CN107277061A - 基于iot设备的端云安全通信方法 - Google Patents
基于iot设备的端云安全通信方法 Download PDFInfo
- Publication number
- CN107277061A CN107277061A CN201710671577.9A CN201710671577A CN107277061A CN 107277061 A CN107277061 A CN 107277061A CN 201710671577 A CN201710671577 A CN 201710671577A CN 107277061 A CN107277061 A CN 107277061A
- Authority
- CN
- China
- Prior art keywords
- iot equipment
- equipment ends
- service end
- key
- iot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种基于IOT设备的端云安全通信方法,解决了端云数据在整个会话连接的数据安全的问题,其方案包括身份认证、数据的完整性校验和数据的隐私性等,根据不同的业务的场景,可以灵活的进行安全策略的配置,适应了互联网的轻量级的认证体系,保证了性能的损失减小到最少和云端的通信安全;以及通过权限令牌的方式,保证了云端对App向IOT设备授权,App与IOT设备之间鉴权,密钥交换过程,从而实现App与IOT设备的安全通信。
Description
技术领域
本发明涉及物联网安全通信技术领域,具体涉及一种基于IOT设备的端云安全通信的方法。
背景技术
当今是信息科技高速发展的时代,互联网正迅速成为各行各业的载体,推动着行业的进步,而物联网作为提高互联网应用的基础媒介以及先驱,大大提高着行业生产和人们生活的效率。它的应用被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。与此同时,物联网的安全性问题也备受人们关注。因为从物联网的普及程度来看,一旦出现安全性问题,将会对人们的生产生活造成巨大的损失。
发明内容
本发明克服了现有技术的不足,提供一种基于IOT设备的端云安全通信方法,旨在保证IOT设备在云端、与终端APP之间安全通信。
考虑到现有技术的上述问题,根据本发明公开的一个方面,本发明采用以下技术方案:
一种基于IOT设备的端云安全通信方法,包括:
建立IOT设备端与移动终端和家庭网络之间的数据通讯;
IOT设备端向认证平台发送用于激活的请求信息,所述认证平台根据所述IOT设备端上传的请求信息进行审核、且所述IOT设备端对所述认证平台进行合法性验证,以及所述IOT设备端与所述认证平台之间生成加解密信息,所述认证平台再将对所述IOT设备端的身份信息和相应的服务端的加解密信息存储到服务端的数据库,以及将相应服务的加解密信息返回IOT设备端存储;
IOT设备端第一次向服务端发起会话连接请求的情况下,所述服务端根据IOT设备端发送的请求认证的信息通过所述服务端的数据库存储的身份信息和相应的加解密信息对其进行解析认证,所述服务端对所述IOT设备端验证成功后,所述IOT设备端对所述服务端进行身份认证,在所述IOT设备端和所述服务端双方验证成功后建立通信连接。
为了更好地实现本发明,进一步的技术方案是:
根据本发明的一个实施方案,所述移动终端通过设置无线AP的方式与所述IOT设备端建立连接;以及
所述移动终端通过扫描二维码的方式获取所述IOT设备端的序列号。
根据本发明的另一个实施方案,所述移动终端将家庭网络中的路由器信息加密后发送给所述IOT设备端,所述IOT设备端接收所述路由器信息后连接至家庭网络。
根据本发明的另一个实施方案,所述认证平台根据上传的信息进行审核的过程包括:
所述认证平台审核通过后,生成IOT设备端的ID,以及利用所述认证平台的私钥对ID进行签名,再将签名值和审核通过的信息发送给所述IOT设备端;
根据本发明的另一个实施方案,所述IOT设备端对所述认证平台的合法性验证包括:
所述IOT设备端集成终端SDK包,所述SDK包内集成了ECC算法和认证平台的证书,所述IOT设备端收到所述认证平台的签名值后,进行验签,如果验签成功,生成ID,则认为所述认证平台合法。
根据本发明的另一个实施方案,验证所述认证平台合法后,所述IOT设备端调用ECC算法生成公钥和私钥,所述IOT设备端通过私钥对ID进行签名生成签名值并连同公钥一起发送给所述认证平台,所述认证平台收到签名值和公钥后,利用公钥对签名值进行验签生成ID,并存储终端的公钥信息。
根据本发明的另一个实施方案,所述服务器端验证所述IOT设备端的身份过程,包括:
IOT设备端产生一随机值,连同所述IOT设备端身份信息组成一字符串;
所述IOT设备端利用私钥PK1和SDK包的算法,对所述字符串进行签名并生成签名值,再将所述签名值和所述IOT设备端身份信息发送给服务端;
所述服务端收到所述签名值和所述IOT设备端身份信息后,通过所述IOT设备端身份信息找到对应IOT设备端的公钥,以及利用服务器端SDK包的ECC算法进行验签,解析所述IOT设备端身份信息和所述随机值,在解析成功的情况下,则认为服务端验证所述IOT设备端身份的认证成功。
根据本发明的另一个实施方案,所述IOT设备端验证所述服务端的身份流程包括:
服务端为所述服务器端与所述IOT设备端之间的会话配置数据的安全策略,根据所述安全策略,服务端生成一所述IOT设备端可以解析所述安全策略的字符串;
所述服务端通过自己私钥,利用SDK包的算法,对所述字符串进行签名并生成签名值,再返回给所述IOT设备端;
所述IOT设备端收到所述签名值后,利用IOT设备端存储的服务端的公钥,通过IOT设备端SDK包的ECC算法进行验签,解析所述安全策略,解析成功则认为IOT设备端验证服务端身份成功,并获取所述安全策略,并返回给服务器端,身份验证成功。
根据本发明的另一个实施方案,还包括为所述安全策略使用加密算法,以及协商密钥,其过程包括:
服务端根据双方确定加密算法产生密钥,连同IOT设备端的身份信息组成字符串;
服务端利用IOT设备端的身份信息,找到对应的IOT设备端公钥,利用ECC算法,通过公钥加密生成字符串,并发送给IOT设备端;
IOT设备端收到加密的字符串后,利用自己私钥,通过ECC算法进行解密,解密成功生成字符串,并返回确认消息给服务端;服务端保存密钥,如果解密失败,返回失败消息给服务器,请求服务端再次协商密钥。
本发明还可以是:
根据本发明的另一个实施方案,还包括:
建立移动终端与服务端的通信连接,以及移动终端获取IOT设备端的相应信息后,再向服务端申请获取权限令牌;
服务确定移动终端与IOT设备端是否存在绑定关系,如果存在则生成权限令牌,并通过密钥协商,把权限令牌和权限密钥返回给移动终端;
移动终端将权限令牌发送给IOT设备端,以及IOT设备端接收到权限令牌,通过权限密钥对权限令牌进行鉴权,如果鉴权成功,开始移动终端与IOT设备端之间协商密钥,协商密钥完成后,建立安全通信。
与现有技术相比,本发明的有益效果之一是:
本发明的一种基于IOT设备的端云安全通信方法,保证了端云数据在整个会话连接的数据安全,包括身份认证、数据的完整性校验、数据的隐私性,根据不同的业务的场景,可以灵活的进行安全策略的配置,这种方式适应了互联网的轻量级的认证体系,保证了性能的损失减小到最少,同时保证了云端的通信安全;以及通过权限令牌的方式,保证了云端对App向IOT设备授权,App与IOT设备之间鉴权,密钥交换过程,实现了app与IOT设备的安全通信。
附图说明
为了更清楚的说明本申请文件实施例或现有技术中的技术方案,下面将对实施例或现有技术的描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅是对本申请文件中一些实施例的参考,对于本领域技术人员来讲,在不付出创造性劳动的情况下,还可以根据这些附图得到其它的附图。
图1为根据本发明一个实施例的设备配网的示意图。
图2为根据本发明一个实施例的终端激活的流程示意图。
图3为根据本发明一个实施例的身份认证的流程示意图。
图4为根据本发明一个实施例的密钥协商的示意图。
图5为根据本发明一个实施例的设备与密钥管理及设备与APP安全传输的流程示意图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
系统实现主要包括云端(服务端)、APP端(移动终端/APP)和IOT端(IOT设备端/终端)三个部分,主要包括设备配网、终端激活、身份认证、设备与云端的密钥协商、设备与权限密钥获取、设备与APP密钥管理、设备与APP的安全传输等方面。具体流程如下:
一、设备配网
在APP与云端发起通信前,已经通过以下步骤1、2建立了HTTPS安全连接,确保了APP与云端之间的数据通信安全
步骤1:在APP通过扫描二维码获得了当前设备的序列号SN后,通过SN码对家庭路由器的SSID和口令明文进行加密后发送给设备;主要工作包括APP可以设置无线AP,IOT设备会自动连到APP设置的AP后,APP把路由器的SSID和口令加密发送给IOT设备;
步骤2:IOT设备接受到家庭路由器的ssid和口令后自动连到家庭路由器,并通过UDP的方式把自己的状态报给手机app,包括SN,IP等信息,APP通过SN确认IOT的设备和IOT所属的IP地址;
二、终端激活流程
终端向认证平台发起激活请求,即向认证平台上传终端的相关信息(包括终端的sn、mac、版本号等),认证平台根据上传的信息进行审核,审核通过后,生成终端的ID,利用平台的私钥对ID进行签名,连同签名值和终端审核成功的消返回给终端。由于终端集成了终端SDK包,SDK集成了ECC算法和认证平台的证书,终端收到认证平台的签名值,进行验签,如果验签成功,生成ID,可认为认证平台的合法性,然后调用ECC算法,生成了ECC算法的公、私钥对PK1(私钥),PR1(公钥)。终端通过PK1(私钥)对ID进行签名生成签名值SIGN',并连同PR1(公钥)一起发送给认证平台,认证平台收到SIGN'和PR1后,利用PR1对SIGN'进行验签生成ID,并存储终端的公钥信息,同时把终端公钥和ID同步到服务端数据库,并把服务端的公钥返回给终端存储。
三、身份认证流程
服务端验证终端身份认证流程:
终端第一次发起会话连接请求时候,需要向服务器端验证终端的身份过程,过程如下:
1、终端会产生一个四位数的随机值,连同终端ID组成一个字符串R;
2、终端通过终端的私钥PK1,利用SDK包的算法,对R进行签名生成签名值R',连同ID一起发送给服务端;
3、服务端收到R'和ID后,通过ID找到对用终端的公钥,利用服务器端SDK包的ECC算法进行验签,最后可解析成ID和四位的随机数,解析成功可认为服务端验证终端身份认证成功;
4、如果服务器端验证终端身份失败,返回错误信息,要求终端再一次验证身份,流程按1、2、3来执行;
如果服务器端验证终端身份成功的话,那么需要终端验证服务端的身份,具体验证流程如下:
1、服务端确定这个会话过程的数据是否需要加密或者需要做数据完整性校验,如果需要加密,确定加密算法,如果需要做数据完整性校验,确定完整性校验的算法;
2、服务器端配置了数据的安全策略后,根据这个安全策略,生成一个终端可以解析这个安全策略的字符串M;
3、服务端通过自己私钥PK2,利用SDK包的算法,对M进行签名生成签名值M',返回给终端;
4、终端端收到M'后,利用终端存储的服务端的公钥,通过终端SDK包的ECC算法进行验签,最后可解析成这个会话的安全策略M,解析成功可认为终端验证服务端身份成功,并获取这个会话连接的安全策略,并返回给服务器端,身份验证成功,返回的过程连同终端ID一起返回,服务器端收到ID和成功消息,就明白是那个终端验证服务器端身份成功。如果终端验证服务器端失败,连通ID一起返回给服务端验证失败的消息,告诉服务端,终端需要再次验证服务端身份。
四、密钥协商流程
如果双方验证成功,终端确认了这个会话的安全策略,如果需要使用加密算法,那么双方就要协商密钥,一般算法都是使用对称密钥;主要流程如下:
1、服务器端根据双方确定加密算法产生密钥KEY,连同终端ID组成字符串A;
2、服务端利用终端ID,找到对应的终端公钥PR1,利用ECC算法,通过公钥加密生成A',并发送给终端;
3、终端收到A’,利用自己私钥PK1,通过ECC算法进行解密,解密成功生成A,并返回确认消息给服务端;服务器端保存KEY,如果解密失败,返回失败消息给服务器,请求服务端再次协商密钥;
双方认证成功,并协商密钥的过程,如果成功只需要4次握手连接就可以完成,后续的整个会话过程,双方交互的数据根据刚才交换的数据安全策略执行。
1、如果是配置的加密策略,双方在整个会话过程中,利用协商密钥KEY,根据确定算法,对数据进行加密,解密运算,保证了数据的隐私;
2、如果配置的数据完整性校验策略,双方在整个会话过程中根据确定算法,对数据进行完整性校验,防止数据被第三方串改。
五、设备与权限密钥获取
为了能够在设备端实现对APP对的鉴权,即确认云端授权终端APP对某IOT设备授权访问,设备端获取权限密钥,具体方式如下:
通过身份认证、密钥协商机制,设备端根据SN号,向云端发起申请获取权限密钥请求;
云端通过了终端的身份认证后,通过密钥协商等机制,向设备端返回权限密钥,设备端获取权限密钥后保存。
六、设备与APP密钥管理
APP向云端获取与终端通信的权限令牌,主要方式如下:
1、APP以明文的方式向终端设备发送UDP广播;
2、IOT设备成功连接云端后,以明文的方式向APP发送IP、SN等信息;
3、APP获取IOT设备IP、SN等信息后,向云端申请获取权限令牌的请求;
4、app通过云端身份认证连接到云端,云端确定APP与IOT设备是否存在绑定关系,如果存在则生成权限令牌,并通过密钥协商,把权限令牌和权限密钥返回给APP。
七、设备与APP安全传输
1、APP获取权限令牌和权限密钥,把权限令牌发送给IOT设备
2、IOT设备接受到权限令牌通过权限密钥对权限令牌进行鉴权
3、如果鉴权成功,开始App与Iot设备之间开始协商密钥过程,如果失败说明App与设备鉴权不成功能,它们之间不能通信
App与Iot设备之间开始协商密钥过程如下:
1、终端生成随机数K1,通过权限密钥加密生成K2,并传送给App;
2、App获得K2,通过权限密钥解密生成K1,说明协商密钥成功,向终端返回成功信息,如果失败则向终端返回失败结果;
3、终端与App通过协商密钥K1进行安全通信。
通过以上过程,保证了端云数据在整个会话连接的数据安全,包括身份认证、数据的完整性校验、数据的隐私性,根据不同的业务的场景,可以灵活的进行安全策略的配置,这种方式适应了互联网的轻量级的认证体系,保证了性能的损失减小到最少,同时保证了云端的通信安全。同时通过权限令牌的方式,保证了云端对App向IOT设备授权,App与IOT设备之间鉴权,密钥交换过程,实现了app与IOT设备的安全通信。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似部分相互参见即可。
在本说明书中所谈到的“一个实施例”、“另一个实施例”、“实施例”、等,指的是结合该实施例描述的具体特征、结构或者特点包括在本申请概括性描述的至少一个实施例中。在说明书中多个地方出现同种表述不是一定指的是同一个实施例。进一步来说,结合任一实施例描述一个具体特征、结构或者特点时,所要主张的是结合其他实施例来实现这种特征、结构或者特点也落在本发明的范围内。
尽管这里参照本发明的多个解释性实施例对本发明进行了描述,但是,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。更具体地说,在本申请公开和权利要求的范围内,可以对主题组合布局的组成部件和/或布局进行多种变型和改进。除了对组成部件和/或布局进行的变型和改进外,对于本领域技术人员来说,其他的用途也将是明显的。
Claims (10)
1.一种基于IOT设备的端云安全通信方法,其特征在于包括:
建立IOT设备端与移动终端和家庭网络之间的数据通讯;
IOT设备端向认证平台发送用于激活的请求信息,所述认证平台根据所述IOT设备端上传的请求信息进行审核、且所述IOT设备端对所述认证平台进行合法性验证,以及所述IOT设备端与所述认证平台之间生成加解密信息,所述认证平台再将对所述IOT设备端的身份信息和相应的服务端的加解密信息存储到服务端的数据库,以及将相应服务的加解密信息返回IOT设备端存储;
IOT设备端第一次向服务端发起会话连接请求的情况下,所述服务端根据IOT设备端发送的请求认证的信息通过所述服务端的数据库存储的身份信息和相应的加解密信息对其进行解析认证,所述服务端对所述IOT设备端验证成功后,所述IOT设备端对所述服务端进行身份认证,在所述IOT设备端和所述服务端双方验证成功后建立通信连接。
2.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于所述移动终端通过设置无线AP的方式与所述IOT设备端建立连接;以及
所述移动终端通过扫描二维码的方式获取所述IOT设备端的序列号。
3.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于所述移动终端将家庭网络中的路由器信息加密后发送给所述IOT设备端,所述IOT设备端接收所述路由器信息后连接至家庭网络。
4.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于所述认证平台根据上传的信息进行审核的过程包括:
所述认证平台审核通过后,生成IOT设备端的ID,以及利用所述认证平台的私钥对ID进行签名,再将签名值和审核通过的信息发送给所述IOT设备端。
5.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于所述IOT设备端对所述认证平台的合法性验证包括:
所述IOT设备端集成终端SDK包,所述SDK包内集成了ECC算法和认证平台的证书,所述IOT设备端收到所述认证平台的签名值后,进行验签,如果验签成功,生成ID,则认为所述认证平台合法。
6.根据权利要求5所述的基于IOT设备的端云安全通信方法,其特征在于验证所述认证平台合法后,所述IOT设备端调用ECC算法生成公钥和私钥,所述IOT设备端通过私钥对ID进行签名生成签名值并连同公钥一起发送给所述认证平台,所述认证平台收到签名值和公钥后,利用公钥对签名值进行验签生成ID,并存储终端的公钥信息。
7.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于所述服务器端验证所述IOT设备端的身份过程,包括:
IOT设备端产生一随机值,连同所述IOT设备端身份信息组成一字符串;
所述IOT设备端利用私钥PK1和SDK包的算法,对所述字符串进行签名并生成签名值,再将所述签名值和所述IOT设备端身份信息发送给服务端;
所述服务端收到所述签名值和所述IOT设备端身份信息后,通过所述IOT设备端身份信息找到对应IOT设备端的公钥,以及利用服务器端SDK包的ECC算法进行验签,解析所述IOT设备端身份信息和所述随机值,在解析成功的情况下,则认为服务端验证所述IOT设备端身份的认证成功。
8.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于所述IOT设备端验证所述服务端的身份流程包括:
服务端为所述服务器端与所述IOT设备端之间的会话配置数据的安全策略,根据所述安全策略,服务端生成一所述IOT设备端可以解析所述安全策略的字符串;
所述服务端通过自己私钥,利用SDK包的算法,对所述字符串进行签名并生成签名值,再返回给所述IOT设备端;
所述IOT设备端收到所述签名值后,利用IOT设备端存储的服务端的公钥,通过IOT设备端SDK包的ECC算法进行验签,解析所述安全策略,解析成功则认为IOT设备端验证服务端身份成功,并获取所述安全策略,并返回给服务器端,身份验证成功。
9.根据权利要求8所述的基于IOT设备的端云安全通信方法,其特征在于还包括为所述安全策略使用加密算法,以及协商密钥,其过程包括:
服务端根据双方确定加密算法产生密钥,连同IOT设备端的身份信息组成字符串;
服务端利用IOT设备端的身份信息,找到对应的IOT设备端公钥,利用ECC算法,通过公钥加密生成字符串,并发送给IOT设备端;
IOT设备端收到加密的字符串后,利用自己私钥,通过ECC算法进行解密,解密成功生成字符串,并返回确认消息给服务端;服务端保存密钥,如果解密失败,返回失败消息给服务器,请求服务端再次协商密钥。
10.根据权利要求1所述的基于IOT设备的端云安全通信方法,其特征在于还包括:
建立移动终端与服务端的通信连接,以及移动终端获取IOT设备端的相应信息后,再向服务端申请获取权限令牌;
服务确定移动终端与IOT设备端是否存在绑定关系,如果存在则生成权限令牌,并通过密钥协商,把权限令牌和权限密钥返回给移动终端;
移动终端将权限令牌发送给IOT设备端,以及IOT设备端接收到权限令牌,通过权限密钥对权限令牌进行鉴权,如果鉴权成功,开始移动终端与IOT设备端之间协商密钥,协商密钥完成后,建立安全通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710671577.9A CN107277061B (zh) | 2017-08-08 | 2017-08-08 | 基于iot设备的端云安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710671577.9A CN107277061B (zh) | 2017-08-08 | 2017-08-08 | 基于iot设备的端云安全通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107277061A true CN107277061A (zh) | 2017-10-20 |
CN107277061B CN107277061B (zh) | 2020-06-30 |
Family
ID=60077564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710671577.9A Active CN107277061B (zh) | 2017-08-08 | 2017-08-08 | 基于iot设备的端云安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107277061B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733635A (zh) * | 2017-11-29 | 2018-02-23 | 四川长虹电器股份有限公司 | 基于网关的数据安全传输方法 |
CN108134783A (zh) * | 2017-12-18 | 2018-06-08 | 杭州古北电子科技有限公司 | 一种云安全认证方法及认证设备 |
CN108228298A (zh) * | 2018-01-02 | 2018-06-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN108512862A (zh) * | 2018-05-30 | 2018-09-07 | 博潮科技(北京)有限公司 | 基于无证书标识认证技术的物联网终端安全认证管控平台 |
CN108600183A (zh) * | 2018-03-28 | 2018-09-28 | 湖南东方华龙信息科技有限公司 | 目标设备控制方法 |
CN108966363A (zh) * | 2018-08-17 | 2018-12-07 | 新华三技术有限公司 | 一种连接建立方法及装置 |
CN109005537A (zh) * | 2018-06-04 | 2018-12-14 | 杭州古北电子科技有限公司 | 一种云安全快速配网方法及配网系统 |
CN109088731A (zh) * | 2018-09-04 | 2018-12-25 | 杭州涂鸦信息技术有限公司 | 一种物联网云端通信方法及其装置 |
CN109218291A (zh) * | 2018-08-14 | 2019-01-15 | 海南高灯科技有限公司 | 一种基于区块链的数据流转方法、系统及相关设备 |
CN109274684A (zh) * | 2018-10-31 | 2019-01-25 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 |
CN109756336A (zh) * | 2017-11-03 | 2019-05-14 | 中国移动通信有限公司研究院 | 一种认证方法、v2x计算系统及v2x计算节点 |
CN110601852A (zh) * | 2019-09-16 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 用于语音对话平台的电子设备的鉴授权方法及系统 |
CN110855666A (zh) * | 2019-11-14 | 2020-02-28 | 光通天下网络科技股份有限公司 | 基于端云协同的网关设备激活方法、装置、设备及介质 |
CN111049799A (zh) * | 2019-11-13 | 2020-04-21 | 华为终端有限公司 | 控制方法、装置和系统 |
CN112448970A (zh) * | 2019-08-29 | 2021-03-05 | 阿里巴巴集团控股有限公司 | 设备连接方法、系统及相应的物联网设备 |
CN112787977A (zh) * | 2019-11-07 | 2021-05-11 | 中国电信股份有限公司 | 安全传输方法和系统 |
CN112887306A (zh) * | 2021-01-26 | 2021-06-01 | 浪潮云信息技术股份公司 | 一种自定义安全认证方法 |
CN113099443A (zh) * | 2019-12-23 | 2021-07-09 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
CN113747428A (zh) * | 2021-08-23 | 2021-12-03 | 四川公众项目咨询管理有限公司 | 一种基于iot设备的网络安全风险分析方法 |
CN113919863A (zh) * | 2021-09-09 | 2022-01-11 | 江苏盛启数字科技有限公司 | 基于全渠道广宣信息的数据处理方法以及装置 |
CN114172687A (zh) * | 2021-11-03 | 2022-03-11 | 杭州涂鸦信息技术有限公司 | 云端连接方法、辅助设备连接云端的方法及电子设备 |
CN114338356A (zh) * | 2020-09-29 | 2022-04-12 | 华为技术有限公司 | 一种网络修复方法、电子设备及移动设备 |
CN115296890A (zh) * | 2022-08-02 | 2022-11-04 | 浙江浙科信息技术有限公司 | 一种终端应用间数据安全交互方法及系统 |
WO2023015462A1 (zh) * | 2021-08-10 | 2023-02-16 | Oppo广东移动通信有限公司 | 用于连接建立的方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150222621A1 (en) * | 2014-02-04 | 2015-08-06 | Texas Instruments Incorporated | Auto-provisioning for internet-of-things devices |
CN104994073A (zh) * | 2015-05-29 | 2015-10-21 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
CN105471858A (zh) * | 2015-11-20 | 2016-04-06 | 西安电子科技大学 | 一种基于物联网感知设备的云平台认证系统及方法 |
CN205754425U (zh) * | 2016-07-05 | 2016-11-30 | 成都福兰特电子技术股份有限公司 | 一种物联网设备接入网络的系统 |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
-
2017
- 2017-08-08 CN CN201710671577.9A patent/CN107277061B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150222621A1 (en) * | 2014-02-04 | 2015-08-06 | Texas Instruments Incorporated | Auto-provisioning for internet-of-things devices |
CN104994073A (zh) * | 2015-05-29 | 2015-10-21 | 北京奇虎科技有限公司 | 手机终端、服务器及其帐号与设备绑定控制、执行方法 |
CN105471858A (zh) * | 2015-11-20 | 2016-04-06 | 西安电子科技大学 | 一种基于物联网感知设备的云平台认证系统及方法 |
CN205754425U (zh) * | 2016-07-05 | 2016-11-30 | 成都福兰特电子技术股份有限公司 | 一种物联网设备接入网络的系统 |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109756336A (zh) * | 2017-11-03 | 2019-05-14 | 中国移动通信有限公司研究院 | 一种认证方法、v2x计算系统及v2x计算节点 |
CN109756336B (zh) * | 2017-11-03 | 2021-09-10 | 中国移动通信有限公司研究院 | 一种认证方法、v2x计算系统及v2x计算节点 |
CN107733635A (zh) * | 2017-11-29 | 2018-02-23 | 四川长虹电器股份有限公司 | 基于网关的数据安全传输方法 |
CN107733635B (zh) * | 2017-11-29 | 2020-10-09 | 四川长虹电器股份有限公司 | 基于网关的数据安全传输方法 |
CN108134783A (zh) * | 2017-12-18 | 2018-06-08 | 杭州古北电子科技有限公司 | 一种云安全认证方法及认证设备 |
CN108228298A (zh) * | 2018-01-02 | 2018-06-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN108600183A (zh) * | 2018-03-28 | 2018-09-28 | 湖南东方华龙信息科技有限公司 | 目标设备控制方法 |
CN108512862B (zh) * | 2018-05-30 | 2023-12-05 | 博潮科技(北京)有限公司 | 基于无证书标识认证技术的物联网终端安全认证管控平台 |
CN108512862A (zh) * | 2018-05-30 | 2018-09-07 | 博潮科技(北京)有限公司 | 基于无证书标识认证技术的物联网终端安全认证管控平台 |
CN109005537A (zh) * | 2018-06-04 | 2018-12-14 | 杭州古北电子科技有限公司 | 一种云安全快速配网方法及配网系统 |
CN109218291A (zh) * | 2018-08-14 | 2019-01-15 | 海南高灯科技有限公司 | 一种基于区块链的数据流转方法、系统及相关设备 |
CN108966363A (zh) * | 2018-08-17 | 2018-12-07 | 新华三技术有限公司 | 一种连接建立方法及装置 |
CN109088731A (zh) * | 2018-09-04 | 2018-12-25 | 杭州涂鸦信息技术有限公司 | 一种物联网云端通信方法及其装置 |
CN109274684A (zh) * | 2018-10-31 | 2019-01-25 | 中国—东盟信息港股份有限公司 | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 |
CN112448970A (zh) * | 2019-08-29 | 2021-03-05 | 阿里巴巴集团控股有限公司 | 设备连接方法、系统及相应的物联网设备 |
CN110601852A (zh) * | 2019-09-16 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 用于语音对话平台的电子设备的鉴授权方法及系统 |
CN110601852B (zh) * | 2019-09-16 | 2022-02-18 | 思必驰科技股份有限公司 | 用于语音对话平台的电子设备的鉴授权方法及系统 |
CN112787977A (zh) * | 2019-11-07 | 2021-05-11 | 中国电信股份有限公司 | 安全传输方法和系统 |
CN112787977B (zh) * | 2019-11-07 | 2022-11-11 | 中国电信股份有限公司 | 安全传输方法和系统 |
CN111049799A (zh) * | 2019-11-13 | 2020-04-21 | 华为终端有限公司 | 控制方法、装置和系统 |
US12010105B2 (en) | 2019-11-13 | 2024-06-11 | Huawei Technologies Co., Ltd. | Control method, apparatus, and system |
CN110855666A (zh) * | 2019-11-14 | 2020-02-28 | 光通天下网络科技股份有限公司 | 基于端云协同的网关设备激活方法、装置、设备及介质 |
CN110855666B (zh) * | 2019-11-14 | 2022-07-12 | 光通天下网络科技股份有限公司 | 基于端云协同的网关设备激活方法、装置、设备及介质 |
CN113099443A (zh) * | 2019-12-23 | 2021-07-09 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
CN113099443B (zh) * | 2019-12-23 | 2024-05-17 | 阿里巴巴集团控股有限公司 | 设备认证方法、装置、设备和系统 |
CN114338356A (zh) * | 2020-09-29 | 2022-04-12 | 华为技术有限公司 | 一种网络修复方法、电子设备及移动设备 |
CN114338356B (zh) * | 2020-09-29 | 2023-07-28 | 华为技术有限公司 | 一种网络修复方法、电子设备及移动设备 |
CN112887306A (zh) * | 2021-01-26 | 2021-06-01 | 浪潮云信息技术股份公司 | 一种自定义安全认证方法 |
WO2023015462A1 (zh) * | 2021-08-10 | 2023-02-16 | Oppo广东移动通信有限公司 | 用于连接建立的方法、装置、设备及存储介质 |
CN113747428A (zh) * | 2021-08-23 | 2021-12-03 | 四川公众项目咨询管理有限公司 | 一种基于iot设备的网络安全风险分析方法 |
CN113919863A (zh) * | 2021-09-09 | 2022-01-11 | 江苏盛启数字科技有限公司 | 基于全渠道广宣信息的数据处理方法以及装置 |
CN114172687A (zh) * | 2021-11-03 | 2022-03-11 | 杭州涂鸦信息技术有限公司 | 云端连接方法、辅助设备连接云端的方法及电子设备 |
CN115296890A (zh) * | 2022-08-02 | 2022-11-04 | 浙江浙科信息技术有限公司 | 一种终端应用间数据安全交互方法及系统 |
CN115296890B (zh) * | 2022-08-02 | 2024-03-12 | 浙江浙科信息技术有限公司 | 一种终端应用间数据安全交互方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107277061B (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107277061A (zh) | 基于iot设备的端云安全通信方法 | |
CN108737436B (zh) | 基于信任联盟区块链的跨域服务器身份认证方法 | |
CN107079007B (zh) | 用于基于证书的认证的方法、装置和计算机可读介质 | |
US20230070253A1 (en) | Methods and systems for authenticating devices using 3gpp network access credentials for providing mec services | |
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
CN108650227B (zh) | 基于数据报安全传输协议的握手方法及系统 | |
US7707412B2 (en) | Linked authentication protocols | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
US20100185860A1 (en) | Method for authenticating a communication channel between a client and a server | |
CN106453431B (zh) | 基于pki实现互联网系统间认证的方法 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN103491540A (zh) | 一种基于身份凭证的无线局域网双向接入认证系统及方法 | |
CN112543166B (zh) | 实名登录的方法及装置 | |
CN112242993B (zh) | 双向认证方法及系统 | |
CN106685983A (zh) | 一种基于ssl协议的数据还原方法与装置 | |
CN108632042A (zh) | 一种基于对称密钥池的类aka身份认证系统和方法 | |
CN113726524A (zh) | 一种安全通信方法及通信系统 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
CN104735037B (zh) | 一种网络认证方法、装置及系统 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
Matos et al. | Secure hotspot authentication through a near field communication side-channel | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN113810391A (zh) | 一种跨机房通信双向认证和加密方法 | |
KR101572598B1 (ko) | Sso 인증 시스템 기반 인증 정보 재전송 공격에 안전한 사용자 인증 방법 | |
CN213938340U (zh) | 5g应用接入认证网络架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |