CN109347813A - 物联网设备登录方法、系统、计算机设备和存储介质 - Google Patents
物联网设备登录方法、系统、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109347813A CN109347813A CN201811132828.7A CN201811132828A CN109347813A CN 109347813 A CN109347813 A CN 109347813A CN 201811132828 A CN201811132828 A CN 201811132828A CN 109347813 A CN109347813 A CN 109347813A
- Authority
- CN
- China
- Prior art keywords
- message
- internet
- things equipment
- login
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种物联网设备登录方法、系统、计算机设备和存储介质。所述方法包括:接收物联网设备发送的加密报文并向硬件数字证书载体转发加密报文,接收硬件数字证书载体根据私钥对加密报文解密后获得的临时密钥,根据临时密钥加密用户登录报文并获得加密登录报文,向物联网设备发送加密登录报文,加密登录报文用于指示物联网设备根据生成的用户登录报文进行登录。采用本方法能够使用硬件数字证书载体根据私钥对加密报文进行解密并获得临时密钥,以便于对用户登录报文进行加密传输,物联网设备上可以根据密钥进行对应的解密过程,以便于提高在物联网设备上根据用户登录报文进行登录的安全性,硬件数字证书载体的使用方便且操作简单,成本低。
Description
技术领域
本申请涉及物联网技术领域,特别是涉及一种物联网设备登录方法、物联网设备登录系统、计算机设备和存储介质。
背景技术
物联网是新一代信息技术的重要组成部分,也是“信息化”时代的重要发展阶段。物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。
随着物联网的发展,越来越多的物联网设备接入互联网,通过互联网可以便捷地对物联网设备进行有效且准确地控制。
但是一旦受到黑客入侵,黑客也可以通过互联网轻易地对物联网设备进行控制,不仅会扰乱物联网和互联网的秩序,还会严重影响网络信息安全,使得物联网设备的安全性下降。
发明内容
基于此,有必要针对上述物联网设备安全性低的技术问题,提供一种物联网设备登录方法、系统、计算机设备和存储介质。
一种物联网设备登录方法,包括:
接收物联网设备发送的加密报文并向硬件数字证书载体转发加密报文,其中,加密报文为物联网设备根据公钥对临时密钥加密所生成的报文;
接收硬件数字证书载体根据私钥对加密报文解密后获得的临时密钥,其中,私钥与公钥为相互匹配的密钥;
根据临时密钥加密用户登录报文并获得加密登录报文,向物联网设备发送加密登录报文,其中,加密登录报文用于指示物联网设备根据临时密钥解密后生成用户登录报文,并根据用户登录报文进行登录。
一种物联网设备登录系统,包括:
加密报文接收模块,用于接收物联网设备发送的加密报文并向硬件数字证书载体转发加密报文,其中,加密报文为物联网设备根据公钥对临时密钥加密所生成的报文;
临时密钥接收模块,用于接收硬件数字证书载体根据私钥对加密报文解密后获得的临时密钥,其中,私钥与公钥为相互匹配的密钥;
加密登录报文发送模块,用于根据临时密钥加密用户登录报文并获得加密登录报文,向物联网设备发送加密登录报文,其中,加密登录报文用于指示物联网设备根据临时密钥解密后生成用户登录报文,并根据用户登录报文进行登录。
一种物联网设备登录方法,包括:
在接收上位机发送的登录请求后,向上位机发送加密报文,其中,加密报文为根据公钥对临时密钥加密所生成的报文;
接收上位机发送的加密登录报文,根据临时密钥解密加密登录报文并获得用户登录报文,其中,加密登录报文为上位机根据硬件数字证书载体解密后获得的临时密钥对用户登录报文进行加密所获得的报文;
根据用户登录报文进行登录。
一种物联网设备登录系统,包括:
加密报文发送模块,用于在接收上位机发送的登录请求后,向上位机发送加密报文,其中,加密报文为根据公钥对临时密钥加密所生成的报文;
用户登录报文获取模块,用于接收上位机发送的加密登录报文,根据临时密钥解密加密登录报文并获得用户登录报文,其中,加密登录报文为上位机根据硬件数字证书载体解密后获得的临时密钥对用户登录报文进行加密所获得的报文;
登录模块,用于根据用户登录报文进行登录。
一种物联网设备登录方法,包括:
上位机向物联网设备发送登录请求后,物联网设备向上位机发送加密报文,其中,加密报文为物联网设备根据公钥对临时密钥加密所生成的报文;
上位机向硬件数字证书载体转发加密报文,硬件数字证书载体根据私钥解密加密报文并获得临时密钥,硬件数字证书载体向上位机发送临时密钥,其中,私钥与公钥为相互匹配的密钥;
上位机根据临时密钥加密用户登录报文并获得加密登录报文,上位机向物联网设备发送加密登录报文;
物联网设备根据公钥对加密登录报文解密并获得用户登录报文,物联网设备根据用户登录报文进行登录。
一种物联网设备登录系统,包括物联网设备和硬件数字证书载体,其中,物联网设备通过网络与上位机连接,硬件数字证书载体通过USB接口与上位机连接;
硬件数字证书载体,用于存储私钥以及根据私钥进行签名和解密;
物联网设备,用于存储公钥以及执行物联网设备登录方法的步骤,其中,公钥与私钥为相互匹配的密钥;
上位机用于执行物联网设备登录方法的步骤。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述物联网设备登录方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述物联网设备登录方法的步骤。
上述物联网设备登录方法、系统、计算机设备和存储介质,硬件数字证书载体根据私钥对加密报文进行解密并获得临时密钥,以便于对用户登录报文进行加密传输,物联网设备上可以根据密钥进行对应的解密过程,以便于提高在物联网设备上根据用户登录报文进行登录的安全性;同时加密报文的接收和加密登录报文的发送可以分别对临时密钥和用户登录报文在通信传输过程中进行保密,提高通信传输过程的安全性;另外临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性;而且,硬件数字证书载体的使用方便且操作简单,成本低,可以大大提高物联网设备登录的效率以及降低成本。
附图说明
图1为一个实施例中物联网设备登录方法的应用环境图;
图2为一个实施例中物联网设备登录方法的流程图;
