CN105227309A - 用于物联网终端与云端通讯的加密方法 - Google Patents
用于物联网终端与云端通讯的加密方法 Download PDFInfo
- Publication number
- CN105227309A CN105227309A CN201410269374.3A CN201410269374A CN105227309A CN 105227309 A CN105227309 A CN 105227309A CN 201410269374 A CN201410269374 A CN 201410269374A CN 105227309 A CN105227309 A CN 105227309A
- Authority
- CN
- China
- Prior art keywords
- internet
- things terminal
- clouds
- aes
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 57
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000008569 process Effects 0.000 claims description 15
- 230000001186 cumulative effect Effects 0.000 claims description 14
- 230000001373 regressive effect Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 13
- 230000009471 action Effects 0.000 claims description 5
- 230000000875 corresponding effect Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 206010033799 Paralysis Diseases 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种用于物联网终端与云端通讯的加密方法,包括如下步骤:a)在物联网终端和云端同时预存由物联网终端ID、AES秘钥和Auth码组成的固定字节数秘钥;b)每次建立连接时,所述云端随机生成新的AES码,所述物联网终端和云端通过比对新的AES码和预存AES秘钥进行双向认证,认证成功后,物联网终端将AES秘钥更新为新的AES码;c)连接成功后双方进行数据通讯,所述物联网终端定时发送KeepAlive包至云端保持连接可用。本发明通过在物联网终端和云端预置固定字节数秘钥数据实现可靠的双向认证,大大降低对计算和存储资源的消耗,满足轻量级物联网的安全需求。
Description
技术领域
本发明涉及一种通讯处理方法,尤其涉及一种用于物联网终端与云端通讯的加密方法,具有双向认证的轻量级物联网安全解决方案。
背景技术
当前物联网的发展已经逐步步入快车道,物联网产品的特性包括:随时在线、远程控制。导致物联网产品必须能够通过因特网连接云端,随时随地的上传、接收数据及相关控制请求,而任何连接到因特网的设备都必须考虑到黑客攻击的可能性,因而产生了加密需求,要满足加密需求存在两条解决道路:
简易账号密码加密:可以在资源有限的MCU上实现,但无法完成服务器终端之间的双向认证,也无法解决黑客重放攻击问题。
SSL协议加密。可以实现双向认证和解决黑客重放攻击问题。但常用的openSSL协议需要上M级别的Flash和RAM空间,即便是裁剪版的SSL协议也要上百K的Flash和数十K的RAM。
而在实际应用环境中,大部分物联网终端设备都要满足低功耗和低成本的两低要求,使得大部分的物联网终端只能被迫选择简易账号密码加密方式。从而存在如下问题:
1)只有云端的单向认证,没有终端和云端的双向认证,一旦黑客盗取云端数据,可模拟服务器数据反向攻击控制物联网终端设备。
2)物联网产品长期在线需要终端随时与云端保持数据沟通,黑客可以直接抓取终端和云端的沟通数据,对物联网终端和云端任意一端进行重放攻击,进而瘫痪物联网终端或者云端。
图1为现有认证过程示意图,图2为现有数据通讯过程示意图。请参见图1和图2,物联网终端出厂时或者用户第一次使用时在云端注册一个账号和密码,在物联网终端与云端沟通的过程中,主要分为两个过程:
1)首先是连接请求认证过程:由物联网终端发送对应的账号和密码给云端进行连接认证请求,云端根据所收到的账号和密码在其数据库中进行比对,比对结果符合要求的情况下,由云端产生AES秘钥再回传给物联网终端,云端将该AES加密秘钥存入对应账号数据库,物联网终端收到秘钥后使用该秘钥加密ACK信号,并将加密ACK信息与用户名等信息一同回传给云端,云端接到信号后,依据用户名找到AES秘钥后,解析ACK信号是否成功,不成功则连接创建失败,成功则该物联网终端连接请求完成,如图1所示。
2)之后是数据通信过程:物联网终端直接使用连接建立过程中协商的AES加密秘钥,把对应数据进行AES加密连同账号传送至云端,云端收到数据包后依据账号信息找到AES秘钥,使用AES秘钥对数据包进行解密,解密后若要回复数据给物联网终端,则同样使用AES秘钥对数据进行加密后发送,物联网终端在收到数据后使用AES秘钥进行数据解密,完成数据包中要求的下一步动作,如图2所示。
由上可见,现有轻量级的物联网终端与云端通讯的加密方法客观存在如下问题:
1.只有云端对物联网终端的单向认证机制,一旦黑客窃取到任何有关物联网终端的数据,可以直接在因特网上发起对物联网终端的攻击。
2.在物联网终端与云端的连接建立后,两者相互之间的通信虽然也有AES加密,黑客无法破解其中通信数据,但是黑客通过抓取通信过程中完整数据包,使用重放攻击方式即可攻击物联网终端或者云端任意一端,从而实现瘫痪该***的目的。
发明内容
本发明所要解决的技术问题是提供一种用于物联网终端与云端通讯的加密方法,能够实现可靠的双向认证,大大降低对计算和存储资源的消耗,满足轻量级物联网的安全需求。
本发明为解决上述技术问题而采用的技术方案是提供一种用于物联网终端与云端通讯的加密方法,包括如下步骤:a)在物联网终端和云端同时预存由物联网终端ID、AES秘钥和Auth码三部分组成的固定字节数秘钥;b)每次建立连接时,所述云端随机生成新的AES码,所述物联网终端和云端通过比对新的AES码和预存AES秘钥进行双向认证,认证成功后,物联网终端将AES秘钥更新为新的AES码;c)连接建立成功后双方进行数据通讯,所述物联网终端定时发送KeepAlive包至云端保持连接可用。
上述的用于物联网终端与云端通讯的加密方法,其中,所述步骤b)中物联网终端和云端的双向认证过程如下:b1)所述物联网终端发送连接认证请求给云端,所述连接认证请求数据包中包括物联网终端ID和Auth码;b2)所述云端接收后判断物联网终端ID和Auth码是否与其数据库中的一致,不一致则认证失败;b3)所述云端随机生成一个新的AES码,并将此AES码存入该物联网终端ID对应的数据库中;b4)所述云端将原始AES码作为挑战秘钥返回给物联网终端,返回数据包中包含物联网终端ID、挑战秘和新的AES码;b5)所述物联网终端接收后判断接收到的挑战秘钥是否与其内部存储的原始AES码相同,不同则双向认证失败;b6)所述物联网终端存储新的AES码,并回复挑战ACK包给云端,回复数据包中包含该物联网终端ID和新的AES码;b7)所述云端接收后比对AES码是否为之前随机为该该物联网终端ID产生的AES码,若不正确,则擦除存入该物联网终端ID的新AES码,双向认证失败。
上述的用于物联网终端与云端通讯的加密方法,其中,所述步骤c)中连接建立成功后双方数据通讯过程如下:c1)在每次通讯数据包中设置tx_attack_seq和ng_attack_seq;c2)所述物联网终端取出之前给云端发送的32位tx_attack_seq,按照预定的累加或累减规律进行变化后存储于物联网终端,并对除物联网终端ID外所有数据都使用新AES加密后发送至云端;c3)所述云端判断物联网终端ID是否为数据库内注册号,若不是,则云端丢弃数据,本次数据通讯结束,若是,则找到物联网终端ID对应的新AES进行数据解密;c4)所述云端判断解密后数据包中的tx_attack_seq是否已达到极值,若达到则重新发起双向认证;c5)所述云端继续判断该物联网终端ID本次tx_attack_seq是否按照预定的累加或累减规律变化,若没有,则云端丢弃,此次数据通讯结束,若按照规律变化则将本次最新tx_attack_seq数值写入对应物联网终端ID数据库;c6)所述云端将数据库中ng_attack_seq按照预定累加或累减规律变化存储并将ng_attack_seq使用新AES加密后放入回复ACK包发送给物联网终端;c7)所述物联网接收数据包并使用新的AES秘钥解密,判断解密后本次ng_attack_seq是否已达到极值,是则重新发起双向认证连接;若不是则物联网终端判断该物联网终端ID本次ng_attack_seq是否按照预定的累加或累减规律变化,若没有,则物联网终端丢弃,本次数据通讯结束,若按照规律变化则物联网终端执行数据包要求对应动作,存储最新的ng_attack_seq,完成本次数据通讯过程。
上述的用于物联网终端与云端通讯的加密方法,其中,所述tx_attack_seq和ng_attack_seq为两个32位整型数值。
本发明对比现有技术有如下的有益效果:本发明提供的用于物联网终端与云端通讯的加密方法,通过在物联网终端和云端预置秘钥数据实现可靠的双向认证,大大降低对计算和存储资源的消耗,满足轻量级物联网的安全需求。此外,本发明利用整型数据按规律累加或累减来识别通信数据的唯一性和到达数据边界时重新注册认证解决了重放攻击问题。
附图说明
图1为现有认证过程示意图;
图2为现有数据通讯过程示意图;
图3为本发明用于物联网终端与云端通讯的***架构示意图;
图4为本发明用于物联网终端与云端的加密通讯流程示意图;
图5为本发明物联网终端和云端之间的双向认证流程;
图6为本发明物联网终端和云端之间的数据通讯流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
图3为本发明用于物联网终端与云端通讯的***架构示意图;图4为本发明用于物联网终端与云端的加密通讯流程示意图。
请参见图3和图4,本发明提供的用于物联网终端与云端通讯***组成部分主要包括三部分,云端、路由器网关设备和物联网终端,其中路由器网关设备在通讯中一般是透传的透明设备。该解决方案的关键在于两个部分,一个部分为同时存储于物联网终端和云端的固定字节数秘钥部分,该秘钥由若干字节的物联网终端ID、AES秘钥和若干字节的Auth码组成;另一部分为连接认证成功后,在两端之间每次通讯数据包中的两个32位整形数值tx_attack_seq,ng_attack_seq,此两个数值将有效防止重放攻击。
图5为本发明物联网终端和云端之间的双向认证流程。
请继续参见图5,本发明物联网终端和云端之间的双向认证流程如下:
1.1物联网终端发送连接认证请求给云端,数据包中包括ID和Auth码;
1.2云端接收后判断ID和Auth是否与其数据库中的一致,不一致则认证失败,一致则进行1.3动作;
1.3云端随机生成一个新的AES码,将此码存入ID对应的数据库中;
1.4云端发送挑战码给物联网终端,其中数据包包含ID、挑战秘钥(原始AES码)和新的AES码;
1.5物联网终端接收后判断其挑战码是否与其内部存储的原始AES码相同,不同则认证失败,相同则进行1.6;
1.6物联网终端存储新的AES码,并回复挑战ACK包给云端,数据包中包含ID和新的AES码;
1.7云端接收后比对AES码是否为之前随机为该ID产生的AES码,若不正确,则擦出存入该ID的新AES码,认证失败。若成功,进入1.8;
1.8物联网终端每隔一段时间发送KeepAlive包至云端保持连接可用,连接建立成功。
图6为本发明物联网终端和云端之间的数据通讯流程图。
请继续参见图6,本发明物联网终端和云端建立连接后,双方之间的数据通讯可以防止重放攻击,数据通讯流程如下:
2.1通过双向认证方式建立连接;
2.2物联网终端发送数据给云端,取出之前给云端发送的32位tx_attack_seq,按照确定的累加或累减规律进行变化后存储于物联网终端并发送至云端,除ID外所有数据都使用新AES加密;
2.3云端判断ID号是否为数据库内注册号,若不是,则云端丢弃数据,本次数据通讯结束,若是,则进入2.4;
2.4找到ID对应的新AES进行数据解密;
2.5判断tx_attack_seq是否已达到极值,若达到则必须进入重新发起双向认证连接阶段;
2.6云端判断该ID本次tx_attack_seq是否按照确定的累加或累减规律变化,若没有,则云端丢弃,此次数据通讯结束,若按照规律则进入2.7;
2.7将本次最新tx_attack_seq数值写入对应ID数据库;
2.8云端根据内容数据包中内容进行相对应动作;
2.9云端回复ACK包给物联网终端,将数据库中ng_attack_seq按照一定累加或累减规律变化存储并发送出去(包含ACK信号,ng_attack_seq都使用新AES加密);
2.10物联网接收数据包并使用新的AES秘钥解密;
2.11判断本次ng_attack_seq是否已达到极值,是则必须进入重新发起双向认证连接阶段。若不是则进入2.12;
2.12物联网终端判断该ID本次ng_attack_seq是否按照确定的累加或累减规律变化,若没有,则物联网终端丢弃,本次数据通讯结束,若按照规律则进入2.13;
2.13物联网终端执行数据包要求对应动作,存储最新的ng_attack_seq,完成本次数据通讯过程。
综上所述,本发明提供的用于物联网终端与云端通讯的加密方法,在满足物联网设备的两低要求下完成双向认证;并有效解决重放攻击问题。具体优点如下:1)本发明加密解决方案利用预置在物联网终端和云端中的对应数据大大降低了对计算和存储资源的消耗。2)本发明非常巧妙的利用预置数据解决了双向认证问题。3)本发明利用整型数据按规律累加或累减来识别通信数据的唯一性和到达数据边界时重新注册办法解决了重放攻击问题。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的修改和完善,因此本发明的保护范围当以权利要求书所界定的为准。
Claims (4)
1.一种用于物联网终端与云端通讯的加密方法,其特征在于,包括如下步骤:
a)在物联网终端和云端同时预存由物联网终端ID、AES秘钥和Auth码三部分组成的固定字节数秘钥;
b)每次建立连接时,所述云端随机生成新的AES码,所述物联网终端和云端通过比对新的AES码和预存AES秘钥进行双向认证,认证成功后,物联网终端将AES秘钥更新为新的AES码;
c)连接建立成功后双方进行数据通讯,所述物联网终端定时发送KeepAlive包至云端保持连接可用。
2.如权利要求1所述的用于物联网终端与云端通讯的加密方法,其特征在于,所述步骤b)中物联网终端和云端的双向认证过程如下:
b1)所述物联网终端发送连接认证请求给云端,所述连接认证请求数据包中包括物联网终端ID和Auth码;
b2)所述云端接收后判断物联网终端ID和Auth码是否与其数据库中的一致,不一致则认证失败;
b3)所述云端随机生成一个新的AES码,并将此AES码存入该物联网终端ID对应的数据库中;
b4)所述云端将原始AES码作为挑战秘钥返回给物联网终端,返回数据包中包含物联网终端ID、挑战秘和新的AES码;
b5)所述物联网终端接收后判断接收到的挑战秘钥是否与其内部存储的原始AES码相同,不同则双向认证失败;
b6)所述物联网终端存储新的AES码,并回复挑战ACK包给云端,回复数据包中包含该物联网终端ID和新的AES码;
b7)所述云端接收后比对AES码是否为之前随机为该该物联网终端ID产生的AES码,若不正确,则擦除存入该物联网终端ID的新AES码,双向认证失败。
3.如权利要求2所述的用于物联网终端与云端通讯的加密方法,其特征在于,所述步骤c)中连接建立成功后双方数据通讯过程如下:
c1)在每次通讯数据包中设置tx_attack_seq和ng_attack_seq;
c2)所述物联网终端取出之前给云端发送的32位tx_attack_seq,按照预定的累加或累减规律进行变化后存储于物联网终端,并对除物联网终端ID外所有数据都使用新AES加密后发送至云端;
c3)所述云端判断物联网终端ID是否为数据库内注册号,若不是,则云端丢弃数据,本次数据通讯结束,若是,则找到物联网终端ID对应的新AES进行数据解密;
c4)所述云端判断解密后数据包中的tx_attack_seq是否已达到极值,若达到则重新发起双向认证;
c5)所述云端继续判断该物联网终端ID本次tx_attack_seq是否按照预定的累加或累减规律变化,若没有,则云端丢弃,此次数据通讯结束,若按照规律变化则将本次最新tx_attack_seq数值写入对应物联网终端ID数据库;
c6)所述云端将数据库中ng_attack_seq按照预定累加或累减规律变化存储并将ng_attack_seq使用新AES加密后放入回复ACK包发送给物联网终端;
c7)所述物联网接收数据包并使用新的AES秘钥解密,判断解密后本次ng_attack_seq是否已达到极值,是则重新发起双向认证连接;若不是则物联网终端判断该物联网终端ID本次ng_attack_seq是否按照预定的累加或累减规律变化,若没有,则物联网终端丢弃,本次数据通讯结束,若按照规律变化则物联网终端执行数据包要求对应动作,存储最新的ng_attack_seq,完成本次数据通讯过程。
4.如权利要求3所述的用于物联网终端与云端通讯的加密方法,其特征在于,所述tx_attack_seq和ng_attack_seq为两个32位整型数值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410269374.3A CN105227309B (zh) | 2014-06-17 | 2014-06-17 | 用于物联网终端与云端通讯的加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410269374.3A CN105227309B (zh) | 2014-06-17 | 2014-06-17 | 用于物联网终端与云端通讯的加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105227309A true CN105227309A (zh) | 2016-01-06 |
CN105227309B CN105227309B (zh) | 2019-01-08 |
Family
ID=54996029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410269374.3A Expired - Fee Related CN105227309B (zh) | 2014-06-17 | 2014-06-17 | 用于物联网终端与云端通讯的加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105227309B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769986A (zh) * | 2018-06-08 | 2018-11-06 | 廊坊新奥燃气设备有限公司 | 一种gprs远传燃气表加密通信方法 |
CN108848084A (zh) * | 2018-06-04 | 2018-11-20 | 珠海安联锐视科技股份有限公司 | 一种基于安全的安防监控网络通讯方法 |
CN108989309A (zh) * | 2018-07-16 | 2018-12-11 | 苏州大学张家港工业技术研究院 | 基于窄带物联网的加密通信方法及其加密通信装置 |
CN110139273A (zh) * | 2019-05-31 | 2019-08-16 | 无锡东源工业自动化有限公司 | 一种用于物联网无线传输的安全加固方法及*** |
CN110324820A (zh) * | 2019-07-03 | 2019-10-11 | 易联众智能(厦门)科技有限公司 | 一种物联网安全鉴权方法、***及可读介质 |
CN111787221A (zh) * | 2020-06-30 | 2020-10-16 | 北京百度网讯科技有限公司 | 图像采集方法、装置、***、设备和计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN1832397A (zh) * | 2005-11-28 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 电子设备接口间基于公钥证书的认证密钥协商和更新方法 |
CN102882847A (zh) * | 2012-08-24 | 2013-01-16 | 山东省计算中心 | 基于sd密码卡的物联网健康医疗服务***及安全通信方法 |
-
2014
- 2014-06-17 CN CN201410269374.3A patent/CN105227309B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1767429A (zh) * | 2004-10-29 | 2006-05-03 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN1832397A (zh) * | 2005-11-28 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 电子设备接口间基于公钥证书的认证密钥协商和更新方法 |
CN102882847A (zh) * | 2012-08-24 | 2013-01-16 | 山东省计算中心 | 基于sd密码卡的物联网健康医疗服务***及安全通信方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108848084A (zh) * | 2018-06-04 | 2018-11-20 | 珠海安联锐视科技股份有限公司 | 一种基于安全的安防监控网络通讯方法 |
CN108848084B (zh) * | 2018-06-04 | 2019-04-23 | 珠海安联锐视科技股份有限公司 | 一种基于安全的安防监控网络通讯方法 |
CN108769986A (zh) * | 2018-06-08 | 2018-11-06 | 廊坊新奥燃气设备有限公司 | 一种gprs远传燃气表加密通信方法 |
CN108989309A (zh) * | 2018-07-16 | 2018-12-11 | 苏州大学张家港工业技术研究院 | 基于窄带物联网的加密通信方法及其加密通信装置 |
CN108989309B (zh) * | 2018-07-16 | 2021-10-08 | 苏州大学张家港工业技术研究院 | 基于窄带物联网的加密通信方法及其加密通信装置 |
CN110139273A (zh) * | 2019-05-31 | 2019-08-16 | 无锡东源工业自动化有限公司 | 一种用于物联网无线传输的安全加固方法及*** |
CN110324820A (zh) * | 2019-07-03 | 2019-10-11 | 易联众智能(厦门)科技有限公司 | 一种物联网安全鉴权方法、***及可读介质 |
CN111787221A (zh) * | 2020-06-30 | 2020-10-16 | 北京百度网讯科技有限公司 | 图像采集方法、装置、***、设备和计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105227309B (zh) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10972478B2 (en) | Data processing method and apparatus, terminal, and access point computer | |
CN105227309A (zh) | 用于物联网终端与云端通讯的加密方法 | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN103699920B (zh) | 基于椭圆曲线的射频识别双向认证方法 | |
CN108075890A (zh) | 数据发送端、数据接收端、数据传输方法及*** | |
CN104660605A (zh) | 一种多因子身份验证方法及其*** | |
CN103095696A (zh) | 一种适用于用电信息采集***的身份认证和密钥协商方法 | |
CN101931533A (zh) | 认证方法、装置和*** | |
CN104205899A (zh) | 使用短距离无线通信的网络安全配置 | |
GB2452251A (en) | Authentication in Wireless Personal Area Networks | |
CN105323754B (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN101938500B (zh) | 源地址验证方法及*** | |
CN104683109A (zh) | 基于位置隐私云的rfid认证***和认证方法 | |
CN102420642B (zh) | 蓝牙设备及其通信方法 | |
CN102594842A (zh) | 一种基于设备指纹的网管消息认证与加密方案 | |
CN104780177A (zh) | 物联网感知设备云端仿真***的信息安全保障方法 | |
US10389702B2 (en) | Entity authentication method and device with Elliptic Curve Diffie Hellman (ECDH) key exchange capability | |
CN104065485A (zh) | 电网调度移动平台安全保障管控方法 | |
CN104967590A (zh) | 一种传输通信消息的方法、装置和*** | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN103188229A (zh) | 用于安全内容访问的方法和设备 | |
TWI501614B (zh) | Symmetric Dynamic Authentication and Key Exchange System and Its | |
CN105262773A (zh) | 一种物联网***的验证方法及装置 | |
CN105578463A (zh) | 一种双连接安全通讯的方法及装置 | |
CN104219252A (zh) | 基于纠错编码的密钥前向一致性校验方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190108 |