CN113055472A - 一种基于安全认证的物联网数据控制方法及装置 - Google Patents

一种基于安全认证的物联网数据控制方法及装置 Download PDF

Info

Publication number
CN113055472A
CN113055472A CN202110268408.7A CN202110268408A CN113055472A CN 113055472 A CN113055472 A CN 113055472A CN 202110268408 A CN202110268408 A CN 202110268408A CN 113055472 A CN113055472 A CN 113055472A
Authority
CN
China
Prior art keywords
instruction
cloud
control
control instruction
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110268408.7A
Other languages
English (en)
Other versions
CN113055472B (zh
Inventor
王清杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Defeng Xinzheng Technology Co ltd
Original Assignee
Beijing Defeng New Journey Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Defeng New Journey Technology Co ltd filed Critical Beijing Defeng New Journey Technology Co ltd
Priority to CN202110268408.7A priority Critical patent/CN113055472B/zh
Publication of CN113055472A publication Critical patent/CN113055472A/zh
Application granted granted Critical
Publication of CN113055472B publication Critical patent/CN113055472B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于安全认证的物联网数据控制方法及装置,包括,当指令获取终端需要获取指令时,向本地安全认证数据库进行身份认证,同时向云端的安全认证层发送身份认证请求;指令获取终端首先接收本地安全认证数据库身份认证通过信息,获取感知节点的感知数据,并将感知数据暂存在本地存储单元;安全认证层判断所述指令获取终端是否通过认证;若是,则通过认证;通过认证后与云端建立安全传输通道;指令获取终端将暂存在本地存储单元的数据传输给云端,并从云端获取控制指令。通过本地身份认证通过后,才进行感知数据的获取,其也对获取感知数据的身份也进行了认证,解决感知数据、控制指令以及指令获取终端的安全管理的问题。

Description

一种基于安全认证的物联网数据控制方法及装置
技术领域
本发明属于安全物联网领域,具体地涉及一种基于安全认证的物联网数据控制方法及装置。
背景技术
物联网是新一代信息技术的重要组成部分,顾名思义,物联网就是“物物相连的互联网”,这有两层意思:第一,物联网的核心和基础任然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信,因此,物联网的定义是:通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。
随着信息通信技术的发展,通信网络面临的安全威胁日益多样化,重要信息泄露、窃取等安全问题十分突出,物联网同样面临着巨大的安全隐患,感知数据的非法窃取、重要数据的泄露等问题没有很好的解决办法;另外,通过物联网感知数据,从云端进行数据运算获得控制指令,是基于物联网对执行端设备控制的主要方式,若数据发生泄漏,指令获取终端身份非法,使得非法的指令获取终端获取重要控制指令,会造成严重数据泄露。
发明内容
本发明目的在于提供一种基于安全认证的物联网数据控制方法及装置;解决解决控制指令以及指令获取终端的安全管理的问题,以及避免因为网络延迟出现指令下发延误时机的情况。
第一方面,本发明提供了一种基于安全认证的物联网数据控制方法,包括以下步骤:
当指令获取终端需要获取指令时,向本地安全认证数据库进行身份认证,同时向云端的安全认证层发送身份认证请求;
指令获取终端首先接收本地安全认证数据库身份认证通过信息,获取感知节点的感知数据,并将感知数据暂存在本地存储单元;
所述安全认证层判断所述指令获取终端是否通过认证;若是,则通过认证;
通过认证后与云端建立安全传输通道;
所述指令获取终端将暂存在本地存储单元的数据传输给云端,并从云端获取控制指令。
根据上述技术内容,本发明在获取云端的控制指令之前,同时从本地进行身份认证和网络安全认证层发送身份认证请求;通过身份认证,避免非法指令获取终端获取控制指令,实现控制指令以及指令获取终端的安全管理;另外,通过本地身份认证通过后,才进行感知数据的获取,其也对获取感知数据的身份也进行了认证,相当于从感知数据以及通过感知数据判断的控制指令都进行了数据的安全保护;解决感知数据、控制指令以及指令获取终端的安全管理的问题。
在一种可能的设计中,所述指令获取终端将感知数据暂存在本地存储单元后,对感知数据进行初步处理,并获取初步控制指令并进行执行。从本地对感知数据进行处理,获得初步控制指令,可以避免因为网络延迟出现指令下发延误时机的情况。
在一种可能的设计中,所述指令获取终端判断事件执行的时间阈值,若在所述时间阈值之前收到云端的控制指令,则执行云端的控制指令;若在所述时间阈值之前未收到云端的控制指令,则直接执行初步控制指令。
在一种可能的设计中,在执行云端的控制指令之前,将云端的控制指令与初步控制指令进行比较,若两者控制结果相同,则直接执行;若两者控制结果不同,则根据当前感知数据重新获取一次云端的控制指令,在所述时间阈值内执行重新获取的控制指令。
在一种可能的设计中,所述本地安全认证数据库定期进行更新或根据所述指令获取终端的网络状态进行更新。
一种基于安全认证的物联网数据控制装置,包括身份认证请求单元、安全认证数据库单元、指令执行单元、感知数据获取单元、存储单元收发单元和指令获取单元,其中,
身份认证请求单元用于向本地安全认证数据库单元进行身份认证,同时向云端的安全认证层发送身份认证请求;
安全认证数据库单元用于接收所述身份认证请求单元发送的身份认证信息并进行身份认证;
感知数据获取单元用于获取感知节点的感知数据;
存储单元用于存储所述感知数据获取单元获取的感知数据;
收发单元用于与云端进行数据交互;
指令获取单元用于获取云端的控制指令;
指令执行单元用于执行控制指令。
在一种可能的设计中,还包括感知数据处理单元,用于对感知数据进行处理分析,得到初步控制指令。
在一种可能的设计中,还包括指令判断单元,用于判断事件执行的时间阈值,若在所述时间阈值之前收到云端的控制指令,则执行云端的控制指令;若在所述时间阈值之前未收到云端的控制指令,则直接执行初步控制指令。
在一种可能的设计中,所述指令判断单元还用于,在执行云端的控制指令之前,将云端的控制指令与初步控制指令进行比较,若两者控制结果相同,则直接执行;若两者控制结果不同,则根据当前感知数据重新获取一次云端的控制指令,在所述时间阈值内执行重新获取的控制指令。
在一种可能的设计中,所述安全认证数据库单元还进行定期更新或根据所述指令获取终端的网络状态进行更新。
有益效果:
1、本发明在获取云端的控制指令之前,同时从本地进行身份认证和网络安全认证层发送身份认证请求;通过身份认证,避免非法指令获取终端获取控制指令,实现控制指令以及指令获取终端的安全管理;另外,通过本地身份认证通过后,才进行感知数据的获取,其也对获取感知数据的身份也进行了认证,相当于从感知数据以及通过感知数据判断的控制指令都进行了数据的安全保护;解决感知数据、控制指令以及指令获取终端的安全管理的问题;
2、本发明从本地对感知数据进行处理,获得初步控制指令,可以避免因为网络延迟出现指令下发延误时机的情况。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的基于安全认证的物联网数据控制方法的流程意图。
图2是本发明提供的基于安全认证的物联网数据控制装置的单元模块示意图。
具体实施方式
下面结合附图及具体实施例来对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明虽然是用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
应当理解,本文使用的术语仅用于描述特定实施例,并不意在限制本发明的示例实施例。若本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解,若术语“包括”、“包括了”、“包含”和/或“包含了”在本文中被使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选可能设计中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以实质上并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以非必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
如图1所示,本实施例第一方面提供的所述一种基于安全认证的物联网数据控制方法,包括以下步骤:
当指令获取终端需要获取指令时,向本地安全认证数据库进行身份认证,同时向云端的安全认证层发送身份认证请求;
指令获取终端首先接收本地安全认证数据库身份认证通过信息,获取感知节点的感知数据,并将感知数据暂存在本地存储单元;
所述安全认证层判断所述指令获取终端是否通过认证;若是,则通过认证;
通过认证后与云端建立安全传输通道;
所述指令获取终端将暂存在本地存储单元的数据传输给云端,并从云端获取控制指令。
根据上述技术内容,本发明在获取云端的控制指令之前,同时从本地进行身份认证和网络安全认证层发送身份认证请求;通过身份认证,避免非法指令获取终端获取控制指令,实现控制指令以及指令获取终端的安全管理;另外,通过本地身份认证通过后,才进行感知数据的获取,其也对获取感知数据的身份也进行了认证,相当于从感知数据以及通过感知数据判断的控制指令都进行了数据的安全保护;解决感知数据、控制指令以及指令获取终端的安全管理的问题。
在一种可能的实施方式中,所述指令获取终端将感知数据暂存在本地存储单元后,对感知数据进行初步处理,并获取初步控制指令并进行执行。所述指令获取终端判断事件执行的时间阈值,若在所述时间阈值之前收到云端的控制指令,则执行云端的控制指令;若在所述时间阈值之前未收到云端的控制指令,则直接执行初步控制指令。从本地对感知数据进行处理,获得初步控制指令,可以避免因为网络延迟出现指令下发延误时机的情况。
作为示例的,在汽车自动驾驶控制系统中,由于汽车处于动态过程中,则会遇到网络状态不好的情况,通过本地身份认证,以及本地获取初步控制指令,可以对汽车做出及时控制;通过对其身份进行认证,避免非法手段对汽车进行控制,以及获取汽车各感知节点的感知数据,做到安全运行。
在一种可能的实施方式中,在执行云端的控制指令之前,将云端的控制指令与初步控制指令进行比较,若两者控制结果相同,则直接执行;若两者控制结果不同,则根据当前感知数据重新获取一次云端的控制指令,在所述时间阈值内执行重新获取的控制指令。
在一种可能的实施方式中,所述本地安全认证数据库定期进行更新或根据所述指令获取终端的网络状态进行更新。在对指令获取终端进行管理时,有可能指令获取终端会跟换或者加入新的,因此,要对指令获取终端的身份库进行更新,提高实用性。
一种基于安全认证的物联网数据控制装置,包括身份认证请求单元、安全认证数据库单元、指令执行单元、感知数据获取单元、存储单元收发单元和指令获取单元,其中,
身份认证请求单元用于向本地安全认证数据库单元进行身份认证,同时向云端的安全认证层发送身份认证请求;
安全认证数据库单元用于接收所述身份认证请求单元发送的身份认证信息并进行身份认证;
感知数据获取单元用于获取感知节点的感知数据;
存储单元用于存储所述感知数据获取单元获取的感知数据;
收发单元用于与云端进行数据交互;
指令获取单元用于获取云端的控制指令;
指令执行单元用于执行控制指令。
在一种可能的实施方式中,还包括感知数据处理单元,用于对感知数据进行处理分析,得到初步控制指令。
在一种可能的实施方式中,还包括指令判断单元,用于判断事件执行的时间阈值,若在所述时间阈值之前收到云端的控制指令,则执行云端的控制指令;若在所述时间阈值之前未收到云端的控制指令,则直接执行初步控制指令。所述指令判断单元还用于,在执行云端的控制指令之前,将云端的控制指令与初步控制指令进行比较,若两者控制结果相同,则直接执行;若两者控制结果不同,则根据当前感知数据重新获取一次云端的控制指令,在所述时间阈值内执行重新获取的控制指令。
在一种可能的实施方式中,所述安全认证数据库单元还进行定期更新或根据所述指令获取终端的网络状态进行更新。
第三方面,本实施例提供了一种基于安全认证的物联网数据控制装置,包括通信相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如上第一方面或第一方面中任意一种可能实施的方式中所述的方法。
具体举例的,所述存储器可以但不限于包括随机存取存储器(Random-AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和/或先进后出存储器(First Input Last Output,FILO)等等;所述处理器可以不限于采用型号为STM32F105系列的微处理器;所述收发器可以但不限于为无线保真(Wireless Fidelity,WiFi)无线收发器、蓝牙无线收发器、通用分组无线服务技术(General Packet Radio Service,GPRS)无线收发器和/或紫蜂协议(基于IEEE802.15.4标准的低功耗局域网协议,ZigBee)无线收发器等。此外,所述基于区块链的碳迹数据跟踪的装置还可以但不限于包括有电源模块、显示屏和其它必要的部件。
本实施例第四方面提供了一种存储包含在第一方面或第一方面中任意一种可能设计所述一种基于安全认证的物联网数据控制方法的指令的计算机可读存储介质,即所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行如在第一方面或第一方面中任意一种可能设计所述的一种基于安全认证的物联网数据控制方法。其中,所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例第四方面提供的前述计算机可读存储介质的工作过程、工作细节和技术效果,可以参见如上第一方面或第一方面中任意一种可能设计所述的交互方法,于此不再赘述。
本实施例第五方面提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行如在第一方面或第一方面中任意一种可能设计所述的一种基于安全认证的物联网数据控制方法。其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
以上所描述的实施例仅仅是示意性的,若涉及到作为分离部件说明的单元,其可以是或者也可以不是物理上分开的;若涉及到作为单元显示的部件,其可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
最后应说明的是,本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (10)

1.一种基于安全认证的物联网数据控制方法,其特征在于,包括以下步骤:
当指令获取终端需要获取指令时,向本地的安全认证数据库进行身份认证,同时向云端的安全认证层发送身份认证请求;
指令获取终端首先接收本地安全认证数据库身份认证通过信息,获取感知节点的感知数据,并将感知数据暂存在本地存储单元;
所述安全认证层判断所述指令获取终端是否通过认证,若通过认证,则指令获取终端与云端建立安全传输通道;
所述指令获取终端将暂存在本地存储单元的感知数据传输给云端,并从云端获取控制指令。
2.根据权利要求1所述的一种基于安全认证的物联网数据控制方法,其特征在于,所述指令获取终端将感知数据暂存在本地存储单元后,对感知数据进行初步处理,并获取初步控制指令并进行执行。
3.根据权利要求2所述的一种基于安全认证的物联网数据控制方法,其特征在于,所述指令获取终端判断事件执行的时间阈值,若在所述时间阈值之前收到云端的控制指令,则执行云端的控制指令;若在所述时间阈值之前未收到云端的控制指令,则直接执行初步控制指令。
4.根据权利要求3所述的一种基于安全认证的物联网数据控制方法,其特征在于,在执行云端的控制指令之前,将云端的控制指令与初步控制指令进行比较,若两者控制结果相同,则直接执行;若两者控制结果不同,则根据当前感知数据重新获取一次云端的控制指令,在所述时间阈值内执行重新获取的控制指令。
5.根据权利要求1所述的一种基于安全认证的物联网数据控制方法,其特征在于,所述本地安全认证数据库定期进行更新或根据所述指令获取终端的网络状态进行更新。
6.一种基于安全认证的物联网数据控制装置,其特征在于,包括身份认证请求单元、安全认证数据库单元、感知数据获取单元、存储单元、收发单元、指令获取单元和指令执行单元,其中,
身份认证请求单元用于向本地安全认证数据库单元进行身份认证,同时向云端的安全认证层发送身份认证请求;
安全认证数据库单元用于接收所述身份认证请求单元发送的身份认证信息并进行身份认证;
感知数据获取单元用于获取感知节点的感知数据;
存储单元用于存储所述感知数据获取单元获取的感知数据;
收发单元用于与云端进行数据交互;
指令获取单元用于获取云端的控制指令;
指令执行单元用于执行控制指令。
7.根据权利要求6所述的一种基于安全认证的物联网数据控制装置,其特征在于,还包括感知数据处理单元,用于对感知数据进行处理分析,得到初步控制指令。
8.根据权利要求7所述的一种基于安全认证的物联网数据控制装置,其特征在于,还包括指令判断单元,用于判断事件执行的时间阈值,若在所述时间阈值之前收到云端的控制指令,则执行云端的控制指令;若在所述时间阈值之前未收到云端的控制指令,则直接执行初步控制指令。
9.根据权利要求8所述的一种基于安全认证的物联网数据控制装置,其特征在于,所述指令判断单元还用于,在执行云端的控制指令之前,将云端的控制指令与初步控制指令进行比较,若两者控制结果相同,则直接执行;若两者控制结果不同,则根据当前感知数据重新获取一次云端的控制指令,在所述时间阈值内执行重新获取的控制指令。
10.根据权利要求6所述的一种基于安全认证的物联网数据控制装置,其特征在于,所述安全认证数据库单元还进行定期更新或根据所述指令获取终端的网络状态进行更新。
CN202110268408.7A 2021-03-11 2021-03-11 一种基于安全认证的物联网数据控制方法及装置 Active CN113055472B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110268408.7A CN113055472B (zh) 2021-03-11 2021-03-11 一种基于安全认证的物联网数据控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110268408.7A CN113055472B (zh) 2021-03-11 2021-03-11 一种基于安全认证的物联网数据控制方法及装置

Publications (2)

Publication Number Publication Date
CN113055472A true CN113055472A (zh) 2021-06-29
CN113055472B CN113055472B (zh) 2022-09-09

Family

ID=76511716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110268408.7A Active CN113055472B (zh) 2021-03-11 2021-03-11 一种基于安全认证的物联网数据控制方法及装置

Country Status (1)

Country Link
CN (1) CN113055472B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
CN105471815A (zh) * 2014-08-11 2016-04-06 无锡市嘉邦电力管道厂 一种基于安全认证的物联网数据安全方法及装置
CN106657156A (zh) * 2017-02-08 2017-05-10 济南浪潮高新科技投资发展有限公司 一种基于跨域身份认证的云计算接入方法
CN106878269A (zh) * 2016-12-30 2017-06-20 广州中致易和网络科技有限公司 一种网络认证平台
WO2018040045A1 (zh) * 2016-08-31 2018-03-08 深圳前海达闼云端智能科技有限公司 监控方法、装置及电子设备
US20190386975A1 (en) * 2017-06-19 2019-12-19 Alibaba Group Holding Limited Authentication method and device, and blockchain-based authentication data processing method and device
CN110659471A (zh) * 2019-09-23 2020-01-07 江苏恒宝智能系统技术有限公司 一种云环境中的身份认证登录方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150180869A1 (en) * 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
CN105471815A (zh) * 2014-08-11 2016-04-06 无锡市嘉邦电力管道厂 一种基于安全认证的物联网数据安全方法及装置
WO2018040045A1 (zh) * 2016-08-31 2018-03-08 深圳前海达闼云端智能科技有限公司 监控方法、装置及电子设备
CN106878269A (zh) * 2016-12-30 2017-06-20 广州中致易和网络科技有限公司 一种网络认证平台
CN106657156A (zh) * 2017-02-08 2017-05-10 济南浪潮高新科技投资发展有限公司 一种基于跨域身份认证的云计算接入方法
US20190386975A1 (en) * 2017-06-19 2019-12-19 Alibaba Group Holding Limited Authentication method and device, and blockchain-based authentication data processing method and device
CN110659471A (zh) * 2019-09-23 2020-01-07 江苏恒宝智能系统技术有限公司 一种云环境中的身份认证登录方法

Also Published As

Publication number Publication date
CN113055472B (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
US20200242591A1 (en) Network Performance Testing with Blockchain
CN109639692B (zh) 离线登录的方法、装置、设备、系统和存储介质
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
CN111542081B (zh) 通信切换方法、装置及物联网通信模组
CN111813699B (zh) 基于智能电表的数据路由测试方法、装置和计算机设备
CN105681199B (zh) 一种车载总线中报文数据的处理方法及装置
CN105388751A (zh) 一种用于动车组中防时钟跳变的方法与系统
CN109062820A (zh) 一种软件性能测试方法和装置
CN112968793B (zh) 基于物联网的设备升级方法、装置、设备及存储介质
CN113791792A (zh) 应用调用信息的获取方法、设备以及存储介质
CN104618231A (zh) 云端Wi-fi系统中的深度报文识别方法、装置和系统
CN113055472B (zh) 一种基于安全认证的物联网数据控制方法及装置
CN111885151B (zh) 一种基于zigbee协议的智能设备通信方法和主智能设备
CN113556335A (zh) 车载总线安全测试方法和系统
WO2023155699A1 (zh) 空口协议安全漏洞的挖掘方法、装置、移动终端
CN113225234B (zh) 资产探测方法、装置、终端设备以及计算机可读存储介质
EP4375146A1 (en) Abnormality detection device, security system, and abnormality notification method
CN112436974B (zh) Cdn数据资源一致性检测方法、装置以及计算机设备
CN108345650A (zh) 电子发票业务实时监控预警方法及系统
CN110602233B (zh) 一种信息监控方法、装置以及计算机存储介质
CN113784312A (zh) V2x协议减少中继节点选择方法、系统、设备及介质
CN109600242A (zh) 用于家电配网的管理方法、家电、客户端及系统
CN113220328A (zh) 升级方法、装置、计算机设备及存储介质
WO2020113401A1 (zh) 数据检测方法、装置及设备
CN112769881B (zh) 一种物联网设备的控制系统、方法和可信安全云平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: No.3-8-132, 1st floor, building 3, Fuqian street, Huairou District, Beijing

Patentee after: Beijing Defeng Xinzheng Technology Co.,Ltd.

Address before: No.3-8-132, 1st floor, building 3, Fuqian street, Huairou District, Beijing

Patentee before: Beijing Defeng new journey Technology Co.,Ltd.

CP03 Change of name, title or address