图3为一个实施例中物联网设备登录系统的结构示意图;
图4为又一个实施例中物联网设备登录方法的流程图;
图5为又一个实施例中物联网设备登录系统的结构示意图;
图6为再一个实施例中物联网设备登录方法的流程图;
图7为再一个实施例中物联网设备登录系统的结构示意图;
图8为另一个实施例中物联网设备登录方法的流程图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的物联网设备登录方法,可以应用于如图1所示的应用环境中,图1为一个实施例中物联网设备登录方法的应用环境图。其中,硬件数字证书载体101与上位机102连接,硬件数字证书载体101可以通过IO(Input/Output,输入/输出)接口与上位机102进行通信,上位机102通过网络与物联网设备103进行通信。上位机102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。物联网设备103可以但不限于是以嵌入式系统为特征的终端,例如可以是路由器、摄像头、智能家居的家电等终端。例如IO接口可以是USB接口。硬件数字证书载体可以是USBKEY,USBKEY是用于存储有数字证书和具有计算功能的串行接口闪存盘。
在一个实施例中,如图2所示,图2为一个实施例中物联网设备登录方法的流程图,本实施例中提供了一种物联网设备登录方法,以该方法应用于图1中的上位机为例进行说明,包括:
步骤S210:接收物联网设备发送的加密报文并向硬件数字证书载体转发加密报文,其中,加密报文为物联网设备根据公钥对临时密钥加密所生成的报文。
本步骤中,将加密报文转发给硬件数字证书载体,加密报文中包含有临时密钥的信息,物联网设备上可以存储有公钥,加密报文是在物联网设备上临时密钥经过公钥加密后所生成的报文。
步骤S220:接收硬件数字证书载体根据私钥对加密报文解密后获得的临时密钥,其中,私钥与公钥为相互匹配的密钥。
本步骤中,硬件数字证书载体中可以存储有私钥,临时密钥可以通过硬件数字证书载体根据私钥对加密报文进行解密后获得。临时密钥可以是物联网设备通过生成随机数而产生,即物联网设备生成第一随机数并将第一随机数作为临时密钥。
步骤S230:根据临时密钥加密用户登录报文并获得加密登录报文,向物联网设备发送加密登录报文,其中,加密登录报文用于指示物联网设备根据临时密钥解密后生成用户登录报文,并根据用户登录报文进行登录。
本步骤中,用户登录报文中包括了用户进行登录的信息,物联网设备根据用户登录报文进行登录;对用户登录报文经过加密后再向物联网设备发送,可以对用户登录报文中的信息进行保护,提高用户登录报文中信息传输的安全性,从而提高用户在物联网设备上登录的安全性。
上述物联网设备登录方法,硬件数字证书载体根据私钥对加密报文进行解密并获得临时密钥,以便于对用户登录报文进行加密传输,物联网设备上可以根据密钥进行对应的解密过程,以便于提高在物联网设备上根据用户登录报文进行登录的安全性;同时加密报文的接收和加密登录报文的发送可以分别对临时密钥和用户登录报文在通信传输过程中进行保密,提高通信传输过程的安全性;另外临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性;而且,硬件数字证书载体的使用方便且操作简单,成本低,可以大大提高物联网设备登录的效率以及降低成本。
在一个实施例中,在向物联网设备发送加密登录报文之后,还包括:
根据临时密钥对下发通信数据加密并生成加密通信数据,向物联网设备发送加密通信数据。
本步骤中,向物联网设备发送加密登录报文之后,在物联网设备上登录成功,可以根据临时密钥通过加密的方式向物联网设备传输数据,例如可以通过SM4加密算法和临时密钥对下发通信数据进行加密。
和/或,接收上传通信数据,根据临时密钥对上传通信数据解密并获得目标通信数据。
本步骤中,上传通信数据是对目标通信数据进行加密后获得的数据,向物联网设备发送加密登录报文之后,在物联网设备上登录成功,物联网设备可以传输经过临时密钥加密的目标通信数据,因此在接收上传通信数据后,需要根据临时密钥对上传通信数据解密,便可以得到目标通信数据,例如可以通过SM4加密算法和临时密钥对上传通信数据进行解密。
上述物联网设备登录方法,在登录成功后,通过已获取的临时密钥将与物联网设备之间的通信进行加密,可以提高与物联网设备之间通信的安全性,同时在很重要的另一方面,避免非法使用者攻击上位机。
在一个实施例中,在接收物联网设备发送的加密报文并向硬件数字证书载体转发加密报文之前,还包括:
向物联网设备发送登录请求。
本步骤中,登录请求用于向物联网设备请求登录,以便于触发物联网设备回传相关数据,例如可以触发物联网设备回传用于验证用户身份的校验信息、回传带有临时密钥的信息的加密报文等。
接收物联网设备发送的校验信息,并向硬件数字证书载体转发校验信息。
本步骤中,校验信息可以用于用户身份验证,校验信息可以是预设数据、预设信息或者是随机数,校验信息可以被私钥和公钥的密钥对进行签名,即私钥或公钥可以分别对校验信息进行签名,并进行签名验证;校验信息可以通过硬件数字证书载体进行签名,由硬件数字证书载体中存储的私钥对校验信息进行签名并生成签名信息。
接收硬件数字证书载体根据私钥对校验信息进行签名后生成的签名信息,并向物联网设备转发签名信息,其中,签名信息用于指示物联网设备根据公钥进行签名验证。
物联网设备可以根据公钥对签名信息进行签名验证。本步骤中,将签名信息发送至物联网设备,以便于物联网设备根据公钥对签名信息进行签名验证,签名验证为成功时触发物联网设备回传加密报文。
上述物联网设备登录方法,根据私钥并通过硬件数字证书载体对校验信息进行签名,并向物联网设备发送签名信息,以便于物联网设备进行签名验证,通过签名验证可以对用户身份进行鉴别,提高对进行登录的用户进行验证,提高登录的安全性。
在一个实施例中,如图3所示,图3为一个实施例中物联网设备登录系统的结构示意图,本实施例中提供一种物联网设备登录系统,包括加密报文接收模块310、临时密钥接收模块320和加密登录报文发送模块330,其中:
加密报文接收模块310,用于接收物联网设备发送的加密报文并向硬件数字证书载体转发加密报文,其中,加密报文为物联网设备根据公钥对临时密钥加密所生成的报文。
加密报文接收模块310将加密报文转发给硬件数字证书载体,加密报文中包含有临时密钥的信息,物联网设备上可以存储有公钥,加密报文是在物联网设备上临时密钥经过公钥加密后所生成的报文。
临时密钥接收模块320,用于接收硬件数字证书载体根据私钥对加密报文解密后获得的临时密钥,其中,私钥与公钥为相互匹配的密钥。
临时密钥接收模块320中,硬件数字证书载体中可以存储有私钥,临时密钥可以通过硬件数字证书载体根据私钥对加密报文进行解密后获得。临时密钥可以是物联网设备通过生成随机数而产生,即物联网设备生成第一随机数并将第一随机数作为临时密钥。
