TW201944756A - 物聯網設備之間的通訊方法及裝置 - Google Patents

物聯網設備之間的通訊方法及裝置 Download PDF

Info

Publication number
TW201944756A
TW201944756A TW108107431A TW108107431A TW201944756A TW 201944756 A TW201944756 A TW 201944756A TW 108107431 A TW108107431 A TW 108107431A TW 108107431 A TW108107431 A TW 108107431A TW 201944756 A TW201944756 A TW 201944756A
Authority
TW
Taiwan
Prior art keywords
iot device
communication
trusted
communication key
key
Prior art date
Application number
TW108107431A
Other languages
English (en)
Inventor
金海峰
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201944756A publication Critical patent/TW201944756A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申請實施例提供了一種物聯網設備之間的通訊方法及裝置。所述方法包括:建立第一物聯網設備與可信設備的通訊連接;獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備;基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。

Description

物聯網設備之間的通訊方法及裝置
本申請涉及物聯網技術領域,特別是涉及一種物聯網設備之間的通訊方法及裝置。
隨著物聯網技術的發展,各種物聯網設備的應用也越來越廣泛。為了使實現物聯網設備之間的互相聯動,物聯網設備之間需要進行通訊。
現有技術中,物聯網設備之間直接連接並透過明文通訊,但明文通訊容易導致資料洩露,通訊的安全性較低。
鑒於上述問題,提出了本申請以便提供一種克服上述問題或者至少部分地解決上述問題的物聯網設備之間的通訊方法及裝置。
本申請提供了一種物聯網設備之間的通訊方法,包括:
建立第一物聯網設備與可信設備的通訊連接;
獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備;
基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊。
可選的,所述第一通訊密鑰由所述第一物聯網設備產生;
所述獲取第一通訊密鑰包括:
從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數;
根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。
可選的,所述第一通訊密鑰由所述可信設備或所述第二物聯網設備產生;
所述獲取第一通訊密鑰包括:
從所述可信設備獲取所述可信設備或所述第二物聯網設備產生的第一通訊密鑰。
可選的,所述第一物聯網設備中儲存有可信認證標識列表;
在所述基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊之前,所述方法還包括:
獲取所述第二物聯網設備提供的可信認證標識;
確定所述可信認證標識存在於可信認證標識列表中。
可選的,所述基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊包括:
基於所述第一通訊密鑰對第一物聯網設備的通訊資料進行加密,並發送至第二物聯網設備;或,
基於所述第一通訊密鑰對第二物聯網設備的通訊資料進行解密。
可選的,所述建立第一物聯網設備與可信設備的通訊連接包括:
從所述可信設備獲取校驗資訊;
根據所述校驗資訊,與所述可信設備完成可信校驗。
可選的,所述校驗資訊包括數位證書,所述根據所述校驗資訊,與所述可信設備完成可信校驗包括:
根據預置的根證書,確定對所述數位證書校驗通過。
可選的,所述方法還包括:
從所述可信設備獲取數位簽名;
根據所述數位簽名,確定所述校驗資訊完整。
可選的,所述校驗資訊經過雲端私鑰加密;
在所述根據所述校驗資訊,與所述可信設備完成可信校驗之前,所述方法還包括:
根據與所述雲端私鑰所對應的雲端公鑰,對所述校驗資訊進行解密。
可選的,所述方法還包括:
獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述可信設備進行加密通訊。
可選的,所述第二通訊密鑰由所述第一物聯網設備產生;
所述獲取第二通訊密鑰包括:
從所述可信設備和所述第一物聯網設備中的至少一端分別獲取第二密鑰產生參數;
根據所獲取的第二密鑰產生參數,產生所述第二通訊密鑰。
可選的,所述第二通訊密鑰由所述可信設備產生;
所述獲取第二通訊密鑰包括:
從所述可信設備獲取所述第二通訊密鑰。
可選的,所述方法還包括:
獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求;
檢測屬性變化事件,並通知至所述監控設備。
可選的,在所述獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求之前,所述方法還包括:
向所述監控設備提供屬性相關資訊。
可選的,在所述檢測屬性變化事件之前,所述方法還包括:
檢測所述第一物聯網設備的屬性初始資料,並提供給所述監控設備。
本申請還提供了一種物聯網設備之間的通訊方法,包括:
分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接;
提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備,以使所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰進行加密通訊。
可選的,所述分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接包括:
分別向所述第一物聯網設備和所述第二物聯網設備提供校驗資訊,以供所述第一物聯網設備和所述第二物聯網設備分別與所述可信設備完成可信校驗。
可選的,所述方法還包括:
分別向所述第一物聯網設備和所述第二物聯網設備提供數位簽名,以供所述第一物聯網設備和所述第二物聯網設備驗證所述校驗資訊完整。
可選的,所述第一通訊密鑰由所述可信設備產生;
所述提供第一通訊密鑰給所述第一物聯網設備及/或第二物聯網設備包括:
將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備。
可選的,所述第一通訊密鑰由所述第一物聯網設備或所述第二物聯網設備產生;
所述提供第一通訊密鑰給所述第一物聯網設備及/或第二物聯網設備包括:
獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備中的另一個。
可選的,所述方法還包括:
獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述第一物聯網設備進行加密通訊。
可選的,所述方法還包括:
獲取第三通訊密鑰,以基於所述第三通訊密鑰,與所述第二物聯網設備進行加密通訊。
本申請還提供了一種物聯網設備之間的通訊裝置,包括:
通訊連接建立模組,用於建立第一物聯網設備與可信設備的通訊連接;
第一通訊密鑰獲取模組,用於獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備;
通訊模組,用於基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊。
可選的,所述第一通訊密鑰由所述第一物聯網設備產生;
所述第一通訊密鑰獲取模組包括:
第一密鑰產生參數獲取子模組,用於從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數;
第一通訊密鑰產生子模組,用於根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。
可選的,所述第一通訊密鑰由所述可信設備或所述第二物聯網設備產生;
所述第一通訊密鑰獲取模組包括:
第一通訊密鑰獲取子模組,用於從所述可信設備獲取所述可信設備或所述第二物聯網設備產生的第一通訊密鑰。
可選的,所述第一物聯網設備中儲存有可信認證標識列表;
所述裝置還包括:
可信認證標識獲取模組,用於獲取所述第二物聯網設備提供的可信認證標識;
第一確定模組,用於確定所述可信認證標識存在於可信認證標識列表中。
可選的,所述通訊連接建立模組包括:
校驗資訊獲取子模組,用於從所述可信設備獲取校驗資訊;
可信校驗子模組,用於根據所述校驗資訊,與所述可信設備完成可信校驗。
可選的,所述裝置還包括:
第二通訊密鑰獲取模組,用於獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述可信設備進行加密通訊。
可選的,所述裝置還包括:
訂閱請求獲取模組,用於獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求;
屬性變化事件檢測模組,用於檢測屬性變化事件,並通知至所述監控設備。
本申請還提供了一種物聯網設備之間的通訊裝置,包括:
通訊連接建立模組,用於分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接;
第一通訊密鑰提供模組,用於提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備,以使所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰進行加密通訊。
可選的,所述通訊連接建立模組包括:
校驗資訊提供子模組,用於分別向所述第一物聯網設備和所述第二物聯網設備提供校驗資訊,以供所述第一物聯網設備和所述第二物聯網設備分別與所述可信設備完成可信校驗。
可選的,所述第一通訊密鑰由所述可信設備產生;
所述第一通訊密鑰提供模組包括:
第一通訊密鑰發送子模組,用於將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備。
可選的,所述第一通訊密鑰由所述第一物聯網設備或所述第二物聯網設備產生;
所述第一通訊密鑰提供模組包括:
第一通訊密鑰發送子模組,用於獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備中的另一個。
本申請還提供了一種計算機設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,所述處理器執行所述計算機程式時實現如前述的一個或多個的方法。
本申請還提供了一種計算機可讀儲存媒體,其上儲存有計算機程式,所述計算機程式被處理器執行時實現如前述的一個或多個的方法。
在本申請實施例中,可以建立第一物聯網設備與可信設備之間的通訊連接,獲取第一通訊密鑰,且由於可信設備是可信的,可以透過可信設備安全可靠地將第一通訊密鑰,提供給第一物聯網設備及/或第二物聯網設備,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。
上述說明僅是本申請技術方案的概述,為了能夠更清楚瞭解本申請的技術手段,而可依照說明書的內容予以實施,並且為了讓本申請的上述和其它目的、特徵和優點能夠更明顯易懂,以下特舉本申請的具體實施方式。
下面將參照附圖更詳細地描述本申請示例性實施例。雖然附圖中顯示了本申請示例性實施例,然而應當理解,可以以各種形式實現本申請而不應被這裡闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本申請,並且能夠將本申請的範圍完整的傳達給本領域的技術人員。
為了便於本領域技術人員深入理解本申請實施例,以下將首先介紹本申請實施例中所涉及的專業術語的定義。
物聯網設備可以包括VR(Virtual Reality,虛擬實境)設備、平板電腦、電子書閱讀器、MP3(Moving Picture Experts Group Audio Layer III,動態影像專家壓縮標準音頻層面3,)播放器、MP4(Moving Picture Experts Group Audio Layer IV,動態影像專家壓縮標準音頻層面4)播放器、膝上型便攜計算機、車載電腦、機上盒、智慧電視機、可穿戴設備、智慧燈、智慧音箱、家庭閘道等等。該物聯網設備可以包括應用程式或插件,且可以包括下圖6-8中的任一裝置,實施圖1-5中的任一方法,從而對與其它物聯網設備進行通訊。
第一物聯網設備或第二物聯網設備可以是物聯網中任意的兩個設備。
應用程式能夠運行在物聯網設備中,從而實現本申請實施例提供的物聯網設備之間的通訊方法。
插件可以包括在運行於物聯網設備的應用程式中,從而實現本申請實施例提供的物聯網設備之間的通訊方法。
可信設備為安全可信的設備,從而能夠為第一物聯網及/或第二物聯網設備提供第一通訊密鑰,包括第一通訊密鑰的產生及/或轉發等。該可信設備可以包括客戶端。當然,在實際應用中,可信設備還可以向第一物聯網設備及/或第二物聯網設備提供其它與通訊有關的服務或資料,比如,提供產生第一通訊密鑰所需的密鑰產生參數等。比如,可信設備可以包括手機。
通訊密鑰用於物聯網設備之間的加密通訊,包括透過該通訊密鑰加密通訊資料及/或透過該通訊密鑰解密資料。
本申請實施例可以應用於物聯網設備之間的通訊的場景。由於物聯網設備之間直接透過明文通訊可能會導致資料洩露等問題,通訊的安全性較低,因此,本申請提供了一種物聯網設備之間的通訊方法。在本申請實施例中,可信設備能夠安全地將第一通訊密鑰提供給第一物聯網及/或第二物聯網設備,因此,第一物聯網設備能夠與可信設備建立通訊連接,獲取到的第一通訊密鑰,相應的,第二物聯網設備也能夠透過相同的方式獲取到第一通訊密鑰,即進行通訊的第一物聯網設備和第二物聯網設備均能夠獲取到第一通訊密鑰,因此,第一物聯網設備可以基於第一通訊密鑰,與第二物聯網設備之間進行加密通訊,從而減少了第一物聯網設備與第二物聯網設備之間的通訊資料洩露的可能,提高了物聯網設備之間進行通訊的安全性。
需要說明的是,上述第一物聯網設備和第二物聯網設備可以均處於與雲端的離線狀態下或者其中某一個物聯網設備處於與雲端的離線狀態下,由於至少一個物聯網設備無法與雲端進行通訊,因此,無法透過服務端來操作物聯網設備實現兩個物聯網設備之間的聯動。透過本申請實施例的方案,在第一物聯網設備和第二物聯網設備均離線或是其中某一個物聯網設備處於與雲端的離線狀態下時,基於可信設備建立通訊連接,並且實現了第一物聯網設備與第二物聯網設備之間的加密通訊。

實施例一
參照圖1,示出了根據本申請一個實施例的一種物聯網設備之間的通訊方法流程圖,具體步驟包括:
步驟101,建立第一物聯網設備與可信設備的通訊連接。
由於可信設備是可信的,為了使第一物聯網設備和第二物聯網設備都能夠透過安全可靠的方式獲取得到第一通訊密鑰,減少第一通訊密鑰洩露的可能,進而實現加密通訊,提高通訊的安全性,可以建立第一物聯網設備與可信設備之間的通訊連接。
第一物聯網設備和可信設備可以通過路由器組件一個局域網。
可以透過TCP((Transmission Control Protocol,傳輸控制協定)或UDP(User Datagram Protocol,用戶資料報協定),建立第一物聯網設備與可信設備之間的通訊連接。當然,在實際應用中,也可以基於其它協定,建立第一物聯網設備與可信設備之間的通訊連接。
步驟102,獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備。
為了確保後續能夠實現與第二物聯網設備之間的安全通訊,可以獲取第一通訊密鑰,且該第一通訊密鑰可以透過可信設備,安全可靠地提供給第一物聯網設備及/或第二物聯網設備。
第一通訊密鑰可以由第一物聯網設備、第二物聯網設備和可信設備中的至少一個產生得到。
第一物聯網設備、第二物聯網設備或可信設備,可以從第一物聯網設備、第二物聯網設備和可信設備中的至少一個獲取密鑰產生參數,根據密鑰產生演算法產生第一通訊密鑰。
其中,當密鑰產生參數的來源越多、密鑰產生參數越多,所產生的通訊密鑰的安全性也越高。
密鑰產生參數為產生通訊密鑰所需的參數,比如,該密鑰產生參數可以包括隨機數或者事先指定的數字。
密鑰產生演算法為產生密鑰的演算法,該密鑰產生演算法可以是預置的密鑰產生演算法,當然,在實際應用中,該密鑰產生演算法也可以由第一物聯網設備、第二物聯網設備或可信設備提供得到。
若第一通訊密鑰由第一物聯網設備產生,則可以透過可信設備將第一通訊密鑰提供給第二物聯網設備;若第一通訊密鑰由第二物聯網設備或可信設備產生,則可以透過可信設備獲取第一通訊密鑰;若第一通訊密鑰由第一物聯網設備和第二物聯網設備產生,則可以透過可信設備確保第一物聯網設備和第二物聯網設備所產生的通訊密鑰相同,比如分別向第一物聯網設備和第二物聯網設備提供相同的密鑰產生參數,或者確認第一物聯網設備和第二物聯網設備所採用的密鑰產生參數和密鑰產生演算法一致。
步驟103,基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊。
由於第一物聯網設備和第二物聯網設備均透過安全可靠的方式獲取得到了第一通訊密鑰,因此,第一物聯網設備可以基於第一通訊密鑰,對於第二物聯網設備之間的通訊資料進行加密通訊,以確保通訊的安全性和可靠性。
第一物聯網設備可以透過第一通訊密鑰,對發送給第二物聯網設備的通訊資料進行加密,透過第一通訊密鑰,對接收到第二物聯網設備的通訊資料進行解密,從而實現加密通訊。
在本申請實施例中,可以建立第一物聯網設備與可信設備之間的通訊連接,獲取第一通訊密鑰,且由於可信設備是可信的,可以透過可信設備安全可靠地將第一通訊密鑰,提供給第一物聯網設備及/或第二物聯網設備,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。

實施例二
參照圖2,示出了根據本申請一個實施例的一種物聯網設備之間的通訊方法流程圖,具體步驟包括:
步驟201,分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接。
由於可信設備是可信的,為了使第一物聯網設備和第二物聯網設備都能夠透過安全可靠的方式獲取得到第一通訊密鑰,進而實現加密通訊,提高通訊的安全性,可以分別建立可信設備與第一物聯網設備以及第二物聯網設備之間的通訊連接。
可信設備可以從物聯網中確定第一物聯網設備和第二物聯網設備,比如透過接收用戶指定、隨機選擇、接收雲端指定等方式第一物聯網設備和第二物聯網設備。當然,在實際應用中,也可以透過其它方式確定第一物聯網設備和第二物聯網設備,比如若接收物聯網設備的連接請求,則將該物聯網設備確定為第一物聯網設備,將該物聯網設備所指定的需要進行加密通訊的另一物聯網設備確定為第二物聯網設備。在確定第一物聯網設備和第二物聯網設備之後,可以分別建立與第一物聯網設備以及第二物聯網設備之間的通訊連接。
雲端可以實現為伺服器或伺服器集群,該雲端能夠與可信設備進行通訊,並提供與本申請實施例中實現物聯網設備之間的加密通訊有關的資料或服務。
其中,建立可信設備與第一物聯網之間的通訊連接的方式,可以參見前述中的相關描述,建立可信設備與第二物聯網設備之間的通訊連接的方式,可以與建立可信設備與第一物聯網之間的通訊連接的方式相同,此處不再一一贅述。
步驟202,提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備,以使所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰進行加密通訊。
為了確保向第一物聯網設備及/或第二物聯網設備提供第一通訊密鑰的安全性和可靠性,減少第一通訊密鑰洩露的可能,進而提高第一物聯網設備和第二物聯網設備進行加密通訊的安全性和可靠性,可信設備可以將第一通訊密鑰提供給第一物聯網設備及/或第二物聯網設備。
其中,若第一通訊密鑰由第一物聯網設備或第二物聯網設備產生,則可信設備可以向第一物聯網設備或第二物聯網設備提供密鑰產生參數,將第一通訊密鑰提供給第一物聯網設備和第二物聯網設備中的另一個;若第一通訊密鑰由可信設備產生,則可信設備可以將第一通訊密鑰提供給第一物聯網設備和第二物聯網設備;若第一通訊密鑰由第一物聯網設備和第二物聯網設備產生,則可信設備確保第一物聯網設備和第二物聯網設備所產生的通訊密鑰相同,比如分別向第一物聯網設備和第二物聯網設備提供相同的密鑰產生參數,或者確認第一物聯網設備和第二物聯網設備所採用的密鑰產生參數和密鑰產生演算法一致。
第一物聯網設備與第二物聯網設備基於第一通訊密鑰進行加密通訊的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本申請實施例中,可以建立與第一物聯網設備以及第二物聯網設備之間的通訊連接,由於可信設備是可信的,可以透過可信設備安全可靠地將第一通訊密鑰,提供給第一物聯網設備及/或第二物聯網設備,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。

實施例三
參照圖3,示出了根據本申請一個實施例的一種物聯網設備之間的通訊方法流程圖,具體步驟包括:
步驟301,可信設備分別建立所述可信設備與第一物聯網設備以及第二物聯網設備的通訊連接。
其中,可信設備分別建立與第一物聯網設備以及第二物聯網設備之間的通訊連接的方式,可以參見前述中的相關描述,此處不再一一贅述。
在本申請實施例中,可選的,為了使第一物聯網設備或第二物聯網設備確定可信設備可信,即確保可信設備的可靠性,提高後續獲取第一通訊密鑰的安全性和可靠性,提高基於第一通訊密鑰進行加密通訊的安全性和可靠性,可信設備可以分別向所述第一物聯網設備和所述第二物聯網設備提供校驗資訊,以供所述第一物聯網設備和所述第二物聯網設備分別與所述可信設備完成可信校驗。相應的,第一物聯網設備或第二物聯網設備可以從所述可信設備獲取校驗資訊,根據所述校驗資訊,與所述可信設備完成可信校驗。
校驗資訊為對可信設備進行可信校驗的資訊。
在本申請實施例中,可選的,由於數位證書是由權威性較高的證書簽證平台產生的,因此為了提高對可信設備進行可信校驗的可靠性,進而提高用於加密通訊的第一通訊密鑰的安全性和可靠性,所述校驗資訊包括數位證書,相應的,第一物聯網設備或第二物聯網設備可以根據預置的根證書,確定對所述數位證書校驗通過。
數位證書是一種權威性的資料,可以從證書簽證平台獲取得到。該數位證書能夠根據該證書簽證平台產生的根證書進行校驗。
其中,證書簽證平台可以包括前述中的雲端。可信設備可以透過與該雲端對應的帳號登錄該雲端,從而獲取得到該數位證書。
第一物聯網設備或第二物聯網設備可以在事先獲取得到該根證書,比如在出廠前預置得到,或者在部署至物聯網中時預置得到。
另外,數位證書中還可以包括用戶標識,以說明該用戶標識對該數位證書多對應的物聯網設備有效,即該用戶標識所在的可信設備具有夠存取該數位證書對應的物聯網設備的權限,因此,該可信設備對於該物聯網設備即是可信的。
設備標識用於標識一個設備,比如該設備標識可以包括設備ID(Identification,身份證)或設備序列號。
用戶標識用於標識一個用戶,比如該用戶標識可以包括用戶名稱或用戶ID。該用戶標識可以接收用戶提交得到,當然可以由證書簽證平台產生。
例如,可信設備登錄證書簽證平台,證書簽證平台確定可信設備用戶標識C1、針對第一物聯網設備M1的數位證書DC1和針對第二物聯網設備M2的數位證書DC2。其中,DC1包括關於C1對M1有效的說明,DC2包括關於C1對M2有效的說明,從而確保登錄C1的可信設備具有存取M1和M2的權限。
當然,在實際應用中,該校驗資訊也可以包括其它資訊,比如可信認證標識。
可信認證標識為說明當前設備是否可信的標識,可以包括字串。該可信認證標識可以包括設備標識,該設備當前登錄的用戶的用戶標識,或者可以是其它能夠說明該可信認證標識的提供者可信的資訊。該可信認證標識可以由參與通訊的任一端或證書簽證平台產生,並儲存在進行通訊的兩端。當一端確定本機儲存有另一端所提供的可信認證標識時,即可確定另一端可信。因此,第一物聯網設備或第二物聯網設備可以檢測本機是否儲存有可信設備提供的可信認證標識,如果是則確定該可信設備可信,否則確定該可信設備不可信。
其中,第一物聯網設備或第二物聯網設備可以事先獲取可信認證標識,並將可信認證標識儲存至本機的可信認證標識列表中。比如,信設備可以將當前登錄的用戶標識提供給第一物聯網設備或第二物聯網設備,當第一物聯網設備或第二物聯網設備對可信設備進行可信校驗之後,將該用戶標識作為可信認證標識儲存至可信認證標識列表中,之後,若可信設備提供該用戶標識,即可確定該可信設備可信。
另外,若對可信設備進行可信校驗失敗,則可以停止執行後續操作。
在本申請實施例中,可選的,為了確保可信設備提供的校驗資訊完整且未被篡改,即確保該校驗資訊的完整性和可靠性,進而提高對可信設備進行可信校驗的可靠性,可信設備可以分別向所述第一物聯網設備和所述第二物聯網設備提供數位簽名,以供所述第一物聯網設備和所述第二物聯網設備驗證所述校驗資訊完整。相應的,第一物聯網設備或第二物聯網設備可以從所述可信設備獲取數位簽名,根據所述數位簽名,確定所述校驗資訊完整。
數位簽名是由只有資料發送者才能產生的數位字串,是資料的資料發送者的真實性證明。該數位簽名具有不可抵賴性,從而能夠對資料的完整性進行驗證。
可信設備可以產生所發送的通訊資料(比如前述中的校驗資訊)的摘要資訊,並透過雲端私鑰對該摘要資訊進行加密,得到數位簽名,相應的,第一物聯網設備或第二物聯網設備根據與雲端私鑰對應的雲端公鑰,對該數位簽名進行解密,根據接收到的通訊資料再次產生摘要資訊,將產生的摘要資訊與解密得到的摘要資訊進行比較,以驗證通訊資料的完整性,如果一致,則確定接收到的資料完整,否則確定接收到的資料不完整。
其中,摘要資訊可以為通訊資料的哈希值。
雲端私鑰和雲端公鑰可以由雲端產生,
可信設備可以事先從雲端獲取雲端私鑰和雲端公鑰,比如,可以在從作為證書簽證平台的雲端中獲取數位證書時,獲取該雲端公鑰和雲端私鑰。
第一物聯網設備或第二物聯網設備可以從前述中的數位證書中獲取得到雲端公鑰,或者,該雲端公鑰可以預置在第一物聯網設備或第二物聯網設備中。
在本申請實施例中,可選的,為了確保校驗資訊的安全性,進而提高對可信設備進行可信校驗的可靠性,所述校驗資訊經過雲端私鑰加密,相應的,第一物聯網設備或第二物聯網設備可以在根據校驗資訊,與可信設備完成可信校驗之前,根據與所述雲端私鑰所對應的雲端公鑰,對所述校驗資訊進行解密。
可信設備可以透過雲端私鑰對通訊資料(比如校驗資訊)進行加密,從而使第一物聯網設備或第二物聯網設備能夠透過與雲端對應的雲端公鑰,對加密的通訊資料進行解密,以確保通訊資料的安全性。
在本申請實施例中,可選的,由於基於對稱加密的加密通訊比基於非對稱加密的加密通訊的效率高。因此,為了提高了可信設備與第一物聯網設備之間進行加密通訊的效率,可信設備和第一物聯網設備可以獲取第二通訊通訊密鑰,從而基於所述第二通訊密鑰,進行可信設備與第一物聯網設備之間的加密通訊。
第二通訊密鑰為可信設備與第一物聯網設備進行加密通訊所採用的通訊密鑰。第二通訊密鑰可以由可信設備和第一物聯網設備中的最少一個產生得到。
在本申請實施例中,可選的,為了確保能夠產生第二通訊密鑰,即提高產生第二通訊密鑰的可靠性,所述第二通訊密鑰由所述第一物聯網設備產生。第一物聯網設備可以從所述可信設備和所述第一物聯網設備中的至少一端分別獲取第二密鑰產生參數,根據所獲取的第二密鑰產生參數,產生所述第二通訊密鑰。相應的,可信設備可以從第一物聯網設備獲取第二通訊密鑰。
第二密鑰產生參數為產生第二通訊密鑰所需的密鑰產生參數。
第一物聯網設備可以根據第二密鑰產生參數,採用密鑰產生演算法,產生第二通訊密鑰。
在本申請實施例中,可選的,為了確保能夠產生第二通訊密鑰,即提高產生第二通訊密鑰的可靠性,所述第二通訊密鑰由所述可信設備產生。可信設備可以從所述可信設備和所述第一物聯網設備中的至少一端分別獲取第二密鑰產生參數,根據所獲取的第二密鑰產生參數,產生所述第二通訊密鑰,相應的,第一物聯網設備可以從所述可信設備獲取所述第二通訊密鑰。
其中,可信設備產生第二通訊密鑰的方式,可以與第一物聯網設備產生第二通訊密鑰的方式相同,此處不再一一贅述。
在本申請實施例中,可選的,為了減少第二通訊密鑰洩露的可能,提高第二通訊密鑰以及基於第二通訊密鑰進行加密通訊的安全性和可靠性,第二通訊密鑰可以分別由可信設備和第一物聯網設備產生,可信設備和第一物聯網設備,可以從所述可信設備和所述第一物聯網設備中的至少一端分別獲取相同的第二密鑰產生參數,從而根據所獲取的第二密鑰產生參數,採用相同的密鑰產生演算法,產生第二通訊密鑰。
可信設備或第一物聯網設備可以分別產生第二密鑰產生參數,並將產生的第二密鑰產生參數通知給另一端,從而確保可信設備和第一物聯網設備能夠獲取到相同的第二密鑰產生參數。
例如,可信設備產生並向M1提供一個32位的隨機數R11,M1產生並向可信設備提供一個32位的隨機數R21,則可信設備和M1可以獲取到相同的第二密鑰產生參數R11和R21。可信設備和M1可以分別基於R11和R21,產生64位的第二通訊密鑰E1。
在本申請實施例中,可選的,由於基於對稱加密的加密通訊比基於非對稱加密的加密通訊的效率高。因此,為了提高了可信設備與第二物聯網設備之間進行加密通訊的效率,可信設備和第二物聯網設備可以獲取第三通訊通訊密鑰,從而基於所述第三通訊密鑰,進行可信設備與第三物聯網設備之間的加密通訊。
其中,可信設備和第二物聯網設備獲取第三通訊密鑰的方式,可以與可信設備和第一物聯網設備獲取第二通訊密鑰的方式相同,此處不再一一贅述。
例如,可信設備可以產生一個32位的隨機數R31,並將第R31發送給M2,M2產生一個32位的隨機數R32並將R32發送給可信設備。可信設備和M2分別根據R31和R32(R31和R32即為第三密鑰產生參數)產生一個64位的第三通訊密鑰E3。
步驟302,所述可信設備提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備。
為了確保向第一物聯網設備及/或第二物聯網設備提供第一通訊密鑰的安全性和可靠性,減少第一通訊密鑰洩露的可能,進而提高第一物聯網設備和第二物聯網設備進行加密通訊的安全性和可靠性,可信設備可以將第一通訊密鑰提供給第一物聯網設備及/或第二物聯網設備,第一物聯網設備及/或第二物聯網設備可以獲取第一通訊密鑰。
在本申請實施例中,可選的,為了確保能夠產生第一通訊密鑰,即提高產生第一通訊密鑰的可靠性,所述第一通訊密鑰由所述可信設備產生。可信設備可以從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數,根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。第一物聯網設備和第二物聯網設備可以從可信設備獲取可信設備產生的第一通訊密鑰,相應的,可信設備可以將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備。
第一密鑰產生參數為產生第一通訊密鑰所需的密鑰產生參數。
第一物聯網設備或第二物聯網設備可以產生第一密鑰產生參數,並產生的第一密鑰產生參數發送給可信設備。且為了確保第一密鑰產生參數的安全性,第一物理網設備或第二物理網設備還都可以對發送的第一密鑰產生參數進行加密,比如,第一物聯網設備可以透過第二通訊密鑰對第一密鑰產生參數進行加密。
在本申請實施例中,可選的,為了確保能夠產生第一通訊密鑰,即提高產生第一通訊密鑰的可靠性,所述第一通訊密鑰由所述第一物聯網設備。第一物聯網設備可以從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數,根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。可信設備可以獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給第二物聯網設備中的另一個,相應的,第二物聯網設備可以從所述可信設備獲取所述第二物聯網設備產生的第一通訊密鑰。
可信設備可產生第一密鑰產生參數,並將第一密鑰產生參數發送給第一物聯網設備。第二物聯網設備可以產生第一密鑰產生參數,並將第一密鑰產生參數發送給可信設備,可信設備將該第一密鑰產生參數轉發給第一物聯網設備。
例如,M1產生一個32位的隨機數R21,可信設備產生一個32位的隨機數R22,並將R22發送給M1,M1根據R21和R22產生一個64位的第一通訊密鑰E2。M1可以將E2發送給可信設備,可信設備將E2發送給M2。
在本申請實施例中,可選的,為了確保能夠產生第一通訊密鑰,即提高產生第一通訊密鑰的可靠性,所述第一通訊密鑰由所述第二物聯網設備。第二物聯網設備可以從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數,根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。可信設備可以獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給所述第一物聯網設備,相應的,第二物聯網設備可以從所述可信設備獲取所述第二物聯網設備產生的第一通訊密鑰。
其中,第二物聯網設備獲取第一密鑰產生參數以及產生第一通訊密鑰的方式,可以與第一物聯網設備獲取第一密鑰產生參數以及產生第一通訊密鑰的方式相同,此處不再一一贅述。
在本申請實施例中,可選的,為了減少第一通訊密鑰被洩露的可能,提高第一通訊密鑰以及基於第一通訊密鑰進行加密通訊的安全性和可靠性,第一通訊密鑰由第一物聯網設備和第二物聯網設備產生。第一物聯網設備和第二物聯網設備可以從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數,並透過可信設備確定所採用的第一密鑰產生參數相同以及所採用的密鑰產生演算法相同,進而分別採用第一密鑰參數,按照密鑰產生演算法,產生第一通訊密鑰。
其中,若第一物聯網設備或第二物聯網設備產生第一密鑰產生參數,可以透過可信設備,將第一密鑰產生參數提供給第一物聯網設備和第二物聯網設備中的另一個;若可信設備產生第一密鑰產生參數,可以分別將第一密鑰產生參數發送給第一物聯網設備和第二物聯網設備,從而確保第一物聯網設備和第二物聯網設備所採用的第一密鑰產生參數相同。
步驟303,第一物聯網設備和第二物聯網設備互相進行可信驗證。
為了減少物聯網設備與不可信的物聯網設備進行通訊的可能,進一步提高通訊的安全性和可靠性,第一物聯網設備和第二物聯網設備可以互相進行可信驗證。
在本申請實施例中,可選的,為了減少第一物聯網設備與不可信的物聯網設備進行通訊的可能,進一步提高通訊的安全性和可靠性,所述第一物聯網設備中儲存有可信認證標識列表,相應的,第一物聯網設備可以獲取所述第二物聯網設備提供的可信認證標識,確定所述可信認證標識存在於可信認證標識列表中。如果確定所述可信認證標識存在於可信認證標識列表中,即可確定第二物聯網設備可信,否則可以確定第二物聯網設備不可信。
第一物聯網設備可以事先獲取第二物聯網設備的設備標識或用戶標識作為可信認證標識。或者,第一物聯網設備可以產生一個字串作為可信認證標識,並透過可信設備將該可信認證標識提供給第二物聯網設備。或者,第二物聯網設備、可信設備或作為證書簽證平台的雲端產生一個字串作為可信認證標識,第一物聯網設備透過可信設備獲取該可信認證標識並儲存。
其中,若第一物聯網設備或第二物聯網設備透過可信設備獲取可信認證標識,則由於可信設備經由權威的證書簽證平台提供的數位證書所驗證,因此,該可信設備提供的可信認證標識也可以可信的,因而也就實現了以可信設備作為媒介,完成第一物聯網設備與第二物聯網設備之間的可信驗證。
在本申請實施例中,可選的,為了減少第二物聯網設備與不可信的物聯網設備進行通訊的可能,進一步提高通訊的安全性和可靠性,所述第二物聯網設備中儲存有可信認證標識列表,相應的,第二物聯網設備可以獲取所述第一物聯網設備提供的可信認證標識,確定所述可信認證標識存在於可信認證標識列表中。如果確定所述可信認證標識存在於可信認證標識列表中,即可確定第一物聯網設備可信,否則可以確定第一物聯網設備不可信。
第二物聯網設備可以事先獲取第一物聯網設備的設備標識或用戶標識作為可信認證標識。或者,第二物聯網設備可以產生可信認證標識,並透過可信設備將該可信認證標識提供給第一物聯網設備。或者,第一物聯網設備、可信設備或作為證書簽證平台的雲端產生一個字串作為可信認證標識,第二物聯網設備透過可信設備獲取該可惜認證標識並儲存。
例如,可信設備隨機產生一個可信認證標識C2,將C2提供給M1和M2,M1和M2獲取C2並將C2儲存至本機的可信認證列表中。以M1為例,若M1接收到M2提供的C2,由於M1本機儲存的可信認證列表中儲存有C2,因此,可以確定M2可信。相似的,M2也可以確定M1可信,從而完成M1與M2之間的可信驗證。
另外,在本申請的另一可選實施例中,為了提高加密通訊的效率,第一物聯網設備和第二物聯網設備也可以不互相進行可信驗證,即步驟303為可選的步驟。
步驟304,所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰,進行加密通訊。
由於第一物聯網設備和第二物聯網設備是透過安全可靠的方式獲取得到的第一通訊密鑰,因此,可以透過第一通訊密鑰進行加密通訊,從而確保通訊資料安全性。
在本申請實施例中,可選的,為了確保第一物聯網設備和第二物聯網設備之間的通訊資料的安全性,第一物聯網設備可以基於所述第一通訊密鑰對第一物聯網設備的通訊資料進行加密,並發送至第二物聯網設備;或,基於所述第一通訊密鑰對第二物聯網設備的通訊資料進行解密。相應的,第二物聯網設備可以基於所述第一通訊密鑰對第二物聯網設備的通訊資料進行加密,並發送至第一物聯網設備;或,基於所述第一通訊密鑰對第一物聯網設備的通訊資料進行解密。
其中,通訊資料中可以攜帶可信認證標識,從而使第一物聯網設備或第二物聯網設備,確定該通訊資料的來源可信。
在本申請實施例中,可選的,由於物聯網設備可能具有可變的屬性,因此為了便於用戶及時感知該物聯網設備所具有的屬性,提高獲取物聯網設備所具有屬性的實效性,以提高與監控設備與物聯網設備之間的同步性能,第一物聯網設備可以獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求,檢測屬性變化事件,並通知至所述監控設備。
物聯網設備的屬性即為物聯網設備所具有的屬性,比如當物聯網設備為智慧燈泡時,該物聯網設備的屬性可以包括開關狀態、燈光顏色或燈光亮度;當物聯網設備為空調時,該物聯網設備的屬性可以包括開關狀態、運行模式或溫度設定值等。
監控設備為對物聯網設備的屬性進行監控的設備,該監控可以包括客戶端或第二物聯網設備。
屬性變化事件即為物聯網設備根據屬性進行變化所產生的事件。
屬性變化事件的訂閱請求為監控設備向物聯網設備訂閱屬性變化事件的請求。
監控設備可以基於CoAP(Constrained Application Protocol,受限制的應用協定)向第一物聯網設備發送屬性變化事件的訂閱請求。
基於CoAP的屬性變化事件協定包括事件主題和事件內容。
事件主題可以為一個字串,其中包括目標設備的設備標識以及事件路徑。
目標設備即為所需訂閱事件的設備,比如第一物聯網設備。
事件位置即為屬性變化事件在目標設備中的位置。
例如,事件主題可以包括
“/dev/{$devId}/thing/event/property/post”。其中,dev為固定前綴;$devId為目標設備的設備標識,該設備標識可以由目標設備提供;“thing/event/property/post”即為屬性變化事件在目標設備的事件位置,當然,在實際應用中,事件位置還可以透過其它形式來表示。
事件內容包括事件訂閱、事件訂閱取消以及事件觸發。該事件內容可以透過CoAP協定中的observe欄位或observe option表示。
訂閱請求中可以包括所訂閱事件的事件主題和事件內容:事件訂閱。
以observe欄位為例,observe欄位處於CoAP協定的payload(有效荷載)中,該observe欄位的值可以表示屬性變化事件被觸發的次數。當事件內容為事件訂閱時,訂閱請求中攜帶observe字串格式欄位,值為非空。
第一物聯網設備在接收到訂閱請求時,根據該屬性變化事件協定包括的事件位置,訂閱屬性變化事件,若訂閱成功,第一物聯網設備向監控設備反饋訂閱成功消息,消息類型為成功,且訂閱成功消息中攜帶observe字串格式欄位,值為非空。若訂閱失敗,第一物聯網設備被向監控設備反饋訂閱失敗消息,消息類型為失敗,且訂閱失敗消息中攜帶observe字串格式欄位,值為非空。
第一物聯網設備可以在檢測到屬性變化事件被觸發時,向監控設備回傳屬性變化事件通知,該屬性變化事件通知中包括所訂閱的屬性,且該屬性變化事件通知中攜帶observe字串格式欄位,該observe的值為在上次屬性變化事件通知中observe的值遞增1後的數值。
在本申請實施例中,可選的,為了提高屬性訂閱的準確性,訂閱請求中可以包括目標屬性,從而僅訂閱針對目標屬性的屬性變化事件。
目標屬性為需要訂閱的屬性,該目標屬性可以由監控設備確定。
當然,監控設備也可以像第一物聯網設備發送屬性變化事件的訂閱取消請求,該訂閱取消請求中不攜帶observe字串格式欄位。第一物聯網設備接收到該訂閱取消請求,若取消訂閱成功,則反饋訂閱取消成功消息,消息類型為成功。若取消訂閱失敗,則反饋訂閱取消失敗消息,消息類型為失敗。
在本申請實施例中,可選的,為了感知第一物聯網設備中與屬性相關的資訊,以便於確定是否進行屬性變化事件的訂閱或者確定目標屬性,進而監控第一物聯網設備的屬性的準確性,第一物聯網設備可以在所述獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求之前,向所述監控設備提供屬性相關資訊。
屬性相關資訊為與物聯網設備所具有的屬性相關的資訊,該屬性相關資訊可以包括屬性、各屬性的取值範圍、是否可被訂閱和訂閱方式中的至少一個。
監控設備可以在發送基於CoAP協定的設備發現請求,該設備發現請求中可以包括目標設備標識,當目標設備接收到該設備發現請求時,向該監控設備反饋屬性相關資訊。因此,第一物聯網設備可以在接收到設備發現請求,且確定設備發現請求中攜帶由第一物聯網設備的設備標識時,向該監控設備反饋第一物聯網設備的屬性相關資訊。
在本申請的另一可選實施例中,設備發現請求中也可以不攜帶目標設備標識,接收到該設備發現請求的任一物聯網設備都向該監控設備反饋屬性相關資訊。
在本申請實施例中,可選的,為了使監控設備能夠及時獲取到第一物聯網設備當前具有的屬性,提高感知第一物聯網設備所具有屬性的時效性,第一網設備述檢測屬性變化事件之前,檢測所述第一物聯網設備的屬性初始資料,並提供給所述監控設備。相應的,監控設備可以獲取第一物聯網設備提供的屬性初始資料,並透過頁面展示該屬性初始資料,之後,若接收到屬性變化事件,則對顯示的屬性初始資料進行更新。
屬性初始資料為第一物聯網設備在檢測屬性變化事件之前,所具有屬性的初始值。
在本申請實施例中,首先,可以建立第一物聯網設備和第二物聯網設備與可信設備之間的通訊連接,由於可信設備是可信的,可以透過可信設備安全可靠地將第一通訊密鑰,提供給第一物聯網設備及/或第二物聯網設備,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。
其次,第一物聯網設備或第二物聯網設備可以根據校驗資訊對可信設備進行可信校驗,從而能夠確保可信設備的可靠性,提高了獲取第一通訊密鑰的安全性和可靠性,提高了基於第一通訊密鑰進行加密通訊的安全性和可靠性。
另外,第一物聯網設備與第二物聯網設備之間可以互相進行可信驗證,包括驗證第一物聯網設備與第二物聯網設備中的另一端所提供的可信認證標識,是否存在與本機儲存的可信標識列表中,從而減少物聯網設備與不可信的物聯網設備進行通訊的可能,進一步提高通訊的安全性和可靠性。
另外,第一物聯網設備、第二物聯網設備和可信設備均能夠產生第一通訊密鑰,提高了產生第一通訊密鑰的可靠性。
本領域的技術人員應可理解,上述實施例中的方法步驟並非每一個都必不可少,在具體狀況下,可以省略其中的一個或多個步驟,只要能夠實現物聯網設備之間加密通訊的技術目的。本申請並不限定的實施例中步驟的數量及其順序,本申請的保護範圍當以申請專利範圍的限定為準。
為了便於本領域技術人員更好地理解本申請,以下透過幾個具體的示例對本申請實施例的一種物聯網設備之間的通訊方法進行說明,具體包括如下步驟:
參照圖4,示出了一種物聯網設備之間的通訊方法,具體包括:
S1,客戶端登錄雲端;
其中,雲端即可作為證書簽證平台,客戶端作為可信設備,且該客戶端安裝有與該雲端對應的應用程式。
S2,雲端向客戶端反饋登錄結果;
S3,雲端從客戶端獲取帳號資訊;
其中,帳號資訊可以為針對雲端的帳號資訊。
S4,雲端向客戶端反饋密鑰對和數位證書;
雲端可以根據客戶端登錄的帳號資訊,產生使用者帳號C1,產生該客戶端針對設備M1的數位證書DC1、以及該客戶端針對設備M2的數位證書DC2。
其中,密鑰對包括雲端私鑰和雲端公鑰。
S5,客戶端向M1發送C1和一個32位的隨機數R11;
其中,所發送的C1和R11是經過雲端私鑰加密的,且攜帶有數位簽名和DC1。
S6,M1使用預置的雲端公鑰對C1和R11進行解密。
其中,M1可以解析數位證書,透過預置的根證書驗證數位證書是否可信。如果不可信,則回傳結果給客戶端,流程結束。如果可信則從數位證書中提取雲端公鑰,透過數位簽名驗證確定所接收到的資料是否被篡改過。如果驗證失敗則回傳結果給客戶端,流程結束。如果驗證成功,則透過雲端公鑰解密得到C1和R11。
S7,M1將C1添加至可信任列表;
S8,M1產生一個32位的隨機數R12,基於R11和R12產生64位的數位E1作為共享密鑰;
S9,M1將加密後的R12發送給客戶端,M1對客戶端認證成功;
S10,客戶端獲取到R12,基於R11和R12產生E1;
當M1和客戶端均獲取得到E1時,M1和客戶端即可透過E1實現M1和客戶端之間的加密通訊。
S11,客戶端隨機產生使用者帳號C2和一個32位隨機數R21;
S12,客戶端透過E1對C2和R21加密後發送給M1;
S13,M1添加C2至可信任列表;
其中,M1可以透過E1對接收到的資料進行解密,得到C2和R21。
S14,M1產生32位隨機數R22,基於R21和R22產生64位數字E2作為共享密鑰。
S15,M1透過E1對R22加密後發送給客戶端;
S16,客戶端很多區到R22,基於R21和R22產生E2;
S17,客戶端向M2發送C1和一個32位的隨機數R31;
S18,M2獲取得到C1和R31;
S19,M2將C1添加至可信任列表;
S20,M2產生R32,基於R31和R32產生E3;
S21,M2透過E3加密R32發送給客戶端,認證成功;
S22,客戶端基於R31和R32產生E3;
S23,客戶端將C2和E2發送給M2;
S24,M2將C2添加至可信任列表;
S25,M2通知客戶端添加成功;
S26,M2透過E2加密C2後發送給M1請求認證;
S27,M1使用E2解密得到C2,確定C2存在與本機的可信任列表;
S28,M1向M2反饋認證成功。
M1與M2認證成功之後,可以基於C2和E2實現安全可信的通訊。
參照圖5,示出了一種物聯網設備之間的通訊方法,具體包括:
S1,客戶端發送發現協定,發現在線設備M1;
其中,客戶端可以在網路中發送基於CoAP的發現協定,且該發現協定中可以攜帶目標設備標識。
S2,M1回傳設備能力;
M1接收到發現協定後可以對該發現協定進行相應,並附帶M1的屬性相關資訊,即說明M1的設備能力。
當然,若發現協定中攜帶目標設備標識,M1在確定該目標設備標識為M1的設備標識時,對該發現協定進行響應。
S3,客戶端向M1訂閱屬性變化事件;
S4,M1回傳訂閱成功;
M1接收針對屬性變化事件的訂閱請求時,如果確定屬性允許訂閱,則回傳訂閱成功,否則回傳訂閱失敗。
S5,客戶端獲取M1當前所具有的屬性值;
S6,M1向客戶端回傳屬性值;
M1可以在確定允許客戶端獲取屬性值時,回傳獲取成功,並攜帶當前的屬性值,否則獲取失敗,流程結束。
S7,M1確定屬性值發生變化;
M1在確屬性值發生變化時,主動向該客戶端推送屬性變化事件。
S8,M1向客戶端通知最新的屬性值。
客戶端可以透過頁面顯示屬性值,並在接收到屬性變化事件時,對當前屬性值進行更新,刷新展示頁面。

實施例四
參照圖6,示出了根據本申請一個實施例的一種物聯網設備之間的通訊的結構方塊圖,該裝置包括:
通訊連接建立模組601,用於建立第一物聯網設備與可信設備的通訊連接;
第一通訊密鑰獲取模組602,用於獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備;
通訊模組603,用於基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊。
可選的,所述第一通訊密鑰由所述第一物聯網設備產生;
所述第一通訊密鑰獲取模組包括:
第一密鑰產生參數獲取子模組,用於從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數;
第一通訊密鑰產生子模組,用於根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。
可選的,所述第一通訊密鑰由所述可信設備或所述第二物聯網設備產生;
所述第一通訊密鑰獲取模組包括:
第一通訊密鑰獲取子模組,用於從所述可信設備獲取所述可信設備或所述第二物聯網設備產生的第一通訊密鑰。
可選的,所述第一物聯網設備中儲存有可信認證標識列表;
所述裝置還包括:
可信認證標識獲取模組,用於獲取所述第二物聯網設備提供的可信認證標識;
第一確定模組,用於確定所述可信認證標識存在於可信認證標識列表中。
可選的,所述通訊模組包括:
加密子模組,用於基於所述第一通訊密鑰對第一物聯網設備的通訊資料進行加密,並發送至第二物聯網設備;或,
解密子模組,用於基於所述第一通訊密鑰對第二物聯網設備的通訊資料進行解密。
可選的,所述通訊連接建立模組包括:
校驗資訊獲取子模組,用於從所述可信設備獲取校驗資訊;
可信校驗子模組,用於根據所述校驗資訊,與所述可信設備完成可信校驗。
可選的,所述校驗資訊包括數位證書,所述可信校驗子模組還用於:
根據預置的根證書,確定對所述數位證書校驗通過。
可選的,所述裝置還包括:
數位簽名獲取模組,用於從所述可信設備獲取數位簽名;
第二確定模組,用於根據所述數位簽名,確定所述校驗資訊完整。
可選的,所述校驗資訊經過雲端私鑰加密;
所述裝置還包括:
解密模組,用於根據與所述雲端私鑰所對應的雲端公鑰,對所述校驗資訊進行解密。
可選的,所述裝置還包括:
第二通訊密鑰獲取模組,用於獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述可信設備進行加密通訊。
可選的,所述第二通訊密鑰由所述第一物聯網設備產生;
所述第二通訊密鑰獲取模組包括:
第二密鑰產生參數獲取子模組,用於從所述可信設備和所述第一物聯網設備中的至少一端分別獲取第二密鑰產生參數;
第二通訊密鑰產生子模組,用於根據所獲取的第二密鑰產生參數,產生所述第二通訊密鑰。
可選的,所述第二通訊密鑰由所述可信設備產生;
所述第二通訊密鑰獲取模組包括:
第二通訊密鑰獲取子模組,用於從所述可信設備獲取所述第二通訊密鑰。
可選的,所述裝置還包括:
訂閱請求獲取模組,用於獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求;
屬性變化事件檢測模組,用於檢測屬性變化事件,並通知至所述監控設備。
可選的,所述裝置還包括:
屬性相關資訊獲取模組,用於向所述監控設備提供屬性相關資訊。
可選的,所述裝置還包括:
屬性初始資料檢測模組,用於檢測所述第一物聯網設備的屬性初始資料,並提供給所述監控設備。
可選的,所述第一物聯網設備與所述第二物聯網設備中的至少一個處於與雲端的離線狀態下。
在本申請實施例中,可以建立第一物聯網設備與可信設備之間的通訊連接,獲取第一通訊密鑰,且由於可信設備是可信的,可以透過可信設備安全可靠地將第一通訊密鑰,提供給第一物聯網設備及/或第二物聯網設備,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。

實施例五
參照圖7,示出了根據本申請一個實施例的一種物聯網設備之間的通訊的結構方塊圖,該裝置包括:
通訊連接建立模組701,用於分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接;
第一通訊密鑰提供模組702,用於提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備,以使所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰進行加密通訊。
可選的,所述通訊連接建立模組包括:
校驗資訊提供子模組,用於分別向所述第一物聯網設備和所述第二物聯網設備提供校驗資訊,以供所述第一物聯網設備和所述第二物聯網設備分別與所述可信設備完成可信校驗。
可選的,所述裝置還包括:
數位簽名提供模組,用於分別向所述第一物聯網設備和所述第二物聯網設備提供數位簽名,以供所述第一物聯網設備和所述第二物聯網設備驗證所述校驗資訊完整。
可選的,所述第一通訊密鑰由所述可信設備產生;
所述第一通訊密鑰提供模組包括:
第一通訊密鑰發送子模組,用於將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備。
可選的,所述第一通訊密鑰由所述第一物聯網設備或所述第二物聯網設備產生;
所述第一通訊密鑰提供模組包括:
第一通訊密鑰發送子模組,用於獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備中的另一個。
可選的,所述裝置還包括:
第二通訊獲取模組,用於獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述第一物聯網設備進行加密通訊。
可選的,所述裝置還包括:
第三通訊密鑰獲取模組,用於獲取第三通訊密鑰,以基於所述第三通訊密鑰,與所述第二物聯網設備進行加密通訊。
在本申請實施例中,可以建立與第一物聯網設備以及第二物聯網設備之間的通訊連接,由於可信設備是可信的,可以透過可信設備安全可靠地將第一通訊密鑰,提供給第一物聯網設備及/或第二物聯網設備,確保了第一物聯網設備和第二物聯網可以獲取得到第一通訊密鑰,從而基於第一通訊密鑰進行加密通訊,提高了第一物聯網設備與第二物聯網設備之間進行通訊的安全性和可靠性。
對於裝置實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本申請實施例可被實現為使用任意適當的硬體,韌體,軟體,或及其任意組合進行想要的配置的系統。圖8示意性地示出了可被用於實現本申請中所述的各個實施例的示例性系統(或裝置)800。
對於一個實施例,圖8示出了示例性系統800,該系統具有一個或多個處理器802、被耦合到(一個或多個)處理器802中的至少一個的系統控制模組(晶片組)804、被耦合到系統控制模組804的系統記憶體806、被耦合到系統控制模組804的非揮發性記憶體(NVM)/儲存設備808、被耦合到系統控制模組804的一個或多個輸入/輸出設備810,以及被耦合到系統控制模組804的網路介面812。
處理器802可包括一個或多個單核或多核處理器,處理器802可包括通用處理器或專用處理器(例如圖形處理器、應用處理器、基頻處理器等)的任意組合。在一些實施例中,系統800能夠作為本申請實施例中所述的通訊裝置。
在一些實施例中,系統800可包括具有指令的一個或多個計算機可讀媒體(例如,系統記憶體806或NVM/儲存設備808)以及與該一個或多個計算機可讀媒體相合併被配置為執行指令以實現模組從而執行本申請中所述的動作的一個或多個處理器802。
對於一個實施例,系統控制模組804可包括任意適當的介面控制器,以向(一個或多個)處理器802中的至少一個及/或與系統控制模組804通訊的任意適當的設備或組件提供任意適當的介面。
系統控制模組804可包括記憶體控制器模組,以向系統記憶體806提供介面。記憶體控制器模組可以是硬體模組、軟體模組及/或韌體模組。
系統記憶體806可被用於例如為系統800加載和儲存資料及/或指令。對於一個實施例,系統記憶體806可包括任意適當的揮發性記憶體,例如,適當的DRAM。在一些實施例中,系統記憶體806可包括雙倍資料速率類型四同步動態隨機存取記憶體(DDR4SDRAM)。
對於一個實施例,系統控制模組804可包括一個或多個輸入/輸出控制器,以向NVM/儲存設備808及(一個或多個)輸入/輸出設備810提供介面。
例如,NVM/儲存設備808可被用於儲存資料及/或指令。NVM/儲存設備808可包括任意適當的非揮發性記憶體(例如,閃存)及/或可包括任意適當的(一個或多個)非揮發性儲存設備(例如,一個或多個硬碟驅動器(HDD)、一個或多個光碟(CD)驅動器及/或一個或多個數位通用光碟(DVD)驅動器)。
NVM/儲存設備808可包括在物理上作為系統800被安裝在其上的設備的一部分的儲存資源,或者其可被該設備存取而不必作為該設備的一部分。例如,NVM/儲存設備808可透過網路經由(一個或多個)輸入/輸出設備810進行存取。
(一個或多個)輸入/輸出設備810可為系統800提供介面以與任意其他適當的設備通訊,輸入/輸出設備810可以包括通訊組件、音頻組件、傳感器組件等。網路介面812可為系統800提供介面以透過一個或多個網路通訊,系統800可根據一個或多個無線網路標準及/或協定中的任意標準及/或協定來與無線網路的一個或多個組件進行無線通訊,例如接入基於通訊標準的無線網路,如WiFi,2G或3G,或它們的組合進行無線通訊。
對於一個實施例,(一個或多個)處理器802中的至少一個可與系統控制模組804的一個或多個控制器(例如,記憶體控制器模組)的邏輯封裝在一起。對於一個實施例,(一個或多個)處理器802中的至少一個可與系統控制模組804的一個或多個控制器的邏輯封裝在一起以形成系統級封裝(SiP)。對於一個實施例,(一個或多個)處理器802中的至少一個可與系統控制模組804的一個或多個控制器的邏輯整合在同一模具上。對於一個實施例,(一個或多個)處理器802中的至少一個可與系統控制模組804的一個或多個控制器的邏輯整合在同一模具上以形成片上系統(SoC)。
在各個實施例中,系統800可以但不限於是:工作站、台式計算設備或行動計算設備(例如,膝上型計算設備、手持計算設備、平板電腦、小筆電等)。在各個實施例中,系統800可具有更多或更少的組件及/或不同的架構。例如,在一些實施例中,系統800包括一個或多個攝像機、鍵盤、液晶顯示器(LCD)螢幕(包括觸控螢幕顯示器)、非揮發性記憶體端口、多個天線、圖形晶片、專用積體電路(ASIC)和揚聲器。
其中,如果顯示器包括觸控面板,顯示螢幕可以被實現為觸控螢幕顯示器,以接收來自用戶的輸入信號。觸控面板包括一個或多個觸摸傳感器以感測觸摸、滑動和觸摸面板上的手勢。所述觸摸傳感器可以不僅感測觸摸或滑動動作的邊界,而且還檢測與所述觸摸或滑動操作相關的持續時間和壓力。
本申請實施例還提供了一種非揮發性可讀儲存媒體,該儲存媒體中儲存有一個或多個模組(programs),該一個或多個模組被應用在終端設備時,可以使得該終端設備執行本申請實施例中各方法步驟的指令(instructions)。
在一個示例中提供了一種裝置,包括:一個或多個處理器;和,其上儲存的有指令的一個或多個機器可讀媒體,當由所述一個或多個處理器執行時,使得所述裝置執行如本申請實施例中通訊裝置執行的方法。
在一個示例中還提供了一個或多個機器可讀媒體,其上儲存有指令,當由一個或多個處理器執行時,使得裝置執行如本申請實施例中通訊裝置執行的方法。
本申請實施例公開了一種物聯網設備之間的通訊方法和裝置。
示例1、一種物聯網設備之間的通訊方法,包括:
建立第一物聯網設備與可信設備的通訊連接;
獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備;
基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊。
示例2可包括示例1所述的方法,所述第一通訊密鑰由所述第一物聯網設備產生;
所述獲取第一通訊密鑰包括:
從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數;
根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。
示例3可包括示例1所述的方法,所述第一通訊密鑰由所述可信設備或所述第二物聯網設備產生;
所述獲取第一通訊密鑰包括:
從所述可信設備獲取所述可信設備或所述第二物聯網設備產生的第一通訊密鑰。
示例4可包括示例1所述的方法,所述第一物聯網設備中儲存有可信認證標識列表;
在所述基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊之前,所述方法還包括:
獲取所述第二物聯網設備提供的可信認證標識;
確定所述可信認證標識存在於可信認證標識列表中。
示例5可包括示例1所述的方法,所述基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊包括:
基於所述第一通訊密鑰對第一物聯網設備的通訊資料進行加密,並發送至第二物聯網設備;或,
基於所述第一通訊密鑰對第二物聯網設備的通訊資料進行解密。
示例6可包括示例1所述的方法,所述建立第一物聯網設備與可信設備的通訊連接包括:
從所述可信設備獲取校驗資訊;
根據所述校驗資訊,與所述可信設備完成可信校驗。
示例7可包括示例6所述的方法,所述校驗資訊包括數位證書,所述根據所述校驗資訊,與所述可信設備完成可信校驗包括:
根據預置的根證書,確定對所述數位證書校驗通過。
示例8可包括示例6所述的方法,所述方法還包括:
從所述可信設備獲取數位簽名;
根據所述數位簽名,確定所述校驗資訊完整。
示例9可包括示例6所述的方法,所述校驗資訊經過雲端私鑰加密;
在所述根據所述校驗資訊,與所述可信設備完成可信校驗之前,所述方法還包括:
根據與所述雲端私鑰所對應的雲端公鑰,對所述校驗資訊進行解密。
示例10可包括示例1所述的方法,所述方法還包括:
獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述可信設備進行加密通訊。
示例11可包括示例10所述的方法,所述第二通訊密鑰由所述第一物聯網設備產生;
所述獲取第二通訊密鑰包括:
從所述可信設備和所述第一物聯網設備中的至少一端分別獲取第二密鑰產生參數;
根據所獲取的第二密鑰產生參數,產生所述第二通訊密鑰。
示例12可包括示例10所述的方法,所述第二通訊密鑰由所述可信設備產生;
所述獲取第二通訊密鑰包括:
從所述可信設備獲取所述第二通訊密鑰。
示例13可包括示例1所述的方法,所述方法還包括:
獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求;
檢測屬性變化事件,並通知至所述監控設備。
示例14可包括示例13所述的方法,在所述獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求之前,所述方法還包括:
向所述監控設備提供屬性相關資訊。
示例15可包括示例13所述的方法,在所述檢測屬性變化事件之前,所述方法還包括:
檢測所述第一物聯網設備的屬性初始資料,並提供給所述監控設備。
示例16可包括示例1所述的方法,所述第一物聯網設備與所述第二物聯網設備中的至少一個處於與雲端的離線狀態下。
示例17、一種物聯網設備之間的通訊方法,包括:
分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接;
提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備,以使所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰進行加密通訊。
示例18可包括示例17所述的方法,所述分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接包括:
分別向所述第一物聯網設備和所述第二物聯網設備提供校驗資訊,以供所述第一物聯網設備和所述第二物聯網設備分別與所述可信設備完成可信校驗。
示例19可包括示例18所述的方法,所述方法還包括:
分別向所述第一物聯網設備和所述第二物聯網設備提供數位簽名,以供所述第一物聯網設備和所述第二物聯網設備驗證所述校驗資訊完整。
示例20可包括示例17所述的方法,所述第一通訊密鑰由所述可信設備產生;
所述提供第一通訊密鑰給所述第一物聯網設備及/或第二物聯網設備包括:
將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備。
示例21可包括示例20所述的方法,所述第一通訊密鑰由所述第一物聯網設備或所述第二物聯網設備產生;
所述提供第一通訊密鑰給所述第一物聯網設備及/或第二物聯網設備包括:
獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備中的另一個。
示例22可包括示例17所述的方法,所述方法還包括:
獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述第一物聯網設備進行加密通訊。
示例23可包括示例17所述的方法,所述方法還包括:
獲取第三通訊密鑰,以基於所述第三通訊密鑰,與所述第二物聯網設備進行加密通訊。
示例24、一種物聯網設備之間的通訊裝置,包括:
通訊連接建立模組,用於建立第一物聯網設備與可信設備的通訊連接;
第一通訊密鑰獲取模組,用於獲取第一通訊密鑰,所述第一通訊密鑰透過所述可信設備提供給所述第一物聯網設備及/或第二物聯網設備;
通訊模組,用於基於所述第一通訊密鑰,與所述第二物聯網設備進行加密通訊。
示例25可包括示例24所述的裝置,所述第一通訊密鑰由所述第一物聯網設備產生;
所述第一通訊密鑰獲取模組包括:
第一密鑰產生參數獲取子模組,用於從所述可信設備、所述第一物聯網設備和所述第二物聯網設備中的至少一端分別獲取第一密鑰產生參數;
第一通訊密鑰產生子模組,用於根據所獲取的第一密鑰產生參數,產生所述第一通訊密鑰。
示例26可包括示例24所述的裝置,所述第一通訊密鑰由所述可信設備或所述第二物聯網設備產生;
所述第一通訊密鑰獲取模組包括:
第一通訊密鑰獲取子模組,用於從所述可信設備獲取所述可信設備或所述第二物聯網設備產生的第一通訊密鑰。
示例27可包括示例24所述的裝置,所述第一物聯網設備中儲存有可信認證標識列表;
所述裝置還包括:
可信認證標識獲取模組,用於獲取所述第二物聯網設備提供的可信認證標識;
第一確定模組,用於確定所述可信認證標識存在於可信認證標識列表中。
示例28可包括示例24所述的裝置,其特徵在於,所述通訊連接建立模組包括:
校驗資訊獲取子模組,用於從所述可信設備獲取校驗資訊;
可信校驗子模組,用於根據所述校驗資訊,與所述可信設備完成可信校驗。
示例29可包括示例24所述的裝置,所述裝置還包括:
第二通訊密鑰獲取模組,用於獲取第二通訊密鑰,以基於所述第二通訊密鑰,與所述可信設備進行加密通訊。
示例30可包括示例24所述的裝置,所述裝置還包括:
訂閱請求獲取模組,用於獲取監控設備對所述第一物聯網設備的屬性變化事件的訂閱請求;
屬性變化事件檢測模組,用於檢測屬性變化事件,並通知至所述監控設備。
示例31可包括示例24所述的裝置,所述第一物聯網設備與所述第二物聯網設備中的至少一個處於與雲端的離線狀態下。
示例32、一種物聯網設備之間的通訊裝置,包括:
通訊連接建立模組,用於分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接;
第一通訊密鑰提供模組,用於提供第一通訊密鑰給所述第一物聯網設備及/或所述第二物聯網設備,以使所述第一物聯網設備與所述第二物聯網設備基於所述第一通訊密鑰進行加密通訊。
示例33可包括示例32所述的裝置,所述通訊連接建立模組包括:
校驗資訊提供子模組,用於分別向所述第一物聯網設備和所述第二物聯網設備提供校驗資訊,以供所述第一物聯網設備和所述第二物聯網設備分別與所述可信設備完成可信校驗。
示例34可包括示例32所述的裝置,所述第一通訊密鑰由所述可信設備產生;
所述第一通訊密鑰提供模組包括:
第一通訊密鑰發送子模組,用於將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備。
示例35可包括示例32所述的裝置,所述第一通訊密鑰由所述第一物聯網設備或所述第二物聯網設備產生;
所述第一通訊密鑰提供模組包括:
第一通訊密鑰發送子模組,用於獲取所述第一通訊密鑰,並將所述第一通訊密鑰發送給所述第一物聯網設備和所述第二物聯網設備中的另一個。
示例36、一種裝置,包括:一個或多個處理器;和其上儲存的有指令的一個或多個機器可讀媒體,當由所述一個或多個處理器執行時,使得所述裝置執行如示例1-示例23一個或多個的方法。
示例35、一個或多個機器可讀媒體,其上儲存有指令,當由一個或多個處理器執行時,使得裝置執行如示例1-示例23一個或多個的方法。
雖然某些實施例是以說明和描述為目的的,各種各樣的替代、及/或、等效的實施方案、或計算來達到同樣的目的實施例示出和描述的實現,不脫離本申請的實施範圍。本申請旨在覆蓋本文討論的實施例的任何修改或變化。因此,顯然本文描述的實施例僅由申請專利範圍和它們的等同物來限定。
601‧‧‧通訊連接建立模組
602‧‧‧第一通訊密鑰獲取模組
603‧‧‧通訊模組
701‧‧‧通訊連接建立模組
702‧‧‧第一通訊密鑰提供模組
800‧‧‧系統
802‧‧‧處理器
804‧‧‧系統控制模組
806‧‧‧系統記憶體
808‧‧‧NVM/儲存設備
810‧‧‧輸入/輸出設備
812‧‧‧網路介面
透過閱讀下文優選實施方式的詳細描述,各種其它的優點和益處對於本領域普通技術人員將變得清楚明瞭。附圖僅用於示出優選實施方式的目的,而並不認為是對本申請的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:
圖1示出了根據本申請一個實施例一的一種物聯網設備之間的通訊方法流程圖;
圖2示出了根據本申請一個實施例二的一種物聯網設備之間的通訊方法流程圖;
圖3示出了根據本申請一個實施例三的一種物聯網設備之間的通訊方法流程圖;
圖4示出了根據本申請一個實施例的一種物聯網設備之間的通訊方法流程圖;
圖5示出了根據本申請一個實施例的另一種物聯網設備之間的通訊方法流程圖;
圖6示出了根據本申請一個實施例四的一種物聯網設備之間的通訊裝置結構方塊圖;
圖7示出了根據本申請一個實施例五的一種物聯網設備之間的通訊裝置結構方塊圖;
圖8示出了根據本申請一個實施例的一種示例性系統的結構方塊圖。

Claims (37)

  1. 一種物聯網設備之間的通訊方法,其特徵在於,包括: 建立第一物聯網設備與可信設備的通訊連接; 獲取第一通訊密鑰,該第一通訊密鑰透過該可信設備提供給該第一物聯網設備及/或第二物聯網設備; 基於該第一通訊密鑰,與該第二物聯網設備進行加密通訊。
  2. 根據申請專利範圍第1項所述的方法,其中,該第一通訊密鑰由該第一物聯網設備產生; 該獲取第一通訊密鑰包括: 從該可信設備、該第一物聯網設備和該第二物聯網設備中的至少一端分別獲取第一密鑰產生參數; 根據所獲取的第一密鑰產生參數,產生該第一通訊密鑰。
  3. 根據申請專利範圍第1項所述的方法,其中,該第一通訊密鑰由該可信設備或該第二物聯網設備產生; 該獲取第一通訊密鑰包括: 從該可信設備獲取該可信設備或該第二物聯網設備產生的第一通訊密鑰。
  4. 根據申請專利範圍第1項所述的方法,其中,該第一物聯網設備中儲存有可信認證標識列表; 在所述基於該第一通訊密鑰,與該第二物聯網設備進行加密通訊之前,該方法還包括: 獲取該第二物聯網設備提供的可信認證標識; 確定該可信認證標識存在於可信認證標識列表中。
  5. 根據申請專利範圍第1項所述的方法,其中,所述基於該第一通訊密鑰,與該第二物聯網設備進行加密通訊包括: 基於該第一通訊密鑰對第一物聯網設備的通訊資料進行加密,並發送至第二物聯網設備;或, 基於該第一通訊密鑰對第二物聯網設備的通訊資料進行解密。
  6. 根據申請專利範圍第1項所述的方法,其中,所述建立第一物聯網設備與可信設備的通訊連接包括: 從該可信設備獲取校驗資訊; 根據該校驗資訊,與該可信設備完成可信校驗。
  7. 根據申請專利範圍第6項所述的方法,其中,該校驗資訊包括數位證書,所述根據該校驗資訊,與該可信設備完成可信校驗包括: 根據預置的根證書,確定對該數位證書校驗通過。
  8. 根據申請專利範圍第6項所述的方法,其中,該方法還包括: 從該可信設備獲取數位簽名; 根據該數位簽名,確定該校驗資訊完整。
  9. 根據申請專利範圍第6項所述的方法,其中,該校驗資訊經過雲端私鑰加密; 在所述根據該校驗資訊,與該可信設備完成可信校驗之前,該方法還包括: 根據與該雲端私鑰所對應的雲端公鑰,對該校驗資訊進行解密。
  10. 根據申請專利範圍第1項所述的方法,其中,該方法還包括: 獲取第二通訊密鑰,以基於該第二通訊密鑰,與該可信設備進行加密通訊。
  11. 根據申請專利範圍第10項所述的方法,其中,該第二通訊密鑰由該第一物聯網設備產生; 該獲取第二通訊密鑰包括: 從該可信設備和該第一物聯網設備中的至少一端分別獲取第二密鑰產生參數; 根據所獲取的第二密鑰產生參數,產生該第二通訊密鑰。
  12. 根據申請專利範圍第10項所述的方法,其中,該第二通訊密鑰由該可信設備產生; 該獲取第二通訊密鑰包括: 從該可信設備獲取該第二通訊密鑰。
  13. 根據申請專利範圍第1項所述的方法,其中,該方法還包括: 獲取監控設備對該第一物聯網設備的屬性變化事件的訂閱請求; 檢測屬性變化事件,並通知至該監控設備。
  14. 根據申請專利範圍第13項所述的方法,其中,在該獲取監控設備對該第一物聯網設備的屬性變化事件的訂閱請求之前,該方法還包括: 向該監控設備提供屬性相關資訊。
  15. 根據申請專利範圍第13項所述的方法,其中,在該檢測屬性變化事件之前,該方法還包括: 檢測該第一物聯網設備的屬性初始資料,並提供給該監控設備。
  16. 根據申請專利範圍第1項所述的方法,其中,該第一物聯網設備與該第二物聯網設備中的至少一個處於與雲端的離線狀態下。
  17. 一種物聯網設備之間的通訊方法,其特徵在於,包括: 分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接; 提供第一通訊密鑰給該第一物聯網設備及/或該第二物聯網設備,以使該第一物聯網設備與該第二物聯網設備基於該第一通訊密鑰進行加密通訊。
  18. 根據申請專利範圍第17項所述的方法,其中,所述分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接包括: 分別向該第一物聯網設備和該第二物聯網設備提供校驗資訊,以供該第一物聯網設備和該第二物聯網設備分別與該可信設備完成可信校驗。
  19. 根據申請專利範圍第18項所述的方法,其中,該方法還包括: 分別向該第一物聯網設備和該第二物聯網設備提供數位簽名,以供該第一物聯網設備和該第二物聯網設備驗證該校驗資訊完整。
  20. 根據申請專利範圍第17項所述的方法,其中,該第一通訊密鑰由該可信設備產生; 該提供第一通訊密鑰給該第一物聯網設備及/或第二物聯網設備包括: 將該第一通訊密鑰發送給該第一物聯網設備和該第二物聯網設備。
  21. 根據申請專利範圍第20項所述的方法,其中,該第一通訊密鑰由該第一物聯網設備或該第二物聯網設備產生; 所述提供第一通訊密鑰給該第一物聯網設備及/或第二物聯網設備包括: 獲取該第一通訊密鑰,並將該第一通訊密鑰發送給該第一物聯網設備和該第二物聯網設備中的另一個。
  22. 根據申請專利範圍第17項所述的方法,其中,該方法還包括: 獲取第二通訊密鑰,以基於該第二通訊密鑰,與該第一物聯網設備進行加密通訊。
  23. 根據申請專利範圍第17項所述的方法,其中,該方法還包括: 獲取第三通訊密鑰,以基於該第三通訊密鑰,與該第二物聯網設備進行加密通訊。
  24. 一種物聯網設備之間的通訊裝置,其特徵在於,包括: 通訊連接建立模組,用於建立第一物聯網設備與可信設備的通訊連接; 第一通訊密鑰獲取模組,用於獲取第一通訊密鑰,該第一通訊密鑰透過該可信設備提供給該第一物聯網設備及/或第二物聯網設備; 通訊模組,用於基於該第一通訊密鑰,與該第二物聯網設備進行加密通訊。
  25. 根據申請專利範圍第24項所述的裝置,其中,該第一通訊密鑰由該第一物聯網設備產生; 該第一通訊密鑰獲取模組包括: 第一密鑰產生參數獲取子模組,用於從該可信設備、該第一物聯網設備和該第二物聯網設備中的至少一端分別獲取第一密鑰產生參數; 第一通訊密鑰產生子模組,用於根據所獲取的第一密鑰產生參數,產生該第一通訊密鑰。
  26. 根據申請專利範圍第24項所述的裝置,其中,該第一通訊密鑰由該可信設備或該第二物聯網設備產生; 該第一通訊密鑰獲取模組包括: 第一通訊密鑰獲取子模組,用於從該可信設備獲取該可信設備或該第二物聯網設備產生的第一通訊密鑰。
  27. 根據申請專利範圍第24項所述的裝置,其中,該第一物聯網設備中儲存有可信認證標識列表; 該裝置還包括: 可信認證標識獲取模組,用於獲取該第二物聯網設備提供的可信認證標識; 第一確定模組,用於確定該可信認證標識存在於可信認證標識列表中。
  28. 根據申請專利範圍第24項所述的裝置,其中,該通訊連接建立模組包括: 校驗資訊獲取子模組,用於從該可信設備獲取校驗資訊; 可信校驗子模組,用於根據該校驗資訊,與該可信設備完成可信校驗。
  29. 根據申請專利範圍第24項所述的裝置,其中,該裝置還包括: 第二通訊密鑰獲取模組,用於獲取第二通訊密鑰,以基於該第二通訊密鑰,與該可信設備進行加密通訊。
  30. 根據申請專利範圍第24項所述的裝置,其中,該裝置還包括: 訂閱請求獲取模組,用於獲取監控設備對該第一物聯網設備的屬性變化事件的訂閱請求; 屬性變化事件檢測模組,用於檢測屬性變化事件,並通知至該監控設備。
  31. 根據申請專利範圍第24項所述的方法,其中,該第一物聯網設備與該第二物聯網設備中的至少一個處於與雲端的離線狀態下。
  32. 一種物聯網設備之間的通訊裝置,其特徵在於,包括: 通訊連接建立模組,用於分別建立可信設備與第一物聯網設備以及第二物聯網設備的通訊連接; 第一通訊密鑰提供模組,用於提供第一通訊密鑰給該第一物聯網設備及/或該第二物聯網設備,以使該第一物聯網設備與該第二物聯網設備基於該第一通訊密鑰進行加密通訊。
  33. 根據申請專利範圍第32項所述的裝置,其中,該通訊連接建立模組包括: 校驗資訊提供子模組,用於分別向該第一物聯網設備和該第二物聯網設備提供校驗資訊,以供該第一物聯網設備和該第二物聯網設備分別與該可信設備完成可信校驗。
  34. 根據申請專利範圍第32項所述的裝置,其中,該第一通訊密鑰由該可信設備產生; 該第一通訊密鑰提供模組包括: 第一通訊密鑰發送子模組,用於將該第一通訊密鑰發送給該第一物聯網設備和該第二物聯網設備。
  35. 根據申請專利範圍第32項所述的裝置,其中,該第一通訊密鑰由該第一物聯網設備或該第二物聯網設備產生; 該第一通訊密鑰提供模組包括: 第一通訊密鑰發送子模組,用於獲取該第一通訊密鑰,並將該第一通訊密鑰發送給該第一物聯網設備和該第二物聯網設備中的另一個。
  36. 一種計算機設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的計算機程式,其特徵在於,該處理器執行該計算機程式時實現如申請專利範圍第1-23項所述的一個或多個的方法。
  37. 一種計算機可讀儲存媒體,其上儲存有計算機程式,其特徵在於,該計算機程式被處理器執行時實現如申請專利範圍第1-23項所述的一個或多個的方法。
TW108107431A 2018-04-17 2019-03-06 物聯網設備之間的通訊方法及裝置 TW201944756A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
??201810343519.8 2018-04-17
CN201810343519.8A CN110392014B (zh) 2018-04-17 2018-04-17 物联网设备之间的通信方法及装置

Publications (1)

Publication Number Publication Date
TW201944756A true TW201944756A (zh) 2019-11-16

Family

ID=68239971

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108107431A TW201944756A (zh) 2018-04-17 2019-03-06 物聯網設備之間的通訊方法及裝置

Country Status (4)

Country Link
US (1) US11729156B2 (zh)
CN (1) CN110392014B (zh)
TW (1) TW201944756A (zh)
WO (1) WO2019201154A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI733265B (zh) * 2019-12-04 2021-07-11 中華電信股份有限公司 安全連線系統及方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN111049799B (zh) 2019-11-13 2022-01-21 华为终端有限公司 控制方法、装置和***
CN111092735B (zh) * 2019-12-20 2022-12-13 杭州涂鸦信息技术有限公司 一种基于椭圆曲线算法的设备授权的离线校验方法及***
CN111586125A (zh) * 2020-04-28 2020-08-25 济南浪潮高新科技投资发展有限公司 一种物联网***
CN111669430B (zh) * 2020-04-30 2021-12-31 华为技术有限公司 通信方法、控制物联网设备的方法、电子设备
US20220394028A1 (en) * 2021-06-03 2022-12-08 Unisys Corporation Flexible authentication service for iot devices accommodating non-ip environments
CN113612747B (zh) * 2021-07-26 2024-02-09 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
WO2023142072A1 (zh) * 2022-01-29 2023-08-03 Oppo广东移动通信有限公司 加密配置方法、装置、设备、存储介质及程序产品
CN114666097B (zh) * 2022-02-25 2024-05-28 深圳极联信息技术股份有限公司 一种物联网设备的通信方法及***
CN115913730B (zh) * 2022-11-29 2023-09-15 北方工业大学 基于物联网设备的信息处理方法、装置、设备及存储介质

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263441B1 (en) * 1998-10-06 2001-07-17 International Business Machines Corporation Real-time alert mechanism for signaling change of system configuration
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
US9832026B2 (en) * 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
CN101873588B (zh) * 2010-05-27 2013-11-20 大唐微电子技术有限公司 一种业务应用安全实现方法及***
CN103475624A (zh) * 2012-06-06 2013-12-25 中兴通讯股份有限公司 一种物联网密钥管理中心***、密钥分发***和方法
US9900171B2 (en) 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
US9680726B2 (en) 2013-02-25 2017-06-13 Qualcomm Incorporated Adaptive and extensible universal schema for heterogeneous internet of things (IOT) devices
US9413827B2 (en) 2013-02-25 2016-08-09 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (IOT) devices
US9853826B2 (en) 2013-02-25 2017-12-26 Qualcomm Incorporated Establishing groups of internet of things (IOT) devices and enabling communication among the groups of IOT devices
US9847961B2 (en) 2013-02-25 2017-12-19 Qualcomm Incorporated Automatic IoT device social network expansion
US9900172B2 (en) 2013-04-25 2018-02-20 Qualcomm Incorporated Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism
US9871865B2 (en) 2013-07-11 2018-01-16 Neura, Inc. Physical environment profiling through internet of things integration platform
CN103532963A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种基于物联网设备认证方法、装置和***
CN106416130B (zh) 2014-02-14 2019-09-27 英特托拉斯技术公司 网络安全***和方法
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
CN103812869B (zh) * 2014-02-21 2017-03-22 昆山中创软件工程有限责任公司 一种基于物联网的数据传输方法及装置
US10158536B2 (en) 2014-05-01 2018-12-18 Belkin International Inc. Systems and methods for interaction with an IoT device
CN103986575B (zh) * 2014-06-05 2017-04-12 武汉大学 一种计算非对称的共享密钥建立方法
CN104283881B (zh) * 2014-10-11 2017-10-27 上海华和得易信息技术发展有限公司 用于物联网传感设备的认证授权和安全使用的方法
US9832173B2 (en) * 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US9762556B2 (en) 2015-01-09 2017-09-12 Verisign, Inc. Registering, managing, and communicating with IOT devices using domain name system processes
CN104660498B (zh) * 2015-03-17 2018-10-12 联想(北京)有限公司 网关设备和信息处理方法
US10469464B2 (en) * 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
CN105119785A (zh) * 2015-07-15 2015-12-02 泰凌微电子(上海)有限公司 智能家居网络节点的配置方法、数据发送和接收方法
CN105162772B (zh) * 2015-08-04 2019-03-15 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
US10631040B2 (en) * 2015-12-14 2020-04-21 Afero, Inc. System and method for internet of things (IoT) video camera implementations
US10412064B2 (en) 2016-01-11 2019-09-10 Centurylink Intellectual Property Llc System and method for implementing secure communications for internet of things (IOT) devices
US10419930B2 (en) * 2016-05-27 2019-09-17 Afero, Inc. System and method for establishing secure communication channels with internet of things (IoT) devices
EP3253020A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
US10447683B1 (en) * 2016-11-17 2019-10-15 Amazon Technologies, Inc. Zero-touch provisioning of IOT devices with multi-factor authentication
CN106453648B (zh) * 2016-11-29 2020-04-28 海信集团有限公司 智能家居设备的设备状态确定方法及装置
CN106899571B (zh) * 2016-12-21 2020-06-26 阿里巴巴集团控股有限公司 信息交互方法及装置
US10164983B2 (en) * 2017-01-20 2018-12-25 Verizon Patent And Licensing Inc. Distributed authentication for internet-of-things resources
US10447665B2 (en) * 2017-03-31 2019-10-15 Konica Minolta Laboratory U.S.A., Inc. IPv6 link local secure network with biometric security to secure IOT devices
US10341329B2 (en) * 2017-07-05 2019-07-02 Nxp B.V. Method for generating a public/private key pair and public key certificate for an internet of things device
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证***
US11558187B2 (en) * 2017-08-18 2023-01-17 Samsung Electronics Co., Ltd. Method and an apparatus for onboarding in an IoT network
CN107483301A (zh) * 2017-08-28 2017-12-15 四川长虹电器股份有限公司 智能家居***的控制方法
US10805381B2 (en) * 2017-10-03 2020-10-13 Citrix Systems, Inc Web storage based IoT device protect mechanism
US10943005B2 (en) * 2017-11-22 2021-03-09 Aeris Communications, Inc. Secure authentication of devices for internet of things
US10838705B2 (en) * 2018-02-12 2020-11-17 Afero, Inc. System and method for service-initiated internet of things (IoT) device updates
US10587400B2 (en) * 2018-02-12 2020-03-10 Afero, Inc. System and method for securely configuring a new device with network credentials
US10819526B2 (en) * 2018-02-19 2020-10-27 Microsoft Technology Licensing, Llc Identity-based certificate authority system architecture
US20190266278A1 (en) * 2018-02-26 2019-08-29 Altibase Corp. IoT Data Management System and Method
US11153309B2 (en) * 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices
US10911224B1 (en) * 2018-03-21 2021-02-02 Amazon Technologies, Inc. Secure network-enabled lock

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI733265B (zh) * 2019-12-04 2021-07-11 中華電信股份有限公司 安全連線系統及方法

Also Published As

Publication number Publication date
US20210036999A1 (en) 2021-02-04
WO2019201154A1 (zh) 2019-10-24
CN110392014A (zh) 2019-10-29
CN110392014B (zh) 2022-08-05
US11729156B2 (en) 2023-08-15

Similar Documents

Publication Publication Date Title
TW201944756A (zh) 物聯網設備之間的通訊方法及裝置
US11811740B2 (en) Content security at service layer
US11258769B2 (en) Provisioning network keys to devices to allow them to provide their identity
CN110636062B (zh) 设备的安全交互控制方法、装置、电子设备及存储介质
US20200092108A1 (en) Data communication method, device and apparatus, and storage medium
WO2019120091A1 (zh) 身份认证方法、***及计算设备
US11533297B2 (en) Secure communication channel with token renewal mechanism
US10574686B2 (en) Security verification by message interception and modification
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
WO2014161438A1 (zh) 动态口令牌、动态口令牌数据传输方法及***
CN109862560B (zh) 一种蓝牙认证方法、装置、设备和介质
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
WO2022100356A1 (zh) 身份认证***、方法、装置、设备及计算机可读存储介质
TWI526871B (zh) Server, user device, and user device and server interaction method
WO2022265740A1 (en) Cross-session issuance of verifiable credential
CN112187726A (zh) 数据传输方法、装置、存储介质及终端
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN115037711B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
EP3952204B1 (en) Coordinated management of cryptographic keys for communication with peripheral devices
CN114666154B (zh) 设备通信方法、装置、网关、设备、***、介质和产品
CN116708039B (zh) 基于零信任单包认证的访问方法、装置及***
US11245517B1 (en) Identity-based security layer for peripheral computing devices
CN116961973A (zh) 数据传输方法、装置、电子设备及计算机可读存储介质