CN112069487B - 一种基于物联网的智能设备网络通讯安全实现方法 - Google Patents

一种基于物联网的智能设备网络通讯安全实现方法 Download PDF

Info

Publication number
CN112069487B
CN112069487B CN202010317569.6A CN202010317569A CN112069487B CN 112069487 B CN112069487 B CN 112069487B CN 202010317569 A CN202010317569 A CN 202010317569A CN 112069487 B CN112069487 B CN 112069487B
Authority
CN
China
Prior art keywords
signature
key
data
signature value
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010317569.6A
Other languages
English (en)
Other versions
CN112069487A (zh
Inventor
杨守望
焦绍华
王哲豪
葛淑君
程晨瓯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lierda Science & Technology Group Co ltd
Original Assignee
Lierda Science & Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lierda Science & Technology Group Co ltd filed Critical Lierda Science & Technology Group Co ltd
Priority to CN202010317569.6A priority Critical patent/CN112069487B/zh
Publication of CN112069487A publication Critical patent/CN112069487A/zh
Application granted granted Critical
Publication of CN112069487B publication Critical patent/CN112069487B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems

Abstract

本发明公开了一种基于物联网的智能设备网络通讯安全实现方法,包括智能设备发起认证请求;智能设备将业务数据包加密后发送给服务器;服务器验证智能设备的合法性;服务器将业务数据包加密后发送给智能设备;智能设备验证服务器的合法性;实现双向认证连接,业务数据包包括加密区和校验区,所述加密区中的所有数据都进行加密处理,包含业务数据、设备唯一序列号和签名数据,所述校验区中存放请求方或者应答方的签名值,用于身份校验和数据篡改检查。本发明每次通讯的加解密密钥和身份认证信息都会随机变化,能有效抵抗重复数据攻击;采用“密钥组+密钥索引”进行密钥管理,通讯双方始终不进行密钥相关信息交互,保证了密钥的安全性。

Description

一种基于物联网的智能设备网络通讯安全实现方法
技术领域
本发明涉及网络通讯技术领域,尤其涉及一种基于物联网的智能设备网络通讯安全实现方法。
背景技术
随着物联网技术的不断发展,物联网智能设备(以下简称智能设备)的数量呈指数式增长,而网络通讯方式由原来的Wi-Fi、GSM(Global System for MobileCommunications,全球移动通信系统)、LTE(Long Term Evolution,长期演进技术)发展到现在的NB-IoT(Narrow Band Internet of Things,窄带物联网)。目前大部分智能设备出于开发成本和运维成本的考虑,并没有做任何网络通讯的安全措施,只有一小部分设备采用了一定的安全措施。
目前智能设备网络通讯安全的方法,通常有以下几种:
1)通讯数据电子签名。即通讯双方事先约定密钥和授权码,发生数据交互时,发送方通过随机数生成器生成随机数,将待发送数据、密钥、授权码按一定排列规律进行电子签名,然后将本次传输数据和签名结果发送,接收方按照相同的排列规律对接收的数据进行电子签名,验证签名结果是否相同,保证本次数据的安全性。
2)设备单向身份认证,通讯数据对称加密。即智能设备将自己的身份信息发送给服务器,发起认证请求,服务器验证智能设备身份的合法性,如果智能设备合法,给智能设备分配一个令牌token。需要发生数据交互时,智能设备将token添加至待发送数据,接着对数据用对称密钥进行加密,服务器收到数据后用相同的对称密钥进行解密,并验证token的合法性。服务器每隔一定时间回收token,智能设备重新进行认证请求,获取新的token。
3)智能设备和服务器双向认证,用非对称密钥对通讯数据进行加密。即智能设备和服务器通过可信机构CA(证书颁发机构Certificate Authority)签名颁发的数字证书进行双向身份认证,交换各自证书,获取对方的公钥信息,需要发生数据交互时,发送方用对方的公钥信息对数据进行加密,接收方通过自己的私钥进行解密。
而现有技术具有以下缺点:
1)对于没有任何安全措施的智能设备,攻击者可以通过网络工具或本地工具监听通讯过程和通讯数据,通过分析通讯数据破解传输协议,从而进行数据伪造,设备和服务器伪装等攻击。
2)通讯数据电子签名方案只能保证传输数据防篡改,攻击者可以监听通讯数据,不需要解析出数据内容,重复发送监听得到的通讯数据进行非法控制。
3)设备单向身份认证,通讯数据对称加密方案只能在一定程度上保证传输安全。此方案存在以下缺点:
①只对智能设备进行身份认证,默认服务器是安全的,若攻击者伪装成服务器与智能设备通讯,则可以套取智能设备信息,伪装设备,甚至可以完全控制智能设备。
②攻击者可以监听双方通讯,窃取token并伪装设备和服务器进行通讯。
③攻击者同样可以监听通讯数据,不需要解析数据内容,重复发送监听得到的通讯数据进行非法控制。
4)CA数字证书双向身份认证的方法能防止身份伪造,非对称加密能保证数据安全,防止数据窃取和篡改。此方案有以下缺点:
①占用智能设备MCU资源,数据的加解密效率低,影响通讯效率,管理数量庞大的数字证书也有不小的难度。
②对于NB-IoT网络的单包传输量有限制的环境,不适合传输数据量大的数字证书。
③CA数字证书用于SSL或TLS,无法适用于UDP通讯方式。
④对于有低功耗需求的智能设备,一般都是电池供电,太过复杂的认证方式,增加了通讯时间,从而增加了功耗,严重降低了电池的使用年限。
发明内容
本发明主要解决现有的技术中网络通讯出现通讯链路被窃听、身份被伪造、数据被篡改以及密钥易泄露的问题;提供一种基于物联网的智能设备网络通讯安全实现方法,提高网络通讯的安全性,解决网络通讯链路被窃听、身份被伪造、数据被篡改以及密钥易泄露的问题。
本发明的上述技术问题主要是通过下述技术方案得以解决的:一种基于物联网的智能设备网络通讯安全实现方法,应用于智能设备与服务器之间建立连接,包括
智能设备发起认证请求;
智能设备将业务数据包加密后发送给服务器;
服务器验证智能设备的合法性;
服务器将业务数据包加密后发送给智能设备;
智能设备验证服务器的合法性;
实现双向认证连接。
作为优选,为每个智能设备设置密钥组,不同的智能设备具有不同的密钥组;
将每个智能设备的密钥组同步到服务器;
每个密钥组包括2M个密钥和2M个密钥索引。
作为优选,所述的业务数据包包括加密区和校验区,所述加密区中的所有数据都进行加密处理,包含业务数据、设备唯一序列号和签名数据,所述校验区中存放请求方或者应答方的签名值,用于身份校验和数据篡改检查。
作为优选,所述的服务器验证智能设备的合法性通过电子签名进行验证,所述电子签名方法采用MD5信息摘要算法(MD5 Message-Digest Algorithm)进行验证。
作为优选,采用MD5信息摘要算法进行电子签名时,将完整的签名值进行分割,分为应答方签名值、签名数据、请求方签名值和密钥索引;
应答方签名值:从签名值中截取K1个字节,当作为应答方应答请求时,将应答方签名值填入校验区;
请求方签名值:从签名值中截取K1个字节,当作为请求方发送请求时,将请求方签名值填入校验区;
签名数据:从签名值中截取K2个字节,接收方用于身份验证,发送方将签名数据当做随机数加入到通讯数据中进行电子签名;
密钥索引:从签名值中截取M bit(位)作为密钥索引,通过密钥索引从密钥组中获取对应密钥进行数据加解密。
作为优选,所述的签名值在每次通讯完成后进行更新。
作为优选,除了第一次建立通信连接时需要进行电子签名外,在每次通讯的过程中,都需要进行电子签名,同时,服务器与智能设备在每次签名完成后均进行签名值更新。
本发明的有益效果是:(1)每次通讯的加解密密钥和身份认证信息都会随机变化,能有效抵抗重复数据攻击;(2)占用MCU资源少,执行效率高,有效降低智能设备成本;(3)不需要通讯双方保持长连接,占用单包字节数少,加密和身份认证嵌在业务数据包中,不需要证书交换等复杂操作,能有效解决网络通讯安全问题;(4)采用“密钥组+密钥索引”进行密钥管理,通讯双方始终不进行密钥相关信息交互,保证了密钥的安全性。
附图说明
图1是实施例一的网络通讯连接框图。
图2是实施例一的通讯流程示意图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例一:一种基于物联网的智能设备网络通讯安全实现方法,如图1所示,首先设置密钥组,每个密钥组均2M个密钥和2M个密钥索引,密钥组结构如表2-1所示:
表2-1密钥组结构
对通讯数据进行封装和加密处理,封装后的数据包结构如表2-2所示:
表2-2数据包结构
数据包分为加密区和校验区;加密区中的所有数据都进行加密处理,包含业务数据、设备唯一序列号、签名数据。校验区中存放请求方或者应答方的签名值,用于身份校验和数据篡改检查。
加密处理采用电子签名的方式,通过MD5信息摘要算法(MD5 Message-DigestAlgorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值,用于确保信息传输完整一致,可作为一种电子签名的方法来使用。使用MD5算法可以使任何数据产生独一无二的“数字指纹”,通过验证MD5值(即签名值)可以检测数据是否被篡改。
本发明将传统电子签名方式进行修改,将完整的签名值进行分割,分为应答方签名值、签名数据、请求方签名值和密钥索引,电子签名的签名值分割表如表2-3所示:
表2-3签名值分割表
应答方签名值:从签名值中截取K1个字节,当作为应答方应答请求时,将应答方签名值填入校验区;请求方签名值:从签名值中截取K1个字节,当作为请求方发送请求时,将请求方签名值填入校验区;签名数据:从签名值中截取K2个字节,接收方用于身份验证,发送方将签名数据当做随机数加入到通讯数据中进行电子签名,保证电子签名的随机性;密钥索引:从签名值中截取M bit(位)作为密钥索引,通过密钥索引从密钥组中获取对应密钥进行数据加解密,密钥索引也具有随机性,确保每次通讯采用的密钥都是随机的。
通讯双方在通讯时,请求方对“业务数据+设备唯一序列号+签名数据”进行电子签名,通过传递“签名数据”和“请求方/应答方签名值”,接收方在解密后以同样的方式进行电子签名,双方各自保存完整的签名值,只发送属于自己身份(请求方或应答方)的部分签名值,双向身份认证后保存新的完整签名值。由于每一次通讯需要用上一次通讯数据的签名值进行身份认证和密钥索引的获取,签名值在每次通讯后都会进行更新,所以数据包中传递的签名数据、请求方/应答方签名值和本地保存的密钥索引完全随机,相当于每次通讯的身份认证信息和加密密钥都不相同,从而保证了通讯的绝对安全。
智能设备与服务器进行第一次通信连接时:在智能设备出厂时随机产生2M个密钥,M是表2-3中“密钥索引”所占位数,然后将密钥组同步到服务器,这样通讯双方就拥有相同的密钥组,并且每一台智能设备都拥有不重复的密钥组,确保就算一台智能设备密钥组泄露,其他智能设备也不会受到攻击;包括以下步骤:
S1:生成k2个字节的随机数作为签名数据;
S2:对“业务数据+设备唯一序列号+签名数据”进行电子签名,保存完整的签名值;
S3:取签名值中的“请求方签名值”填入数据包的“校验区”;
S4:从密钥组中获取初始密钥,默认为密钥0。用密钥0对加密区的数据进行加密;
S5:发送数据包至服务器;
S6:服务器从密钥组中获取初始密钥,默认为密钥0。用密钥0对加密区的数据进行解密;
S7:对“业务数据+设备唯一序列号+签名数据”进行电子签名,得到完整的签名值,取签名值中的“请求方签名值”和“校验区”的“请求方签名值”进行比较,验证是否相同,验证通过证明智能设备是合法的,保存签名值;
S8:取签名值中的“应答方签名值”填入应答数据包的“校验区”中;
S9:取签名值中的“密钥索引”,根据密钥索引从密钥组中获取本次加密密钥A;
S10:用密钥A对应答数据包中“加密区”的数据进行加密;
S11:向智能设备发送应答数据包;
S12:智能设备从本地签名值中获取“密钥索引”,根据密钥索引从本地密钥组中获取密钥A,用密钥A对应答数据包“加密区”的数据进行解密;
S13:取本地签名值中“应答方签名值”和应答数据包“校验区”的“应答方签名值”进行比较,验证是否相同,验证通过则证明服务器是可信赖的;
S14:双向身份认证结束。
如图2所示,在智能设备与服务器进行正常通讯时,包括以下步骤:
步骤1:取本地签名值中“签名数据”填入“加密区”的“签名数据”;
步骤2:对“业务数据+设备唯一序列号+签名数据”进行电子签名,缓存完整的签名值;
步骤3:取缓存签名值中的“请求方签名值”填入数据包的“校验区”;
步骤4:取本地签名值中“密钥索引”;
步骤5:用密钥索引从本地密钥组中获取密钥B。用密钥B对加密区的数据进行加密;
步骤6:发送数据包;
步骤7:接收方取本地签名值中的“密钥索引”;
步骤8:根据密钥索引从本地密钥组中获取密钥B。用密钥B对加密区的数据进行解密;
步骤9:取数据包中“签名数据”和本地签名值中的“签名数据”进行比较,验证是否相同;
步骤10:对“业务数据+设备唯一序列号+签名数据”进行电子签名,得到完整的签名值;
步骤11:取签名值中的“请求方签名值”和“校验区”的“请求方签名值”进行比较,验证是否相同;
步骤12:验证通过保存覆盖本地签名值;
步骤13:取签名值中的“应答方签名值”填入应答数据包的“校验区”中;
步骤14:取签名值中的“密钥索引”,根据密钥索引从密钥组中获取本次加密密钥C;
步骤15:用密钥C对应答数据包中“加密区”的数据进行加密;
步骤16:向请求方发送应答数据包;
步骤17:请求方从缓存签名值中获取“密钥索引”,根据密钥索引从本地密钥组中获取密钥C;
步骤18:用密钥C对应答数据包“加密区”的数据进行解密;
步骤19:取本地签名值中“应答方签名值”和应答数据包“校验区”的“应答方签名值”进行比较,验证是否相同;
步骤20:验证通过将缓存签名值保存覆盖原来的本地签名值。
本发明采用“密钥组+密钥索引”的密钥管理方式,密钥索引在每一次通讯时根据上一次通讯数据的电子签名随机产生,通讯双方不进行任何密钥相关信息交互,显著提高密钥的安全性;采用电子签名技术,将每一次通讯的完整签名值分割成“请求方签名值+签名数据+密钥索引+应答方签名值”,通讯双方各自验证并保存完整的签名值,需要进行数据通讯时,将上一次通讯签名值的“签名数据”添加到本次业务数据中进行电子签名,通过上一次通讯签名值的“密钥索引”查找加密密钥,加密数据后只传递符合自己身份的部分签名值,双方各自身份认证;加解密密钥和身份信息完全随机,通讯双方都无法预知本次通讯数据的加解密密钥和身份认证信息,只有正常通讯后通讯双方才知道下一次通讯的密钥和身份认证信息,且部分身份认证信息受加密保护,形成一条安全通讯链路,即使密钥泄露,攻击者也无法进行攻击。
以上所述的实施例只是本发明的一种较佳的方案,并非对本发明作任何形式上的限制,在不超出权利要求所记载的技术方案的前提下还有其它的变体及改型。

Claims (7)

1.一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,应用于智能设备与服务器之间建立连接,所述方法包括:
智能设备发起认证请求;
智能设备将业务数据包加密后发送给服务器;
服务器验证智能设备的合法性;
服务器将业务数据包加密后发送给智能设备;
智能设备验证服务器的合法性;
实现双向认证连接;
所述服务器验证智能设备的合法性通过电子签名进行验证;
进行电子签名时,将完整的签名值进行分割,分为应答方签名值、签名数据、请求方签名值和密钥索引。
2.根据权利要求1所述的一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,为每个智能设备设置密钥组,不同的智能设备具有不同的密钥组;
将每个智能设备的密钥组同步到服务器;
每个密钥组包括2M个密钥和2M个密钥索引。
3.根据权利要求1或2所述的一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,所述业务数据包包括加密区和校验区,所述加密区中的所有数据都进行加密处理,包含业务数据、设备唯一序列号和签名数据,所述校验区中存放请求方或者应答方的签名值,用于身份校验和数据篡改检查。
4.根据权利要求1所述的一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,所述电子签名方法采用MD5信息摘要算法(MD5 Message-Digest Algorithm)进行验证。
5.根据权利要求4所述的一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,应答方签名值:从签名值中截取K1个字节,当作为应答方应答请求时,将应答方签名值填入校验区;
请求方签名值:从签名值中截取K1个字节,当作为请求方发送请求时,将请求方签名值填入校验区;
签名数据:从签名值中截取K2个字节,接收方用于身份验证,发送方将签名数据当做随机数加入到通讯数据中进行电子签名;
密钥索引:从签名值中截取M bit(位)作为密钥索引,通过密钥索引从密钥组中获取对应密钥进行数据加解密。
6.根据权利要求5所述的一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,所述签名值在每次通讯完成后进行更新。
7.根据权利要求1或4或5所述的一种基于物联网的智能设备网络通讯安全实现方法,其特征在于,除了第一次建立通信连接时需要进行电子签名外,在每次通讯的过程中,都需要进行电子签名,同时,服务器与智能设备在每次签名完成后均进行签名值更新。
CN202010317569.6A 2020-04-21 2020-04-21 一种基于物联网的智能设备网络通讯安全实现方法 Active CN112069487B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010317569.6A CN112069487B (zh) 2020-04-21 2020-04-21 一种基于物联网的智能设备网络通讯安全实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010317569.6A CN112069487B (zh) 2020-04-21 2020-04-21 一种基于物联网的智能设备网络通讯安全实现方法

Publications (2)

Publication Number Publication Date
CN112069487A CN112069487A (zh) 2020-12-11
CN112069487B true CN112069487B (zh) 2024-02-23

Family

ID=73656052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010317569.6A Active CN112069487B (zh) 2020-04-21 2020-04-21 一种基于物联网的智能设备网络通讯安全实现方法

Country Status (1)

Country Link
CN (1) CN112069487B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542269A (zh) * 2021-07-14 2021-10-22 凌泽民 计算机通信的网络安全监测方法及监测网元

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120053929A (ko) * 2010-11-18 2012-05-29 이혜지 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120053929A (ko) * 2010-11-18 2012-05-29 이혜지 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证系统及认证方法

Also Published As

Publication number Publication date
CN112069487A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN108432203B (zh) 用于服务器与医疗设备之间的密钥分发的方法和系统
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN107105060A (zh) 一种实现电动汽车信息安全的方法
CN106878016A (zh) 数据发送、接收方法及装置
CN101094394A (zh) 一种保证视频数据安全传输的方法及视频监控系统
CN102111273B (zh) 一种基于预共享的电力负荷管理系统数据安全传输方法
CN113746632B (zh) 一种物联网系统多级身份认证方法
CN112637136A (zh) 加密通信方法及系统
CN112165386B (zh) 一种基于ecdsa的数据加密方法及系统
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN108632251A (zh) 基于云计算数据服务的可信认证方法及其加密算法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN112311553B (zh) 一种基于挑战应答的设备认证方法
KR20200099873A (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN111682936B (zh) 一种基于物理不可克隆函数的Kerberos鉴权方法
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230829

Address after: 310000 room 1201, area a, building 18, hemeyuan, Gongshu District, Hangzhou City, Zhejiang Province

Applicant after: LIERDA SCIENCE & TECHNOLOGY GROUP Co.,Ltd.

Address before: Room 1301, building 1, 1326 Wenyi West Road, Cangqian street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: HANGZHOU GREEN WHALE TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant