CN115348107A - 物联网设备安全登陆方法、装置、计算机设备和存储介质 - Google Patents
物联网设备安全登陆方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN115348107A CN115348107A CN202211060389.XA CN202211060389A CN115348107A CN 115348107 A CN115348107 A CN 115348107A CN 202211060389 A CN202211060389 A CN 202211060389A CN 115348107 A CN115348107 A CN 115348107A
- Authority
- CN
- China
- Prior art keywords
- internet
- equipment
- things
- authentication information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种物联网设备安全登陆方法、装置、计算机设备和存储介质。所述方法包括:响应于物联网设备发送的设备登陆请求,向物联网设备返回目标加密数据;接收物联网设备返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,通知物联网设备解密成功;在解密成功的情况下,接收物联网设备发送的鉴权信息和随机数;随机数是由物联网设备生成的;基于随机数对鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器。采用本方法能够提高物联网设备登陆的安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种物联网设备安全登陆方法、装置、计算机设备、存储介质。
背景技术
随着物联网技术的进步,智能家居应用物联网设备的场景也日益增多,在很多应用场景中,物联网设备通常需要登陆服务器。为了提高登陆的安全性,服务器通常需要对物联网设备的身份进行验证。
传统技术中,为了提高登陆的安全性,通常采用对物联网设备的密码和设备ID(Identity document,身份标识号)进行验证,验证通过后则允许物联网设备登陆服务器。
然而,单纯对物联网设备的密码和设备ID进行验证的方法,并不能够保证物联网设备登陆的安全性,从而物联网设备登陆的安全性有待提高。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高物联网设备登陆的安全性的物联网设备安全登陆方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种物联网设备安全登陆方法。所述方法包括:响应于物联网设备发送的设备登陆请求,向所述物联网设备返回目标加密数据;接收所述物联网设备返回的对所述目标加密数据进行解密所得到的解密结果,在基于所述解密结果确定解密成功的情况下,通知所述物联网设备解密成功;在解密成功的情况下,接收所述物联网设备发送的鉴权信息和随机数;所述随机数是由所述物联网设备生成的;基于所述随机数对所述鉴权信息进行验证,在验证通过的情况下,允许所述物联网设备登陆服务器。
第二方面,本申请还提供了一种物联网设备安全登陆装置。所述装置包括:加密数据返回模块,用于响应于物联网设备发送的设备登陆请求,向所述物联网设备返回目标加密数据;解密结果确认模块,用于接收所述物联网设备返回的对所述目标加密数据进行解密所得到的解密结果,在基于所述解密结果确定解密成功的情况下,通知所述物联网设备解密成功;鉴权信息接收模块,用于在解密成功的情况下,接收所述物联网设备发送的鉴权信息和随机数;所述随机数是由所述物联网设备生成的;设备登陆验证模块,用于基于所述随机数对所述鉴权信息进行验证,在验证通过的情况下,允许所述物联网设备登陆服务器。
在一些实施例中,所述目标加密数据是利用预设加密秘钥对预设数据进行加密所得到的数据;在所述物联网设备中存储有所述预设加密秘钥对应的预设解密秘钥的情况下,所述物联网设备利用所述预设解密秘钥对接收到的所述目标加密数据进行解密,得到所述解密结果,并将所述解密结果发送至所述服务器。
在一些实施例中,所述物联网设备发送的鉴权信息为第一鉴权信息,所述第一鉴权信息是所述物联网设备利用所述随机数对所述物联网设备中预先存储的设备密码进行加密所得到的信息;所述设备登陆验证模块还用于:从预先存储的设备密码中查找所述物联网设备的设备密码;利用所述随机数对查找到的设备密码进行加密,生成第二鉴权信息;在所述第一鉴权信息和所述第二鉴权信息一致的情况下,允许所述物联网设备登陆所述服务器。
在一些实施例中,所述第一鉴权信息,是所述物联网设备利用所述随机数对所述物联网设备中预先存储的设备密码、设备身份信息进行加密所得到的信息;所述设备登陆验证模块还用于:接收所述物联网设备发送的设备身份信息,利用所述设备身份信息从预先存储的设备密码中查找所述物联网设备的设备密码;所述利用所述随机数对查找到的设备密码进行加密,生成第二鉴权信息包括:利用所述随机数对查找到的设备密码以及所述设备身份信息进行加密,生成所述第二鉴权信息。
在一些实施例中,所述设备登陆验证模块还用于:将所述随机数与查找到的设备密码进行拼接,生成拼接信息;对所述拼接信息进行加密,生成所述第二鉴权信息。
在一些实施例中,所述设备登陆验证模块还用于:利用第一加密方式,对所述拼接信息进行加密,得到第一加密信息;利用第二加密方式,对所述第一加密信息进行加密,将加密的结果确定为所述第二鉴权信息。
在一些实施例中,所述服务器中预先存储有多个物联网设备分别对应的身份标识号;所述设备登陆请求中携带所述身份标识号;所述加密数据返回模块还用于:响应于物联网设备发送的设备登陆请求,从所述设备登陆请求中提取身份标识号;在确定提取到的身份标识号属于所述服务器中预先存储的身份标识号的情况下,向所述物联网设备返回目标加密数据。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述物联网设备安全登陆方法中的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述物联网设备安全登陆方法中的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述物联网设备安全登陆方法中的步骤。
上述物联网设备安全登陆方法、装置、计算机设备和存储介质,响应于物联网设备发送的设备登陆请求,向物联网设备返回目标加密数据,接收物联网设备返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,通知物联网设备解密成功,在解密成功的情况下,接收物联网设备发送的鉴权信息和随机数,随机数是由物联网设备生成的,基于随机数对鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器。本申请所述的技术方案通过向物联网设备返回目标加密数据,使得物联网设备对目标加密数据进行解密,从而完成物联网设备的设备自检,在确定解密结果正确的情况下,基于随机数对物联网设备发送的鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器,从而通过设备自检和鉴权信息对设备登陆进行验证,减少了非法设备冒充物联网设备登陆服务器的情况,从而提高了物联网设备登陆的安全性。
附图说明
图1为一个实施例中物联网设备安全登陆方法的应用环境图;
图2为一个实施例中物联网设备安全登陆方法的流程示意图;
图3为一个实施例中物联网设备安全登陆方法的流程示意图;
图4为另一个实施例中物联网设备安全登陆方法的流程示意图;
图5为一个实施例中物联网设备安全登陆装置的结构框图;
图6为一个实施例中计算机设备的内部结构图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的物联网设备安全登陆方法,可以应用于如图1所示的应用环境中。其中,服务器104与物联网设备102、终端106通过网络进行通信。数据存储***可以存储服务器104需要处理的数据。数据存储***可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104可以是产测***平台所属的服务器,产测***用于将设备信息录入物联网设备102。
具体地,服务器104响应于物联网设备102发送的设备登陆请求,向物联网设备102返回目标加密数据,接收物联网设备102返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,服务器104通知物联网设备102解密成功,在解密成功的情况下,接收物联网设备102发送的鉴权信息和随机数,基于随机数对鉴权信息进行验证,在验证通过的情况下,允许物联网设备102登陆服务器。
物联网设备102可以对服务器104发送的目标加密数据进行解密,向服务器104发送解密结果。在解密成功的情况下,物联网设备102生成随机数,并基于随机数生成鉴权信息,将鉴权信息和随机数发送给服务器104。
终端106在接收到物联网设备成功登陆服务器的消息后,可以向服务器104发送物联网设备控制指令,对物联网设备102进行控制,例如,当物联网设备102为智能空调时,终端106向服务器104发送智能空调的开启指令,服务器104响应于智能空调的开启指令,向智能空调发送开启指令,控制开启智能空调。
其中,物联网设备102可以为各种智能家居,例如,智能冰箱、智能打印机、智能空调、智能音箱、智能电视、智能扫地机器人、智能窗帘、智能门锁、智能灯、智能网关、智能控制面板、智能开关等等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现,还可以通过提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器实现。终端106可以但不限于是移动终端,移动终端具体可以是手机、平板电脑、笔记本电脑和智能手表等中的至少一种。服务器104与物联网设备102、终端106还可以通过通信单元进行通信,通信单元包括但不限于WIFI通信单元、蓝牙通信单元或4G/5G通信单元中的至少一种。
本领域技术人员可以理解,图1中示出的应用环境,仅仅是与本申请方案相关的部分场景,并不构成对本申请方案应用环境的限定。
在一些实施例中,如图2所示,提供了一种物联网设备安全登陆方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤202,响应于物联网设备发送的设备登陆请求,向物联网设备返回目标加密数据。
其中,设备登陆请求是物联网设备用于登陆服务器的请求信息,设备登陆请求中包括物联网设备的设备信息或通信秘钥中的至少一个,设备信息是物联网设备的相关信息,包括物联网设备的身份标识号、设备密码或型号标识中的至少一个,身份标识号用于唯一标识物联网设备,可以是随机生成的数字编号或字母编号,身份标识号也称之为设备ID或UID(User Identification,用户身份标识)。设备密码是设备用于登陆服务器的密码,设备密码可以是基于身份标识号生成的密码,设备密码也称之为secretKey。身份标识号与设备密码一一对应,每一个身份标识号对应一个设备密码,每一个身份标识号都是唯一的。型号标识用于标识物联网设备的设备类型,型号标识也称之为modelID,设备类型是指物联网设备的类型,例如,设备类型可以是智能网关、智能控制面板、智能开关、智能冰箱、智能打印机、智能空调、智能音箱、智能电视、智能扫地机器人、智能窗帘、智能门锁或智能灯中的至少一个,当物联网设备的设备类型为智能冰箱,型号标识可以用BX001表示。通信秘钥用于物联网设备与服务器之间进行加密通信,可以预先存储在物联网设备中。
目标加密数据是指服务器在接收到设备登陆请求后,按照预设加密规则生成的加密数据。预设加密规则是预先存储在服务器中的加密规则,服务器可以利用预设加密规则对数据进行加密处理,预设加密规则可以是对称加密,例如,可以是ASE加密规则,也可以是非对称加密,例如,可以是RSA加密规则。预设加密规则对应有预设解密规则,预设解密规则是预先存储在物联网设备中的解密规则,物联网设备可以利用预设解密规则对目标加密数据进行解密。
具体地,在物联网设备登陆服务器之前,服务器接收物联网设备发送的设备登陆请求,获取设备登陆请求中的物联网设备的设备信息,基于设备信息确认物联网设备是否符合设备自检要求,在确认物联网设备不符合设备自检要求的情况下,服务器拒绝设备登陆;在确认物联网设备符合设备自检要求的情况下,服务器按照预设加密规则生成目标加密数据,并将目标加密数据发送至物联网设备。其中,设备自检要求是对物联网设备的设备信息的检查要求。
在一些实施例中,物联网设备连接服务器时,向服务器请求通信秘钥,服务器响应于请求向物联网设备发送通信秘钥,物联网设备获取通信秘钥后,物联网设备可以与服务器进行正常通信。通信秘钥用于物联网设备与服务器之间进行加密通信,通信秘钥可以是服务器动态生成的,物联网设备每一次连接服务器时,都需要先获取通信秘钥,每一次获取的通信秘钥都不相同。
步骤204,接收物联网设备返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,通知物联网设备解密成功。
其中,解密结果是物联网设备按照预设解密规则对目标加密数据进行解析得到的数据。预设加密规则是预先存储在服务器中的加密规则,服务器可以利用预设加密规则对数据进行加密处理,预设加密规则可以是对称加密,例如,可以是ASE加密规则,也可以是非对称加密,例如,可以是RSA加密规则。预设加密规则对应有预设解密规则,预设解密规则是预先存储在物联网设备中的解密规则,物联网设备可以利用预设解密规则对目标加密数据进行解密。
具体地,服务器接收物联网设备返回的对目标加密数据进行解析所得到的解密结果,基于解密结果判断物联网设备是否解密成功,例如,服务器将解密结果与目标加密数据对应的未加密数据进行比对,在比对一致的情况下,确定物联网设备解密成功,向物联网设备发送消息,通知物联网设备解密成功;在比对不一致的情况下,确定物联网设备解密失败,向物联网设备发送消息,通知物联网设备解密失败。
在一些实施例中,物联网设备存储有预设加密规则对应的预设解密规则,在接收到服务器发送的目标加密数据后,按照预设解密规则对目标加密数据进行解析,得到目标加密数据对应的解密结果,然后将解密结果发送至服务器。
在一些实施例中,服务器从发送目标加密数据的时刻开始计时,在预设时间间隔内未接收到物联网设备返回的解密结果,则确定物联网设备解密失败,向物联网设备发送消息,通知物联网设备解密失败。预设时间间隔是服务器接受物联网设备返回的解密结果的时间间隔,所述时间间隔可以是预先设置的,也可以是基于历史时间间隔进行统计后,由按照一定规则自行计算出来的。
步骤206,在解密成功的情况下,接收物联网设备发送的鉴权信息和随机数;随机数是由物联网设备生成的。
其中,鉴权信息是用于验证物联网设备是否拥有登陆服务器的权利的信息,鉴权信息又称之为鉴权签名。随机数是随机生成的数字,由物联网设备生成。
具体地,服务器在通知物联网设备对目标加密数据解密成功后,物联网设备生成随机数,基于随机数与设备信息生成鉴权信息,然后将鉴权信息与随机数发送至服务器。服务器接收物联网设备发送的鉴权信息和随机数,并对鉴权信息进行验证。
在一些实施例中,在解密失败的情况下,服务器拒绝物联网设备的登陆,向物联网设备发送消息,通知物联网设备解密失败,物联网设备在收到解密失败的消息后,不能进行生成随机数与鉴权信息的操作步骤。
在一些实施例中,物联网设备生成的随机数具有有效期限,例如,物联网设备第一次生成随机数,从生成随机数的时刻开始计时,直到物联网设备第二次登陆服务器的时刻为止,若该时间段小于有效期限,则随机数有效,物联网设备可以利用该随机数生成鉴权信息,并发送给服务器,若该时间段大于有效期限,则随机数无效,物联网设备生成新的随机数。
在一些实施例中,物联网设备每一次登陆服务器时,生成一个随机数,即每一次生成的随机数只在本次登陆服务器时有效,物联网设备再次登陆服务器时需要生成新的随机数。
步骤208,基于随机数对鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器。
具体地,服务器接收到物联网设备发送到随机数和鉴权信息后,基于接收到的随机数和设备信息,生成加密信息。其中,设备信息是物联网设备发送给服务器的,加密信息用于验证鉴权信息,对比加密信息与鉴权信息,若加密信息与鉴权信息一致,则验证通过,服务器允许物联网设备登陆;若加密信息与鉴权信息不一致,则验证不通过,服务器不允许物联网设备登陆。
在一些实施例中,服务器和物联网设备中均存储有设备信息,设备信息包括物联网设备的身份标识号、设备密码或型号标识等中的至少一个,如图3所示,在生产测试阶段,设备信息是由产测***的数据后台生成的,在物联网设备出厂之前,利用产测***将设备信息烧录进对应的物联网设备当中。在设备信息烧录完成后,产测***通知后台对设备信息进行标记,确保设备信息中的身份标识号与设备密码的唯一性,然后将设备信息保存在服务器中。
上述物联网设备安全登陆方法中,响应于物联网设备发送的设备登陆请求,向物联网设备返回目标加密数据,接收物联网设备返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,通知物联网设备解密成功,在解密成功的情况下,接收物联网设备发送的鉴权信息和随机数,随机数是由物联网设备生成的,基于随机数对鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器。通过向物联网设备返回目标加密数据,使得物联网设备对目标加密数据进行解密,从而完成物联网设备的设备自检,在确定解密结果正确的情况下,基于随机数对物联网设备发送的鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器,从而通过设备自检和鉴权信息对设备登陆进行验证,减少了非法设备冒充物联网设备登陆服务器的情况,从而提高了物联网设备登陆的安全性。
在一个实施例中,目标加密数据是利用预设加密秘钥对预设数据进行加密所得到的数据;在物联网设备中存储有预设加密秘钥对应的预设解密秘钥的情况下,物联网设备利用预设解密秘钥对接收到的目标加密数据进行解密,得到解密结果,并将解密结果发送至服务器。
其中,预设加密秘钥是预设加密规则中用来对预设数据进行加密的秘钥,保存在服务器中。预设加密秘钥对应有预设解密秘钥,预设解密秘钥是预设解密规则中,用来对目标加密数据进行解密的秘钥,保存在物联网设备中。预设数据是物联网设备的出厂数据,预先存储在服务器中。出厂数据是物联网设备的出厂时的相关数据,例如,出厂数据可以是物联网设备的出厂时间或厂商信息。
具体地,物联网设备接收到服务器发送的目标加密数据,在物联网设备中存储有预设加密秘钥对应的预设解密秘钥的情况下,物联网设备利用预设解密秘钥对接收到的目标加密数据进行解密,得到解密结果,并将解密结果发送至服务器。
在一些实施例中,在物联网设备中未存储有预设加密秘钥对应的预设解密秘钥的情况下,物联网设备无法对接收到的目标加密数据进行解密,不能生成解密结果并将解密结果发送至服务器。服务器未接收到物联网设备发送的解密结果,通知物联网设备解密失败。
在一些实施例中,预设加密秘钥与预设解密秘钥相同,服务器和物联网设备分别预先存储同一个秘钥,服务器利用秘钥对预设数据进行加密,得到目标加密数据,发送至物联网设备,物联网设备利用同一个秘钥对目标加密数据进行解密,即将目标加密数据还原为预设数据,得到解密结果,将解密结果发送至服务器。
在一些实施例中,预设加密秘钥与预设解密秘钥不同,预设加密秘钥与预设解密秘钥为公开秘钥与私有秘钥。例如,预设加密秘钥可以为公开秘钥,预设解密秘钥为公开秘钥对应的私有秘钥,服务器利用公开秘钥对预设数据进行加密,得到目标加密数据,发送至物联网设备,而物联网设备只能用公开秘钥对应的私有秘钥对目标加密数据进行解密,得到目标加密数据对应的预设数据。
本实施例中,通过物联网设备利用预设加密秘钥对应的预设解密秘钥对目标加密数据进行解密,确定物联网设备是否能够进行下一步登陆服务器的步骤,实现了设备自检,提高了物联网设备登陆的安全性。
在一个实施例中,物联网设备发送的鉴权信息为第一鉴权信息,第一鉴权信息是物联网设备利用随机数对物联网设备中预先存储的设备密码进行加密所得到的信息;步骤208还包括:从预先存储的设备密码中查找物联网设备的设备密码;利用随机数对查找到的设备密码进行加密,生成第二鉴权信息;在第一鉴权信息和第二鉴权信息一致的情况下,允许物联网设备登陆服务器。
其中,第一鉴权信息是物联网设备利用随机数得到的加密信息,例如,可以是物联网设备利用随机数对设备密码进行加密得到的加密信息,第二鉴权信息是服务器基于接收到的随机数所得到的加密信息,例如,可以是服务器利用接收到的随机数对预先存储的设备密码进行加密所得到的加密信息。
具体地,服务器接收物联网设备发送的第一鉴权信息、随机数、身份标识号、型号标识,在服务器预先存储的设备密码中查找物联网设备对应的设备密码,然后利用随机数对查找到的设备密码进行加密,得到第二鉴权信息,然后将第一鉴权信息与第二鉴权信息进行对比,在第一鉴权信息和第二鉴权信息一致的情况下,允许物联网设备登陆服务器;在第一鉴权信息与第二鉴权信息不一致的情况下,拒绝物联网设备登陆服务器。
在一些实施例中,物联网设备生成随机数,并利用随机数对物联网设备中存储的设备密码进行加密,得到第一鉴权信息,然后将存储的身份标识号、型号标识、生成的随机数以及第一鉴权信息发送至服务器。
本实施例中,通过利用随机数对查找到的设备密码进行加密,得到第二鉴权信息,在第一鉴权信息与第二鉴权信息一致的情况下,允许设备登陆服务器,实现了对设备登陆服务器的资格验证,降低了外部假冒设备连入平台的可能性,提高了物联网设备登陆的安全性。
在一个实施例中,第一鉴权信息,是物联网设备利用随机数对物联网设备中预先存储的设备密码、设备身份信息进行加密所得到的信息;步骤208中,从预先存储的设备密码中查找物联网设备的设备密码包括:接收物联网设备发送的设备身份信息,利用设备身份信息从预先存储的设备密码中查找物联网设备的设备密码;利用随机数对查找到的设备密码进行加密,生成第二鉴权信息包括:利用随机数对查找到的设备密码以及设备身份信息进行加密,生成第二鉴权信息。
其中,第一鉴权信息是物联网设备利用随机数得到的加密信息,例如,可以是物联网设备利用随机数对物联网设备中预先存储的设备密码、设备身份信息进行加密得到的加密信息,设备身份信息是用于标识物联网设备身份的信息,包括物联网设备的身份标识号或型号标识中的至少一个。
具体地,服务器接收物联网设备发送的第一鉴权信息、随机数、设备身份信息,利用物联网设备的设备身份信息在服务器中查找物联网设备对应的设备密码,例如,可以利用身份标识号查找物联网设备对应的设备密码,然后利用随机数对查找到的设备密码、接收到的身份标识号以及型号标识进行加密,得到第二鉴权信息,然后将第一鉴权信息与第二鉴权信息进行对比,在第一鉴权信息和第二鉴权信息一致的情况下,允许物联网设备登陆服务器;在第一鉴权信息与第二鉴权信息不一致的情况下,拒绝物联网设备登陆服务器。
在一些实施例中,物联网设备的身份标识号、设备密码以及型号标识被称为三元组信息,如图3所示,物联网设备生成随机数,并利用随机数对物联网设备中存储的身份标识号、设备密码以及型号标识进行加密,得到第一鉴权信息,然后将存储的身份标识号、型号标识、生成的随机数以及第一鉴权信息发送至服务器。
本实施例中,通过利用随机数对查找到的设备密码以及设备身份信息进行加密,得到第二鉴权信息,在第一鉴权信息与第二鉴权信息一致的情况下,允许设备登陆服务器,实现了对设备登陆服务器的资格验证,降低了外部假冒设备连入平台的可能性,提高了物联网设备登陆的安全性。
在一个实施例中,步骤208中,利用随机数对查找到的设备密码进行加密,生成第二鉴权信息包括:将随机数与查找到的设备密码进行拼接,生成拼接信息;对拼接信息进行加密,生成第二鉴权信息。
其中,拼接信息是将多个数据进行拼接处理后得到的信息,例如,可以是将随机数与查找到的设备密码进行拼接后得到的字符串信息。
具体地,服务器将接收到的随机数以及查找到的设备密码进行拼接,得到拼接信息,然后对拼接信息进行加密,将加密后的信息作为第二鉴权信息。
在一些实施例中,服务器将接收到的随机数、身份标识号、型号标识以及查找到的设备密码进行拼接,得到拼接信息,然后对拼接信息进行加密,将加密后的信息作为第二鉴权信息。
本实施例中,通过将随机数与查找到的设备密码进行拼接,生成拼接信息,然后对拼接信息进行加密,生成第二鉴权信息,从而可以利用第二鉴权信息对物联网设备的登陆进行验证,提高了物联网设备登陆的安全性。
在一个实施例中,步骤208中,对拼接信息进行加密,生成第二鉴权信息包括:利用第一加密方式,对拼接信息进行加密,得到第一加密信息;利用第二加密方式,对第一加密信息进行加密,将加密的结果确定为第二鉴权信息。
其中,第一加密方式是对拼接信息进行加密的加密方式,第一加密信息是利用第一加密方式对拼接信息进行加密所得到的加密信息,第二加密方式是对第一加密信息进行加密的加密方式,第二加密信息是利用第二加密方式对第一加密信息进行加密所得到的加密信息。
具体地,服务器利用第一加密方式,对拼接信息进行加密,得到第一加密信息,例如,服务器对拼接信息进行二进制转换,得到二进制序列,然后按每6个二进制位为一组的方式,对二进制序列进行分组,当最后一组不足6位时,在低位补0。在每一个6位组的高位补00,得到一个新的字节,所有新的字节构成一个新的二进制序列,最后根据base64索引表,找到新的二进制序列中每个字节对应的字符,得到字符串,将字符串作为第一加密信息。然后服务器利用第二加密方式,对第一加密信息进行加密,将加密的结果确定为第二鉴权信息,例如,服务器首先在第一加密信息后面填充一个1,然后添加0,直到填充后的第一加密信息的字节长度为(n×512)+448,并用64位表示未填充的第一加密信息的长度,得到填充信息,填充信息的字节长度为(n+1)×512;然后利用链接变量对填充信息进行循环运算,得到加密结果,将加密结果作为第二鉴权信息。其中,链接变量为用于进行循环运算的常数。
在一些实施例中,服务器生成第二鉴权信息的方式与物联网设备生成第一鉴权信息的方式相同,且采用的第二加密方式为不可逆加密算法。其中,不可逆加密算法直接对明文进行加密,加密后的数据无法被解密。
本实施例中,通过利用第一加密方式,对拼接信息进行加密,得到第一加密信息,利用第二加密方式,对第一加密信息进行加密,得到第二鉴权信息,提高了物联网设备登陆的安全性。
在一个实施例中,服务器中预先存储有多个物联网设备分别对应的身份标识号;设备登陆请求中携带身份标识号;步骤202还包括:响应于物联网设备发送的设备登陆请求,从设备登陆请求中提取身份标识号;在确定提取到的身份标识号属于服务器中预先存储的身份标识号的情况下,向物联网设备返回目标加密数据。
其中,身份标识号用于唯一标识物联网设备,身份标识号可以是随机生成的数字编号或字母编号。
具体地,服务器接收到物联网设备的设备登陆请求,对设备登陆请求进行解析,从设备登陆请求中提取身份标识号,得到提取到的身份标识号,然后在服务器的数据库中预先存储的多个物联网设备分别对应的身份标识号中进行查找,当服务器从中查找到提取到的身份标识号,则确定提取到的身份标识号属于服务器中预先存储的身份标识号,表明该身份标识号对应的物联网设备具有连接服务器的资格,则服务器生成目标加密数据并向物联网设备返回目标加密数据;当服务器从中查找不到提取到的身份标识号,则确定提取到的身份标识号不属于服务器中预先存储的身份标识号,表明该身份标识号对应的物联网设备不具有连接服务器的资格,服务器通知物联网设备返回请求登陆服务器失败。
本实施例中,通过从预先存储的物联网设备对应的身份标识号中,查找接收到的身份标识号,实现了对物联网设备登陆服务器的合法性的判断,能够提高物联网设备登陆的安全性。
在一些实施例中,如图4所示,提供了一种物联网设备安全登陆方法,以该方法应用于服务器为例进行说明,包括以下步骤:
步骤402,响应于物联网设备发送的设备登陆请求,从设备登陆请求中提取身份标识号。
步骤404,确认提取到的身份标识号是否属于服务器中预先存储的身份标识号,若否,则执行步骤406,若是,则执行步骤408。
步骤406,拒绝物联网设备的登陆请求,物联网设备登陆失败。
步骤408,向物联网设备返回目标加密数据。
其中,目标加密数据是基于预设加密秘钥对预设数据进行加密所得到的数据。
步骤410,接收物联网设备返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,通知物联网设备解密成功。
步骤412,接收物联网设备发送的第一鉴权信息、身份标识号、型号标识和随机数。
其中,第一鉴权信息是物联网设备对随机数、身份标识号、型号标识以及设备密码进行加密所得到的加密信息,随机数是由物联网设备生成的。
步骤414,从预先存储的设备密码中查找物联网设备的设备密码,对随机数、身份标识号、型号标识以及查找到的设备密码进行加密,得到第二鉴权信息。
其中,服务器预先存储物联网设备的身份标识号、型号标识以及设备密码,利用接收到的身份标识号从预先存储的设备密码中查找物联网设备的设备密码。
步骤416,比对第一鉴权信息与第二鉴权信息,判断第一鉴权信息与第二鉴权信息是否一致,若否,则执行步骤406,若是,则执行步骤418。
步骤418,允许物联网设备登陆服务器,物联网设备登陆成功。
本实施例中,通过从设备登陆请求中提取身份标识号,判断身份标识号是否属于服务器预先存储的身份标识号,在确定身份标识号属于服务器预先存储的身份标识号的情况下,向物联网设备发送目标加密数据,若物联网设备能够正常解析目标加密数据并返回解密结果,则对物联网设备进行下一步登陆验证,接收物联网设备生成的随机数和第一鉴权信息,并生成第二鉴权信息,对比第一鉴权信息与第二鉴权信息,在第一鉴权信息与第二鉴权信息一致的情况下,允许物联网设备登陆服务器,实现了设备自检与设备登陆验证,降低了外部假冒设备连入平台的可能性,提高了物联网设备登陆的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的物联网设备安全登陆方法的物联网设备安全登陆装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个物联网设备安全登陆装置实施例中的具体限定可以参见上文中对于物联网设备安全登陆方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种物联网设备安全登陆装置,包括:加密数据返回模块502、解密结果确认模块504、鉴权信息接收模块506和设备登陆验证模块508,其中:
加密数据返回模块502,用于响应于物联网设备发送的设备登陆请求,向物联网设备返回目标加密数据;
解密结果确认模块504,用于接收物联网设备返回的对目标加密数据进行解密所得到的解密结果,在基于解密结果确定解密成功的情况下,通知物联网设备解密成功;
鉴权信息接收模块506,用于在解密成功的情况下,接收物联网设备发送的鉴权信息和随机数;随机数是由物联网设备生成的;
设备登陆验证模块508,用于基于随机数对鉴权信息进行验证,在验证通过的情况下,允许物联网设备登陆服务器。
在一些实施例中,目标加密数据是利用预设加密秘钥对预设数据进行加密所得到的数据;在物联网设备中存储有预设加密秘钥对应的预设解密秘钥的情况下,物联网设备利用预设解密秘钥对接收到的目标加密数据进行解密,得到解密结果,并将解密结果发送至服务器。
在一些实施例中,物联网设备发送的鉴权信息为第一鉴权信息,第一鉴权信息是物联网设备利用随机数对物联网设备中预先存储的设备密码进行加密所得到的信息;设备登陆验证模块还用于:从预先存储的设备密码中查找物联网设备的设备密码;利用随机数对查找到的设备密码进行加密,生成第二鉴权信息;在第一鉴权信息和第二鉴权信息一致的情况下,允许物联网设备登陆服务器。
在一些实施例中,第一鉴权信息,是物联网设备利用随机数对物联网设备中预先存储的设备密码、设备身份信息进行加密所得到的信息;设备登陆验证模块还用于:接收物联网设备发送的设备身份信息,利用设备身份信息从预先存储的设备密码中查找物联网设备的设备密码;利用随机数对查找到的设备密码进行加密,生成第二鉴权信息包括:利用随机数对查找到的设备密码以及设备身份信息进行加密,生成第二鉴权信息。
在一些实施例中,设备登陆验证模块还用于:将随机数与查找到的设备密码进行拼接,生成拼接信息;对拼接信息进行加密,生成第二鉴权信息。
在一些实施例中,设备登陆验证模块还用于:利用第一加密方式,对拼接信息进行加密,得到第一加密信息;利用第二加密方式,对第一加密信息进行加密,将加密的结果确定为第二鉴权信息。
在一些实施例中,服务器中预先存储有多个物联网设备分别对应的身份标识号;设备登陆请求中携带身份标识号;加密数据返回模块还用于:响应于物联网设备发送的设备登陆请求,从设备登陆请求中提取身份标识号;在确定提取到的身份标识号属于服务器中预先存储的身份标识号的情况下,向物联网设备返回目标加密数据。
上述物联网设备安全登陆装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过***总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储设备登陆涉及到的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种物联网设备安全登陆方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种物联网设备安全登陆方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述物联网设备安全登陆方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述物联网设备安全登陆方法中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述物联网设备安全登陆方法中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种物联网设备安全登陆方法,其特征在于,所述方法包括:
响应于物联网设备发送的设备登陆请求,向所述物联网设备返回目标加密数据;
接收所述物联网设备返回的对所述目标加密数据进行解密所得到的解密结果,在基于所述解密结果确定解密成功的情况下,通知所述物联网设备解密成功;
在解密成功的情况下,接收所述物联网设备发送的鉴权信息和随机数;所述随机数是由所述物联网设备生成的;
基于所述随机数对所述鉴权信息进行验证,在验证通过的情况下,允许所述物联网设备登陆服务器。
2.根据权利要求1所述的方法,其特征在于,所述目标加密数据是利用预设加密秘钥对预设数据进行加密所得到的数据;在所述物联网设备中存储有所述预设加密秘钥对应的预设解密秘钥的情况下,所述物联网设备利用所述预设解密秘钥对接收到的所述目标加密数据进行解密,得到所述解密结果,并将所述解密结果发送至所述服务器。
3.根据权利要求1所述的方法,其特征在于,所述物联网设备发送的鉴权信息为第一鉴权信息,所述第一鉴权信息是所述物联网设备利用所述随机数对所述物联网设备中预先存储的设备密码进行加密所得到的信息;
所述基于所述随机数对所述鉴权信息进行验证,在验证通过的情况下,允许所述物联网设备登陆服务器包括:
从预先存储的设备密码中查找所述物联网设备的设备密码;
利用所述随机数对查找到的设备密码进行加密,生成第二鉴权信息;
在所述第一鉴权信息和所述第二鉴权信息一致的情况下,允许所述物联网设备登陆所述服务器。
4.根据权利要求3所述的方法,其特征在于,所述第一鉴权信息,是所述物联网设备利用所述随机数对所述物联网设备中预先存储的设备密码、设备身份信息进行加密所得到的信息;
所述从预先存储的设备密码中查找所述物联网设备的设备密码包括:
接收所述物联网设备发送的设备身份信息,利用所述设备身份信息从预先存储的设备密码中查找所述物联网设备的设备密码;
所述利用所述随机数对查找到的设备密码进行加密,生成第二鉴权信息包括:
利用所述随机数对查找到的设备密码以及所述设备身份信息进行加密,生成所述第二鉴权信息。
5.根据权利要求3所述的方法,其特征在于,所述利用所述随机数对查找到的设备密码进行加密,生成第二鉴权信息包括:
将所述随机数与查找到的设备密码进行拼接,生成拼接信息;
对所述拼接信息进行加密,生成所述第二鉴权信息。
6.根据权利要求5所述的方法,其特征在于,所述对所述拼接信息进行加密,生成所述第二鉴权信息包括:
利用第一加密方式,对所述拼接信息进行加密,得到第一加密信息;
利用第二加密方式,对所述第一加密信息进行加密,将加密的结果确定为所述第二鉴权信息。
7.根据权利要求1所述的方法,其特征在于,所述服务器中预先存储有多个物联网设备分别对应的身份标识号;所述设备登陆请求中携带所述身份标识号;
所述响应于物联网设备发送的设备登陆请求,向所述物联网设备返回目标加密数据包括:
响应于物联网设备发送的设备登陆请求,从所述设备登陆请求中提取身份标识号;
在确定提取到的身份标识号属于所述服务器中预先存储的身份标识号的情况下,向所述物联网设备返回目标加密数据。
8.一种物联网设备安全登陆装置,其特征在于,所述装置包括:
加密数据返回模块,用于响应于物联网设备发送的设备登陆请求,向所述物联网设备返回目标加密数据;
解密结果确认模块,用于接收所述物联网设备返回的对所述目标加密数据进行解密所得到的解密结果,在基于所述解密结果确定解密成功的情况下,通知所述物联网设备解密成功;
鉴权信息接收模块,用于在解密成功的情况下,接收所述物联网设备发送的鉴权信息和随机数;所述随机数是由所述物联网设备生成的;
设备登陆验证模块,用于基于所述随机数对所述鉴权信息进行验证,在验证通过的情况下,允许所述物联网设备登陆服务器。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211060389.XA CN115348107A (zh) | 2022-08-31 | 2022-08-31 | 物联网设备安全登陆方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211060389.XA CN115348107A (zh) | 2022-08-31 | 2022-08-31 | 物联网设备安全登陆方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115348107A true CN115348107A (zh) | 2022-11-15 |
Family
ID=83955408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211060389.XA Pending CN115348107A (zh) | 2022-08-31 | 2022-08-31 | 物联网设备安全登陆方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348107A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118754A (zh) * | 2023-10-23 | 2023-11-24 | 深圳市几米物联有限公司 | 物联网设备的信息交互管理方法、装置、设备及介质 |
CN117828572A (zh) * | 2024-03-05 | 2024-04-05 | 深圳市正业玖坤信息技术有限公司 | 工业物联网的数据安全管理方法、装置及计算机设备 |
-
2022
- 2022-08-31 CN CN202211060389.XA patent/CN115348107A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118754A (zh) * | 2023-10-23 | 2023-11-24 | 深圳市几米物联有限公司 | 物联网设备的信息交互管理方法、装置、设备及介质 |
CN117118754B (zh) * | 2023-10-23 | 2023-12-22 | 深圳市几米物联有限公司 | 物联网设备的信息交互管理方法、装置、设备及介质 |
CN117828572A (zh) * | 2024-03-05 | 2024-04-05 | 深圳市正业玖坤信息技术有限公司 | 工业物联网的数据安全管理方法、装置及计算机设备 |
CN117828572B (zh) * | 2024-03-05 | 2024-05-24 | 深圳市正业玖坤信息技术有限公司 | 工业物联网的数据安全管理方法、装置及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、***及存储介质 | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、***及存储介质 | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN108173662B (zh) | 一种设备的认证方法和装置 | |
CN107742212B (zh) | 基于区块链的资产验证方法、装置及*** | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
US11831753B2 (en) | Secure distributed key management system | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
JP2008507203A (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证***及通讯方法 | |
CN107508791A (zh) | 一种基于分散密钥加密的终端身份验证方法及*** | |
KR20200028880A (ko) | 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법 | |
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
CN113014539A (zh) | 一种物联网设备安全保护***及方法 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、***及电子设备 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111294203A (zh) | 信息传输方法 | |
CN111008400A (zh) | 数据处理方法、装置及*** | |
CN114499875A (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、***、计算机设备和存储介质 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN115001864B (zh) | 智能家具的通信认证方法、装置、计算机设备和存储介质 | |
CN116484426A (zh) | 一种基于可信执行环境的医疗数据联邦学习方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |