CN107786974A - 一种局域网内手机app与设备安全通信的方法及*** - Google Patents

一种局域网内手机app与设备安全通信的方法及*** Download PDF

Info

Publication number
CN107786974A
CN107786974A CN201711039953.9A CN201711039953A CN107786974A CN 107786974 A CN107786974 A CN 107786974A CN 201711039953 A CN201711039953 A CN 201711039953A CN 107786974 A CN107786974 A CN 107786974A
Authority
CN
China
Prior art keywords
equipment
cell phone
phone application
key
bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711039953.9A
Other languages
English (en)
Inventor
杨俊�
罗伟民
刘复鑫
邹伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Xin Yupeng Electronic Technology Co Ltd
Original Assignee
Shenzhen Xin Yupeng Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Xin Yupeng Electronic Technology Co Ltd filed Critical Shenzhen Xin Yupeng Electronic Technology Co Ltd
Priority to CN201711039953.9A priority Critical patent/CN107786974A/zh
Publication of CN107786974A publication Critical patent/CN107786974A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种局域网内手机APP与设备安全通信的方法及***,方法包括以下步骤:手机APP从云端取得公私钥对,设备生成公私钥对;手机APP下发UDP广播用于扫描设备;设备通过UDP单播将自身设备信息及设备公钥回复给手机APP;手机APP向设备下发秘钥协商请求包;设备向手机APP回复秘钥协商应答包;手机APP收到秘钥协商应答包之后向设备下发秘钥协商确认包;手机APP与设备完成秘钥协商,手机APP与设备之间进行通信,本发明在局域网下,采用类似于SSL秘钥协商机制,从而保证APP与设备每次建立会话链路进行控制时的秘钥都是动态生成,达到一次一密的通信安全标准,降低了设备在局域网下被黑客攻击的风险。

Description

一种局域网内手机APP与设备安全通信的方法及***
技术领域
本发明涉及物联网通信安全的技术领域,具体涉及的是在局域网下如何保证手机APP与设备通信是安全可信的一种方法及***。
背景技术
随着近些年物联网的普及,智能家居的异常火爆,更多的家居设备都已接入网络,但由于物联网安全法规及标准尚未完善,开发者及用户对智能设备安全问题关注不够,尤其是局域网下的设备与手机的通信交互,软件开发者大多采用的是明文通信,或固定在代码里的根秘钥进行加解密,采用这两种方法的通信很容易被攻击者通过网络抓包、APP代码反编译手段破解加密方式,从而达到攻击设备的目的。
发明内容
本发明针对当今局域网下通信安全防护性很弱的不足,提供一种轻量级的并基于动态秘钥协商机制的通信安全交互方法及***。
本发明的技术方案:
一种局域网内手机APP与设备安全通信的方法,包括以下步骤:
手机APP从云端取得公私钥对,设备生成公私钥对;
手机APP下发UDP广播用于扫描设备;
设备收到手机APP下发的UDP广播之后,通过UDP单播将自身设备信息及设备公钥回复给手机APP;
手机APP收到设备的UDP单播回复之后,向设备下发秘钥协商请求包;
设备收到秘钥协商请求包之后向手机APP回复秘钥协商应答包;
手机APP收到秘钥协商应答包之后向设备下发秘钥协商确认包;
手机APP与设备完成秘钥协商,手机APP与设备之间进行通信。
所述手机APP从云端取得公私钥对的方法是:
手机APP输入用户名和密码之后登陆到云端,向云端请求其局域网下与设备进行协商要用到的公私钥对;
云端收到请求之后判断该用户是否合法,若合法随即下发公私钥对给手机APP;
通过手机APP与云端之间的会话秘钥对公私钥对进行加密;
手机APP通过会话秘钥进行解密,然后将其存储在手机安全存储区,并打上已存储标记。
所述设备生成公私钥对的方法为:
设备在初次上电运行时,先判断自身安全存储区是否已存在设备公私钥对,若没有,则设备调用API来产生公私钥对并存储到安全存储区。
所述设备信息包括设备类型、MAC地址、设备ID、设备SN信息。
所述手机APP收到设备的UDP单播回复之后,向设备下发秘钥协商请求包具体包括:手机APP收到设备的UDP单播回复之后立即生成产生一个随机数R1,并通过设备公钥对R1进行加密成请求密文包,手机APP随即将该请求密文包作为秘钥协商请求包下发给设备。
所述设备收到秘钥协商请求包之后向手机APP回复秘钥协商应答包具体包括:设备收到秘钥协商请求包之后利用自身私钥对请求密文包进行解密得到随机数R1并暂存R1,然后设备生成随机数R2,并通过事先存储好的手机APP公钥对R2进行加密成应答密文包,随即将该应答密文包作为秘钥协商应答包发给手机APP。
所述事先存储好的手机APP公钥来源为手机APP下发的UDP广播。
所述手机APP收到秘钥协商应答包之后向设备下发秘钥协商确认包具体包括:手机APP收到秘钥协商应答包之后利用自身私钥对应答密文包进行解密得到随机数R2并暂存R2,将R1+R2拼接起来作为会话秘钥,手机APP将一段明文用R1+R2拼接而成的会话秘钥通过AES256-CBC进行加密成确认密文包,手机APP将确认密文包作为秘钥协商确认包发给设备。
手机APP与设备之间进行通信采用R1+R2拼接而成的会话秘钥进行AES256-CBC加解密。
一种局域网内手机APP与设备安全通信***,包括手机APP端的第一接收模块、第一发送模块以及设备端的第二接收模块、第二发送模块,第一接收模块用于从远端接收公私钥对,第一发送模块下发用于扫描设备的UDP广播,设备端的第二接收模块接收到第一发送模块发送的UDP广播,第二发送模块向手机APP端发送UDP单播回复,第一接收模块接收UDP单播回复并通过第一生成模块生成随机数R1,随机数R1和设备公钥通过第一加密模块加密成请求密文包后经第一发送模块发送给设备端,第二接收模块接收请求密文包并通过第二解密模块进行解密得到随机数R1,同时第二生成模块生成随机数R2,第二加密模块将随机数R2以及手机APP公钥加密成应答密文包,第二发送模块将应答密文包发送给手机APP,第一接收模块接收到应答密文包后通过第一解密模块进行解密得到随机数R2,手机APP将一段明文用R1+R2拼接而成的会话秘钥通过第一加密模块进行加密成确认密文包并通过第一发送模块发送给设备端。
本发明的技术效果:为了避免设备在局域网下不会被轻易攻击,本发明在局域网下,采用类似于SSL秘钥协商机制,从而保证APP与设备每次建立会话链路进行控制时的秘钥都是动态生成,达到一次一密的通信安全标准,降低了设备在局域网下被黑客攻击的风险。
附图说明
图1是本发明安全通信方法交互流程示意图;
图2是本发明安全通信***结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
如图1所示,当图1所示手机APP输入用户名和密码之后登陆到云端,向云端请求其局域网下与设备进行协商要用到的公私钥对,云端收到请求之后判断该用户是否合法,若合法随即下发该公私钥对给手机APP,该公私钥对需要通过手机APP与云端之间的会话秘钥进行加密,手机APP收到后通过会话秘钥进行解密,然后将其存储在手机安全存储区TRUST-ZONE区域,并打上已存储标记,以免下次重新登录APP无需再次向云端请求。APP在获取到公私钥之后,创建局域网通信需要用到两个UDP的SOCKET,一个用于UDP广播发送的SOCKET,一个用于监听设备回复的UDP包以及发送单播给对应设备的SOCKET。
当图1所示设备在初次上电运行时,先判断自身安全存储区是否已存在设备公私钥对,正常刚出厂的新设备是不具备的,因此设备首先调用API来产生公私钥对并存储到安全存储区。例如sst_get_dev_keypair函数的功能是先查询是否存在公私钥对,不存在则立即产生并保存。当公私钥对准备好之后,创建局域网通信需要用到的一个UDP的SOCKET,用于监听手机APP的广播以及发送单播给手机APP。到此,手机APP与设备秘钥协商与通信前的准备工作已经完成。
手机APP通过UDP广播SOCKET向目标IP为255.255.255.255,端口可自定义(如6445),发送以”scanning”为消息体,标上消息类型(如0x01代表扫描包)的明文数据包。当该局域网下的安全设备监听到该广播包后,先将此时监听到的广播包对应源地址进行保存,作为稍后回复给手机APP的目标地址。通过收到的消息类型可判断为手机APP下发的scan包,然后设备将自身设备类型、MAC地址、设备ID、设备SN等唯一性信息并带上设备公钥作为消息体,标上消息类型(如0x02代表扫描包响应)通过SOCKET以明文单播的形式发到之前保存的目标地址,目的是让手机APP发现该设备,从而可以发起下一步的秘钥协商请求。
手机APP在监听到设备回复的扫描信息后,先将此时监听到的源地址进行保存,作为稍后发送到该设备的目标地址。通过收到的消息类型可判断为设备回复的scan包,然后根据设备回复的消息体内容来判断该设备是否存在其手机APP列表里,若存在,手机APP产生一个16字节的随机数R1并暂存R1,并用该设备的公钥通过ECC256对R1进行加密,该R1的密文作为消息体,标上消息类型(如0x03代表秘钥协商请求)通过监听SOCKET发送到之前保存的目标地址,该过程称作为秘钥协商请求。
设备监听到手机APP发送的协商请求包后,先将此时监听到的UDP源地址进行保存,作为稍后回复手机APP的目标地址。通过收到的消息类型可判断为手机APP发送的秘钥协商请求包,然后利用自身私钥通过ECC256解密出随机数R1并将R1暂存,接着安全设备也产生一个16字节的随机数R2并暂存R2,并用事先保存在设备代码里的手机APP公钥通过ECC256对R2进行加密,该R2的密文作为消息体,标上消息类型(如0x04代表秘钥协商应答)通过SOCKET发送到之前保存的目标地址,该过程称作为秘钥协商应答。
手机APP监听到设备回复的秘钥协商应答后,先将此时监听到的源地址进行刷新保存,作为稍后发送到设备的目标地址。通过收到的消息类型可判断为设备回复的秘钥协商应答包,然后利用自身私钥通过ECC256解密出随机数R2并将R2暂存,由于之前手机APP已经暂存R1,因此将R1和R2拼接起来作为最终手机APP与设备通信的会话秘钥。接着手机APP将一段明文串(如”confirm”),以R1+R2拼接串作为秘钥,通过AES256-CBC进行加密,加密后的密文作为消息体,标上消息类型(如0x05代表秘钥协商确认)通过监听SOCKET发送到之前刷新保存的目标地址,该过程称作为秘钥协商确认。
整个秘钥协商过程完成之后,若手机APP需要控制设备,手机APP将控制内容通过R1+R2拼接串作为会话秘钥,通过AES256-CBC进行加密,加密后的密文作为消息体,标上消息类型(如0x06代表会话控制)通过监听SOCKET发送到之前刷新保存的目标地址;设备监听到该控制报文后,通过消息类型可判断该消息为会话控制消息,随后设备通过自身保存的R1+R2的拼接串作为秘钥,通过AES256-CBC进行解密获取控制内容,从而达到控制设备的目的。
如图2所示,一种局域网内手机APP与设备安全通信***,包括手机APP端的第一接收模块10、第一发送模块14以及设备端的第二接收模块20、第二发送模块24,第一接收模块10用于从远端接收公私钥对,第一发送模块14下发用于扫描设备的UDP广播,设备端的第二接收模块20接收到第一发送模块14发送的UDP广播,第二发送模块24向手机APP端发送UDP单播回复,第一接收模块10接收UDP单播回复并通过第一生成模块12生成随机数R1,随机数R1和设备公钥通过第一加密模块13加密成请求密文包后经第一发送模块14发送给设备端,第二接收模块20接收请求密文包并通过第二解密模块21进行解密得到随机数R1,同时第二生成模块22生成随机数R2,第二加密模块23将随机数R2以及手机APP公钥加密成应答密文包,第二发送模块24将应答密文包发送给手机APP,第一接收模块10接收到应答密文包后通过第一解密模块11进行解密得到随机数R2,手机APP将一段明文用R1+R2拼接而成的会话秘钥通过第一加密模块13进行加密成确认密文包并通过第一发送模块14发送给设备端。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种局域网内手机APP与设备安全通信的方法,其特征在于,包括以下步骤:
手机APP从云端取得公私钥对,设备生成公私钥对;
手机APP下发UDP广播用于扫描设备;
设备收到手机APP下发的UDP广播之后,通过UDP单播将自身设备信息及设备公钥回复给手机APP;
手机APP收到设备的UDP单播回复之后,向设备下发秘钥协商请求包;
设备收到秘钥协商请求包之后向手机APP回复秘钥协商应答包;
手机APP收到秘钥协商应答包之后向设备下发秘钥协商确认包;
手机APP与设备完成秘钥协商,手机APP与设备之间进行通信。
2.根据权利要求1所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述手机APP从云端取得公私钥对的方法是:
手机APP输入用户名和密码之后登陆到云端,向云端请求其局域网下与设备进行协商要用到的公私钥对;
云端收到请求之后判断该用户是否合法,若合法随即下发公私钥对给手机APP;
通过手机APP与云端之间的会话秘钥对公私钥对进行加密;
手机APP通过会话秘钥进行解密,然后将其存储在手机安全存储区,并打上已存储标记。
3.根据权利要求1所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述设备生成公私钥对的方法为:
设备在初次上电运行时,先判断自身安全存储区是否已存在设备公私钥对,若没有,则设备调用API来产生公私钥对并存储到安全存储区。
4.根据权利要求1所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述设备信息包括设备类型、MAC地址、设备ID、设备SN信息。
5.根据权利要求1所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述手机APP收到设备的UDP单播回复之后,向设备下发秘钥协商请求包具体包括:手机APP收到设备的UDP单播回复之后立即生成产生一个随机数R1,并通过设备公钥对R1进行加密成请求密文包,手机APP随即将该请求密文包作为秘钥协商请求包下发给设备。
6.根据权利要求5所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述设备收到秘钥协商请求包之后向手机APP回复秘钥协商应答包具体包括:设备收到秘钥协商请求包之后利用自身私钥对请求密文包进行解密得到随机数R1并暂存R1,然后设备生成随机数R2,并通过事先存储好的手机APP公钥对R2进行加密成应答密文包,随即将该应答密文包作为秘钥协商应答包发给手机APP。
7.根据权利要求6所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述事先存储好的手机APP公钥来源为手机APP下发的UDP广播。
8.根据权利要求5所述的局域网内手机APP与设备安全通信的方法,其特征在于,所述手机APP收到秘钥协商应答包之后向设备下发秘钥协商确认包具体包括:手机APP收到秘钥协商应答包之后利用自身私钥对应答密文包进行解密得到随机数R2并暂存R2,将R1+R2拼接起来作为会话秘钥,手机APP将一段明文用R1+R2拼接而成的会话秘钥通过AES256-CBC进行加密成确认密文包,手机APP将确认密文包作为秘钥协商确认包发给设备。
9.根据权利要求8所述的局域网内手机APP与设备安全通信的方法,其特征在于,手机APP与设备之间进行通信采用R1+R2拼接而成的会话秘钥进行AES256-CBC加解密。
10.局域网内手机APP与设备安全通信***,其特征在于,包括手机APP端的第一接收模块、第一发送模块以及设备端的第二接收模块、第二发送模块,第一接收模块用于从远端接收公私钥对,第一发送模块下发用于扫描设备的UDP广播,设备端的第二接收模块接收到第一发送模块发送的UDP广播,第二发送模块向手机APP端发送UDP单播回复,第一接收模块接收UDP单播回复并通过第一生成模块生成随机数R1,随机数R1和设备公钥通过第一加密模块加密成请求密文包后经第一发送模块发送给设备端,第二接收模块接收请求密文包并通过第二解密模块进行解密得到随机数R1,同时第二生成模块生成随机数R2,第二加密模块将随机数R2以及手机APP公钥加密成应答密文包,第二发送模块将应答密文包发送给手机APP,第一接收模块接收到应答密文包后通过第一解密模块进行解密得到随机数R2,手机APP将一段明文用R1+R2拼接而成的会话秘钥通过第一加密模块进行加密成确认密文包并通过第一发送模块发送给设备端。
CN201711039953.9A 2017-10-31 2017-10-31 一种局域网内手机app与设备安全通信的方法及*** Pending CN107786974A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711039953.9A CN107786974A (zh) 2017-10-31 2017-10-31 一种局域网内手机app与设备安全通信的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711039953.9A CN107786974A (zh) 2017-10-31 2017-10-31 一种局域网内手机app与设备安全通信的方法及***

Publications (1)

Publication Number Publication Date
CN107786974A true CN107786974A (zh) 2018-03-09

Family

ID=61432189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711039953.9A Pending CN107786974A (zh) 2017-10-31 2017-10-31 一种局域网内手机app与设备安全通信的方法及***

Country Status (1)

Country Link
CN (1) CN107786974A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769748A (zh) * 2018-04-13 2018-11-06 武汉斗鱼网络科技有限公司 一种信息处理方法及相关设备
CN108847935A (zh) * 2018-07-03 2018-11-20 广州市河东智能科技有限公司 数据发送方法
CN108924018A (zh) * 2018-07-06 2018-11-30 南京苏博曼纳软件科技有限公司 一种局域网内基于移动终端的智能网关控制方法
CN110933672A (zh) * 2019-11-29 2020-03-27 华为技术有限公司 一种密钥协商方法及电子设备
CN113794702A (zh) * 2021-08-31 2021-12-14 杭州控客信息技术有限公司 智能家居***中通信高级别加密方法
CN114024724A (zh) * 2021-10-25 2022-02-08 四川启睿克科技有限公司 一种基于物联网的对称密钥动态生成方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102487506A (zh) * 2009-10-21 2012-06-06 中国电信股份有限公司 一种基于wapi协议的接入认证方法、***和服务器
US20130191627A1 (en) * 2012-01-24 2013-07-25 Ssh Communications Security Corp Controlling and auditing SFTP file transfers
CN107155184A (zh) * 2017-07-17 2017-09-12 深圳市安林克斯智能科技有限公司 一种带有安全加密芯片的wifi模块及其通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102487506A (zh) * 2009-10-21 2012-06-06 中国电信股份有限公司 一种基于wapi协议的接入认证方法、***和服务器
US20130191627A1 (en) * 2012-01-24 2013-07-25 Ssh Communications Security Corp Controlling and auditing SFTP file transfers
CN107155184A (zh) * 2017-07-17 2017-09-12 深圳市安林克斯智能科技有限公司 一种带有安全加密芯片的wifi模块及其通信方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769748A (zh) * 2018-04-13 2018-11-06 武汉斗鱼网络科技有限公司 一种信息处理方法及相关设备
CN108769748B (zh) * 2018-04-13 2021-06-15 武汉斗鱼网络科技有限公司 一种信息处理方法及相关设备
CN108847935A (zh) * 2018-07-03 2018-11-20 广州市河东智能科技有限公司 数据发送方法
CN108924018A (zh) * 2018-07-06 2018-11-30 南京苏博曼纳软件科技有限公司 一种局域网内基于移动终端的智能网关控制方法
CN110933672A (zh) * 2019-11-29 2020-03-27 华为技术有限公司 一种密钥协商方法及电子设备
WO2021104408A1 (zh) * 2019-11-29 2021-06-03 华为技术有限公司 一种密钥协商方法及电子设备
CN113794702A (zh) * 2021-08-31 2021-12-14 杭州控客信息技术有限公司 智能家居***中通信高级别加密方法
CN114024724A (zh) * 2021-10-25 2022-02-08 四川启睿克科技有限公司 一种基于物联网的对称密钥动态生成方法
CN114024724B (zh) * 2021-10-25 2023-06-13 四川启睿克科技有限公司 一种基于物联网的对称密钥动态生成方法

Similar Documents

Publication Publication Date Title
CN107786974A (zh) 一种局域网内手机app与设备安全通信的方法及***
US11228908B2 (en) Data transmission method and related device and system
CN107852600A (zh) 具有简化的移动性过程的网络架构和安全
CN102143487B (zh) 一种端对端会话密钥协商方法和***
CN108966174A (zh) 一种无人机与地面站的通讯加密方法
JP2003289301A (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
CN103428221A (zh) 对移动应用的安全登录方法、***和装置
CN108683510A (zh) 一种加密传输的用户身份更新方法
CA2321407C (en) Security mechanisms and architecture for collaborative systems using tuple space
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN102231725B (zh) 一种动态主机配置协议报文的认证方法、设备及***
CN104219217A (zh) 安全关联协商方法、设备和***
CN106411926A (zh) 一种数据加密通信方法及***
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
CN101197828B (zh) 一种安全arp的实现方法及网络设备
CN105577365A (zh) 一种用户接入wlan的密钥协商方法及装置
CN101471767B (zh) 密钥分发方法、设备及***
CN107295507A (zh) 一种专网接入方法、装置及***
CN104243146A (zh) 一种加密通信方法、装置及终端
Fujdiak et al. Security in low-power wide-area networks: State-of-the-art and development toward the 5G
CN101697522A (zh) 虚拟专用网组网方法及通信***以及相关设备
CN103685181A (zh) 一种基于srtp的密钥协商方法
CN104038931B (zh) 基于lte网络的配用电通信***及其通信方法
CN106465117B (zh) 一种终端接入通信网络的方法、装置及通信***
CN111489462B (zh) 一种个人用蓝牙钥匙***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180309