CN109088731B - 一种物联网云端通信方法及其装置 - Google Patents

一种物联网云端通信方法及其装置 Download PDF

Info

Publication number
CN109088731B
CN109088731B CN201811027585.0A CN201811027585A CN109088731B CN 109088731 B CN109088731 B CN 109088731B CN 201811027585 A CN201811027585 A CN 201811027585A CN 109088731 B CN109088731 B CN 109088731B
Authority
CN
China
Prior art keywords
internet
hardware
tls
communication
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811027585.0A
Other languages
English (en)
Other versions
CN109088731A (zh
Inventor
刘龙威
柯都敏
聂哲远
常城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tuya Information Technology Co Ltd
Original Assignee
Hangzhou Tuya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tuya Information Technology Co Ltd filed Critical Hangzhou Tuya Information Technology Co Ltd
Priority to CN201811027585.0A priority Critical patent/CN109088731B/zh
Publication of CN109088731A publication Critical patent/CN109088731A/zh
Application granted granted Critical
Publication of CN109088731B publication Critical patent/CN109088731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种兼顾性能和安全的低功耗物联网硬件和云端通信方法及其装置,涉及物联网领域,本发明解决了在低性能低功耗的硬件芯片上支持对通道TLS和内容加密的支持。本发明所述技术方案适用于低功耗物联网硬件芯片,性能不足以实现标准的TLS全通道加密和安全的非对称加密方式对信息内容的加密。本发明所述技术方案主要兼顾性能,同时解决硬件芯片和云端通信安全。本发明所述技术方案通过采用轻量化TLS产品、ECC椭圆曲线加密算法等安全保证手段,实现对物联网设备通信安全的保护。通过对该方案的落实,在低端芯片ESP8266芯片上的测试,实现了基于ECC椭圆曲线加密算法的轻量级TLS对HTTP和MQTT通信的支持,保障了通信方面对安全风险的全方位保障。

Description

一种物联网云端通信方法及其装置
技术领域
本发明涉及物联网技术领域,尤其涉及一种兼顾性能和安全的低功耗物联网硬件以及和云端通信的方法。
背景技术
物联网,即INTERNET OF THINGS(IOT)。物联网设备可以是各种信息传感器和控制器,也可以是各种智能化的家用电器。物联网设备通过多种方式接入互联网,形成一个巨大的网络,实现了互联网从人向物的延伸。WIFI物联网接入方式是应用最广,成本最低,可扩展性最好的物联网接入方式之一。通常,WIFI物联网设备直接通过WIFI接入点(WIFIACCESS POINT,也称WIFI接入点或无线路由器)接入网络。
物联网发展面临一大堆的困难,安全问题在这些困难中排名相当靠前,现在由于物联网的出现而带来的通信标准和系统复杂度增加,导致安全问题更为突出。对WIFI物联网设备的控制,一般是基于WIFI连接入网络,向云端服务器激活,用户可在任何地方使用智能终端访问云端服务器,远程查询及控制家中代理设备。市场上涌现出很多家用或商用的WIFI物联网设备,智能监控、无线定位、智能控制等产品出现在大众生活场景中。如何建立各类物联网设备、云端服务器、智能终端(用户)之间的安全连接,保证系统的信息安全是值得考量的技术点。
目前行业内,对于低端芯片,针对安全通常仅能够实现通过内容进行加密,无法完全保证通信产生的安全问题,甚至很多选择使用弱内容加密甚至不加密。
受限于物联网设备芯片的低性能和低功耗以及低速通信的特点,比如在智能家电,如灯泡、插座等低端联网芯片模块,没有足够的FLASH和MEM,导致无法较好地支持标准的TLS,同时常规的RSA加密算法,对通信过程中常见的监听、劫持、篡改、包重放和伪造节点等安全隐患缺乏保障。
发明内容
本发明解决了在低性能低功耗的硬件芯片上支持对通道TLS和内容加密的支持。本发明所述技术方案适用于低功耗物联网硬件芯片,性能不足以实现标准的TLS全通道加密和安全的非对称加密方式对信息内容的加密。本发明所述技术方案主要兼顾性能,同时解决硬件芯片和云端通信安全。本发明所述技术方案通过采用轻量化TLS产品、ECC椭圆曲线加密算法等安全保证手段,实现对物联网设备通信安全的保护。通过对该方案的落实,在低端芯片ESP8266芯片上的测试,实现了基于ECC椭圆曲线加密算法的轻量级TLS对HTTP和MQTT通信的支持,保障了通信方面对安全风险的全方位保障。
本发明所述的一种兼顾性能和安全的低功耗物联网硬件和云端通信方法,包括以下步骤:
硬件客户端和云端服务器校验对方的证书是否合法;
硬件客户端和云端服务器之间进行的注册和激活等需要交互的使用HTTPS,且双向强认证;
硬件客户端接收到云端服务器的指令下发,通过MQTT OVER TLS,且单向强认证;
硬件客户端和云端服务器对数据、时间戳和HMAC进行加密;
其中,TLS中的对称加密方式为AES-128。
在本发明的其他实施例中,涉及非交互的任务采用HTTP通信且进行了防重放保护,所述涉及非交互的任务包括产品注册和产品状态上报和固件更新。
在本发明的其他实施例中,涉及控制指令采用MQTT OVER TLS通信。
在本发明的其他实施例中,数字证书链层级固定在2层。
在本发明的其他实施例中,对于HTTPS通信,使用双向认证交换,硬编码客户端硬件芯片密钥对,交换获取对称密钥后进行通信。
在本发明的其他实施例中,对于MQTT OVER TLS,使用单向强认证,用于硬件任务下发,仅需保障客户端对服务端的验证过程。
在本发明的其他实施例中,对于信息收集和上报的接口,采用HTTP和内容加密方式,通过硬件硬编码的密钥通过内容加密通信后协商的随机密钥,同时在内容中增加时间戳字段,以防护重放攻击。
在本发明的其他实施例中,AES-128密钥的有效期为24小时。
在本发明的其他实施例中,使用轻量化的ECC证书。
在本发明的其他实施例中,在TLS阶段是单向认证,即硬件客户端验证了服务端,服务端则是在TLS完成后,对MQTT中的数据内容,对USERNAME和PASSWORD以及硬件ID和身份凭证进行校验。
本发明还提供了一种物联网云端通信装置,包括存储器和处理器存储器用于存储一条或多条计算机指令,其中,一条或多条计算机指令被所述处理器执行以实现上述任一一种物联网云端通信方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使计算机执行时可以实现上述任一一种物联网云端通信方法。
本发明的重点是整个硬件和云端交互的流程的整体方案。因为需要低功耗和低性能的硬件支持,所以裁剪了使用ECC的TLS,同时硬件和云端的交互的双向认证,在云端验证客户端这侧,不是使用客户端证书验证,而是身份凭证进行验证。最后的HTTP,主要是进一步减低功耗和性能,不使用全链路的HTTPS,但是同样使用了动态密钥的方式保证信息内容加密,同时也进行了防重放和签名的保护。
本发明所述的TLS简化的部分,相对于现有技术,特点和有益效果包括:
1.使用了ECC,证书使用DER格式,最大程度降低了证书大小;
2.拆减了TLS流程,去掉所有加密方式的协商过程;
3.减小了客户端和服务端的BUFF空间;
4.精简了TLS通讯组件,只留下简化后TLS会用到的相关内容。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1为本发明实施提供的一种简化的通信协议示意图;
图2为本发明实施提供的一种硬件和云端的HTTP通信协议示意图;
图3为本发明实施提供的一种硬件和云端的HTTPS通信协议示意图;
图4为本发明实施提供的一种硬件和云端的MQTT OVER TLS通信协议示意图;
图5为本发明实施提供的另一种硬件和云端的MQTT OVER TLS通信协议示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下描述中,为了说明而不是为了限定,提出了诸如特定内部程序、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一
本实施例所述的一种物联网硬件和云端通信方法,兼顾性能和安全且低功耗,其主要通信方式包括:HTTPS通信,主要涉及产品注册和产品状态上报,固件更新等;MQTTOVER TLS通信,主要涉及智能产品的控制指令。HTTP通信,主要涉及其他信息收集和上报的接口,对内容采用AES加密,同时进行了防重放保护。
TLS通道加密:关于TLS,通过对证书的强制校验,保障通道不易被劫持。同时通过TLS组件进行裁剪,硬件固定加密方式,优化TLS组件代码。数字证书链层级固定在2层,减少硬件加载证书链及验证的消耗。对于HTTPS通信,使用双向认证交换,硬编码客户端硬件芯片密钥对,交换获取对称密钥后进行通信。对于MQTT OVER TLS,使用单向认证,由于主要用于智能硬件任务下发,所以仅需保障客户端对服务端的验证过程。裁剪硬件芯片端使用的TLS套件,固定加密方式。
对于其他信息收集和上报的接口,采用HTTP和内容加密方式,内容加密的AES密钥,是通过硬件硬编码的密钥通过内容加密通信后协商的随机密钥。同时在内容中增加时间戳字段,来防护重放攻击。
硬件芯片固件中的TLS模块最小化,同时在保证安全的最大化减少,在信息上报等非业务交互接口,仍然使用HTTP,降低芯片的开销需求,但是仍然保证足够的安全强度。
如图1所示,硬件客户端会首先校验云端服务器的服务端证书是否合法,云端服务器也会首先校验硬件客户端的客户端证书是否合法。硬件客户端和云端服务器之间进行的注册和激活等需要交互的使用HTTPS,双向强认证。然后硬件客户端再次校验云端服务器的服务端证书是否合法,硬件客户端接收到服务端的指令下发,通过MQTT OVER TLS,此时是单向的强认证。其次,硬件客户端对数据、时间戳和HMAC进行加密,云端服务器也对数据、时间戳和HMAC进行加密,其中,设备上报等无交互的任务,使用HTTP,并且通过硬件编码的AES交互新的AES密钥,使用该密钥加密。
如图2所示,硬件客户端信息上报,不包含任何业务操作,用来同步设备状态等,不传输设备敏感息,使用HTTP传输。该AES密钥,在HTTPS注册和配网的时候拿到,然后通过该密钥,加密HTTP中的数据内容,拿到新的动态AES密钥。该密钥有效期为24小时。该时间内,所有HTTP设备信息上报,都是通过该动态密钥对数据+时间戳+HMAC签名(签名主要针对整个数据+时间戳),然后在进行AES加密传输。
如图3所示,硬件注册和配网(使用HTTPS)和获取动态加密密钥(用来内容加密),其中,硬件注册采用TLS1.2和ECC160等信息,配网采用TLS1.2、随机数以及数字证书等。在硬件客户端校验完成云端服务器端的服务证书是否合法以后,将证书和公钥发给云端服务器。云端服务器再次校验客户端证书是否合法。这里,剪裁了的TLS限制对称加密方式的选择,即没有选择,只采用AES-128方式。随后硬件客户端发送随机码(用服务端的公钥加密),作为AES-128的加密密钥。最后就可以开始通信了,硬件客户端和云端服务器都采用AES-128对称加密。
该技术方案的重点在于:轻量化证书(使用ECC)和裁剪了TLS流程,不进行传统TLS流程中的对称加密方式的协商。简化了TLS流程,包括ECC的使用,减轻了内存使用的负担。
如图4所示,设备控制,使用MQTT OVER TLS通信和硬件身份认证,硬件注册采用TLS1.2和ECC160等信息,配网采用TLS1.2、随机数以及数字证书等。在硬件客户端校验完成云端服务器端的服务证书是否合法以后,改成单向认证,简化了通信过程,同时剪裁了的TLS限制对称加密方式的选择,即没有选择,只采用AES-128方式。校验成功随机码(用服务端公钥加密),作为AES-128的加密密钥。最后就可以开始通信了,硬件客户端和云端服务器都采用AES-128对称加密。
如图5所示,设备控制,使用MQTT OVER TLS通信和硬件身份认证,首先是MQTTOVER TLS。同样使用ECC和裁剪了TLS中的对称加密方式协商的过程。
其次这里的双向认证实际在TLS阶段是单向认证,也就是硬件客户端验证了服务端,服务端则是在TLS完成后,对MQTT中的数据内容,对USERNAME和PASSWORD以及硬件ID和身份凭证进行校验,通过才能继续通信,否则中断本次会话。
实施例二
本实施例提供了一种物联网云端通信装置,包括存储器和处理器存储器用于存储一条或多条计算机指令,其中,一条或多条计算机指令被所述处理器执行以实现如实施例一所述的物联网云端通信方法。
实施例三
本实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序使计算机执行时可以实现如实施例一所述的物联网云端通信方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器中,并由处理器执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在计算机设备中的执行过程。
计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,本实施例仅仅是计算机设备的示例,并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是计算机设备的内部存储单元,例如计算机设备的硬盘或内存。存储器也可以是计算机设备的外部存储设备,例如计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器还可以既包括计算机设备的内部存储单元也包括外部存储设备。存储器用于存储计算机程序以及计算机设备所需的其他程序和数据。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (8)

1.一种物联网云端通信方法,其特征在于,包括以下步骤:
硬件客户端和云端服务器校验对方的证书是否合法;
硬件客户端和云端服务器之间进行需要交互的通信使用HTTPS,且双向强认证;涉及非交互的任务采用HTTP通信且进行了防重放保护,所述涉及非交互的任务包括产品注册和产品状态上报和固件更新,对于信息收集和上报的接口,采用HTTP和内容加密方式,通过硬件硬编码的密钥通过内容加密通信后协商的随机密钥,同时在内容中增加时间戳字段,以防护重放攻击;
硬件客户端接收到云端服务器的指令下发,通过MQTT OVER TLS,且单向强认证;
硬件客户端和云端服务器对数据、时间戳和HMAC进行加密。
2.如权利要求1所述的物联网云端通信方法,其特征在于,涉及控制指令采用MQTTOVER TLS通信。
3.如权利要求1所述的物联网云端通信方法,其特征在于,数字证书链层级固定在2层。
4.如权利要求1所述的物联网云端通信方法,其特征在于,对于HTTPS通信,使用双向认证交换,硬编码客户端硬件芯片密钥对,交换获取对称密钥后进行通信。
5.如权利要求1所述的物联网云端通信方法,其特征在于,对于MQTT OVER TLS,使用单向强认证,用于硬件任务下发,仅需保障客户端对服务端的验证过程。
6.如权利要求1所述的物联网云端通信方法,其特征在于,在TLS阶段是单向认证,即硬件客户端验证了服务端,服务端则是在TLS完成后,对MQTT中的数据内容,对USERNAME和PASSWORD以及硬件ID和身份凭证进行校验。
7.一种物联网云端通信装置,其特征在于,包括存储器和处理器存储器用于存储一条或多条计算机指令,其中,一条或多条计算机指令被所述处理器执行以实现如权利要求1-6任一一种物联网云端通信方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序使计算机执行时可以实现如权利要求1-6任一一种物联网云端通信方法。
CN201811027585.0A 2018-09-04 2018-09-04 一种物联网云端通信方法及其装置 Active CN109088731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811027585.0A CN109088731B (zh) 2018-09-04 2018-09-04 一种物联网云端通信方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811027585.0A CN109088731B (zh) 2018-09-04 2018-09-04 一种物联网云端通信方法及其装置

Publications (2)

Publication Number Publication Date
CN109088731A CN109088731A (zh) 2018-12-25
CN109088731B true CN109088731B (zh) 2021-09-21

Family

ID=64840898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811027585.0A Active CN109088731B (zh) 2018-09-04 2018-09-04 一种物联网云端通信方法及其装置

Country Status (1)

Country Link
CN (1) CN109088731B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949967B (zh) * 2020-08-31 2024-06-18 Oppo广东移动通信有限公司 设备认证方法、装置、电子设备、服务器及存储介质
CN113810422A (zh) * 2021-09-18 2021-12-17 四川中电启明星信息技术有限公司 一种基于Emqx broker架构的物联平台设备数据安全连接方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100052A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 服务器、手机终端及其帐号与设备绑定执行、控制方法
CN106603565A (zh) * 2016-12-30 2017-04-26 上海浦东软件园汇智软件发展有限公司 一种数据传输、显示的方法及设备
CN107018147A (zh) * 2017-05-09 2017-08-04 上海斐讯数据通信技术有限公司 一种物联网通信方法及系统、网关模块
CN107154972A (zh) * 2017-04-27 2017-09-12 上海斐讯数据通信技术有限公司 一种基于设备快照的物联网智能设备状态同步方法及系统
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108173860A (zh) * 2017-12-29 2018-06-15 深圳市泛海三江科技发展有限公司 一种低端受限设备的mqtt连接方法、系统、终端及服务器

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102647461B (zh) * 2012-03-29 2016-05-04 北京奇虎科技有限公司 基于超文本传输协议的通信方法、服务器、终端
CN104038481A (zh) * 2014-05-22 2014-09-10 国家电网公司 一种电力资产管理主站系统与rfid终端之间的通讯方法
US9769203B2 (en) * 2014-09-22 2017-09-19 Sap Se Methods, systems, and apparatus for mitigating network-based attacks
CN104394123A (zh) * 2014-11-06 2015-03-04 成都卫士通信息产业股份有限公司 一种基于http协议的数据加密传输系统及方法
US10834054B2 (en) * 2015-05-27 2020-11-10 Ping Identity Corporation Systems and methods for API routing and security
GB2540987B (en) * 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
CN106992964A (zh) * 2017-02-20 2017-07-28 广东省中医院 一种适用于混合云的微服务安全代理系统
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN107277061B (zh) * 2017-08-08 2020-06-30 四川长虹电器股份有限公司 基于iot设备的端云安全通信方法
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN108337106B (zh) * 2017-12-18 2021-07-16 海尔优家智能科技(北京)有限公司 物联网微服务系统架构的构建方法、平台及计算机设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100052A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 服务器、手机终端及其帐号与设备绑定执行、控制方法
CN106603565A (zh) * 2016-12-30 2017-04-26 上海浦东软件园汇智软件发展有限公司 一种数据传输、显示的方法及设备
CN107154972A (zh) * 2017-04-27 2017-09-12 上海斐讯数据通信技术有限公司 一种基于设备快照的物联网智能设备状态同步方法及系统
CN107018147A (zh) * 2017-05-09 2017-08-04 上海斐讯数据通信技术有限公司 一种物联网通信方法及系统、网关模块
CN108173860A (zh) * 2017-12-29 2018-06-15 深圳市泛海三江科技发展有限公司 一种低端受限设备的mqtt连接方法、系统、终端及服务器
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"IoTVerif: An Automated Tool to Verify SSL/TLS Certificate Validation in Android MQTT Client Applications";Khalid Alghamdi ect.;<IoT Security>;20180331 *
MQTT传输安全问题浅析;邢赛楠;《科技与创新》;20180105 *

Also Published As

Publication number Publication date
CN109088731A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN110995642B (zh) 使用预共享密钥提供安全连接
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN105162772B (zh) 一种物联网设备认证与密钥协商方法和装置
CN110380852B (zh) 双向认证方法及通信系统
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
US9473938B2 (en) Content sharing method, apparatus, and system
US8438631B1 (en) Security enclave device to extend a virtual secure processing environment to a client device
EP3518458B1 (en) Method and device for secure communications over a network using a hardware security engine
CN107659406B (zh) 一种资源操作方法及装置
US20200259667A1 (en) Distributed management system for remote devices and methods thereof
WO2016107319A1 (zh) 加载安全密钥存储硬件的方法和浏览器客户端装置
CN108933757B (zh) 一种硬件设备的安全可靠联网接入方法
WO2016107321A1 (zh) 安全通信系统
CN108401011A (zh) 内容分发网络中握手请求的加速方法、设备及边缘节点
EP3047601A1 (en) Technologies for synchronizing and restoring reference templates
CN103685187A (zh) 一种按需转换ssl认证方式以实现资源访问控制的方法
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
US11070537B2 (en) Stateless method for securing and authenticating a telecommunication
CN103780609A (zh) 一种云数据的处理方法、装置和云数据安全网关
WO2014105914A1 (en) Security enclave device to extend a virtual secure processing environment to a client device
CN109088731B (zh) 一种物联网云端通信方法及其装置
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
KR102377045B1 (ko) 하드웨어 보안 모듈을 이용한 클라우드를 통한 IoT(Internet of Thing) 디바이스 인증 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20181225

Assignee: Guangdong Graffiti Intelligent Information Technology Co.,Ltd.

Assignor: HANGZHOU TUYA INFORMATION TECHNOLOGY Co.,Ltd.

Contract record no.: X2022330000777

Denomination of invention: A Cloud Communication Method and Device for the Internet of Things

Granted publication date: 20210921

License type: Common License

Record date: 20221214

EE01 Entry into force of recordation of patent licensing contract
CB03 Change of inventor or designer information

Inventor after: Liu Longwei

Inventor after: Ke Dumin

Inventor after: Nie Zheyuan

Inventor after: Chang Cheng

Inventor before: Liu Longwei

Inventor before: Ke Dumin

Inventor before: Nie Zheyuan

Inventor before: Chang Cheng

CB03 Change of inventor or designer information