加密登录报文发送模块330,用于根据临时密钥加密用户登录报文并获得加密登录报文,向物联网设备发送加密登录报文,其中,加密登录报文用于指示物联网设备根据临时密钥解密后生成用户登录报文,并根据用户登录报文进行登录。
加密登录报文发送模块330中的用户登录报文包括了用户进行登录的信息,物联网设备根据用户登录报文进行登录;对用户登录报文经过加密后再向物联网设备发送,可以对用户登录报文中的信息进行保护,提高用户登录报文中信息传输的安全性,从而提高用户在物联网设备上登录的安全性。
上述物联网设备登录系统,硬件数字证书载体根据私钥对加密报文进行解密并获得临时密钥,以便于对用户登录报文进行加密传输,物联网设备上可以根据密钥进行对应的解密过程,以便于提高在物联网设备上根据用户登录报文进行登录的安全性;同时加密报文的接收和加密登录报文的发送可以分别对临时密钥和用户登录报文在通信传输过程中进行保密,提高通信传输过程的安全性;另外临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性;而且,硬件数字证书载体的使用方便且操作简单,成本低,可以大大提高物联网设备登录的效率以及降低成本。
在一个实施例中,加密登录报文发送模块330还用于根据临时密钥对下发通信数据加密并生成加密通信数据,向物联网设备发送加密通信数据。
加密登录报文发送模块330向物联网设备发送加密登录报文之后,在物联网设备上登录成功,可以根据临时密钥通过加密的方式向物联网设备传输数据,例如可以通过SM4加密算法和临时密钥对下发通信数据进行加密。
加密登录报文发送模块330还用于接收上传通信数据,根据临时密钥对上传通信数据解密并获得目标通信数据。
加密登录报文发送模块330向物联网设备发送加密登录报文之后,在物联网设备上登录成功,物联网设备可以传输经过临时密钥加密的目标通信数据,因此在接收上传通信数据后,需要根据临时密钥对上传通信数据解密,便可以得到目标通信数据,例如可以通过SM4加密算法和临时密钥对上传通信数据进行解密。
上述物联网设备登录系统,在登录成功后,通过已获取的临时密钥将与物联网设备之间的通信进行加密,可以提高与物联网设备之间通信的安全性,同时在很重要的另一方面,避免非法使用者攻击上位机。
在一个实施例中,加密报文接收模块310还用于向物联网设备发送登录请求,接收物联网设备发送的校验信息,并向硬件数字证书载体转发校验信息,接收硬件数字证书载体根据私钥对校验信息进行签名后生成的签名信息,并向物联网设备转发签名信息,其中,签名信息用于指示物联网设备根据公钥进行签名验证。
登录请求用于向物联网设备请求登录,以便于触发物联网设备回传相关数据,例如可以触发物联网设备回传用于验证用户身份的校验信息、回传带有临时密钥的信息的加密报文等。校验信息可以用于用户身份验证,校验信息可以是预设数据、预设信息或者是随机数,校验信息可以被私钥和公钥的密钥对进行签名,即私钥或公钥可以分别对校验信息进行签名,并进行签名验证;校验信息可以通过硬件数字证书载体进行签名,由硬件数字证书载体中存储的私钥对校验信息进行签名并生成签名信息。物联网设备可以根据公钥对签名信息进行签名验证。加密报文接收模块310将签名信息发送至物联网设备,以便于物联网设备根据公钥对签名信息进行签名验证,签名验证为成功时触发物联网设备回传加密报文。
上述物联网设备登录系统,根据私钥并通过硬件数字证书载体对校验信息进行签名,并向物联网设备发送签名信息,以便于物联网设备进行签名验证,通过签名验证可以对用户身份进行鉴别,提高对进行登录的用户进行验证,提高登录的安全性。
关于物联网设备登录系统的具体限定可以参见上文中对于应用在上位机的物联网设备登录方法的限定,在此不再赘述。上述物联网设备登录系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,图4所示,图4为又一个实施例中物联网设备登录方法的流程图,本实施例中提供一种物联网设备登录方法,以该方法应用于图1中的物联网设备为例进行说明,包括:
步骤S410:在接收上位机发送的登录请求后,向上位机发送加密报文,其中,加密报文为根据公钥对临时密钥加密所生成的报文。
本步骤中,接收登录请求后,触发向上位机发送加密报文,加密报文中包含有临时密钥的信息。例如,可以生成第一随机数,并将第一随机数作为临时密钥,根据公钥对临时密钥进行加密并生成加密报文。
步骤S420:接收上位机发送的加密登录报文,根据临时密钥解密加密登录报文并获得用户登录报文,其中,加密登录报文为上位机根据硬件数字证书载体解密后获得的临时密钥对用户登录报文进行加密所获得的报文。
本步骤中,用户登录报文中包括了用户进行登录的信息,根据临时密钥解密该加密登录报文后获得用户登录报文,可以保障用户登录报文在传输过程中的保密性,以便于提高后续登录的安全性。其中,与公钥匹配的私钥存储在于上位机连接的硬件数字证书载体中,可以通过硬件数字证书载体中存储的私钥对加密报文进行解密后获得临时密钥,即上位机通过硬件数字证书载体和加密报文获得临时密钥,上位机通过临时密钥对用户登录报文进行加密后获得用户登录报文。
步骤S430:根据用户登录报文进行登录。
本步骤中,使用经过加密传输的用户登录报文进行登录,提高登录的安全性。
上述物联网设备登录方法,物联网设备可以对已经加密的加密登录报文进行解密并生成用户登录报文,对用户登录报文的传输进行了保密,提供用户登录报文对应用户身份的鉴别,保证用户登录的安全性;同时,临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性。
在一个实施例中,在向上位机发送加密报文之前,还包括:
向上位机发送校验信息。
本步骤中,在接收上位机发送的登录请求之后,在向上位机发送加密报文之前,向上位机发送校验信息。校验信息用于指示上位机根据私钥进行签名并生成签名信息,即上位机根据私钥对校验信息进行签名并生成签名信息。
接收上位机发送的签名信息,并根据公钥和校验信息对签名信息进行签名验证。
本步骤中,根据公钥对签名信息进行签名验证,并将签名验证的结果与校验信息比较。例如,当签名验证的结果与校验信息相同,则判定为验签成功,反之,则判定为验签失败;另外也可以利用校验信息的哈希值进行签名验证的判断。
在签名信息判定为验签成功时,执行向上位机发送加密报文的步骤。
本步骤中,在签名信息判定为验签成功时,可以鉴别出登录用户的合法性。
上述物联网设备登录方法,通过签名验证鉴别出登录用户的合法性,在满足合法性时,可以进行后续的登录步骤,以便于提高物联网设备登录的安全性。
另外,在签名信息判定为验签失败时,则鉴别出登录用户的非法性。若连续多次签名信息判定为验签失败时,销毁临时密钥和公钥,停止执行指定业务。例如,连续8次签名信息判定为验签失败,物联网设备将关闭业务功能并销毁所有密钥,物联网设备需要机会原厂恢复出厂设备。
在一个实施例中,用户登录报文包括用户名和用户登录密码;
根据用户登录报文进行登录,包括:
根据用户名和用户登录密码进行登录。
上述物联网设备登录方法,通过用户名和用户登录密码进行用户登录,实现第二次的身份鉴别,提高登录的安全性。
在一个实施例中,在根据用户登录报文进行登录之后,还包括:
在登录判定为成功时,根据临时密钥对下发通信数据加密并生成加密通信数据,向上位机发送加密通信数据。
本步骤中,在登录判定为成功,可以根据临时密钥通过加密的方式向上位机传输数据,例如可以通过SM4加密算法和临时密钥对下发通信数据进行加密。
和/或,在登录判定为成功时,接收上传通信数据,根据临时密钥对上传通信数据解密并获得目标通信数据。
本步骤中,在登录判定为成功时,上位机可以传输经过临时密钥加密的目标通信数据,因此在接收上传通信数据后,需要根据临时密钥对上传通信数据解密,便可以得到目标通信数据,例如可以通过SM4加密算法和临时密钥对上传通信数据进行解密。
上述物联网设备登录方法,在登录成功后,通过已获取的临时密钥将与物联网设备之间的通信进行加密,可以提高与上位机之间通信的安全性,同时在很重要的另一方面,避免非法使用者攻击物联网设备。
在一个实施例中,如图5所示,图5为又一个实施例中物联网设备登录系统的结构示意图,本实施例中提供一种物联网设备登录系统,包括加密报文发送模块510、用户登录报文获取模块520和登录模块530,其中:
加密报文发送模块510,用于在接收上位机发送的登录请求后,向上位机发送加密报文,其中,加密报文为根据公钥对临时密钥加密所生成的报文。
接收登录请求后,加密报文发送模块510触发向上位机发送加密报文,加密报文中包含有临时密钥的信息。例如,可以生成第一随机数,并将第一随机数作为临时密钥,根据公钥对临时密钥进行加密并生成加密报文。
用户登录报文获取模块520,用于接收上位机发送的加密登录报文,根据临时密钥解密加密登录报文并获得用户登录报文,其中,加密登录报文为上位机根据硬件数字证书载体解密后获得的临时密钥对用户登录报文进行加密所获得的报文。
用户登录报文中包括了用户进行登录的信息,用户登录报文获取模块520根据临时密钥解密该加密登录报文后获得用户登录报文,可以保障用户登录报文在传输过程中的保密性,以便于提高后续登录的安全性。其中,与公钥匹配的私钥存储在于上位机连接的硬件数字证书载体中,可以通过硬件数字证书载体中存储的私钥对加密报文进行解密后获得临时密钥,即上位机通过硬件数字证书载体和加密报文获得临时密钥,上位机通过临时密钥对用户登录报文进行加密后获得用户登录报文。
登录模块530,用于根据用户登录报文进行登录。
登录模块530使用经过加密传输的用户登录报文进行登录,提高登录的安全性。
上述物联网设备登录系统,物联网设备可以对已经加密的加密登录报文进行解密并生成用户登录报文,对用户登录报文的传输进行了保密,提供用户登录报文对应用户身份的鉴别,保证用户登录的安全性;同时,临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性。
在一个实施例中,加密报文发送模块510还用于向上位机发送校验信息;接收上位机发送的签名信息,并根据公钥和校验信息对签名信息进行签名验证;在签名信息判定为验签成功时,继续停留在加密报文发送模块510中并向上位机发送加密报文。
加密报文发送模块510在接收上位机发送的登录请求之后,在向上位机发送加密报文之前,向上位机发送校验信息。校验信息用于被上位机根据私钥进行签名并生成签名信息,即上位机根据私钥对校验信息进行签名并生成签名信息。根据公钥对签名信息进行签名验证,并将签名验证的结果与校验信息比较。例如,当签名验证的结果与校验信息相同,则判定为验签成功,反之,则判定为验签失败;另外也可以利用校验信息的哈希值进行签名验证的判断。加密报文发送模块510在签名信息判定为验签成功时,可以鉴别出登录用户的合法性。另外,在签名信息判定为验签失败时,则鉴别出登录用户的非法性。若连续多次签名信息判定为验签失败时,销毁临时密钥和公钥,停止执行指定业务。例如,连续8次签名信息判定为验签失败物联网设备将关闭业务功能并销毁所有密钥,物联网设备需要机会原厂恢复出厂设备。
上述物联网设备登录系统,通过签名验证鉴别出登录用户的合法性,在满足合法性时,可以进行后续的登录步骤,以便于提高物联网设备登录的安全性。
在一个实施例中,用户登录报文包括用户名和用户登录密码;登录模块530还用于根据用户名和用户登录密码进行登录。
上述物联网设备登录方法,登录模块530通过用户名和用户登录密码进行用户登录,实现第二次的身份鉴别,提高登录的安全性。
在一个实施例中,登录模块530还用于在登录判定为成功时,根据临时密钥对下发通信数据加密并生成加密通信数据,向上位机发送加密通信数据;还用于在登录判定为成功时,接收上传通信数据,根据临时密钥对上传通信数据解密并获得目标通信数据。
登录模块530在登录判定为成功,可以根据临时密钥通过加密的方式向上位机传输数据,例如可以通过SM4加密算法和临时密钥对下发通信数据进行加密;在登录判定为成功时,上位机可以传输经过临时密钥加密的目标通信数据,因此在接收上传通信数据后,需要根据临时密钥对上传通信数据解密,便可以得到目标通信数据,例如可以通过SM4加密算法和临时密钥对上传通信数据进行解密。
上述物联网设备登录系统,在登录成功后,通过已获取的临时密钥将与物联网设备之间的通信进行加密,可以提高与上位机之间通信的安全性,同时在很重要的另一方面,避免非法使用者攻击物联网设备。
关于物联网设备登录系统的具体限定可以参见上文中对于应用在物联网设备的物联网设备登录方法的限定,在此不再赘述。上述物联网设备登录系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图6所示,图6为再一个实施例中物联网设备登录方法的流程图,本实施例中提供一种物联网设备登录方法,以该方法应用于图1中应用环境为例进行说明,包括:
步骤S610:上位机向物联网设备发送登录请求后,物联网设备向上位机发送加密报文,其中,加密报文为物联网设备根据公钥对临时密钥加密所生成的报文。
登录请求用于上位机向物联网设备请求登录,以便于触发物联网设备回传带有临时密钥的信息的加密报文。本步骤中,上位机向物联网设备发送登录请求后,物联网设备根据公钥对临时密钥加密所生成的报文,并将加密报文向上位机发送。例如,物联网设备可以生成第一随机数,并将第一随机数作为临时密钥,根据公钥对临时密钥进行加密并生成加密报文。
步骤S620:上位机向硬件数字证书载体转发加密报文,硬件数字证书载体根据私钥解密加密报文并获得临时密钥,硬件数字证书载体向上位机发送临时密钥,其中,私钥与公钥为相互匹配的密钥。
本步骤中,硬件数字证书载体中可以存储有私钥,临时密钥可以通过硬件数字证书载体根据私钥对加密报文进行解密后获得。
步骤S630:上位机根据临时密钥加密用户登录报文并获得加密登录报文,上位机向物联网设备发送加密登录报文。
本步骤中,用户登录报文中包括了用户进行登录的信息,物联网设备根据用户登录报文进行登录;对用户登录报文经过加密后再向物联网设备发送,可以对用户登录报文中的信息进行保护,提高用户登录报文中信息传输的安全性。
步骤S640:物联网设备根据公钥对加密登录报文解密并获得用户登录报文,物联网设备根据用户登录报文进行登录。
本步骤中,物联网设备使用经过加密传输的用户登录报文进行登录,提高物联网设备中登录的安全性。
上述物联网设备登录方法,硬件数字证书载体根据私钥对加密报文进行解密并获得临时密钥,以便于对用户登录报文进行加密传输,物联网设备上可以根据密钥进行对应的解密过程,以便于提高在物联网设备上根据用户登录报文进行登录的安全性;同时加密报文的接收和加密登录报文的发送可以分别对临时密钥和用户登录报文在通信传输过程中进行保密,提高通信传输过程的安全性;另外临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性;而且,硬件数字证书载体的使用方便且操作简单,成本低,可以大大提高物联网设备登录的效率以及降低成本。
在一个实施例中,在物联网设备向上位机发送加密报文之前,还包括:
物联网设备向上位机发送校验信息。
本步骤中,登录请求还可以触发物联网设备回传用于验证用户身份的校验信息。
上位机向硬件数字证书载体转发校验信息,硬件数字证书载体根据私钥对校验信息进行签名并生成签名信息,硬件数字证书载体向上位机发送签名信息,上位机向物联网设备转发签名信息。
本步骤中,校验信息可以通过硬件数字证书载体进行签名,由硬件数字证书载体中存储的私钥对校验信息进行签名并生成签名信息。校验信息可以是预设数据、预设信息或者是随机数,校验信息可以被私钥和公钥的密钥对进行签名,即私钥或公钥可以分别对校验信息进行签名,并进行签名验证。
物联网设备根据公钥和校验信息对签名信息进行签名验证,在签名信息判定为验签成功时,执行物联网设备向上位机发送加密报文的步骤。
本步骤中,根据公钥对签名信息进行签名验证,并将签名验证的结果与校验信息比较。例如,当签名验证的结果与校验信息相同,则判定为验签成功,反之,则判定为验签失败;另外也可以利用校验信息的哈希值进行签名验证的判断。在签名信息判定为验签成功时,可以鉴别出登录用户的合法性。
上述物联网设备登录方法,通过签名验证鉴别出登录用户的合法性,在满足合法性时,可以进行后续的登录步骤,以便于提高物联网设备登录的安全性。
另外,在签名信息判定为验签失败时,则鉴别出登录用户的非法性。若连续多次签名信息判定为验签失败时,销毁临时密钥和公钥,停止执行指定业务。例如,连续8次签名信息判定为验签失败,物联网设备将关闭业务功能并销毁所有密钥,物联网设备需要机会原厂恢复出厂设备。
在一个实施例中,物联网设备在使用前需要使用上位机进行初始化配置管理,初始化内容包括硬件数字证书载体绑定、证书请求、证书导入和通信业务参数配置等。
在一个实施例中,硬件数字证书载体绑定包括:当物联网设备收到上位机的管理会话请求时,检测物联网设备是否被硬件数字证书载体绑定过。在判定物联网设备未被硬件数字证书载体绑定过,则物联网设备向上位机发送硬件数字证书载体绑定请求,上位机接收硬件数字证书载体绑定请求后,上位机从硬件数字证书载体中读取公钥并通过SOCKET连接向物联网设备发送公钥。物联网设备接收并存储公钥,完成硬件数字证书载体的绑定。
另外,物联网设备还可以只允许绑定一次硬件数字证书载体,对于已经绑定过硬件数字证书载体的物联网设备,禁止重新绑定硬件数字证书载体。
在一个实施例中,如图7所示,图7为再一个实施例中物联网设备登录系统的结构示意图,本实施例中提供一种物联网设备登录系统,包括物联网设备730和硬件数字证书载体710,其中,物联网设备730通过网络与上位机720连接,硬件数字证书载体710通过USB接口与上位机720连接。
硬件数字证书载体710,用于存储私钥以及根据私钥进行签名和解密。
硬件数字证书载体710可以根据私钥解密加密报文并获得临时密钥,硬件数字证书载体710向上位机720发送临时密钥。
硬件数字证书载体710还可以根据私钥对校验信息进行签名并生成签名信息,硬件数字证书载体710向上位机720发送签名信息。
物联网设备730,用于存储公钥以及执行物联网设备登录方法的步骤,其中,公钥与私钥为相互匹配的密钥。
物联网设备730可以在接收上位机720发送的登录请求后,向上位机720发送加密报文,其中,加密报文为根据公钥对临时密钥加密所生成的报文;可以接收上位机720发送的加密登录报文,根据临时密钥解密加密登录报文并获得用户登录报文;可以根据用户登录报文进行登录。
物联网设备730还可以在向上位机720发送加密报文之前,向上位机720发送校验信息;接收上位机720发送的签名信息,并根据公钥和校验信息对签名信息进行签名验证;在签名信息判定为验签成功时,执行向上位机720发送加密报文的步骤。
用户登录报文包括用户名和用户登录密码,物联网设备730还可以根据用户名和用户登录密码进行登录。
物联网设备730还可以在根据用户登录报文进行登录之后,在登录判定为成功时,根据临时密钥对下发通信数据加密并生成加密通信数据,向上位机720发送加密通信数据;和/或,在登录判定为成功时,接收上传通信数据,根据临时密钥对上传通信数据解密并获得目标通信数据。
物联网设备730还可以绑定硬件数字证书载体710。
上位机720用于执行物联网设备登录方法的步骤。
上位机720可以接收物联网设备发送的加密报文并向硬件数字证书载体710转发加密报文,其中,加密报文为物联网设备730根据公钥对临时密钥加密所生成的报文;接收硬件数字证书载体710根据私钥对加密报文解密后获得的临时密钥,其中,私钥与公钥为相互匹配的密钥;根据临时密钥加密用户登录报文并获得加密登录报文,向物联网设备730发送加密登录报文,其中,加密登录报文用于指示物联网设备730根据临时密钥解密后生成用户登录报文,并根据用户登录报文进行登录。
上位机720还可以在向物联网设备730发送加密登录报文之后,根据临时密钥对下发通信数据加密并生成加密通信数据,向物联网设备730发送加密通信数据;和/或,接收上传通信数据,根据临时密钥对上传通信数据解密并获得目标通信数据。
上位机720还可以在接收物联网设备730发送的加密报文并向硬件数字证书载体710转发加密报文之前,向物联网设备730发送登录请求;接收物联网设备730发送的校验信息,并向硬件数字证书载体710转发校验信息;接收硬件数字证书载体710根据私钥对校验信息进行签名后生成的签名信息,并向物联网设备730转发签名信息,其中,签名信息用于指示物联网设备730根据公钥进行签名验证。
上述物联网设备登录系统,硬件数字证书载体710根据私钥对加密报文进行解密并获得临时密钥,以便于对用户登录报文进行加密传输,物联网设备730上可以根据密钥进行对应的解密过程,以便于提高在物联网设备730上根据用户登录报文进行登录的安全性;同时加密报文的接收和加密登录报文的发送可以分别对临时密钥和用户登录报文在通信传输过程中进行保密,提高通信传输过程的安全性;另外临时密钥作为具有时效性随机性的一次性密钥,不可预测性的临时密钥兼具保障了每次交互过程之间的相对独立的安全性,提高各次登录的安全性;而且,硬件数字证书载体710的使用方便且操作简单,成本低,可以大大提高物联网设备登录的效率以及降低成本。
在另一个实施例中,如图7所示。本实施例提供一种物联网设备登录系统,包括物联网设备、个人计算机和硬件数字证书载体(USBKEY)。物联网设备,指提供物联网数据采集、通信、处理功能的物联网设备,物联网设备具有设备管理接口,运行具有实体鉴别程序。个人计算机,指具备USB接口且能运行物联网设备上位机管理软件的计算机,个人计算机通过以太网线或DB9串口线连接物联网设备的管理接口。硬件数字证书载体,指具备密码存储、计算功能装置,硬件数字证书载体通过USB接口连接个人计算机。
如图8所示,图8为另一个实施例中物联网设备登录方法的流程图。本实施例中提供一种物联网设备登录方法,包括:
步骤1:在用户使用硬件数字证书载体插入个人计算机,并在个人计算机是打开物联网设备的上位机管理软件。
步骤2:个人计算机里的上位机管理软件向物联网设备发送消息1,消息1用于请求登录物联网设备。
步骤3:物联网设备的实体鉴别程序生成第一随机数,并将随机数作为消息2发送给个人计算机,消息2用于实现对用户发起身份鉴别挑战。
步骤4:个人计算机通过USB接口调用硬件数字证书载体的签名功能,对第一随机数进行签名。
步骤5:个人计算机将硬件数字证书载体对第一随机数的签名结果作为消息3并发送给物联网设备。
步骤6:物联网设备通过预置的硬件数字证书载体公钥对第一随机数的签名结果进行验签,若验签失败则表示用户为非法。
步骤7:若步骤6验签成功,则物联网设备生成第二随机数,使用预置的硬件数字证书载体的公钥对第二随机数进行加密并生成加密报文,将加密报文发回给个人计算机。
步骤8:个人计算机接收到第二随机数的加密报文后,调用硬件数字证书载体的私钥密钥功能,将第二随机数解密出来。然后使用第二随机数加密个人计算机里上位机管理软件的登录报文。在上位机管理软件的登录中,优选使用用户名和用户登录密码进行身份二次鉴别。
若步骤6验签失败,则结束;若连续8次验签失败物联网设备将关闭业务功能并销毁所有密钥,物联网设备需要机会原厂恢复出厂设备。
若上位机管理软件能成功拿到管理会话临时密钥,则上位机管理软件和本产品均用此管理会话临时密钥对通信数据进行SM4加密算法加解密。
物联网设备使用前需要使用上位机管理软件进行设备初始化配置管理,其初始化内容包括:硬件数字证书载体绑定,证书请求,证书导入,通信业务参数配置。
硬件数字证书载体绑定:当物联网设备收到上位机管理软件请求建立管理会话时,检查产品是否被硬件数字证书载体绑定过。若物联网设备未被硬件数字证书载体绑定过,则物联网设备向上位机管理软件请求绑定硬件数字证书载体,上位机管理软件从硬件数字证书载体读取公钥,通过socket连接发送给物联网设备,物联网设备将此公钥存储在存储介质(FLASH),完成硬件数字证书载体绑定。物联网设备只允许绑定一次硬件数字证书载体,对于已经被绑定过硬件数字证书载体的产品,禁止重新绑定硬件数字证书载体。
上述物联网设备登录系统和物联网设备登录方法,相比传统物联网设备登录管理中的身份鉴别,具有更高的安全性保障;针对物联网设备处理能力低下等现状提出了一种简单有效的物联网身份鉴别方法实现。
应该理解的是,虽然图2、4、6和8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、4、6和8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示,图9为一个实施例中计算机设备的内部结构图。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种物联网设备登录方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述物联网设备登录方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述物联网设备登录方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种物联网设备登录方法,其特征在于,包括:
接收物联网设备发送的加密报文并向硬件数字证书载体转发所述加密报文,其中,所述加密报文为所述物联网设备根据公钥对临时密钥加密所生成的报文;
接收所述硬件数字证书载体根据私钥对所述加密报文解密后获得的临时密钥,其中,所述私钥与所述公钥为相互匹配的密钥;
根据所述临时密钥加密用户登录报文并获得加密登录报文,向所述物联网设备发送所述加密登录报文,其中,所述加密登录报文用于指示所述物联网设备根据所述临时密钥解密后生成所述用户登录报文,并根据所述用户登录报文进行登录。
2.根据权利要求1所述的物联网设备登录方法,其特征在于,在所述接收物联网设备发送的加密报文并向硬件数字证书载体转发所述加密报文之前,还包括:
向所述物联网设备发送登录请求;
接收所述物联网设备发送的校验信息,并向所述硬件数字证书载体转发所述校验信息;
接收所述硬件数字证书载体根据所述私钥对所述校验信息进行签名后生成的签名信息,并向所述物联网设备转发所述签名信息,其中,所述签名信息用于指示所述物联网设备根据所述公钥进行签名验证。
3.根据权利要求1所述的物联网设备登录方法,其特征在于,在所述向所述物联网设备发送所述加密登录报文之后,还包括:
根据所述临时密钥对下发通信数据加密并生成加密通信数据,向所述物联网设备发送所述加密通信数据;
和/或,接收上传通信数据,根据所述临时密钥对所述上传通信数据解密并获得目标通信数据。
4.一种物联网设备登录系统,其特征在于,所述系统包括:
加密报文接收模块,用于接收物联网设备发送的加密报文并向硬件数字证书载体转发所述加密报文,其中,所述加密报文为所述物联网设备根据公钥对临时密钥加密所生成的报文;
临时密钥接收模块,用于接收所述硬件数字证书载体根据私钥对所述加密报文解密后获得的临时密钥,其中,所述私钥与所述公钥为相互匹配的密钥;
加密登录报文发送模块,用于根据所述临时密钥加密用户登录报文并获得加密登录报文,向所述物联网设备发送所述加密登录报文,其中,所述加密登录报文用于指示所述物联网设备根据所述临时密钥解密后生成所述用户登录报文,并根据所述用户登录报文进行登录。
5.一种物联网设备登录方法,其特征在于,包括:
在接收上位机发送的登录请求后,向所述上位机发送加密报文,其中,所述加密报文为根据公钥对临时密钥加密所生成的报文;
接收所述上位机发送的加密登录报文,根据所述临时密钥解密所述加密登录报文并获得用户登录报文,其中,所述加密登录报文为所述上位机根据所述硬件数字证书载体解密后获得的所述临时密钥对所述用户登录报文进行加密所获得的报文;
根据所述用户登录报文进行登录。
6.根据权利要求5所述的物联网设备登录方法,其特征在于,在所述向所述上位机发送加密报文之前,还包括:
向所述上位机发送校验信息;
接收所述上位机发送的签名信息,并根据公钥和所述校验信息对所述签名信息进行签名验证;
在所述签名信息判定为验签成功时,执行所述向所述上位机发送加密报文的步骤。
7.一种物联网设备登录系统,其特征在于,所述系统包括:
加密报文发送模块,用于在接收上位机发送的登录请求后,向所述上位机发送加密报文,其中,所述加密报文为根据公钥对临时密钥加密所生成的报文;
用户登录报文获取模块,用于接收所述上位机发送的加密登录报文,根据所述临时密钥解密所述加密登录报文并获得用户登录报文,其中,所述加密登录报文为所述上位机根据所述硬件数字证书载体解密后获得的所述临时密钥对所述用户登录报文进行加密所获得的报文;
登录模块,用于根据所述用户登录报文进行登录。
8.一种物联网设备登录系统,其特征在于,包括物联网设备和硬件数字证书载体,其中,所述物联网设备通过网络与上位机连接,所述硬件数字证书载体通过USB接口与上位机连接;
所述硬件数字证书载体,用于存储私钥以及根据所述私钥进行签名和解密;
所述物联网设备,用于存储公钥以及执行如权利要求5至6任一项所述的物联网设备登录方法的步骤,其中,所述公钥与所述私钥为相互匹配的密钥;
所述上位机用于执行如权利要求1所述的物联网设备登录方法的步骤。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3、5至6中任一项所述的物联网设备登录方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3、5至6中任一项所述的物联网设备登录方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811132828.7A CN109347813B (zh) | 2018-09-27 | 2018-09-27 | 物联网设备登录方法、系统、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811132828.7A CN109347813B (zh) | 2018-09-27 | 2018-09-27 | 物联网设备登录方法、系统、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347813A true CN109347813A (zh) | 2019-02-15 |
CN109347813B CN109347813B (zh) | 2021-09-03 |
Family
ID=65307193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811132828.7A Active CN109347813B (zh) | 2018-09-27 | 2018-09-27 | 物联网设备登录方法、系统、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347813B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818155A (zh) * | 2020-07-07 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于物联网的设备控制方法、装置及计算机程序产品 |
WO2021046926A1 (zh) * | 2019-09-11 | 2021-03-18 | 密信技术(深圳)有限公司 | 物联网设备的管理方法、装置 |
CN113992324A (zh) * | 2021-09-16 | 2022-01-28 | 深圳市有方科技股份有限公司 | 对IoT设备的硬件加密模块的配置方法及相关设备 |
WO2023056713A1 (zh) * | 2021-10-09 | 2023-04-13 | 天翼物联科技有限公司 | 物联网卡的云平台绑定方法、系统、设备及介质 |
CN116418541A (zh) * | 2021-12-31 | 2023-07-11 | 龙芯中科(金华)技术有限公司 | 通信方法、装置和设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286849A (zh) * | 2008-06-11 | 2008-10-15 | 任少华 | 基于约定算法的第三方认证系统和方法 |
WO2009089764A1 (fr) * | 2008-01-10 | 2009-07-23 | Shaohua Ren | Système et procédé d'authentification de réseau sécurisé |
CN103401678A (zh) * | 2013-07-30 | 2013-11-20 | 成都卫士通信息产业股份有限公司 | 一种保障物联网数据传输安全的方法 |
CN104796265A (zh) * | 2015-05-06 | 2015-07-22 | 厦门大学 | 一种基于蓝牙通信接入的物联网身份认证方法 |
CN105207969A (zh) * | 2014-06-10 | 2015-12-30 | 江苏大泰信息技术有限公司 | 一种应用于物联网低功耗环境下的轻量级流式加密方法 |
CN106130724A (zh) * | 2016-08-26 | 2016-11-16 | 浪潮集团有限公司 | 一种采用密钥协商的物联网终端安全实现方法 |
US9596223B1 (en) * | 2016-05-10 | 2017-03-14 | Logmein, Inc. | Cross-site, TOTP-based two factor authentication |
CN107423647A (zh) * | 2017-03-30 | 2017-12-01 | 重庆邮电大学 | 一种面向智能家居的rfid委托认证方法 |
CN108259173A (zh) * | 2018-01-23 | 2018-07-06 | 武汉城市职业学院 | 一种基于物联网的移动智慧校园系统 |
-
2018
- 2018-09-27 CN CN201811132828.7A patent/CN109347813B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009089764A1 (fr) * | 2008-01-10 | 2009-07-23 | Shaohua Ren | Système et procédé d'authentification de réseau sécurisé |
CN101286849A (zh) * | 2008-06-11 | 2008-10-15 | 任少华 | 基于约定算法的第三方认证系统和方法 |
CN103401678A (zh) * | 2013-07-30 | 2013-11-20 | 成都卫士通信息产业股份有限公司 | 一种保障物联网数据传输安全的方法 |
CN105207969A (zh) * | 2014-06-10 | 2015-12-30 | 江苏大泰信息技术有限公司 | 一种应用于物联网低功耗环境下的轻量级流式加密方法 |
CN104796265A (zh) * | 2015-05-06 | 2015-07-22 | 厦门大学 | 一种基于蓝牙通信接入的物联网身份认证方法 |
US9596223B1 (en) * | 2016-05-10 | 2017-03-14 | Logmein, Inc. | Cross-site, TOTP-based two factor authentication |
CN106130724A (zh) * | 2016-08-26 | 2016-11-16 | 浪潮集团有限公司 | 一种采用密钥协商的物联网终端安全实现方法 |
CN107423647A (zh) * | 2017-03-30 | 2017-12-01 | 重庆邮电大学 | 一种面向智能家居的rfid委托认证方法 |
CN108259173A (zh) * | 2018-01-23 | 2018-07-06 | 武汉城市职业学院 | 一种基于物联网的移动智慧校园系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021046926A1 (zh) * | 2019-09-11 | 2021-03-18 | 密信技术(深圳)有限公司 | 物联网设备的管理方法、装置 |
CN111818155A (zh) * | 2020-07-07 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于物联网的设备控制方法、装置及计算机程序产品 |
CN113992324A (zh) * | 2021-09-16 | 2022-01-28 | 深圳市有方科技股份有限公司 | 对IoT设备的硬件加密模块的配置方法及相关设备 |
WO2023056713A1 (zh) * | 2021-10-09 | 2023-04-13 | 天翼物联科技有限公司 | 物联网卡的云平台绑定方法、系统、设备及介质 |
CN116418541A (zh) * | 2021-12-31 | 2023-07-11 | 龙芯中科(金华)技术有限公司 | 通信方法、装置和设备 |
CN116418541B (zh) * | 2021-12-31 | 2024-06-04 | 龙芯中科(金华)技术有限公司 | 通信方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109347813B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103179086B (zh) | 数据的远程存储处理方法与系统 | |
US9852300B2 (en) | Secure audit logging | |
CN109347813A (zh) | 物联网设备登录方法、系统、计算机设备和存储介质 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
US6073237A (en) | Tamper resistant method and apparatus | |
US9223994B2 (en) | Secure transaction method from a non-secure terminal | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US20100250936A1 (en) | Integrated circuit, encryption communication apparatus, encryption communication system, information processing method and encryption communication method | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
JP2012044670A (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
CN1921395B (zh) | 提高网络软件安全性的方法 | |
JP2015504222A (ja) | データ保護方法及びシステム | |
CN106878245A (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN108323230B (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN110135175A (zh) | 基于区块链的信息处理、获取方法、装置、设备及介质 | |
CN110138548A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN105281902A (zh) | 一种基于移动终端的Web系统安全登录方法 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN109766731A (zh) | 基于固态硬盘的加密数据处理方法、装置和计算机设备 | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |