CN113965425B - 物联网设备的接入方法、装置、设备及计算机可读存储介质 - Google Patents

物联网设备的接入方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN113965425B
CN113965425B CN202010618956.3A CN202010618956A CN113965425B CN 113965425 B CN113965425 B CN 113965425B CN 202010618956 A CN202010618956 A CN 202010618956A CN 113965425 B CN113965425 B CN 113965425B
Authority
CN
China
Prior art keywords
internet
things
equipment
cloud
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010618956.3A
Other languages
English (en)
Other versions
CN113965425A (zh
Inventor
金述强
王峰
陈跃飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Unicook Technology Co Ltd
Original Assignee
Zhuhai Unicook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Unicook Technology Co Ltd filed Critical Zhuhai Unicook Technology Co Ltd
Priority to CN202010618956.3A priority Critical patent/CN113965425B/zh
Publication of CN113965425A publication Critical patent/CN113965425A/zh
Application granted granted Critical
Publication of CN113965425B publication Critical patent/CN113965425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明公开了一种物联网设备的接入方法、装置、设备及计算机可读存储介质,涉及物联网技术领域,能够使得物联网设备准确接入至物联网资源中。在可连接物联网设备端,所述方法包括:接收设备云端创建的物联网设备元组信息;将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路;基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。在设备云端,所述方法包括:获取物联网设备的属性信息;基于所述物联网设备的属性信息,生成并向所述物联网设备发送物联网设备元组信息。

Description

物联网设备的接入方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及物联网技术领域,特别是涉及一种物联网设备的接入方法、装置、设备及计算机可读存储介质。
背景技术
随着物联网技术的不断发展,大部分物联网设备若要实现物联网资源的接入,必须使得每个连接的设备具有唯一的地址。作为物联网设备地址的概念,如,IPv4,IPv6早已使用多年,并深入到物联网设备的方方面面。
然而,IPv4资源有限,地址空间目前已经接近枯竭,无法满足物联网设备具有唯一地址的要求,IPv6地址空间虽然较大,数量较多,但是并不是每个物联网设备都能够支撑完整的协议栈,使得物联网设备的地址空间有限,无法供应物联网设备的接入。
发明内容
有鉴于此,本发明提供了一种物联网设备的接入方法、装置、设备及计算机可读存储介质,主要目的在于解决目前物联网设备的地址空间有限的问题。
依据本发明第一方面,提供了一种物联网设备的接入方法,应用于可连接物联网的设备,该方法包括:
接收设备云端创建的物联网设备元组信息;
将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路;
基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
进一步地,所述物联网设备元组信息包括产品类别、设备名称、设备密钥,将所述物联网设备元组信息加密包括将所述产品类别、设备名称、设备秘钥利用本机随机数进行加密形成物联网设备的地址信息。
进一步地,所述将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路,具体包括:
将所述物联网设备元组信息加密后的地址信息发送至设备云端,以使得所述设备云端对所述地址信息进行解密认证;
若接收到所述地址信息在设备云端具有身份标识的认证信息,则根据所述地址信息建立物联网设备与设备云端之间的通信链路。
进一步地,在所述建立物联网设备与设备云端之间的通信链路之前,所述方法还包括:
利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
进一步地,所述利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证,具体包括:
接收设备云端发送的公钥证书,对所述公钥证书进行认证;
若所述公钥证书认证通过,则将交互数据经过随机密钥加密后发送至所述设备云端,以使得所述设备云端使用对称解密算法对所述交互数据进行解密。
进一步地,所述方法还包括:
当检测到业务终端处于与物联网设备预设距离范围内,接收设备云端分配的临时密钥;
利用所述临时密钥对所述业务终端进行身份识别;
若所述业务终端通过身份识别,则建立所述物联网设备与所述业务终端之间的通信链路。
进一步地,所述利用所述临时密钥对所述业务终端进行身份识别,具体包括:
响应于业务终端的控制指令,获取所述控制指令所携带使用临时密钥进行加密的控制数据;
若利用解密算法对所述控制数据解密验证成功,则所述业务终端通过身份识别。
进一步地,所述方法还包括:
若接收到设备云端对所述临时密钥的撤回指令,撤销所述物联网设备与所述业务终端之间的通信链路。
依据本发明第二方面,提供了一种物联网设备的接入方法,应用于设备云端,该方法包括:
获取物联网设备的属性信息;
基于所述物联网设备的属性信息,生成并向所述物联网设备发送物联网设备元组信息。
进一步地,所述方法还包括:
接收物联网设备上传的地址信息,利用解密算法对所述地址信息中物联网设备元组信息进行解析验证;
若所述物联网设备元组信息中解析到的地址字串符合预设注册条件,则验证所述地址信息在设备云端具有身份标识。
进一步地,所述方法还包括:
利用预先存储的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
进一步地,所述利用预先存储的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证,具体包括:
获取公钥证书,向所述物联网设备发送所述公钥证书;
接收所述物联网设备发送的随机密钥信息,利用所述随机密钥信息执行物联网设备与设备云端之间的数据交互。
依据本发明第三方面,提供了一种应用于可连接物联网的设备侧的物联网设备的接入装置,该装置包括:
第一接收模块,用于接收设备云端创建的物联网设备元组信息;
第一建立模块,用于将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路;
接入模块,用于基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
进一步地,所述物联网设备元组信息包括产品类别、设备名称、设备密钥,将所述物联网设备元组信息加密包括将所述产品类别、设备名称、设备秘钥利用本机随机数进行加密形成物联网设备的地址信息。
进一步地,所述第一建立模块包括:
加密单元,用于将所述物联网设备元组信息加密后的地址信息发送至设备云端,以使得所述设备云端对所述地址信息进行解密认证;
建立单元,用于若接收到所述地址信息在设备云端具有身份标识的认证信息,则根据所述地址信息建立物联网设备与设备云端之间的通信链路。
进一步地,所述装置还包括:
第一链路验证模块,用于在所述建立物联网设备与设备云端之间的通信链路之前,利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
进一步地,所述第一链路验证模块包括:
第一接收单元,用于接收设备云端发送的公钥证书,对所述公钥证书进行认证;
第一发送单元,用于若所述公钥证书认证通过,则将交互数据经过随机密钥加密后发送至所述设备云端,以使得所述设备云端使用对称解密算法对所述交互数据进行解密。
进一步地,所述装置还包括:
第二接收模块,用于当检测到业务终端处于与物联网设备预设距离范围内,接收设备云端分配的临时密钥;
识别模块,用于利用所述临时密钥对所述业务终端进行身份识别;
第二建立模块,用于若所述业务终端通过身份识别,则建立所述物联网设备与所述业务终端之间的通信链路。
进一步地,所述识别模块包括:
获取单元,用于响应于业务终端的控制指令,获取所述控制指令所携带使用临时密钥进行加密的控制数据;
识别模块,用于若利用解密算法对所述控制数据解密验证成功,则所述业务终端通过身份识别。
进一步地,所述装置还包括:
撤销模块,用于若接收到设备云端对所述临时密钥的撤回指令,撤销所述物联网设备与所述业务终端之间的通信链路。
依据本发明第四方面,提供了一种应用于设备云端侧的物联网设备的接入装置,该装置包括:
获取模块,用于获取物联网设备的属性信息;
生成模块,用于基于所述物联网设备的属性信息,生成并向所述物联网设备发送物联网设备元组信息。
进一步地,所述装置还包括:
解密模块,用于接收物联网设备上传的地址信息,利用解密算法对所述地址信息中物联网设备元组信息进行解析验证;
地址验证模块,用于若所述物联网设备元组信息中解析到的地址字串符合预设注册条件,则验证所述地址信息在设备云端具有身份标识。
进一步地,所述装置还包括:
第二链路验证模块,用于利用预先存储的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
进一步地,所述第二链路验证模块包括:
第二发送单元,用于获取公钥证书,向所述物联网设备发送所述公钥证书;
第二接收单元,用于接收所述物联网设备发送的随机密钥信息,利用所述随机密钥信息执行物联网设备与设备云端之间的数据交互。
依据本发明第五方面,提供了一种设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述物联网设备的接入方法。
依据本发明第六方面,提供了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述物联网设备的接入方法。
借由上述技术方案,本发明提供的一种物联网设备的接入方法、装置、设备及计算机可读存储介质,与现有技术中使用IPv4作为物联网地址的方式相比,本申请通过设备云端生成并向物联网设备发送物联网设备元组信息,将元组信息存储至物联网设备端,不易被外界随意复制或读取,当可连接物联网的设备接收到物联网设备元组信息后,将物联网设备元组信息加密后形成物联网设备的地址信息,该地址信息动态变化空间较大,不存在枯竭的问题,且难以复制,具有唯一性和不可抵赖性,可靠性高,非常适合设备端互联时使用,提升了物联网设备接入的可靠性,进一步根据地址信息建立物联网设备与设备云端之间的通信链路,从而保证通信链路的安全性,最后基于通信链路将物联网设备接入至设备云端提供的物联网资源,使得物联网设备准确接入至物联网资源中,同时提高物联网设备接入过程的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种物联网设备的接入方法流程示意图;
图2示出了本发明实施例提供的另一种物联网设备的接入方法流程示意图;
图3a示出了本发明实施例提供的物联网设备的地址信息生成过程的流程示意图;
图3b示出了本发明实施例提供的物联网设备的地址信息解密过程的流程示意图;
图4示出了本发明实施例提供的物联网设备与设备云端在通信链路验证过程中交互的时序图;
图5示出了本发明实施例提供的另一种物联网设备的接入方法流程示意图;
图6a示出了本发明实施例提供的一种物联网设备、业务端、授权模块在通信过程中交互的时序图;
图6b示出了本发明实施例提供的另一种物联网设备、业务端、授权模块在通信过程中交互的时序图;
图7a示出了本发明实施例提供的利用边缘网关实现物联网设备的接入过程的流程示意图;
图7b示出了本发明实施例提供的利用适配层实现物联网设备的接入过程的流程示意图;
图8示出了本发明实施例提供的另一种物联网设备的接入方法流程示意图;
图9A示出了本发明实施例提供的一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图9B示出了本发明实施例提供的另一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图9C示出了本发明实施例提供的另一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图9D示出了本发明实施例提供的另一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图9E示出了本发明实施例提供的另一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图9F示出了本发明实施例提供的另一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图9G示出了本发明实施例提供的另一种应用于可连接物联网的设备侧的物联网设备的接入装置的结构示意图;
图10A示出了本发明实施例提供的一种应用于设备云端侧的物联网设备的接入装置的结构示意图;
图10B示出了本发明实施例提供的另一种应用于设备云端侧的物联网设备的接入装置的结构示意图;
图10C示出了本发明实施例提供的另一种应用于设备云端侧的物联网设备的接入装置的结构示意图;
图10D示出了本发明实施例提供的另一种应用于设备云端侧的物联网设备的接入装置的结构示意图
图11示出了本发明实施例提供的另一种物联网设备的接入装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
在对本发明进行详细的解释说明之前,先对本发明涉及物联网设备的接入的过程进行简单说明。物联网设备的接入过程对应的装置可以包括可连接物联网的设备和设备云端。其中,可连接物联网的设备可为诸如手机、电脑、平板等具备丰富联网及交互物资的设备,下文简述为物联网设备,该物联网设备可以为直接联网的设备,还可以通过联网SDK包可以直接联网,对于普通无法联网的设备可以通过边缘网关进行联网,或者利用第三方设备通过在设备层建立适配层,及在接入层提供地址转换,形成物联网系统与封闭系统的对接通道,从而可以通过系统间的对接通道进行物端的信息交互,实现业务闭环,具体用于接收设备云端创建的物联网设备元组信息,并将物联网设备元组信息加密后形成物联网设备的地址信息,根据地址信息建立物联网设备与设备云端之间的通信链路,基于通信链路将物联网设备接入至设备云端提供的物联网资源。设备云端可为一系列服务器设施,例如数据库、WEB服务器、文件服务器等,能够为各类商业服务提供数据存储、分析、逻辑执行等业务支撑,同时也可为各种类型终端发送或者接收数据,该设备云端可依据万物互联的概念搭建,提供物联网设备的链路层支撑,例如,MQTT、CoAP等协议服务器,为物联网设备接入提供快速信息通道,具体用于获取物联网设备的属性,基于物联网设备的属性信息,生成并向物联网设备发送物联网设备元组信息。在实际应用过程中,设备云端向物联网设备提供物联网设备元组信息,当物联网设备需要接入物联网的时候,需要提供由物联网设备元组信息加密后所形成物联网设备的地址信息,以通过地址信息建立物联网设备与设备云端之间的通信链路,进而基于通信链路将物联网设备接入至设备云端提供的物联网资源,提高物联网设备接入过程中的安全性。
本发明实施例提供了一种物联网设备的接入方法,可以应用于可连接物联网的设备,如图1所示,该方法包括:
101、接收设备云端创建的物联网设备元组信息。
其中,物联网设备元组信息包括产品类别、设备名称、设备密钥,通常情况下,设备云端作为商业基础层,具备制作、保存物联网设备元组信息的功能,这里产品类别为物联网设备产品的统一标识,例如,冰箱标识、空调标识、电视标识等,该统一标识还可以进一步细分层级,例如,空调标识还可细分为家用空调标识、商用空调标识,设备名称为针对产品类别下物联网设备名称的唯一标识,全网唯一,设备秘钥为由设备云端为物联网设备分配的秘钥,作为身份识别的凭证,全网唯一,在设备云端创建物联网设备元组信息后存储至物联网设备端,并不可被外界随意读取、复制。
对于本实施例的执行主体可以配置在物联网设备端侧,通过可连接物联网的设备端接收设备云端创建的物联网设备元组信息,可以在后续设备接入物联网的过程中,利用物联网设备元组信息对物联网设备的身份、链接链路等进行认证,以保证物联网设备接入的安全性。
102、将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路。
在本发明实施例中,将物联网设备元组信息加密包括将产品类别、设备名称、设备秘钥利用本机随机数进行加密形成物联网设备的地址信息。由于物联网设备在连接接入层之前,为了便于设备云端对物联网设备的身份验证,往往需要提供物联网设备提供由元组信息生成的地址信息,考虑到地址信息中本地随机数的引入,物联网设备由元组信息每次生成的地址信息不同,使得外界无法通过Hack手段监控得到物联网设备的地址信息。
可以理解的是,上述物联网设备的地址信息是由物联网设备端生成的,具体可以为地址码流信息,在实际应用场景中,为了便于节省物联网设备端的处理流程,还可以在可以由设备云端直接生成地址信息后发送至物联网设备端,后续物联网设备端在接入至物联网之前,再将加密后的地址信息发送至设备云端进行身份认证。
为了便于物联网设备的地址信息传输,具体在根据地址信息建立物联网设备与设备云端之间的通信链路过程中,可以在物联网设备端触发接入指令后,由物联网设备将地址信息形成地址码流的形式,按照预设时间间隔传递至设备云端,而设备云端在接收到地址信息形成的地址码流后,由于伪造的地址信息是无法与设备云端形成连接,进而不能参与到物联网的服务中,需要对物联网设备所提供的地址信息是否有效进行检查,检查通过的地址信息可认为该物联网设备为真实、可靠的设备,可参与到物联网各项服务之中。
可以理解的是,考虑到物联网设备元组信息中设备名称的唯一性,设备秘钥的私密性,且仅由物联网设备与设备云端存储,故可确保物联网设备身份的可靠性。
在本发明实施例中,具体可以利用物联网提供的网关,建立物联网设备与设备云端之间的通信链路,该网关相当于物联网网关,通过将物联网环境中物联网设备的通信数据,在网关协议之间进行转换,并在向前发送之前处理通信数据,物联网设备和设备云端分别作为通信链路中的源点和终点,一方面具有数据变换与反变换的功能,将发送的交互数据转换为适用于通信链路上传输的通信数据,另一方面具有产生和识别通信链路内所需要的信令信号或规则的功能,进而实现物联网设备与设备云端之间的数据通信。
103、基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
在本发明实施例中,设备云端可以为各类商业服务提供数据处理的业务支撑,并在商业服务需要物联网设备参与时,可以利用设备云端提供的云图资源,该云图资源中包括预先为各种类型的物联网设备所构建的物联网资源,进而检索到物联网设备所需要的物联网资源,并将物联网设备接入至设备云端提供的物联网资源。
可以理解的是,为了便于物联网资源的获取,设备云端配置的云图资源可以依据各类型条件建立多种多样的检索规则,进而根据检索规则可以快速检索出符合条件的物联网设备,以供商业服务对物联网设备进行调用。
本发明提供的一种物联网设备的接入方法,与现有技术中使用IPv4作为物联网地址的方式相比,本申请当可连接物联网的设备接收到物联网设备元组信息后,将物联网设备元组信息加密后形成物联网设备的地址信息,该地址信息动态变化空间较大,不存在枯竭的问题,且难以复制,具有唯一性和不可抵赖性,可靠性高,非常适合设备端互联时使用,提升了物联网设备接入的可靠性,进一步根据地址信息建立物联网设备与设备云端之间的通信链路,从而保证通信链路的安全性,最后基于通信链路将物联网设备接入至设备云端提供的物联网资源,使得物联网设备准确接入至物联网资源中,同时提高物联网设备接入过程的安全性。
本发明实施例提供了另一种物联网设备的接入方法,如图2所示,该方法包括:
201、接收设备云端创建的物联网设备元组信息。
在本发明实施例中,物联网设备元组信息包括产品类别、设备名称、设备密钥,该产品类别可以为32字节字符串,用于唯一标识一类物联网产品,该设备名称可以为32字节字符串,用于唯一标识一类物联网产品中的一台设备,该设备秘钥可以为32字节字符串,由设备云端分配给物联网设备的秘钥。
202、将所述物联网设备元组信息加密后的地址信息发送至设备云端,以使得所述设备云端对所述地址信息进行解密认证。
具体在物联网设备端保存了设备云端提供的物联网设备元组信息后,当物联网设备连接接入层的时候,需要提供由元组信息生成的物联网地址信息,具体物联网设备的地址信息生成过程可以如图3a所示,在物联网设备端使用产品类别、设备名称、本地随机数利用设备秘钥经过加密算法后所形成的一串码流作为物联网设备的地址信息,这里考虑到本地随机数的加入,使得设备每次所生成物联网的地址信息均不同,可防止被外界捕捉,提高了物联网设备接入的安全性,并且通过物联网设备的地址信息来校验识别物联网设备身份,具备唯一性。
203、若接收到所述地址信息在设备云端具有身份标识的认证信息,则根据所述地址信息建立物联网设备与设备云端之间的通信链路。
同样的,在设备云端,具体对物联网设备的地址信息进行解密认证的过程如图3b所示,设备云端可以利用预先为物联网设备分配的设备秘钥对物联网设备的地址信息进行解密,通过解密算法可以获取到物联网设备的物联网设备元组信息,若物联网设备元组信息中设备名称以及产品类型在设备云端已经注册,则可以任务物联网设备为真实、可靠的设备,可以参与到物联网的各项服务中,进而建立物联网设备与设备云端之间的通信链路。
可以理解的是,为了保证通信链路中数据传输的安全性,在建立物联网设备与设备云端之间的通信链路之前,还可以利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
具体在利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证的过程中,可以通过接收设备云端发送的公钥证书,对公钥证书进行认证,若公钥证书认证通过,则将交互数据经过随机密钥加密后发送至设备云端,以使得所述设备云端使用对称解密算法对所述交互数据进行解密。实际应用过程中,物联网设备与设备云端在通信链路验证过程中的具体交互如图4所示,由于物联网设备端会存储有公钥证书,物联网设备在通信前,会获取该公钥证书,并对公钥证书进行身份认证,检查其真实性,若证书可靠,则会信任设备云端提供的服务方,并通过公钥加密随机秘钥来传输交互数据,以使得设备云端提供的服务方在接收到该公钥加密随机秘钥的交互数据后,存储该随机秘钥,使用对称解密算法对交互数据进行解密,以实现物联网设备与设备云端提供的服务方之间进行数据交互。
204、基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
具体在应用的过程中,若业务端可以与物联网设备进行近距离交互,即在业务端执行与物联网设备端距离较近,或者可以借助辅助近场手段实施的情况,此时,可以不借助物联网公网资源进行信息路由,也就是无需设备云端基于通信链路来提供物联网资源,可以由设备云端所设置的授权模块来分派一个临时秘钥,并借助已经建立的链路通道,安全地将该临时秘钥发送给物联网设备端以及业务端,此后,物联网设备端和业务端可以借助该临时秘钥来识别双方的身份,进而安全地实现数据交互,具体如图5所示,在物联网设备接入至设备云端提供的物联网资源之后,还包括如下步骤:
205、当检测到业务终端处于与物联网设备预设距离范围内,接收设备云端分配的临时密钥。
其中,业务端可以为能够实现各种商业服务的业务端,例如,快递业务、支付业务等,对于某些可以实现近场实施的商业服务,无需物联网设备连接物联网公网即可以实现物联网设备与业务端的交互,只需要物联网设备与业务端处于预设距离范围内,为了保证业务服务的可靠性,该预设距离范围通常为较近的距离,以免误触发商业服务。
考虑到业务端与物联网设备之间数据交互的安全性,可以由设备云端的授权模块来分配临时秘钥,该临时秘钥可以作为双方的身份凭证,可以在物联网设备端触发任何属性、事件或者服务时,利用授权模块分配的临时秘钥来对业务端进行身份验证。
206、利用所述临时密钥对所述业务终端进行身份识别。
具体在利用临时密钥对所述业务终端进行身份识别的过程中,可以由于业务端会对物联网设备执行业务控制,例如,支付控制、配送控制,并形成携带有控制数据的控制指令,而物联网设备响应于业务终端的控制指令,可以获取控制指令所携带使用临时密钥进行加密的控制数据,若利用解密算法对控制数据解密验证成功,则业务终端通过身份识别。
207、若所述业务终端通过身份识别,则建立所述物联网设备与所述业务终端之间的通信链路。
可以理解的是,若业务端通过身份识别,则说明业务端是安全的,可以建立物联网设备与业务端之间的通信链路,实现安全的数据交互过程。
实际应用过程中,一种物联网设备、业务端与授权模块在通信过程中的具体交互如图6a所示,当业务端处于与物联网设备预设距离范围内,设备云端的授权模块会向物联网设备端以及业务端分别发送临时秘钥,在物联网设备确认该临时秘钥后,授权模块也会记录该临时秘钥,该临时秘钥作为双方身份识别的凭证,在业务端向物联网设备端发起控制指令时,该控制指令所携带的控制数据经过临时秘钥进行加密,以使得物联网设备端可以根据该控制指令所携带的控制数据生成属性、事件或者服务等交互的控制数据反馈至业务端,从而实现控制数据的交互过程。
应说明的是,对于业务端与物联网设备端在完成一次数据交互后,为了防止后续控制数据被泄露,授权模块会向物联网设备端发送解除当前临时秘钥,物联网设备确认秘钥解除,以使得业务端无法利用相同的临时秘钥再次与物联网设备端进行数据交互,当然还可以对授权模块所分配的临时秘钥设置有效的限制时间,针对在限制时间段内该临时秘钥有效,而超过限制时间后,该临时秘钥失效,无法建立物联网设备与业务端之间的通信连接。由于临时秘钥由设备云端的授权模块负责分配,一旦授权模块撤回临时秘钥,则业务端无法与物联网设备建立通信,同时正在通信的控制数据也也会被撤销,后续因为临时秘钥失效,同样也无法建立业务端与设备端的通信连接。
在实际应用过程中,另一种物联网设备、业务端与授权模块在通信过程中的具体交互如图6b所示,在授权模块未撤销临时秘钥的情况,业务端向物联网设备端发起控制指令时,物联网设备端可以利用临时秘钥对控制指令所携带的数据进行解密,实现控制数据的交互,而当授权模块撤销临时秘钥后,物联网设备无法利用临时秘钥对控制数据进行解密,业务端与物联网设备之间的通信失败。
应说明的是,对于自身资源受限,或者使用非物联网接入方式的物联网设备,无法直接连接到物联网以获取物联网资源的情况可以有两种实现方式,一种可以在物联网的接入层提供边缘网关,利用边缘网关一方面提供物联网设备的协议接口,同时提供与设备云端内服务对接,在该模式下,物联网设备仍然需要管理物联网设备元组信息,边缘网关负责建立物联网设备与设备云端接入的通信链路。考虑到设备云端业务处理的数据压力,对于部分数据,可以由边缘网关部署边缘计算处理模块,将该部分数据在边缘侧进行处理后,再上传至设备云端,从而有效降低物联网设备对网络质量的依赖。具体利用边缘网关实现物联网设备的接入过程可以如图7a所示,地址管理模块用于针对物联网设备的地址信息进行身份认证,通过安全链路模块用于对物联网设备与设备云端之间的通信链路进行安全验证,边缘计算模块用于对设备云端的部分数据进行计算处理,进一步利用原有交换数据通道来实现与多个物联网设备之间的数据传输。另一种可以由系统运营商构造适配层,通过在接入层对接入的物联网地址进行转换,映射到物联网空间,此时物联网设备可不存储物联网设备元组信息,由适配层对物联网设备地址以及通信链路进行维护,具体利用适配层实现物联网设备的接入过程可以如7b所示,由ERP管理系统来对部分存量设备(无法接入物联网的设备)进行管理,进而通过适配层来连接物联网的接入层,将物联网地址转换,映射至物联网空间,实现物联网设备的接入。
本发明实施例提供了另一种物联网设备的接入方法,可以应用于设备云端侧,如图8所示,该方法包括:
301、获取物联网设备的属性信息。
其中,物联网设备的属性信息可以包括但不局限于物联网设备的规格参数、位置参数、设备之间的从属关系等数据,这些数据主要描述物联网设备运行时的状态,用于对物联网设备进行资源管理,例如,物联网设备的开启和关闭、物联网设备的联动等。
在本发明实施例中,物联网设备在运行过程中,为了便于了解运行状态,会按照预设时间间隔采集物联网设备的运行参数,同时将采集到的运行参数连同物联网设备的属性信息一同上传至设备云端,该属性信息作为物联网设备的身份标识能够使得设备云端区别于其他物联网设备,进而基于运行参数对该物联网设备实施控制。
302、基于所述物联网设备的属性信息,生成并向所述物联网设备发送物联网设备元组信息。
由于物联网设备的属性信息包含过多的参数,例如,产品类别、设备名称、设备密钥等,为了便于物联网设备的身份识别,可以从物联网设备的属性信息中选取具有唯一标识效果若干属性信息,提取出来作为物联网设备元组信息,并由设备云端内的组件制作、保存,并将该元组信息作为后续物联网设备接入的身份凭证。
对于物联网设备的接入,物联网设备为了防止传输过程中设备元组信息的泄露,会将设备元组信息加密为物联网设备的地址信息进行传输,具体应用在对物联网设备进行身份验证的场景中,设备云端接收到物联网设备上传的地址信息后,会利用解密算法对地址信息中物联网设备元组信息进行解密验证,若物联网设备元组信息中解析得到的地址字符串符合预设注册条件,则验证地址信息在设备云端具有身份标识。
对于接入物联网后的物联网设备在进行数据通信之前,为了保证通信链路的可靠性,设备云端会利用预先存储的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证,具体应用在对通信链路进行验证的场景中,设备云端会获取公钥证书,向物联网设备发送所述公钥证书,进一步接收物联网设备发送的随机密钥信息,利用随机密钥信息执行物联网设备与设备云端之间的数据交互。
本发明提供的另一种物联网设备的接入方法,与现有技术中使用IPv4作为物联网地址的方式相比,本申请通过设备云端获取物联网设备的属性信息,基于物联网设备的属性信息,生成并向物联网设备发送物联网设备元组信息,将元组信息存储至物联网设备端,不易被外界随意复制或读取,以保证物联网设备在后续接入过程中的安全性。
进一步地,作为图1或图2所述方法的具体实现,本发明实施例提供了一种应用于可连接物联网的设备侧的物联网设备的接入装置,如图9A所示,所述装置包括:第一接收模块401,第一建立模块402、接入模块403。
第一接收模块401,可以用于接收设备云端创建的物联网设备元组信息;
第一建立模块402,可以用于将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路;
接入模块403,可以用于基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
在具体的应用场景中,所述物联网设备元组信息包括产品类别、设备名称、设备密钥,将所述物联网设备元组信息加密包括将所述产品类别、设备名称、设备秘钥利用本机随机数进行加密形成物联网设备的地址信息。
在具体的应用场景中,如图9B所示,所述第一建立模块402包括:
加密单元4021,可以用于将所述物联网设备元组信息加密后的地址信息发送至设备云端,以使得所述设备云端对所述地址信息进行解密认证;
建立单元4022,可以用于若接收到所述地址信息在设备云端具有身份标识的认证信息,则根据所述地址信息建立物联网设备与设备云端之间的通信链路。
本发明提供的一种物联网设备的接入装置,与现有技术中使用IPv4作为物联网地址的方式相比,本申请当可连接物联网的设备接收到物联网设备元组信息后,将物联网设备元组信息加密后形成物联网设备的地址信息,该地址信息动态变化空间较大,不存在枯竭的问题,且难以复制,具有唯一性和不可抵赖性,可靠性高,非常适合设备端互联时使用,提升了物联网设备接入的可靠性,进一步根据地址信息建立物联网设备与设备云端之间的通信链路,从而保证通信链路的安全性,最后基于通信链路将物联网设备接入至设备云端提供的物联网资源,使得物联网设备准确接入至物联网资源中,同时提高物联网设备接入过程的安全性。
在具体的应用场景中,如图9C所示,所述装置还包括:
第一链路验证模块404,可以用于在所述建立物联网设备与设备云端之间的通信链路之前,利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
在具体的应用场景中,如图9D所示,所述第一链路验证模块404包括:
第一接收单元4041,可以用于接收设备云端发送的公钥证书,对所述公钥证书进行认证;
第一发送单元4042,可以用于若所述公钥证书认证通过,则将交互数据经过随机密钥加密后发送至所述设备云端,以使得所述设备云端使用对称解密算法对所述交互数据进行解密。
在具体的应用场景中,如图9E所示,所述装置还包括:
第二接收模块405,可以用于当检测到业务终端处于与物联网设备预设距离范围内,接收设备云端分配的临时密钥;
识别模块406,可以用于利用所述临时密钥对所述业务终端进行身份识别;
第二建立模块407,可以用于若所述业务终端通过身份识别,则建立所述物联网设备与所述业务终端之间的通信链路。
在具体的应用场景中,如图9F所示,所述识别模块406包括:
获取单元4061,可以用于响应于业务终端的控制指令,获取所述控制指令所携带使用临时密钥进行加密的控制数据;
识别模块4062,可以用于若利用解密算法对所述控制数据解密验证成功,则所述业务终端通过身份识别。
在具体的应用场景中,如图9G所示,所述装置还包括:
撤销模块408,可以用于若接收到设备云端对所述临时密钥的撤回指令,撤销所述物联网设备与所述业务终端之间的通信链路。
进一步地,作为图8所述方法的具体实现,本发明实施例提供了一种应用于设备云端侧的物联网设备的接入装置,如图10A所示,所述装置包括:获取模块501,生成模块502。
获取模块501,可以用于获取物联网设备的属性信息;
生成模块502,可以用于基于所述物联网设备的属性信息,生成并向所述物联网设备发送物联网设备元组信息。
在具体的应用场景中,如图10B所示,所述装置还包括:
解密模块503,可以用于接收物联网设备上传的地址信息,利用解密算法对所述地址信息中物联网设备元组信息进行解析验证;
地址验证模块504,可以用于若所述物联网设备元组信息中解析到的地址字串符合预设注册条件,则验证所述地址信息在设备云端具有身份标识。
在具体的应用场景中,如图10C所示,所述装置还包括:
第二链路验证模块505,可以用于利用预先存储的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
在具体的应用场景中,如图10D所示,所述第二链路验证模块505包括:
第二发送单元5051,可以用于获取公钥证书,向所述物联网设备发送所述公钥证书;
第二接收单元5052,可以用于接收所述物联网设备发送的随机密钥信息,利用所述随机密钥信息执行物联网设备与设备云端之间的数据交互。
本发明提供的另一种物联网设备的接入装置,与现有技术中使用IPv4作为物联网地址的方式相比,本申请通过设备云端获取物联网设备的属性信息,基于物联网设备的属性信息,生成并向物联网设备发送物联网设备元组信息,将元组信息存储至物联网设备端,不易被外界随意复制或读取,以保证物联网设备在后续接入过程中的安全性。
在示例性实施例中,参见图11,还提供了一种设备,该设备600包括通信总线、处理器、存储器和通信接口,还可以包括、输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的物联网设备的接入方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的物联网设备的接入方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (11)

1.一种物联网设备的接入方法,应用于可连接物联网的设备,其特征在于,包括:
接收设备云端创建的物联网设备元组信息,所述物联网设备元组信息包括产品类别、设备名称或设备密钥中至少一种;
将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路;
基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
2.根据权利要求1所述的方法,其特征在于,所述物联网设备元组信息包括产品类别、设备名称、设备密钥,将所述物联网设备元组信息加密包括将所述产品类别、设备名称、或设备秘钥中至少一种利用本机随机数进行加密形成物联网设备的地址信息。
3.根据权利要求2所述的方法,其特征在于,所述将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路,具体包括:
将所述物联网设备元组信息加密后的地址信息发送至设备云端,以使得所述设备云端对所述地址信息进行解密认证;
若接收到所述地址信息在设备云端具有身份标识的认证信息,则根据所述地址信息建立物联网设备与设备云端之间的通信链路。
4.根据权利要求1所述的方法,其特征在于,在所述建立物联网设备与设备云端之间的通信链路之前,所述方法还包括:
利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证。
5.根据权利要求4所述的方法,其特征在于,所述利用设备云端发送的公钥证书,对物联网设备与设备云端之间的通信链路进行安全验证,具体包括:
接收设备云端发送的公钥证书,对所述公钥证书进行认证;
若所述公钥证书认证通过,则将交互数据经过随机密钥加密后发送至所述设备云端,以使得所述设备云端使用对称解密算法对所述交互数据进行解密。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
当检测到业务终端处于与物联网设备预设距离范围内,接收设备云端分配的临时密钥;
利用所述临时密钥对所述业务终端进行身份识别;
若所述业务终端通过身份识别,则建立所述物联网设备与所述业务终端之间的通信链路。
7.根据权利要求6所述的方法,其特征在于,所述利用所述临时密钥对所述业务终端进行身份识别,具体包括:
响应于业务终端的控制指令,获取所述控制指令所携带使用临时密钥进行加密的控制数据;
若利用解密算法对所述控制数据解密验证成功,则所述业务终端通过身份识别。
8.根据权利要求6所述的方法,其特征在于,在所述建立所述物联网设备与所述业务终端之间的通信链路之后,所述方法还包括:
若接收到设备云端对所述临时密钥的撤回指令,撤销所述物联网设备与所述业务终端之间的通信链路。
9.一种物联网设备的接入装置,其特征在于,所述装置包括:
第一接收模块,用于接收设备云端创建的物联网设备元组信息,所述物联网设备元组信息包括产品类别、设备名称或设备密钥中至少一种;
第一建立模块,用于将所述物联网设备元组信息加密后形成物联网设备的地址信息,根据所述地址信息建立物联网设备与设备云端之间的通信链路;
接入模块,用于基于所述通信链路将所述物联网设备接入至设备云端提供的物联网资源。
10.一种设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述方法的步骤。
11.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法的步骤。
CN202010618956.3A 2020-07-01 2020-07-01 物联网设备的接入方法、装置、设备及计算机可读存储介质 Active CN113965425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010618956.3A CN113965425B (zh) 2020-07-01 2020-07-01 物联网设备的接入方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010618956.3A CN113965425B (zh) 2020-07-01 2020-07-01 物联网设备的接入方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113965425A CN113965425A (zh) 2022-01-21
CN113965425B true CN113965425B (zh) 2023-07-18

Family

ID=79459141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010618956.3A Active CN113965425B (zh) 2020-07-01 2020-07-01 物联网设备的接入方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113965425B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115658218B (zh) * 2022-09-09 2024-03-12 北京百度网讯科技有限公司 边缘设备接入云端的方法、装置、设备以及存储介质
CN116414075B (zh) * 2023-06-12 2023-08-18 杭州应敏科技有限公司 一种基于物联网的实验室设备控制方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯系统及方法、终端
CN106453246A (zh) * 2016-08-30 2017-02-22 北京小米移动软件有限公司 设备身份信息分配方法、装置以及系统
CN108270571A (zh) * 2017-12-08 2018-07-10 西安电子科技大学 基于区块链的物联网身份认证系统及其方法
CN108632231A (zh) * 2017-03-24 2018-10-09 中移(杭州)信息技术有限公司 一种物联网设备、物联网认证平台、认证方法及系统
CN108809954A (zh) * 2018-05-22 2018-11-13 北京海泰方圆科技股份有限公司 数据传输的方法、装置和系统
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法
CN109951479A (zh) * 2019-03-19 2019-06-28 中国联合网络通信集团有限公司 一种通信方法、设备及通信系统
CN110113355A (zh) * 2019-05-22 2019-08-09 北京安护环宇科技有限公司 物联网云端的接入方法及装置
CN110278080A (zh) * 2019-07-11 2019-09-24 珠海格力电器股份有限公司 数据传输的方法、系统及计算机可读存储介质
CN110430218A (zh) * 2019-08-23 2019-11-08 深圳和而泰家居在线网络科技有限公司 数据传输安全控制方法及装置、计算机设备和物联网系统
CN110719248A (zh) * 2018-07-12 2020-01-21 中移(杭州)信息技术有限公司 用户数据报协议报文的转发方法及装置
CN111343633A (zh) * 2018-12-19 2020-06-26 美的集团股份有限公司 一种安全建立连接的方法、存储介质、终端及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10447665B2 (en) * 2017-03-31 2019-10-15 Konica Minolta Laboratory U.S.A., Inc. IPv6 link local secure network with biometric security to secure IOT devices

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959189A (zh) * 2016-06-08 2016-09-21 美的集团股份有限公司 家电设备及其与云服务器和终端的通讯系统及方法、终端
CN106453246A (zh) * 2016-08-30 2017-02-22 北京小米移动软件有限公司 设备身份信息分配方法、装置以及系统
CN108632231A (zh) * 2017-03-24 2018-10-09 中移(杭州)信息技术有限公司 一种物联网设备、物联网认证平台、认证方法及系统
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法
CN108270571A (zh) * 2017-12-08 2018-07-10 西安电子科技大学 基于区块链的物联网身份认证系统及其方法
CN108809954A (zh) * 2018-05-22 2018-11-13 北京海泰方圆科技股份有限公司 数据传输的方法、装置和系统
CN110719248A (zh) * 2018-07-12 2020-01-21 中移(杭州)信息技术有限公司 用户数据报协议报文的转发方法及装置
CN111343633A (zh) * 2018-12-19 2020-06-26 美的集团股份有限公司 一种安全建立连接的方法、存储介质、终端及装置
CN109951479A (zh) * 2019-03-19 2019-06-28 中国联合网络通信集团有限公司 一种通信方法、设备及通信系统
CN110113355A (zh) * 2019-05-22 2019-08-09 北京安护环宇科技有限公司 物联网云端的接入方法及装置
CN110278080A (zh) * 2019-07-11 2019-09-24 珠海格力电器股份有限公司 数据传输的方法、系统及计算机可读存储介质
CN110430218A (zh) * 2019-08-23 2019-11-08 深圳和而泰家居在线网络科技有限公司 数据传输安全控制方法及装置、计算机设备和物联网系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
基于串口转WiFi的物联网终端远程控制实现方法;白昊等;《计算机测量与控制》;20170125(第01期);全文 *
物联网多设备通信中的加密模块设计与实现;赵洁等;《现代电子技术》;20160915(第18期);全文 *
腾讯云物联网通信设备接入;星速云小编;《xingsuyun58.com/5412.html》;20191220;全文 *

Also Published As

Publication number Publication date
CN113965425A (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
CN108737430B (zh) 区块链节点的加密通信方法和系统
CN108876374B (zh) 区块链的网络身份证件认证方法和系统
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
US9219722B2 (en) Unclonable ID based chip-to-chip communication
US20180159694A1 (en) Wireless Connections to a Wireless Access Point
US11323433B2 (en) Digital credential management method and device
CN102271134B (zh) 网络配置信息的配置方法、系统、客户端及认证服务器
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN111181723B (zh) 物联网设备间离线安全认证的方法和装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
CN108809633A (zh) 一种身份认证的方法、装置及系统
CN113965425B (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN107040501B (zh) 基于平台即服务的认证方法和装置
Chen et al. A full lifecycle authentication scheme for large-scale smart IoT applications
CN114390524B (zh) 一键登录业务的实现方法和装置
CN114125027B (zh) 一种通信建立方法、装置、电子设备及存储介质
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
CN112261103A (zh) 一种节点接入方法及相关设备
KR102118556B1 (ko) 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Floor 11, Building 1, No. 1200, Jinzhou Road, Tangjiawan Town, High tech Zone, Zhuhai City, Guangdong Province, 519000

Applicant after: ZHUHAI UNICOOK TECHNOLOGY Co.,Ltd.

Address before: 519000 -45895, 105 room 6, Baohua Road, Hengqin New District, Zhuhai, Guangdong (centralized office area)

Applicant before: ZHUHAI UNICOOK TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant