CN112469035B - 一种物联网远程设备的安全激活、控制方法及通信系统 - Google Patents
一种物联网远程设备的安全激活、控制方法及通信系统 Download PDFInfo
- Publication number
- CN112469035B CN112469035B CN202011357521.4A CN202011357521A CN112469035B CN 112469035 B CN112469035 B CN 112469035B CN 202011357521 A CN202011357521 A CN 202011357521A CN 112469035 B CN112469035 B CN 112469035B
- Authority
- CN
- China
- Prior art keywords
- dynamic link
- link library
- target device
- server
- activation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种物联网远程设备的安全激活、控制方法及通信系统,其中,物联网远程设备的安全激活方法包括:向服务器发送激活请求,激活请求中包括加密标识数据,加密标识数据通过动态链接库获取;接收服务器发送的密钥,利用密钥与服务器通信,密钥为服务器根据目标设备的加密标识数据生成的。目标设备发送的激活请求中包括加密标识数据,且加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,因此动态链接库所使用的加密算法和密钥不容易被破解,从而激活请求中的数据不容易被窃取,保障了目标设备激活时的安全性。
Description
技术领域
本发明涉及设备通信领域,具体涉及一种物联网远程设备的安全激活、控制方法及通信系统。
背景技术
万物互联时代,再加上5G加持,物联网设备越来越多,形式也多种多样,应用场景无处不在,物联网设备的使用通常涉及与服务器的通信,在物联网设备与服务器首次通信前,需要在服务器上注册,在完成注册后,物联网设备被激活,物联网设备才能与服务器正常通信。但是物联网设备在注册过程中,存在信息被盗取、篡改等风险,即使在向服务器发送激活请求时通过密钥将设备信息进行加密,但是现有方法中通常通过数据库存储、轻量数据存储、文件存储、程序编译等方法存放密钥,而这些存放方式都容易导致密钥被破解,因此远程物联网设备的激活过程仍然存在较大风险。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的远程物联网设备的激活过程存在较大风险的缺陷,从而提供一种物联网远程设备的安全激活、控制方法及通信系统。
本发明第一方面提供了一种物联网远程设备的安全激活方法,应用于目标设备,包括:向服务器发送激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;接收所述服务器发送的密钥,利用所述密钥与所述服务器通信,所述密钥为所述服务器根据所述目标设备的加密标识数据生成的。
可选地,在本发明提供的物联网远程设备的安全激活方法中,加密标识数据包括所述目标设备的标识信息,在所述向服务器发送激活请求的步骤之前,所述物联网远程设备的安全激活方法还包括:向所述动态链接库发送所述目标设备的标识信息,接收所述动态链接库发送的加密标识数据,根据所述加密标识数据生成所述激活请求。
可选地,在本发明提供的物联网远程设备的安全激活方法中,在向所述动态链接库发送所述目标设备的标识信息的步骤之前,所述物联网远程设备的安全激活方法还包括:向所述动态链接库发送调用请求;若接收到所述动态链接库根据所述调用请求发送的用于表征调用成功的信息,向所述动态链接库发送目标设备的标识信息,所述动态链接库通过所述调用请求对所述目标设备进行验证,验证成功后向所述目标设备发送所述用于表征调用成功的信息。
可选地,在本发明提供的物联网远程设备的安全激活方法中,所述调用请求包括用于调用动态链接库的应用程序的名称和签名,所述应用程序的签名通过预设算法计算得到。
本发明第二方面提供了一种物联网远程设备的安全控制方法,应用于服务器,包括:接收目标设备的激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;根据所述激活请求判定所述目标设备是否满足预设条件;若所述目标设备满足预设条件,根据所述激活请求生成密钥;向所述目标设备发送密钥,利用所述密钥与所述目标设备通信。
可选地,在本发明提供的物联网远程设备的安全控制方法中,根据所述激活请求判定所述目标设备是否满足预设条件的步骤,包括:根据所述激活请求获取所述目标设备的标识信息;判断所述标识信息是否与预设内容相匹配;若所述标识信息与所述预设内容相匹配,则所述目标设备满足预设条件。
本发明第三方面提供了一种物联网远程设备的安全激活装置,包括:激活请求发送模块,用于向服务器发送激活请求,激活请求中包括加密标识数据,加密标识数据通过动态链接库获取;第一通信模块,用于接收服务器发送的密钥,利用密钥与服务器通信,密钥为服务器根据目标设备的加密标识数据生成的。
本发明第四方面提供了一种联网远程设备的安全控制装置,包括:激活请求接收模块,用于接收目标设备的激活请求,激活请求中包括加密标识数据,加密标识数据通过动态链接库获取;验证模块,用于根据激活请求判断目标设备是否满足预设条件;密钥生成模块,若目标设备满足预设条件,密钥生成模块用于根据激活请求生成密钥;第二通信模块,用于向目标设备发送密钥,利用密钥与目标设备通信。
本发明第五方面提供了一种物联网远程设备的通信系统,包括目标设备和服务器,所述目标设备向所述服务器发送激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;所述服务器接收所述激活请求,根据所述激活请求判定所述目标设备是否满足预设条件,若所述目标设备满足预设条件,根据所述激活请求生成密钥,并向所述目标设备发送密钥;所述目标设备接收所述密钥;所述目标设备和所述服务器利用所述密钥通信。
本发明第六方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如本发明第一方面提供的物联网远程设备的安全激活方法,或,执行如本发明第二方面提供的物联网远程设备的安全控制方法。
本发明技术方案,具有如下优点:
1.本发明提供的物联网远程设备的安全激活方法,在激活目标设备时,目标设备先向服务器发送激活请求,接收到服务器发送的密钥后,表示激活成功,目标设备可以利用密钥与服务器进行通信。目标设备发送的激活请求中包括加密标识数据,且加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,因此动态链接库所使用的加密算法和密钥不容易被破解,从而激活请求中的数据不容易被窃取,保障了目标设备激活时的安全性。
2.本发明提供的物联网远程设备的安全激活方法,在通过动态链接库获取加密标识数据前,需要先向动态链接库发送调用请求,只有接收到动态链接库发送的用于表征调用成功的信息后,才能向动态链接库发送目标设备的标识信息,得到加密标识数据。动态链接库在对标识数据进行加密时先对目标设备进行验证,避免了动态链接库被终端设备恶意攻击,间接对目标设备激活时的安全性增加了一层保障。
3.本发明提供的物联网远程设备安全控制方法,服务器在接收到目标设备的激活请求后,先判断目标设备是否满足预设条件,只有在目标设备满足预设条件时,服务器才会生成密钥,并将密钥发送至目标设备,利用密钥与目标设备通信。由于激活请求中的加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,其所使用的加密算法和密钥不容易被破解,因此可以保证激活请求的安全性,从而降低了通过破解激活请求间接攻击服务器的可能,并且,在收到激活请求后,服务器会对根据激活请求判断目标设备是否满足预设条件,目标设备满足预设条件时,才会生成并向目标设备发送密钥,实现与目标设备的通信,由此可见,通过实施本发明从两方面保障了服务器的安全,从而使得服务器能够对物联网远程设备进行安全控制。
4.本发明提供的物联网远程设备的通信系统,包括目标设备和服务器,目标设备与服务器进行通信前,目标设备需要先向服务器发送激活请求,激活请求中的加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,其所使用的加密算法和密钥不容易被破解,因此可以保证激活请求的安全性,从而降低了通过破解激活请求间接攻击服务器的可能,在收到激活请求后,服务器会对根据激活请求判断目标设备是否满足预设条件,目标设备满足预设条件时,才会生成并向目标设备发送密钥,目标设备的服务器利用该密钥进行通信,由此可见,通过实施本发明从多个方面保障了目标设备与服务器之间的安全通信。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中物联网远程设备的通信系统的一个示意图;
图2为本发明实施例中物联网远程设备的通信系统中目标设备与服务器通信的一个具体示例的流程图;
图3为本发明实施例中物联网远程设备的通信系统中目标设备与服务器通信的另一具体示例的流程图;
图4为本发明实施例中物联网远程设备的安全激活方法的一个具体示例的流程图;
图5为本发明实施例中物联网远程设备的安全激活方法的另一具体示例的流程图;
图6为本发明实施例中物联网远程设备的安全控制方法的一个具体示例的流程图;
图7为本发明实施例中物联网远程设备的安全激活装置的一个具体示例的示意框图;
图8为本发明实施例中物联网远程设备的安全控制装置的一个具体示例的示意框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例提供了一种物联网远程设备的通信系统,如图1所示,包括目标设备1和服务器2,目标设备1是任意的具有通信功能的智能终端,例如,可以是具有通信功能的智能手机、智能家用电器等,一个服务器2可以与多个目标设备1连接,并与多个目标设备1进行通信,实现对多个目标设备1的控制。如图2所示,物联网远程设备的通信系统中,目标设备1和服务器2的交互过程包括如下步骤:
步骤S11:目标设备1向服务器2发送激活请求,该激活请求中包括加密标识数据,该加密标识数据通过动态链接库获取。加密标识数据中包括目标设备1的标识信息,动态链接库对目标设备1的标识信息进行加密得到加密标识数据,在具体实施例中,动态链接库中包括预存的密钥和加密算法,通过预存的密钥和加密算法对目标设备1的标识信息进行加密得到加密标识数据,动态链接库中存储的密钥和加密算法并不对所有用户公开。
在实际应用中,若在目标设备1中生成加密标识数据,则目标设备1的使用者极易获取加密时所使用的密钥,因此为了避免目标设备1的使用者对加密数据产生威胁,本发明实施例中通过动态链接库生成加密标识数据,即使是目标设备1的使用者也无法得到生成加密标识数据时所使用的密钥和加密算法。除此之外,若加密标识数据被截获且恶意修改,可能会对接收激活请求的服务器2造成损害,而通过动态链接库生成的加密标识数据的安全性较高,因此通过动态链接库生成加密标识数据也间接保障了服务器2的安全。
步骤S12:服务器2接收激活请求,根据激活请求判定目标设备1是否满足预设条件,若目标设备1满足预设条件,根据该激活请求生成密钥,并向目标设备1发送密钥,如目标设备1不满足预设条件,则不执行任何操作。在具体实施例中,若目标设备1不满足预设条件,服务器2也可以向目标设备1发送用于表征激活失败的信息。
在一具体实施例中,为了提高服务器2与目标设备1通信时的安全性,服务器2可以根据激活请求生成公钥和私钥,并将公钥发送至目标设备1。
步骤S13:目标设备1接收服务器2发送的密钥。在一具体实施例中,为了保护目标设备1,目标设备1在接收密钥时,也可以获取服务器2的信息,通过服务器2的信息对服务器2进行验证,验证通过时,接收服务器2发送的密钥。
步骤S14:目标设备1和服务器2利用上述密钥通信。在一具体实施例中,当一个服务器2连接有多个目标设备1,且服务器2与目标设备1之间的通信方式普遍为点对点通信时,服务器2可以根据各目标设备1的激活请求分别为各目标设备1生成与各目标设备1相对应的密钥,服务器2在与不同的目标设备1进行通信时,采用不同的密钥,避免了其中一个密钥被破解导致与服务器2相关的所有通信被破解的风险。
本发明实施例提供的物联网远程设备的通信系统,包括目标设备1和服务器2,目标设备1与服务器2进行通信前,目标设备1需要先向服务器2发送激活请求,激活请求中的加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,其所使用的加密算法和密钥不容易被破解,因此可以保证激活请求的安全性,从而降低了通过破解激活请求间接攻击服务器2的可能,在收到激活请求后,服务器2会对根据激活请求判断目标设备1是否满足预设条件,目标设备1满足预设条件时,才会生成并向目标设备1发送密钥,目标设备1的服务器2利用该密钥进行通信,由此可见,通过实施本发明实施例从多个方面保障了目标设备1与服务器2之间的安全通信。
在一可选实施例中,在本发明实施例提供的物联网远程设备的通信系统中,目标设备1向服务器2发送的激活请求中的加密标识数据中包括目标设备1的标识信息,在执行上述步骤S11前,目标设备1还执行如下步骤:
步骤S15:向动态链接库发送调用请求,若接收到动态链接库根据该调用请求发送的用于表征调用成功的信息,执行如下步骤:
步骤S16:向动态链接库发送目标设备1的标识信息,目标设备1的标识信息可以是任意可以唯一标识目标设备1的信息,例如,可以是目标设备1的标识号。
在具体实施例中,动态链接库会通过调用请求对目标设备1进行验证,若验证成功,则动态链接库向目标设备1发送用于表征调用成功的信息,若验证失败,则动态链接库向目标设备1发送调用失败的信息。
在一可选实施例中,目标设备1向动态链接库发送的调用请求中包括目标设备1中用于调用动态链接库的应用程序的名称和签名,应用程序的签名通过预设算法得到,在这一实施例中,动态链接库中可以通过应用程序的名称和签名对目标设备1进行验证,具体的验证过程包括:首先判断目标设备1的应用程序的名称和签名是否与动态链接库中的预设内容相符,若目标设备1的应用程序的名称和签名与该预设内容相符,则表示该目标设备1满足预设条件;若目标设备1的应用程序的名称和签名与该预设内容不相符,则表示目标设备1不满足预设条件。预设内容中包括允许调用动态链接库2的授权应用程序的名称和签名,各授权应用的名称和签名对应存储,各授权应用程序的名称和签名互不相同,并且,预设内容中授权应用程序的签名是通过预设算法计算得到的。
步骤S17:接收动态链接库发送的加密标识数据,并根据加密标识数据生成激活请求。
本发明实施例提供的物联网远程设备的安全激活方法,在通过动态链接库获取加密标识数据前,需要先向动态链接库发送调用请求,只有接收到动态链接库发送的用于表征调用成功的信息后,才能向动态链接库发送目标设备1的标识信息,得到加密标识数据。动态链接库在对标识数据进行加密时先对目标设备1进行验证,避免了动态链接库被终端设备恶意攻击,间接提高了加密标识数据的安全性,为目标设备1的安全激活增加了一层保障。
在一可选实施例中,在上述步骤S12中,服务器2判断目标设备1是否满足预设条件的步骤具体包括:
首先,根据该激活请求获取目标设备1的标识信息,在一具体实施例中,服务器2中包含与动态链接库为目标设备1的标识信息加密时所采用的密钥相对应的密钥,因此服务器2可以对激活请求中的加密标识数据进行解密,从而得到目标设备1的标识信息。
其次,判断该标识信息是否与预设内容相匹配,若标识信息与该预设内容相匹配,则表示目标设备1满足预设条件。在一具体实施例中,预设内容可以是在服务器2中存储的授权设备的信息,若授权设备的信息中包含目标设备1的标识信息,则判定目标设备1满足预设条件。
本发明实施例还提供了一种物联网远程设备的安全激活方法,可应用于上述实施例所述的目标设备1,如图4所示,该安全激活方法包括:
步骤S21:向服务器2发送激活请求,该激活请求中包括加密标识数据,该加密标识数据通过动态链接库获取,详细内容见上述实施例中对步骤S11的描述,在此不再赘述。
步骤S22:接收服务器2发送的密钥,利用该密钥与服务器2通信,该密钥为服务器2根据目标设备1的加密标识数据生成的,详细内容见上述实施例中对步骤S13的描述,在此不再赘述。
本发明实施例提供的物联网远程设备的安全激活方法,在激活目标设备1时,目标设备1先向服务器2发送激活请求,接收到服务器2发送的密钥后,表示激活成功,目标设备1可以利用密钥与服务器2进行通信。目标设备1发送的激活请求中包括加密标识数据,且加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,因此动态链接库所使用的加密算法和密钥不容易被破解,从而激活请求中的数据不容易被窃取,保障了目标设备1激活时的安全性。
在一可选实施例中,如图5所示,在本发明实施例提供的物联网远程设备的安全激活方法中,目标设备1在执行步骤S21前,还执行如下步骤:
步骤S23:向动态链接库发送调用请求,若接收到动态链接库根据调用请求发送的用于表征调用成功的信息,执行如下步骤:
步骤S24:向动态链接库发送目标设备1的标识信息,动态链接库通过调用请求对目标设备1进行验证,验证成功后向目标设备1发送用于表征调用成功的信息,详细内容见上述实施例中对步骤S16的描述,在此不再赘述。
步骤S25:接收动态链接库发送的加密标识数据,根据加密标识数据生成激活请求。
本发明实施例提供的物联网远程设备的安全激活方法,在通过动态链接库获取加密标识数据前,需要先向动态链接库发送调用请求,只有接收到动态链接库发送的用于表征调用成功的信息后,才能向动态链接库发送目标设备1的标识信息,得到加密标识数据。动态链接库在对标识数据进行加密时先对目标设备1进行验证,避免了动态链接库被终端设备恶意攻击,间接提高了加密标识数据的安全性,为目标设备1的安全激活增加了一层保障。
在一可选实施例中,在本发明实施例提供的物联网远程设备的安全激活方法中,调用请求包括用于调用动态链接库的应用程序的名称和签名,应用程序的签名通过预设算法计算得到。
本发明实施例还提供了一种物联网远程设备的安全控制方法,可应用于上述实施例所述的服务器2中,如图6所示,该安全控制方法包括:
步骤S31:接收目标设备1的激活请求,激活请求中包括加密标识数据,加密标识数据通过动态链接库获取,详细内容见上述步骤S12的描述,在此不再赘述。
步骤S32:根据激活请求判断目标设备1是否满足预设条件,若目标设备1满足预设条件,则执行如下步骤:
步骤S33:根据激活请求生成密钥,向目标设备1发送密钥,利用密钥与目标设备1通信。
在执行上述步骤S32后,若判定目标设备1不满足预设条件,则不执行任何操作。
在一可选实施例中,在上述步骤S32中,判断目标设备1是否满足预设条件的步骤具体包括:
首先,根据激活请求获取目标设备1的标识信息,并判断标识信息是否与预设内容相匹配,若标识信息与预设内容相匹配,则目标设备1满足预设条件,反之,则判定目标设备1不满足预设条件,详细内容见上述实施例中对步骤S12的描述,在此不再赘述。
本发明实施例提供的物联网远程设备安全控制方法,服务器2在接收到目标设备1的激活请求后,先判断目标设备1是否满足预设条件,只有在目标设备1满足预设条件时,服务器2才会生成密钥,并将密钥发送至目标设备1,利用密钥与目标设备1通信。由于激活请求中的加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,其所使用的加密算法和密钥不容易被破解,因此可以保证激活请求的安全性,从而降低了通过破解激活请求间接攻击服务器2的可能,并且,在收到激活请求后,服务器2会对根据激活请求判断目标设备1是否满足预设条件,目标设备1满足预设条件时,才会生成并向目标设备1发送密钥,实现与目标设备1的通信,由此可见,通过实施本发明实施例从两方面保障了服务器2的安全,从而使得服务器2能够对物联网远程设备进行安全控制。
本发明实施例还提供了一种物联网远程设备的安全激活装置,如图7所示,包括:
激活请求发送模块21,用于向服务器发送激活请求,激活请求中包括加密标识数据,加密标识数据通过动态链接库获取,详细内容见上述步骤S21的描述,在此不再赘述。
第一通信模块22,用于接收服务器发送的密钥,利用密钥与服务器通信,密钥为服务器根据目标设备的加密标识数据生成的,详细内容见上述步骤S22的描述,在此不再赘述。
本发明实施例提供的物联网远程设备的安全激活装置,在激活目标设备时,目标设备先向服务器发送激活请求,接收到服务器发送的密钥后,表示激活成功,目标设备可以利用密钥与服务器进行通信。目标设备发送的激活请求中包括加密标识数据,且加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,因此动态链接库所使用的加密算法和密钥不容易被破解,从而激活请求中的数据不容易被窃取,保障了目标设备激活时的安全性。
本发明实施例还提供了一种物联网远程设备的安全控制装置,如图8所示,包括:
激活请求接收模块31,用于接收目标设备的激活请求,激活请求中包括加密标识数据,加密标识数据通过动态链接库获取,详细内容见上述步骤S31的描述,在此不再赘述。
验证模块32,用于根据激活请求判断目标设备是否满足预设条件,详细内容见上述步骤S32的描述,在此不再赘述。
密钥生成模块33,若目标设备满足预设条件,密钥生成模块用于根据激活请求生成密钥,详细内容见上述步骤S33的描述,在此不再赘述。
第二通信模块34,用于向目标设备发送密钥,利用密钥与目标设备通信,详细内容见上述步骤S33的描述,在此不再赘述。
本发明提供的物联网远程设备安全控制装置,服务器在接收到目标设备的激活请求后,先判断目标设备是否满足预设条件,只有在目标设备满足预设条件时,服务器才会生成密钥,并将密钥发送至目标设备,利用密钥与目标设备通信。由于激活请求中的加密标识数据是通过动态链接库获取的,动态链接库的反编译难度较高,其所使用的加密算法和密钥不容易被破解,因此可以保证激活请求的安全性,从而降低了通过破解激活请求间接攻击服务器的可能,并且,在收到激活请求后,服务器会对根据激活请求判断目标设备是否满足预设条件,目标设备满足预设条件时,才会生成并向目标设备发送密钥,实现与目标设备的通信,由此可见,通过实施本发明从两方面保障了服务器的安全,从而使得服务器能够对物联网远程设备进行安全控制。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的物联网远程设备的安全激活方法,或,物联网远程设备的安全控制方法,其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (8)
1.一种物联网远程设备的安全激活方法,其特征在于,所述物联网远程设备的安全激活方法应用于目标设备,包括:
向服务器发送激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;
接收所述服务器发送的密钥,利用所述密钥与所述服务器通信,所述密钥为所述服务器根据所述目标设备的加密标识数据生成的;
在所述向服务器发送激活请求的步骤之前,所述方法还包括:
向所述动态链接库发送调用请求;
若接收到所述动态链接库根据所述调用请求发送的用于表征调用成功的信息,向所述动态链接库发送目标设备的标识信息,所述动态链接库通过所述调用请求对所述目标设备进行验证,验证成功后向所述目标设备发送所述用于表征调用成功的信息;所述调用请求包括用于调用动态链接库的应用程序的名称和签名,所述应用程序的签名通过预设算法计算得到。
2.根据权利要求1所述的物联网远程设备的安全激活方法,其特征在于,所述加密标识数据包括所述目标设备的标识信息,
在所述向服务器发送激活请求的步骤之前,所述物联网远程设备的安全激活方法还包括:
向所述动态链接库发送所述目标设备的标识信息,
接收所述动态链接库发送的加密标识数据,根据所述加密标识数据生成所述激活请求。
3.一种物联网远程设备的安全控制方法,其特征在于,所述物联网远程设备的安全控制方法应用于服务器,包括:
接收目标设备的激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;
根据所述激活请求判断所述目标设备是否满足预设条件;
若所述目标设备满足预设条件,根据所述激活请求生成密钥;
向所述目标设备发送密钥,利用所述密钥与所述目标设备通信;
所述加密标识数据是所述目标设备调用所述动态链接库获取的,所述目标设备调用所述动态链接库的过程包括:
向所述动态链接库发送调用请求;
若接收到所述动态链接库根据所述调用请求发送的用于表征调用成功的信息,向所述动态链接库发送目标设备的标识信息,所述动态链接库通过所述调用请求对所述目标设备进行验证,验证成功后向所述目标设备发送所述用于表征调用成功的信息;所述调用请求包括用于调用动态链接库的应用程序的名称和签名,所述应用程序的签名通过预设算法计算得到。
4.根据权利要求3所述的物联网远程设备的安全控制方法,其特征在于,根据所述激活请求判断所述目标设备是否满足预设条件的步骤,包括:
根据所述激活请求获取所述目标设备的标识信息;
判断所述标识信息是否与预设内容相匹配;
若所述标识信息与所述预设内容相匹配,则所述目标设备满足预设条件。
5.一种物联网远程设备的安全激活装置,其特征在于,包括:
激活请求发送模块,用于向服务器发送激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;
第一通信模块,用于接收所述服务器发送的密钥,利用所述密钥与所述服务器通信,所述密钥为所述服务器根据目标设备的加密标识数据生成的;
所述装置还用于:
向所述动态链接库发送调用请求;
若接收到所述动态链接库根据所述调用请求发送的用于表征调用成功的信息,向所述动态链接库发送目标设备的标识信息,所述动态链接库通过所述调用请求对所述目标设备进行验证,验证成功后向所述目标设备发送所述用于表征调用成功的信息;所述调用请求包括用于调用动态链接库的应用程序的名称和签名,所述应用程序的签名通过预设算法计算得到。
6.一种物联网远程设备的安全控制装置,其特征在于,包括:
激活请求接收模块,用于接收目标设备的激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;
验证模块,用于根据所述激活请求判断所述目标设备是否满足预设条件;
密钥生成模块,若所述目标设备满足预设条件,所述密钥生成模块用于根据所述激活请求生成密钥;
第二通信模块,用于向所述目标设备发送密钥,利用所述密钥与所述目标设备通信;
所述加密标识数据是所述目标设备调用所述动态链接库获取的,所述目标设备调用所述动态链接库的过程包括:
向所述动态链接库发送调用请求;
若接收到所述动态链接库根据所述调用请求发送的用于表征调用成功的信息,向所述动态链接库发送目标设备的标识信息,所述动态链接库通过所述调用请求对所述目标设备进行验证,验证成功后向所述目标设备发送所述用于表征调用成功的信息;所述调用请求包括用于调用动态链接库的应用程序的名称和签名,所述应用程序的签名通过预设算法计算得到。
7.一种物联网远程设备的通信系统,其特征在于,包括目标设备和服务器,
所述目标设备向所述服务器发送激活请求,所述激活请求中包括加密标识数据,所述加密标识数据通过动态链接库获取;
所述服务器接收所述激活请求,根据所述激活请求判定所述目标设备是否满足预设条件,若所述目标设备满足预设条件,根据所述激活请求生成密钥,并向所述目标设备发送密钥;
所述目标设备接收所述密钥;
所述目标设备和所述服务器利用所述密钥通信;
所述加密标识数据是所述目标设备调用所述动态链接库获取的,所述目标设备调用所述动态链接库的过程包括:
向所述动态链接库发送调用请求;
若接收到所述动态链接库根据所述调用请求发送的用于表征调用成功的信息,向所述动态链接库发送目标设备的标识信息,所述动态链接库通过所述调用请求对所述目标设备进行验证,验证成功后向所述目标设备发送所述用于表征调用成功的信息;所述调用请求包括用于调用动态链接库的应用程序的名称和签名,所述应用程序的签名通过预设算法计算得到。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1或2所述的物联网远程设备的安全激活方法,或,执行如权利要求3或权利要求4所述的物联网远程设备的安全控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011357521.4A CN112469035B (zh) | 2020-11-26 | 2020-11-26 | 一种物联网远程设备的安全激活、控制方法及通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011357521.4A CN112469035B (zh) | 2020-11-26 | 2020-11-26 | 一种物联网远程设备的安全激活、控制方法及通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112469035A CN112469035A (zh) | 2021-03-09 |
CN112469035B true CN112469035B (zh) | 2023-05-26 |
Family
ID=74809088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011357521.4A Active CN112469035B (zh) | 2020-11-26 | 2020-11-26 | 一种物联网远程设备的安全激活、控制方法及通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112469035B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113703886B (zh) * | 2021-07-21 | 2023-06-20 | 青岛海尔科技有限公司 | 用户系统行为监控方法、系统、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106096424A (zh) * | 2016-06-01 | 2016-11-09 | 联动优势电子商务有限公司 | 一种对本地数据进行加密方法和终端 |
CN107357607A (zh) * | 2017-06-20 | 2017-11-17 | 腾讯科技(深圳)有限公司 | 文件数据的读取方法及装置 |
CN108628611A (zh) * | 2018-04-20 | 2018-10-09 | 无锡盈达聚力科技有限公司 | 一种数据调用方法及数据调用装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554001B (zh) * | 2015-12-23 | 2020-02-11 | 北京奇虎科技有限公司 | 一种基于加密的通信方法和系统 |
CN108243176B (zh) * | 2016-12-27 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
CN111953705B (zh) * | 2020-08-20 | 2022-08-23 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
-
2020
- 2020-11-26 CN CN202011357521.4A patent/CN112469035B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106096424A (zh) * | 2016-06-01 | 2016-11-09 | 联动优势电子商务有限公司 | 一种对本地数据进行加密方法和终端 |
CN107357607A (zh) * | 2017-06-20 | 2017-11-17 | 腾讯科技(深圳)有限公司 | 文件数据的读取方法及装置 |
CN108628611A (zh) * | 2018-04-20 | 2018-10-09 | 无锡盈达聚力科技有限公司 | 一种数据调用方法及数据调用装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112469035A (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
CN107483419B (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
CN102868665B (zh) | 数据传输的方法及装置 | |
CN106101147A (zh) | 一种实现智能设备与远程终端动态加密通讯的方法及系统 | |
CN103166931A (zh) | 一种安全传输数据方法,装置和系统 | |
CN106411902B (zh) | 一种数据安全传输方法及系统 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN113114668B (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN111800262B (zh) | 数字资产的处理方法、装置和电子设备 | |
CN107196972B (zh) | 一种认证方法及系统、终端和服务器 | |
KR20200102213A (ko) | 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템 | |
CN104639506A (zh) | 对应用程序安装进行管控的方法、系统与终端 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN105704114A (zh) | 具有服务模式的听力设备和相关方法 | |
CN113612852A (zh) | 一种基于车载终端的通信方法、装置、设备及存储介质 | |
CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN106712959B (zh) | 一种通信安全的实现方法及系统 | |
CN112469035B (zh) | 一种物联网远程设备的安全激活、控制方法及通信系统 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN106656946B (zh) | 一种动态鉴权方法及装置 | |
CN114297597B (zh) | 一种账户管理方法、系统、设备及计算机可读存储介质 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN112102524A (zh) | 开锁方法和开锁系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |