[发明专利]一种物联网账号消息加密方法在审
| 申请号: | 201510436817.8 | 申请日: | 2015-07-23 |
| 公开(公告)号: | CN105072098A | 公开(公告)日: | 2015-11-18 |
| 发明(设计)人: | 潘承民;银柳香 | 申请(专利权)人: | 柳州正高科技有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06 |
| 代理公司: | 北京中恒高博知识产权代理有限公司 11249 | 代理人: | 高玉滨 |
| 地址: | 545000 广西壮族自治区柳*** | 国省代码: | 广西;45 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 联网 账号 消息 加密 方法 | ||
技术领域
本发明涉及计算机技术领域,具体地,涉及一种物联网账号消息加密方法。
背景技术
物联网是新一代信息技术的重要组成部分,也是信息化时代的重要发展阶段。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。
物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。物联网是互联网的延伸,它包括互联网及互联网上所有的资源,兼容互联网所有的应用,但物联网中所有的元素都是个性化和私有化。
随着处理器、存储器、网络带宽等成本的下降,许多具备感知、联网和控制能力的嵌入式系统广泛应用于各类物理设备。由于物联网的联网对象涉及嵌入式系统、电子标签传感器和互联网信息物理系统等,种类较为繁多,不同联网对象间可能会采用不同的系统平台,有不同的通信协议。因此,如何对来自不同对象的数据进行可靠传输和处理,解决物联网异构平台之间的信息交换,进而完成物联网系统的快速开发和部署任务成为急待解决的问题。
在实现本发明的过程中,发明人发现现有技术中至少存在可靠性低、安全性差和适用范围小等缺陷。
发明内容
本发明的目的在于,针对上述问题,提出一种物联网账号消息加密方法,以实现可靠性高、安全性好和适用范围广的优点。
为实现上述目的,本发明采用的技术方案是:一种物联网账号消息加密方法,包括:
⑴将物联网消息的执行主体、执行客体之间的通信,通过第三方监听服务器转换和转达,并预先设置执行主体与第三方监听服务器之间读取消息的第一读取规则,以及执行客体与第三方监听服务器之间读取消息的第二读取规则;
⑵基于第一读取规则,执行主体发送至执行客体的执行命令,经第三方监听服务器转换后转达至执行客体,执行客体收到第三方监听服务器转达的执行命令后,基于第二读取规则进行解读;
执行客体基于解读所得执行命令执行相应的动作后,经过第三方监听服务器向执行主体反馈执行情况;
⑶第三方监听服务器基于第一读取规则和第二读取规则对执行命令的转换规则,需要根据执行命令的安防等级实时调整,调整命令应即使转达执行主体和执行客体。
本发明各实施例的物联网账号消息加密方法,由于包括:⑴将物联网消息的执行主体、执行客体之间的通信,通过第三方监听服务器转换和转达,并预先设置第一读取规则,和第二读取规则;⑵基于第一读取规则,执行主体发送至执行客体的执行命令,经第三方监听服务器转换后转达至执行客体,执行客体收到第三方监听服务器转达的执行命令后,基于第二读取规则进行解读;执行客体基于解读所得执行命令执行相应的动作后,经过第三方监听服务器向执行主体反馈执行情况;从而可以克服现有技术中可靠性低、安全性差和适用范围小的缺陷,以实现可靠性高、安全性好和适用范围广的优点。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
下面通过实施例,对本发明的技术方案做进一步的详细描述。
具体实施方式
以下对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
根据本发明实施例,提供了一种物联网账号消息加密方法,包括:
⑴将物联网消息的执行主体、执行客体之间的通信,通过第三方监听服务器转换和转达,并预先设置执行主体与第三方监听服务器之间读取消息的第一读取规则,以及执行客体与第三方监听服务器之间读取消息的第二读取规则;
⑵基于第一读取规则,执行主体发送至执行客体的执行命令,经第三方监听服务器转换后转达至执行客体,执行客体收到第三方监听服务器转达的执行命令后,基于第二读取规则进行解读;
执行客体基于解读所得执行命令执行相应的动作后,经过第三方监听服务器向执行主体反馈执行情况;
⑶第三方监听服务器基于第一读取规则和第二读取规则对执行命令的转换规则,需要根据执行命令的安防等级实时调整,调整命令应即使转达执行主体和执行客体。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于柳州正高科技有限公司,未经柳州正高科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510436817.8/2.html,转载请声明来源钻瓜专利网。





