CN111510426A - 物联网配网加密方法、装置、系统、电子设备及存储介质 - Google Patents

物联网配网加密方法、装置、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN111510426A
CN111510426A CN202010153402.0A CN202010153402A CN111510426A CN 111510426 A CN111510426 A CN 111510426A CN 202010153402 A CN202010153402 A CN 202010153402A CN 111510426 A CN111510426 A CN 111510426A
Authority
CN
China
Prior art keywords
server
equipment
encryption key
symmetric encryption
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010153402.0A
Other languages
English (en)
Inventor
董明珠
刘旭阳
李绍斌
唐杰
徐洪伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202010153402.0A priority Critical patent/CN111510426A/zh
Publication of CN111510426A publication Critical patent/CN111510426A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供的物联网配网加密方法、装置、系统、电子设备及存储介质,服务器接收到设备发送的第一证书请求后向设备发送第一验证信息,以使设备验证服务器是否合法,并在设备验证服务器合法的情况下接收设备发送的第二验证信息,服务器根据第二验证信息验证设备是否合法,若设备合法,则生成第一对称加密密钥,用预设的设备公钥对第一对称加密密钥进行加密,将加密后的第一对称加密密钥发送至设备,以使服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。

Description

物联网配网加密方法、装置、系统、电子设备及存储介质
技术领域
本申请涉及物联网技术领域,尤其涉及一种物联网配网加密方法、系统、装置、电子设备及存储介质。
背景技术
在物联网发展越来越快的今天,物联网安全已经成为了一个重要课题。物联网设备往往和用户有着紧密的联系,与用户生活息息相关。没有用户希望自己的物联网设备存在安全隐患,有被不法分子获取隐私甚至直接控制的风险。
现有的物联网采用设备对服务器的单向SSL(Secure Sockets Layer安全套接层)来提高物联网的安全性,但是由于只有设备能确认服务器身份,而服务器无法确认设备身份,导致存在不法分子伪造设备去攻击服务器的风险。
发明内容
为了解决现有的物联网安全性低的技术问题,本申请提供了一种物联网配网加密方法、系统、装置、电子设备及存储介质。
第一方面,本申请提供了一种物联网配网加密方法,应用于服务器,所述方法包括:
接收设备发送的第一证书请求;
响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;
接收所述设备发送的第二验证信息;
根据所述第二验证信息,验证所述设备是否合法;
若所述设备合法,则生成第一对称加密密钥;
利用预设的设备公钥对所述第一对称加密密钥进行加密;
将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
在一种可能的实现方式中,所述方法还包括:
接收上位机发送的第二证书请求;
响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥;
接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥;
采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。
在一种可能的实现方式中,所述方法还包括:
用所述第二对称加密密钥对所述第一对称加密密钥进行加密;
将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。
第二方面,本发明实施例还提供了一种物联网配网加密方法,应用于设备,所述方法包括:
向服务器发送第一证书请求;
接收所述服务器响应于所述第一证书请求返回的第一验证信息;
根据所述第一验证信息,验证所述服务器是否合法;
若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;
接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;
利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。
第三方面,本发明实施例还提供了一种物联网配网加密方法,应用于上位机,所述方法包括:
向服务器发送第二证书请求;
接收所述服务器响应于所述第二证书请求返回的第三验证信息;
根据所述第三验证信息,验证所述服务器是否合法;
若所述服务器合法,则生成第二对称加密密钥;
利用预设的服务器公钥对所述第二对称加密密钥进行加密;
将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。
第四方面,本发明实施例还提供了一种物联网系统,所述系统包括服务器、设备和上位机;
所述设备,用于向所述服务器发送第一证书请求;
所述服务器,用于接收所述设备发送的第一证书请求,响应于所述第一证书请求向所述设备发送第一验证信息;
所述设备,还用于接收所述服务器响应于所述第一证书请求返回的第一验证信息,根据所述第一验证信息,验证所述服务器是否合法,若所述服务器合法,则向所述服务器发送第二验证信息;
所述服务器,还用于接收所述设备发送的第二验证信息,根据所述第二验证信息,验证所述设备是否合法,若所述设备合法,则生成第一对称加密密钥,利用预设的设备公钥对所述第一对称加密密钥进行加密,将加密后的所述第一对称加密密钥发送至所述设备;
所述设备,还用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥,利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密;
所述上位机,用于向所述服务器发送第二证书请求;
所述服务器,还用于接收所述上位机发送的第二证书请求,响应于所述第二证书请求向所述上位机发送第三验证信息;
所述上位机,还用于接收所述服务器响应于所述第二证书请求返回的第三验证信息,根据所述第三验证信息,验证所述服务器是否合法,若所述服务器合法,则生成第二对称加密密钥,利用预设的服务器公钥对所述第二对称加密密钥进行加密,将加密后的所述第二对称加密密钥发送至所述服务器;
所述服务器,还用于接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥,采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,用所述第二对称加密密钥对所述第一对称加密密钥进行加密,将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机。
第五方面,本发明实施例还提供了一种物联网配网加密装置,应用于服务器,所述装置包括:
请求接收模块,用于接收设备发送的第一证书请求;
验证信息发送模块,用于响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;
验证信息接收模块,用于接收所述设备发送的第二验证信息;
验证模块,用于根据所述第二验证信息,验证所述设备是否合法;
密钥生成模块,用于若所述设备合法,则生成第一对称加密密钥;
密钥加密模块,用于利用预设的设备公钥对所述第一对称加密密钥进行加密;
密钥发送模块,用于将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
第六方面,本发明实施例还提供了一种物联网配网加密装置,应用于设备,所述装置包括:
请求发送模块,用于向服务器发送第一证书请求;
验证信息接收模块,用于接收所述服务器响应于所述第一证书请求返回的第一验证信息;
验证模块,用于根据所述第一验证信息,验证所述服务器是否合法;
验证信息发送模块,用于若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;
密钥接收模块,用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;
密钥解密模块,用于利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密。
第七方面,本发明实施例还提供了一种物联网配网加密装置,应用于上位机,所述装置包括:
请求发送模块,用于向服务器发送第二证书请求;
验证信息接收模块,用于接收所述服务器响应于所述第二证书请求返回的第三验证信息;
验证模块,用于根据所述第三验证信息,验证所述服务器是否合法;
密钥生成模块,用于若所述服务器合法,则生成第二对称加密密钥;
密钥加密模块,用于利用预设的服务器公钥对所述第二对称加密密钥进行加密;
密钥发送模块,用于将加密后的所述第二对称加密密钥发送至所述服务器。
第八方面,本发明实施例还提供了一种电子设备,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的数据处理程序,以实现第一方面、第二方面或第三方面任一所述的物联网配网加密方法。
第九方面,本发明实施例还提供了一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面、第二方面或第三方面任一所述的物联网配网加密方法。
本申请实施例提供的物联网配网加密方法,服务器接收到设备发送的第一证书请求后向设备发送第一验证信息,以使设备验证服务器是否合法,并在设备验证服务器合法的情况下接收设备发送的第二验证信息,服务器根据第二验证信息验证设备是否合法,若设备合法,则生成第一对称加密密钥,用预设的设备公钥对第一对称加密密钥进行加密,将加密后的第一对称加密密钥发送至设备,以使服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种物联网系统示意图;
图2为本发明实施例提供的一种物联网配网加密方法的流程图;
图3为本发明实施例提供的一种物联网配网加密方法的流程图;
图4为本发明实施例提供的一种物联网配网加密方法的流程图;
图5为本发明实施例提供的一种物联网配网加密装置的框图;
图6为本发明实施例提供的一种物联网配网加密装置的框图;
图7为本发明实施例提供的一种物联网配网加密装置的框图;
图8为本发明实施例提供的一种电子设备的示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本发明实施例提供的一种物联网系统的示意图,如图1所示,该系统包括设备、服务器和上位机,其中,设备为拥有类似TPM(可信任平台模块)的安全模块的智能设备(例如手机、电脑等等),安全模块能够保证密钥、数字证书写入后,无法或者很难通过硬件的方式进行修改。服务器需要能够很好的保存颁发数字证书使用的服务器私钥,因为数字证书是通过不可修改的方式写入设备的,一旦用于颁发数字证书的服务器私钥泄密,意味着使用这个服务器私钥颁发数字证书的设备需要被强制报销,不然这些传输的信息有极大可能被破解。另外设备和上位机(可以为手机、电脑等智能设备)中还预先设置有用于验证服务器的数字证书是否合法的合法证书库,服务器中预设设置有用于验证设备的数字证书是否合法的证书库。在配网时,将合法证书库以及设备唯一的预设的非对称密钥对和设备的数字证书写入设备的安全模块中。
如图1所示,在对物联网系统进行配网时,需要保证设备与网络连接,因此在配网时,上位机给设备发送路由器ssid和密码,设备连上路由器后,在进行配网加密,在配网加密过程中,设备向服务器发起证书请求用于请求服务器的数字证书,服务器接收到设备发送的证书请求后向设备返回一段随机字符串、用服务器私钥(即图1中的私钥2)加密的签名以及服务器的数字证书(即图1中的数字证书2),其中服务器私钥和服务器公钥是预先设置好的一对非对称加密密钥,签名是利用服务器与设备预先约定的算法对随机字符串进行运算得到的,所述运算不可逆,签名用于验证随机字符串是否被修改。
设备接收到服务器返回的随机字符串、用服务器私钥加密的签名以及服务器的数字证书后,将数字证书与预设的合法证书库中的证书进行匹配,若匹配成功,则说明数字证书合法,此时对服务器的数字证书进行解析得到数字证书中包含的服务器公钥(即图1中的公钥2),利用得到的服务器公钥对接收到的签名进行解密,并利用预先约定的算法对接收到的随机字符串进行计算,判断计算结果与解密后的签名是否一致,若一致则确定服务器合法,设备确定服务器合法后也会向服务器返回一段随机字符串、用设备私钥(即图1中的私钥1)加密的签名以及证书服务器颁发的设备的数字证书(即图1中的数字证书1),设备私钥和设备公钥为一对预设的非对称加密密钥。
服务器接收到设备发送的随机字符串、用设备私钥加密的签名以及证书服务器颁发的设备的数字证书,也会对设备的身份进行验证确定设备是否合法,将设备的数字证书与预设的合法证书库中的证书进行匹配,若匹配成功,则说明设备的数字证书合法,此时对设备的数字证书进行解析得到数字证书中包含的设备公钥(即图1中的公钥1),利用得到的设备公钥对接收到的设备发送的签名进行解密,并利用预先约定的算法对接收到的设备发送的随机字符串进行计算,判断计算结果与解密后的签名是否一致,若一致则确定设备合法。
当服务器确定设备合法后,会随机生成对称加密密钥(即图1中的对称密钥2),将生成的对称加密密钥利用设备公钥进行加密,后发送至设备,设备利用服务器公钥对加密的对称加密密钥进行解密,从而得到对称加密密钥。之后设备可以和服务器开始通讯,通讯内容利用对称密钥2进行加密。
如图1所示,在配网时,上位机也会想服务器发送证书请求,用于请求服务器的数字证书,服务器接收到上位机发送的证书请求后,向上位机返回一段随机字符串、用服务器私钥加密的签名以及服务器的数字证书。
上位机根据服务器发送的随机字符串、用服务器私钥加密的签名以及服务器的数字证书验证服务器是否合法,验证过程与上述设备对服务器的验证过程类似,此处不再赘述,根据验证确定服务器合法后,上位机随机生成一对对称加密密钥(即图1中的对称密钥1),将对称加密密钥利用服务器公钥进行加密后发送至服务器,服务器用服务器私钥对上位机发送的加密后的对称加密密钥进行解密,得到上位机生成的对称加密密钥,从而服务器和上位机之间可以开始通讯,通讯内容用对称密钥1加密。
服务器得到对称密钥1后,利用对称密钥1对对称密钥2进行加密,将加密后的对称密钥2发送至上位机,从而使上位机与设备之间可以开始通讯,上位机与设备之间的通讯内容用对应密钥2进行加密。
下面分别以服务器、设备和上位机为执行主体对物联网配网加密方法进行描述。
图2为本发明实施例提供的一种物联网配网加密方法,应用于服务器,如图2所示,该方法包括如下步骤:
S21.接收设备发送的第一证书请求。
其中,第一证书请求用于请求服务器的数字证书。
S22.响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息。
其中第一验证信息可以包括一段随机字符串、用服务器私钥加密的签名以及服务器的数字证书。
第二验证信息可以包含一段随机字符串、用设备私钥加密的签名以及设备的数字证书。
S23.接收所述设备发送的第二验证信息。
S24.根据所述第二验证信息,验证所述设备是否合法。
验证过程可以包括:
根据预设的合法数字证书库,判断设备的数字证书是否为合法数字证书,若设备的数字证书为合法数字证书,则获取设备的数字证书中包含的设备公钥,利用设备公钥对第二验证信息中的签名进行解密,采用服务器与设备预先约定的算法对第二验证信息中的随机字符串进行计算,计算结果与解密后的第二验证信息中的签名相同,则确定设备合法。
S25.若所述设备合法,则生成第一对称加密密钥。
S26.利用预设的设备公钥对所述第一对称加密密钥进行加密。
即将第一对称加密密钥的加密密钥方式和密钥打包,用设备公钥进行加密。
S27.将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
本申请实施例提供的物联网配网加密方法,服务器接收到设备发送的第一证书请求后向设备发送第一验证信息,以使设备验证服务器是否合法,并在设备验证服务器合法的情况下接收设备发送的第二验证信息,服务器根据第二验证信息验证设备是否合法,若设备合法,则生成第一对称加密密钥,用预设的设备公钥对第一对称加密密钥进行加密,将加密后的第一对称加密密钥发送至设备,以使服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。
在上述实施例的基础上,所述应用于服务器的物联网配网加密方法还包括:
接收上位机发送的第二证书请求,响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥,接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥,采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。
其中第三验证信息可以包括一段随机字符串、用服务器私钥加密的签名以及服务器的数字证书。
所述上位机验证所述服务器是否合法的过程与上述S24中服务器验证设备是否合法的过程类似,此处不再赘述。
本实施例通过上述方式,保证了上位机与服务器之间通信的安全性。
在上述实施例的基础上,所述应用于服务器的物联网配网加密方法还包括:
用所述第二对称加密密钥对所述第一对称加密密钥进行加密,将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。
在本实施例中,通过上述方式保证了上位机与设备之间通信的安全性。
图3为本发明实施例提供的一种物联网配网加密方法的流程图,该方法应用于设备,如图3所示该方法可以包括如下步骤:
S31.向服务器发送第一证书请求。
S32.接收所述服务器响应于所述第一证书请求返回的第一验证信息。
S33.根据所述第一验证信息,验证所述服务器是否合法。
其验证过程与S24中服务器验证设备是否合法的过程类似,此处不再赘述。
S34.若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥。
S35.接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥。
S36.利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。
上述关于加密解密运算都将在安全模块中运行。
本申请实施例提供的物联网配网加密方法,设备向服务器发送的第一证书请求,并接收服务器发送的第一验证信息,根据第一验证信息验证服务器是否合法,并在服务器合法的情况下向服务器发送的第二验证信息,以使服务器验证设备是否合法,并接收服务器在设备合法的情况下生成的第一对称加密密钥。服务器和设备之间采用第一加密密钥进行加密通信。本方案在生成第一加密密钥的过程中不但对服务器进行验证还对设备进行验证,通过双向验证的方式避免了不法分子伪造设备去攻击服务器的风险,提高了物联网的安全性。
图4为本发明实施例提供的一种物联网配网加密方法的流程图,该方法应用于上位机,如图4所示该方法可以包括如下步骤:
S41.向服务器发送第二证书请求。
S42.接收所述服务器响应于所述第二证书请求返回的第三验证信息。
S43.根据所述第三验证信息,验证所述服务器是否合法。
S44.若所述服务器合法,则生成第二对称加密密钥。
S45.利用预设的服务器公钥对所述第二对称加密密钥进行加密。
S46.将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。
本实施例提供一种物联网配网加密方法,上位机向服务器发送第二证书请求,接收服务器返回的第三验证信息,根据第三验证信息验证服务器是否合法,并在服务器合法的情况下生成第二对称加密密钥,将第二对称加密密钥加密后发送至服务器,通过上述方式得到的第二对称加密密钥保证了上位机与服务器之间通信的安全性。
图5为本发明实施例提供的一种物联网配网加密装置的框图,该装置应用于服务器,如图5所示该装置可以包括:
请求接收模块501,用于接收设备发送的第一证书请求;
验证信息发送模块502,用于响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;
验证信息接收模块503,用于接收所述设备发送的第二验证信息;
验证模块504,用于根据所述第二验证信息,验证所述设备是否合法;
密钥生成模块505,用于若所述设备合法,则生成第一对称加密密钥;
密钥加密模块506,用于利用预设的设备公钥对所述第一对称加密密钥进行加密;
密钥发送模块507,用于将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
在一种可能的实现方式中,所述装置还包括:
第二请求接收模块,用于接收上位机发送的第二证书请求,
第二验证信息模块,用于响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥。
密钥接收模块,用于接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥;
解密模块,用于采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。
在一种可能的实现方式中,所述装置还可以包括:
第二加密模块,用于用所述第二对称加密密钥对所述第一对称加密密钥进行加密;
第二密钥发送模块,用于将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。
图6为本发明实施例提供的一种物联网配网加密装置的框图,该装置应用于设备,如图6所示,该装置可以包括:
请求发送模块601,用于向服务器发送第一证书请求;
验证信息接收模块602,用于接收所述服务器响应于所述第一证书请求返回的第一验证信息;
验证模块603,用于根据所述第一验证信息,验证所述服务器是否合法;
验证信息发送模块604,用于若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;
密钥接收模块605,用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;
密钥解密模块606,用于利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密。
图7为本发明实施例提供的一种物联网配网加密装置的框图,该装置应用于上位机,如图7所示该装置可以包括:
请求发送模块701,用于向服务器发送第二证书请求;
验证信息接收模块702,用于接收所述服务器响应于所述第二证书请求返回的第三验证信息;
验证模块703,用于根据所述第三验证信息,验证所述服务器是否合法;
密钥生成模块704,用于若所述服务器合法,则生成第二对称加密密钥;
密钥加密模块705,用于利用预设的服务器公钥对所述第二对称加密密钥进行加密;
密钥发送模块706,用于将加密后的所述第二对称加密密钥发送至所述服务器。
在本申请另一实施例中,还提供了一种电子设备,如图8所示,包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信;
存储器803,用于存放计算机程序;
处理器801,用于执行存储器803上所存放的程序时,实现如下步骤:
接收设备发送的第一证书请求,响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息,接收所述设备发送的第二验证信息,根据所述第二验证信息,验证所述设备是否合法,若所述设备合法,则生成第一对称加密密钥,利用预设的设备公钥对所述第一对称加密密钥进行加密,将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
向服务器发送第一证书请求,接收所述服务器响应于所述第一证书请求返回的第一验证信息,根据所述第一验证信息,验证所述服务器是否合法,若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥,接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥,利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。
向服务器发送第二证书请求,接收所述服务器响应于所述第二证书请求返回的第三验证信息,根据所述第三验证信息,验证所述服务器是否合法,若所述服务器合法,则生成第二对称加密密钥,利用预设的服务器公钥对所述第二对称加密密钥进行加密,将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。
上述电子设备提到的通信总线804可以是外设部件互连标准(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,简称EISA)总线等。该通信总线804可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口802用于上述电子设备与其他设备之间的通信。
存储器803可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器801可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请另一实施例中,还提供了一种存储介质,所述存储介质上存储有物联网配网加密方法程序,所述物联网配网加密方法程序被处理器执行时实现上述任一所述的物联网配网加密方法的步骤。
本发明实施例在具体实现时,可以参阅上述各个实施例,具有相应的技术效果。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种物联网配网加密方法,其特征在于,应用于服务器,所述方法包括:
接收设备发送的第一证书请求;
响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;
接收所述设备发送的第二验证信息;
根据所述第二验证信息,验证所述设备是否合法;
若所述设备合法,则生成第一对称加密密钥;
利用预设的设备公钥对所述第一对称加密密钥进行加密;
将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收上位机发送的第二证书请求;
响应于所述第二证书请求向所述上位机发送第三验证信息,以使所述上位机验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二对应加密密钥;
接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥;
采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,以使所述服务器与所述上位机采用所述第二对称加密密钥进行加密通信。
3.根据权利要求2所述方法,其特征在于,所述方法还包括:
用所述第二对称加密密钥对所述第一对称加密密钥进行加密;
将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机,以使所述上位机与所述设备之间采用所述第一对称加密密钥进行加密通信。
4.一种物联网配网加密方法,其特征在于,应用于设备,所述方法包括:
向服务器发送第一证书请求;
接收所述服务器响应于所述第一证书请求返回的第一验证信息;
根据所述第一验证信息,验证所述服务器是否合法;
若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;
接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;
利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密,以使所述设备与所述服务器之间采用所述第一对称加密密钥进行加密通信。
5.一种物联网配网加密方法,其特征在于,应用于上位机,所述方法包括:
向服务器发送第二证书请求;
接收所述服务器响应于所述第二证书请求返回的第三验证信息;
根据所述第三验证信息,验证所述服务器是否合法;
若所述服务器合法,则生成第二对称加密密钥;
利用预设的服务器公钥对所述第二对称加密密钥进行加密;
将加密后的所述第二对称加密密钥发送至所述服务器,以使所述上位机与所述服务器之间采用所述第二对称加密密钥进行加密通信。
6.一种物联网系统,其特征在于,所述系统包括服务器、设备和上位机;
所述设备,用于向所述服务器发送第一证书请求;
所述服务器,用于接收所述设备发送的第一证书请求,响应于所述第一证书请求向所述设备发送第一验证信息;
所述设备,还用于接收所述服务器响应于所述第一证书请求返回的第一验证信息,根据所述第一验证信息,验证所述服务器是否合法,若所述服务器合法,则向所述服务器发送第二验证信息;
所述服务器,还用于接收所述设备发送的第二验证信息,根据所述第二验证信息,验证所述设备是否合法,若所述设备合法,则生成第一对称加密密钥,利用预设的设备公钥对所述第一对称加密密钥进行加密,将加密后的所述第一对称加密密钥发送至所述设备;
所述设备,还用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥,利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密;
所述上位机,用于向所述服务器发送第二证书请求;
所述服务器,还用于接收所述上位机发送的第二证书请求,响应于所述第二证书请求向所述上位机发送第三验证信息;
所述上位机,还用于接收所述服务器响应于所述第二证书请求返回的第三验证信息,根据所述第三验证信息,验证所述服务器是否合法,若所述服务器合法,则生成第二对称加密密钥,利用预设的服务器公钥对所述第二对称加密密钥进行加密,将加密后的所述第二对称加密密钥发送至所述服务器;
所述服务器,还用于接收所述上位机发送的用预设的服务器公钥加密的第二对称加密密钥,采用预设的服务器私钥对用预设的服务器公钥加密的第二对称加密密钥进行解密,用所述第二对称加密密钥对所述第一对称加密密钥进行加密,将用所述第二对称加密密钥加密后的所述第一对称加密密钥发送至所述上位机。
7.一种物联网配网加密装置,其特征在于,应用于服务器,所述装置包括:
请求接收模块,用于接收设备发送的第一证书请求;
验证信息发送模块,用于响应于所述第一证书请求向所述设备发送第一验证信息,以使所述设备验证所述服务器是否合法,并在所述服务器合法的情况下向所述服务器发送第二验证信息;
验证信息接收模块,用于接收所述设备发送的第二验证信息;
验证模块,用于根据所述第二验证信息,验证所述设备是否合法;
密钥生成模块,用于若所述设备合法,则生成第一对称加密密钥;
密钥加密模块,用于利用预设的设备公钥对所述第一对称加密密钥进行加密;
密钥发送模块,用于将加密后的所述第一对称加密密钥发送至所述设备,以使所述服务器与所述设备之间采用所述第一对称加密密钥进行加密通信。
8.一种物联网配网加密装置,其特征在于,应用于设备,所述装置包括:
请求发送模块,用于向服务器发送第一证书请求;
验证信息接收模块,用于接收所述服务器响应于所述第一证书请求返回的第一验证信息;
验证模块,用于根据所述第一验证信息,验证所述服务器是否合法;
验证信息发送模块,用于若所述服务器合法,则向所述服务器发送第二验证信息,以使所述服务器验证所述设备是否合法,并在所述设备合法的情况下向所述设备发送第一对称加密密钥;
密钥接收模块,用于接收所述服务器发送的用预设的设备公钥加密的第一对称加密密钥;
密钥解密模块,用于利用预设的设备私钥对用预设的设备公钥加密的第一对称加密密钥进行解密。
9.一种物联网配网加密装置,其特征在于,应用于上位机,所述装置包括:
请求发送模块,用于向服务器发送第二证书请求;
验证信息接收模块,用于接收所述服务器响应于所述第二证书请求返回的第三验证信息;
验证模块,用于根据所述第三验证信息,验证所述服务器是否合法;
密钥生成模块,用于若所述服务器合法,则生成第二对称加密密钥;
密钥加密模块,用于利用预设的服务器公钥对所述第二对称加密密钥进行加密;
密钥发送模块,用于将加密后的所述第二对称加密密钥发送至所述服务器。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的数据处理程序,以实现权利要求1-5任一所述的物联网配网加密方法。
11.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1-5任一所述的物联网配网加密方法。
CN202010153402.0A 2020-03-06 2020-03-06 物联网配网加密方法、装置、系统、电子设备及存储介质 Pending CN111510426A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010153402.0A CN111510426A (zh) 2020-03-06 2020-03-06 物联网配网加密方法、装置、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010153402.0A CN111510426A (zh) 2020-03-06 2020-03-06 物联网配网加密方法、装置、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN111510426A true CN111510426A (zh) 2020-08-07

Family

ID=71874061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010153402.0A Pending CN111510426A (zh) 2020-03-06 2020-03-06 物联网配网加密方法、装置、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111510426A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351000A (zh) * 2020-10-16 2021-02-09 深圳Tcl新技术有限公司 双向身份验证方法、系统、设备及存储介质
CN112583588A (zh) * 2020-12-08 2021-03-30 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN114039793A (zh) * 2021-11-24 2022-02-11 杭州安恒信息技术股份有限公司 一种加密通信方法、系统及存储介质
CN114666155A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备接入方法、系统、装置、物联网设备和网关设备
CN116094852A (zh) * 2023-04-13 2023-05-09 深圳开鸿数字产业发展有限公司 设备的管理方法、管理装置、计算机设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243451A (zh) * 2014-08-19 2014-12-24 天地融科技股份有限公司 一种信息交互方法、系统和智能密钥设备
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯系统及方法、终端、云服务器
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯系统及方法、终端
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN106656481A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 身份认证方法、装置以及系统
CN108337093A (zh) * 2017-12-26 2018-07-27 福建联迪商用设备有限公司 Pos设备身份识别方法、pos设备及服务器
CN108496194A (zh) * 2018-03-21 2018-09-04 福建联迪商用设备有限公司 一种验证终端合法性的方法、服务端及系统
CN110035071A (zh) * 2019-03-26 2019-07-19 南瑞集团有限公司 一种面向工控系统的远程双因子双向认证方法、客户端及服务端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243451A (zh) * 2014-08-19 2014-12-24 天地融科技股份有限公司 一种信息交互方法、系统和智能密钥设备
CN105871920A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 终端与云服务器的通讯系统及方法、终端、云服务器
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯系统及方法、终端
CN106656481A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 身份认证方法、装置以及系统
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN108337093A (zh) * 2017-12-26 2018-07-27 福建联迪商用设备有限公司 Pos设备身份识别方法、pos设备及服务器
CN108496194A (zh) * 2018-03-21 2018-09-04 福建联迪商用设备有限公司 一种验证终端合法性的方法、服务端及系统
CN110035071A (zh) * 2019-03-26 2019-07-19 南瑞集团有限公司 一种面向工控系统的远程双因子双向认证方法、客户端及服务端

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351000A (zh) * 2020-10-16 2021-02-09 深圳Tcl新技术有限公司 双向身份验证方法、系统、设备及存储介质
CN112351000B (zh) * 2020-10-16 2024-02-09 深圳Tcl新技术有限公司 双向身份验证方法、系统、设备及存储介质
CN112583588A (zh) * 2020-12-08 2021-03-30 四川虹微技术有限公司 一种通信方法及装置、可读存储介质
CN114039793A (zh) * 2021-11-24 2022-02-11 杭州安恒信息技术股份有限公司 一种加密通信方法、系统及存储介质
CN114666155A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备接入方法、系统、装置、物联网设备和网关设备
CN114666155B (zh) * 2022-04-08 2024-04-16 深圳市欧瑞博科技股份有限公司 设备接入方法、系统、装置、物联网设备和网关设备
CN116094852A (zh) * 2023-04-13 2023-05-09 深圳开鸿数字产业发展有限公司 设备的管理方法、管理装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN110034924B (zh) 一种数据处理方法和装置
US11038673B2 (en) Data processing method and apparatus
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
CN110855671B (zh) 一种可信计算方法和系统
CN111510426A (zh) 物联网配网加密方法、装置、系统、电子设备及存储介质
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
US7526649B2 (en) Session key exchange
WO2019020051A1 (zh) 一种安全认证的方法及装置
US20080301436A1 (en) Method and apparatus for performing authentication between clients using session key shared with server
TW201814496A (zh) 資料儲存方法、資料獲取方法、裝置及系統
US20220286440A1 (en) Secure Media Delivery
JP2007511810A (ja) 乱数関数を利用した実行証明
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
JP2012005129A (ja) 通信データの保護方法、セキュリティ・システム
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
CN111193743A (zh) 一种存储系统的身份认证方法、系统及相关装置
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN106656955A (zh) 一种通信方法及系统、客户端
CN109889344B (zh) 终端、数据的传输方法和计算机可读存储介质
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
CN113726766A (zh) 一种离线身份认证方法、系统及介质
CN110492989B (zh) 私钥的处理方法、访问方法和对应方法的介质、装置
CN116015906B (zh) 用于隐私计算的节点授权方法、节点通信方法和装置
CN108429621B (zh) 一种身份验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200807