:
被控物联网终端将收到唯一设备编码与自身设备编码进行匹配对比,若匹配不成功,则不予处理;若匹配成功后将收到的数字X和Y以及自身存储的数字p带入到抛物线Y2=2pX中,并判断该公式是否成立,如成立,被控物联网终端对密文控制命令B进行解密并执行相应命令,否则,被控物联网终端对密文控制命令B不予处理,通过上述步骤,能够有效的对密文控制命令B进行验证,从而实现智能移动终端最终到物联网终端的两级加密以及两级验证,大大增强了控制命令的安全性。
本实施例中,在智能移动终端发送控制命令之前,服务器对智能移动终端的合法性进行验证:
在服务器中预存智能移动终端的IMEI编码,且用户向服务器申请用户名以及登录密码;
智能移动终端通过终端APP登录服务器,在终端APP运行加载时,智能移动终端将自身的IMEI编码、用户名以及登录密码发送至服务器,服务器查询是否存在与当前IMEI编码相对应的预存IMEI编码,如是,则判断当前智能移动终端为合法终端,进入下一步骤,否则,服务器判断当前智能移动终端为非法,该智能移动终端不能进行下一步操作;
服务器读取当前智能移动终端发送的用户名和登录密码,并判断用户名和密码是否相符,如符合,则准许智能移动终端进入服务器系统,否则,智能移动终端不能进入服务器系统,通过上述方法,从源头上防止了非法终端侵入到服务器系统,从而确保了控制命令传输的安全性。
本实施例中,在智能移动终端成功登陆服务器后且在向服务器发送控制命令之前,智能移动终端验证用户合法性:
在智能移动终端安装终端APP时,生成输入命令验证字符串并反馈给用户;
当智能移动终端成功进入服务器系统后,终端APP要求用户输入命令验证字符串,验证成功后用户方能输入控制命令并发送至服务器,通过上述方法,能够有效防止在智能移动终端、用户名和登录密码被窃取之后,非法用户的非法操作,从而更进一步增强安全性。
相应地,本发明还提供了一种基于智能移动终端的物联网安全控制系统,包括:
智能移动终端,用于生成密文控制命令A并输出;
服务器模块,用于接收智能移动终端输出的密文控制命令A,并对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并输出;
被控终端,用于接收密文控制命令B并进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令,其中,被控终端包括家庭门禁、家用电器、智能汽车等等,在此不一一枚举。
本实施例中,所述服务器模块包括:
服务器,用于接收密文控制命令A,并向被控终端输出密文控制命令B;
验证模块,用于对服务器所接收的密文控制命令A的合法性进行验证;
编译模块,用于对验证合法的密文控制命令A进行解密,然后将解密后的密文控制命令A进行再次加密形成密文控制命令B。
本实施例中,所述移动智能终端为智能手机,其中,智能移动终端还可以采用具有与智能手机相同功能的平板电脑、笔记本电脑等。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (9)
1.一种基于智能移动终端的物联网终端安全控制方法,其特征在于:
智能移动终端将控制命令进行加密形成密文控制命令A并发送至服务器;
服务器对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并发送至被控物联网终端;
被控物联网终端对密文控制命令B进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令;
通过如下方法生成密文控制命令A:
在智能移动终端和服务器中均写入数字a和b,其中,服务器中数字a和b与智能移动终端的IMEI编码一一对应存储;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器。
3.根据权利要求1所述基于智能移动终端的物联网终端安全控制方法,其特征在于:通过如下方法生成密文控制命令B:
在服务器和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储;
服务器随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器将密文控制命令B、X、Y和唯一设备编码一起发送至被控物联网终端。
4.根据权利要求3所述基于智能移动终端的物联网终端安全控制方法,其特征在于:通过如下方法对密文控制命令B进行验证:
被控物联网终端将收到唯一设备编码与自身设备编码进行匹配对比,若匹配不成功,则不予处理;若匹配成功后将收到的数字X和Y以及自身存储的数字p带入到抛物线Y2=2pX中,并判断该公式是否成立,如成立,被控物联网终端对密文控制命令B进行解密并执行相应命令,否则,被控物联网终端对密文控制命令B不予处理。
5.根据权利要求1所述基于智能移动终端的物联网终端安全控制方法,其特征在于:在智能移动终端发送控制命令之前,服务器对智能移动终端的合法性进行验证:
在服务器中预存智能移动终端的IMEI编码,且用户向服务器申请用户名以及登录密码;
智能移动终端通过终端APP登录服务器,在终端APP运行加载时,智能移动终端将自身的IMEI编码、用户名以及登录密码发送至服务器,服务器查询是否存在与当前IMEI编码相对应的预存IMEI编码,如是,则判断当前智能移动终端为合法终端,进入下一步骤,否则,服务器判断当前智能移动终端为非法,该智能移动终端不能进行下一步操作;
服务器读取当前智能移动终端发送的用户名和登录密码,并判断用户名和密码是否相符,如符合,则准许智能移动终端进入服务器系统,否则,智能移动终端不能进入服务器系统。
6.根据权利要求5所述基于智能移动终端的物联网终端安全控制方法,其特征在于:在智能移动终端成功登陆服务器后且在向服务器发送控制命令之前,智能移动终端验证用户合法性:
在智能移动终端安装终端APP时,生成输入命令验证字符串并反馈给用户;
当智能移动终端成功进入服务器系统后,终端APP要求用户输入命令验证字符串,验证成功后用户方能输入控制命令并发送至服务器。
7.一种基于智能移动终端的物联网安全控制系统,其特征在于:包括:
智能移动终端,用于生成密文控制命令A并输出;
服务器模块,用于接收智能移动终端输出的密文控制命令A,并对密文控制命令A进行验证,验证通过后,服务器对密文控制命令A进行解密,然后对解密后的密文控制命令A进行二次加密形成密文控制命令B并输出;
被控终端,用于接收密文控制命令B并进行验证,验证通过后,对密文控制命令B进行解密并执行该控制命令;
其中,智能移动终端通过如下方法生成密文控制命令A:
在智能移动终端和服务器模块中均写入数字a和b,其中,服务器模块中数字a和b与智能移动终端的IMEI编码一一对应存储;
将x和y进行数学运算形成密钥key1对控制命令加密形成密文控制命令A,且智能移动终端将密文控制命令A、智能移动终端的IMEI编码、x和y同时发送至服务器模块;
服务器模块通过如下方法生成密文控制命令B:
在服务器模块和物联网终端中均写入数字p,其中,服务器中数字p与物联网终端的唯一设备编码一一对应存储;
服务器模块随机取数字X,并且服务器将X带入到抛物线公式Y2=2pX中,计算出Y值;
将X和Y进行数学运算形成密钥key2并对解密后的密文控制命令A再次加密形成密文控制命令B;
服务器模块将密文控制命令B、X、Y和唯一设备编码一起发送至被控物联网终端。
8.根据权利要求7所述基于智能移动终端的物联网安全控制系统,其特征在于:所述服务器模块包括:
服务器,用于接收密文控制命令A,并向被控终端输出密文控制命令B;
验证模块,用于对服务器所接收的密文控制命令A的合法性进行验证;
编译模块,用于对验证合法的密文控制命令A进行解密,然后将解密后的密文控制命令A进行再次加密形成密文控制命令B。
9.根据权利要求7所述基于智能移动终端的物联网安全控制系统,其特征在于:所述智能移动终端为智能手机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710114912.5A CN106850664B (zh) | 2017-02-28 | 2017-02-28 | 基于智能移动终端的物联网终端安全控制方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710114912.5A CN106850664B (zh) | 2017-02-28 | 2017-02-28 | 基于智能移动终端的物联网终端安全控制方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106850664A CN106850664A (zh) | 2017-06-13 |
CN106850664B true CN106850664B (zh) | 2020-08-25 |
Family
ID=59138400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710114912.5A Active CN106850664B (zh) | 2017-02-28 | 2017-02-28 | 基于智能移动终端的物联网终端安全控制方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106850664B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494813B (zh) * | 2018-01-24 | 2021-10-12 | 杭州谷逸网络科技有限公司 | 一种制造商远程设备运行控制系统及方法 |
CN110875901B (zh) * | 2018-08-31 | 2022-10-28 | 无锡小天鹅电器有限公司 | 信息处理方法、装置以及衣物处理装置 |
CN109765825B (zh) * | 2019-01-30 | 2023-09-29 | 山西天科信息安全科技有限公司 | 一种物联网多链路安全控制终端和安全控制方法 |
CN110011985A (zh) * | 2019-03-19 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 用于操作物联网设备的方法和系统 |
CN111787020B (zh) * | 2020-07-02 | 2023-04-14 | 深圳市亲邻科技有限公司 | 一种基于区块链的通信方法及装置 |
CN113114668B (zh) * | 2021-04-09 | 2023-11-03 | 北京石头世纪科技股份有限公司 | 一种信息传输方法、移动终端、存储介质及电子设备 |
CN114025001A (zh) * | 2021-10-25 | 2022-02-08 | 安庆师范大学 | 一种基于云服务的席卡信息传输控制系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457766A (zh) * | 2010-10-18 | 2012-05-16 | Tcl集团股份有限公司 | 一种网络电视的访问权限验证方法 |
US8351601B2 (en) * | 2010-02-18 | 2013-01-08 | King Fahd University Of Petroleum And Minerals | Elliptic polynomial cryptography with secret key embedding |
CN104581712A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院信息工程研究所 | 一种移动终端加密通信的方法及系统 |
-
2017
- 2017-02-28 CN CN201710114912.5A patent/CN106850664B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8351601B2 (en) * | 2010-02-18 | 2013-01-08 | King Fahd University Of Petroleum And Minerals | Elliptic polynomial cryptography with secret key embedding |
CN102457766A (zh) * | 2010-10-18 | 2012-05-16 | Tcl集团股份有限公司 | 一种网络电视的访问权限验证方法 |
CN104581712A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院信息工程研究所 | 一种移动终端加密通信的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106850664A (zh) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850664B (zh) | 基于智能移动终端的物联网终端安全控制方法及其系统 | |
CN108512846B (zh) | 一种终端与服务器之间的双向认证方法和装置 | |
CN106101147B (zh) | 一种实现智能设备与远程终端动态加密通讯的方法及系统 | |
CN102682506B (zh) | 基于对称密码技术的智能蓝牙门禁控制方法及装置 | |
CN106034028A (zh) | 一种终端设备认证方法、装置及系统 | |
CN109618334B (zh) | 控制方法及相关设备 | |
CN102946392A (zh) | 一种url数据加密传输方法及系统 | |
CN106101097A (zh) | 家电设备及其与云服务器的通讯系统及方法、云服务器 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN113114668B (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN106550359B (zh) | 一种终端和sim卡的认证方法和系统 | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN111512608A (zh) | 基于可信执行环境的认证协议 | |
CN113794734A (zh) | 车载can总线加密通信方法、控制装置和可读存储介质 | |
US10541819B2 (en) | Forged command filtering system and related command authentication circuit | |
CN105989643A (zh) | 用于电子锁的通信加密方法、电子锁装置和系统 | |
CN112487380B (zh) | 一种数据交互方法、装置、设备及介质 | |
CN114419765A (zh) | Nfc卡实现车辆安全控制的方法、装置及可读存储介质 | |
CN111444496A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN108171830B (zh) | 一种基于感应卡开锁的硬件加密方法、系统和智能云锁 | |
CN109246695A (zh) | 数据传输方法、装置及计算机可读存储介质 | |
CN106656946B (zh) | 一种动态鉴权方法及装置 | |
CN113347069B (zh) | 一种家电设备的配网方法、装置、家电设备及服务器 | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 | |
CN112469035B (zh) | 一种物联网远程设备的安全激活、控制方法及通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |