CN104580207A - 物联网中的认证信息的转发方法、装置以及转发器 - Google Patents
物联网中的认证信息的转发方法、装置以及转发器 Download PDFInfo
- Publication number
- CN104580207A CN104580207A CN201510003726.5A CN201510003726A CN104580207A CN 104580207 A CN104580207 A CN 104580207A CN 201510003726 A CN201510003726 A CN 201510003726A CN 104580207 A CN104580207 A CN 104580207A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- token
- effective
- forwarding
- forwarding token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/125—Protection against power exhaustion attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的实施例中公开了一种物联网中认证信息的转发方法、装置以及转发器,用于受限节点,所述方法包括:接收认证信息;判断是否是首次接收到所述认证信息;若不是首次接收到所述认证信息,则转发所述认证信息;若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。本发明实施例能节约受限节点的资源,提高物联网的性能。
Description
技术领域
本发明涉及物联网领域,特别涉及一种物联网中的认证信息的转发方法、装置以及转发器。
背景技术
物联网的出现,给人们生活带来很大的便利。现有技术中,物联网采用的授权和认证方法均以推模式(push model)为基本框架。例如,当客户端向物联网另一端的RS(Resource Server,资源服务器)请求资源或进行资源操作时,首先需要向RS发送资源获取请求,RS返回AS(Authorization Server,授权服务器)信息后,客户端向AS请求授权。在获得AS的授权凭证后,客户端通过DTLS(Datagram Transport LayerSecurity,数据传输层安全协议)向RS请求认证。在RS对该客户端的认证通过后,该客户端可以向RS请求资源或进行资源操作。
现有技术中,客户端可能无法与RS直接通信,此时,客户端发送至RS的认证信息就需要由其他节点转发。但是,如果转发认证请求的节点是受限节点,由于受限节点拥有的资源有限,特别是在带宽资源和供电资源有限的情况下,就会直接影响客户端与RS的通信质量。
现有技术中,物联网中的节点,包括受限节点,对认证信息都是无条件转发的,不会对这些信息进行筛选,如果实际物联网中的某一个客户端向物联网另一端的RS恶意发送大量的认证信息,处于该客户端与RS之间的节点就需要无条件转发大量的恶意认证消息,如果这些转发认证消息的节点是受限节点,则可能会导致这些节点的带宽资源被大量的占用,电能快速的消耗,因而影响整个物联网的性能,甚至会导致物联网瘫痪。
发明内容
本发明实施例中提供了一种物联网中的认证信息的转发方法、装置以及转发器,能解决物联网中,由于受限节点对认证信息的无条件转发而影响物联网性能的问题。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
一方面,提供了一种物联网中认证信息的转发方法,用于受限节点,所述方法包括:
接收认证信息;
判断是否是首次接收到所述认证信息;
若不是首次接收到所述认证信息,则转发所述认证信息;
若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
结合第一方面,在第一方面的第一种可能实现方式中,所述判断是否是首次接收到认证信息,包括:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
结合第一方面,在第一方面的第二种可能实现方式中,判断所述认证信息是否为有效认证信息,包括:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
结合第一方面,在第一方面的第三种可能实现方式中,所述验证有效认证信息,包括:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
结合第一方面的第三种可能实现方式,在第一方面的第四种可能实现方式中,所述判断转发令牌是否为合法令牌,包括:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
结合第一方面的第四种可能实现方式,在第一方面的第五种可能实现方式中,所述在验证通过后转发有效认证信息,包括:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
结合第一方面的第五种可能实现方式,在第一方面的第六种可能实现方式中,根据所述转发节点的IP地址,转发所述有效认证信息,包括:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
第二方面,提供了一种物联网中认证信息的转发装置,所述装置包括:
接收单元,用于接收认证信息;
第一判断单元,用于判断是否是首次接收到所述认证信息;
转发单元,用于若不是首次接收到所述认证信息,则转发所述认证信息;
第二判断单元,用于若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
结合第二方面,在第二方面的第一种可能实现方式中,所述第一判断单元用于:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
结合第二方面,在第二方面的第二种可能实现方式中,所述第二判断单元用于:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
结合第二方面,在第二方面的第三种可能实现方式中,所述第二判断单元包括验证子单元,用于:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
结合第二方面的第三种可能实现方式,在第二方面的第四种可能实现方式中,所述验证子单元还用于:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
结合第二方面的第四种可能实现方式,在第二方面的第五种可能实现方式中,所述在验证通过后转发有效认证信息,包括:
所述第二判断单元还包括有效认证信息转发子单元,用于:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
结合第二方面的第五种可能实现方式,在第二方面的第六种可能实现方式中,有效认证信息转发子单元还用于:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
第三方面,提供了一种物联网中认证信息的转发器,所述转发器包括:
接收器,用于接收认证信息;
处理器,用于判断是否是首次接收到所述认证信息;
所述处理器还用于若不是首次接收到所述认证信息,则转发所述认证信息;
所述处理器还用于若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
结合第三方面,在第三方面的第一种可能实现方式中,所述处理器用于:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
结合第三方面,在第三方面的第二种可能实现方式中,所述处理器用于:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
结合第三方面,在第三方面的第三种可能实现方式中,所述处理器用于:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
结合第三方面,在第三方面的第四种可能实现方式中,所述处理器用于:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
结合第三方面的第四种可能实现方式,在第三方面的第五种可能实现方式中,所述处理器用于:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
结合第三方面的第五种可能实现方式,在第三方面的第六种可能实现方式中,所述处理器还用于:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
本发明的实施例中公开了一种物联网中认证信息的转发方法,所述方法中,受限节点在首次接收到认证信息之后,验证认证信息,验证通过后才转发认证信息,避免了大量恶意认证信息对转发认证信息的受限节点的带宽的占用和电能的消耗,而在非首次接收到认证信息后受限节点直接转发,避免了对系统资源的浪费,提高了物联网的性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1所示为本发明实施例的一种物联网中认证信息的转发方法的流程图;
图2所示为本发明实施例一种物联网中认证信息的转发方法的流程图;
图3所示为本发明实施例的一种物联网中认证信息的转发装置的示意图;
图4所示为本发明实施例的一种物联网中认证信息的转发器的示意图。
具体实施方式
本发明如下实施例提供了一种物联网中认证信息的转发方法、装置以及转发器,能提高物联网的性能。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,受限节点指的是计算、存储、供电能力以及带宽都有限的节点,特别是供电能力有限和带宽有限的节点,例如物联网中可以充当节点的手机等移动终端。本发明实施例中的“受限节点”也可以是互联网工程任务组(Internet Engineering TaskForce,IETF)的RFC 7228规定的受限节点或受限设备。
如图1所示,本发明实施例提供了一种物联网中认证信息的转发方法的流程图。如图1所示,所述方法用于受限节点。
所述方法包括:
S101,接收认证信息。
S102,判断是否是首次接收到所述认证信息。
首次接收到认证信息,指的是本节点首次接收到源客户端发送至目的资源服务器的当前认证信息。
S102中,所述判断是否是首次接收到认证信息,包括:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
S103,若不是首次接收到所述认证信息,则转发所述认证信息。
判断所述认证信息是否为有效认证信息,包括:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
S104,若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
S104中,判断所述认证信息是否为有效认证信息,包括:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
其中,认证信息可以是第一次握手信息(ClientHello)。
本发明实施例中,首次接收到的非有效认证信息可以认为是恶意的认证信息。丢弃恶意认证信息可以避免浪费受限节点的资源。
本发明实施例中,客户端从授权服务器获取授权,授权服务器在下发授权令牌的同时会下发转发令牌,转发令牌中可以携带转发令牌的时效、客户端IP地址、资源服务器地址以及授权服务器的签名等信息。
本发明实施例的物联网中认证信息的转发方法中,受限节点在首次接收到认证信息之后,先判断是否为有效认证信息,若为有效认证信息则验证有效认证信息,验证通过后才转发有效认证信息,避免了大量恶意认证信息对转发认证信息的受限节点的带宽的占用和电能的消耗,而在非首次接收到认证信息后受限节点直接转发,避免了对系统资源的浪费,提高了物联网的性能。
实际上,本发明实施例的方法可以用于受限节点,当发送认证信息的客户端来自不同的域,本实施例的方法也可以用于代理proxy服务器,此时可以认为proxy服务器也是受限节点。
S104中,所述验证有效认证信息,包括:
从所述认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
转发令牌可以是forward token。
认证信息中携带的转发令牌可以是以转发令牌替代了第一次握手信息中的data字段。
所述判断转发令牌是否为合法令牌,包括:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
判断所述路由是否存在,若所述路由存在,则确定所述转发令牌为合法令牌。
验证通过后转发认证信息,包括:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的互联网协议IP地址,根据所述转发节点的IP地址,转发所述认证信息。
客户端至资源服务器之间的路由可能有多条,在每一条路由中都转发有效认证信息可以避免单一路由因为线路故障、线路干扰或时延较长等造成有效认证信息无法及时送达资源服务器的弊端。
根据所述转发节点的IP地址,转发所述认证信息,包括:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
删除有效认证信息中的转发令牌,并以安全模式转发,下一个节点接收到该认证信息后可以判断该认证信息不是首次接收到,无需再次验证,节约了受限节点的资源,缩短了认证信息从客户端到达资源服务器的时间。
删除转发令牌有的有效认证信息仍然包括该认证信息的从源地址到目的地址的所有后续信息。
本发明实施例的物联网中认证信息的转发方法中,受限节点在首次接收到认证信息之后,判断是否为有效认证信息,对于有效认证信息进行验证,验证通过后才转发有效认证信息,避免了大量恶意认证信息对转发认证信息的受限节点的带宽的占用和电能的消耗,而在非首次接收到认证信息后受限节点直接转发,避免了对系统资源的浪费,提高了物联网的性能。
图2所示为本发明实施例的物联网中认证信息转发方法的流程图,所述方法用于受限节点,如图2所示,所述方法包括:
S201,接收认证信息。
S202,判断所述认证信息中是否以安全模式转发,若是,即不是首次接收到认证信息,转至S203,若否,即首次接收到认证信息,则转至S204。
S203,转发认证信息。
S204,判断是否包含转发令牌,若否,即不是有效认证信息,则转至205,若是,即是有效认证信息,则转至S206。
S205,丢弃所述认证信息。
S206,从有效认证信息中获取授权服务器下发的转发令牌。
S207,根据所述转发令牌获取所述转发令牌的时效。
S208,判断所述转发令牌是否在有效期内,若不在有效期内,则转至S205,若在有效期内,则转至S209。
S209,判断所述节点至所述资源服务器之间的路由是否存在;若不存在,则转至S205,若存在,则转至S210。
S210,验证通过,保存所述转发令牌,并删除所述有效认证信息中的转发令牌。
S211,根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
本发明实施例的物联网中认证信息的转发方法中,受限节点在首次接收到认证信息之后,验证认证信息,验证通过后才转发认证信息,避免了大量恶意认证信息对转发认证信息的受限节点的带宽的占用和电能的消耗,而在非首次接收到认证信息后受限节点直接转发,避免了对系统资源的浪费,提高了物联网的性能。
和上述方法相对应,本发明实施例还提供了一种物联网中认证信息的转发装置。图3所示为本发明实施例的物联网中认证信息的转发装置的结构示意图,如图3所示,所述装置包括:
接收单元301,用于接收认证信息;
第一判断单元302,用于判断是否是首次接收到所述认证信息;
转发单元303,用于若不是首次接收到所述认证信息,则转发所述认证信息;
第二判断单元304,用于若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
可选的,所述第一判断单元301用于:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
可选的,所述第二判断单元304用于:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
可选的,所述第二判断单元304包括验证子单元,用于:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
可选的,所述验证子单元还用于:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
可选的,所述第二判断单元304还包括有效认证信息转发子单元,用于:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
可选的,有效认证信息转发子单元还用于:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
本发明实施例的物联网中认证信息的转发装置,避免了大量恶意认证信息对转发认证信息的受限节点的带宽的占用和电能的消耗,提高了物联网的性能。
图4所示为本发明实施例的物联网中认证信息的转发器的示意图,如图4所示,所述转发器包括:
接收器401,用于接收认证信息;
处理器402,用于判断是否是首次接收到所述认证信息;
所述处理器402还用于若不是首次接收到所述认证信息,则转发所述认证信息;
所述处理器402还用于若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
可选的,所述处理器402用于:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
可选的,所述处理器402用于:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
可选的,所述处理器402用于:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
可选的,所述处理器402用于:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
可选的,所述处理器402用于:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
可选的,所述处理器402还用于:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
本发明实施例的物联网认证信息的转发器,在首次接收到认证信息之后,判断是否为有效认证信息,验证有效认证信息,验证通过后才转发认证信息,避免了非有效认证信对受限节点的带宽的占用和电能的消耗,提高了物联网的性能。
本发明的实施例中公开了一种物联网中认证信息的转发方法、装置以及转发器,在本发明实施例中,受限节点在首次接收到认证信息之后,判断是否为有效认证信息,验证有效认证信息,验证通过后才转发认证信息,避免了非有效认证信息,例如大量恶意认证信息对转发认证信息的受限节点的带宽的占用和电能的消耗,而在非首次接收到认证信息后受限节点直接转发,避免了对系统资源的浪费,提高了物联网的性能。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件的方式来实现,通用硬件包括通用集成电路、通用CPU、通用存储器、通用元器件等,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (21)
1.一种物联网中认证信息的转发方法,其特征在于,用于受限节点,所述方法包括:
接收认证信息;
判断是否是首次接收到所述认证信息;
若不是首次接收到所述认证信息,则转发所述认证信息;
若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
2.如权利要求1所述的方法,其特征在于,所述判断是否是首次接收到认证信息,包括:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
3.如权利要求1所述的方法,其特征在于,判断所述认证信息是否为有效认证信息,包括:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
4.如权利要求1所述的方法,其特征在于,所述验证有效认证信息,包括:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
5.如权利要求4所述的方法,其特征在于,所述判断转发令牌是否为合法令牌,包括:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
6.如权利要求5所述的方法,其特征在于,所述在验证通过后转发有效认证信息,包括:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
7.如权利要求6所述的方法,其特征在于,根据所述转发节点的IP地址,转发所述有效认证信息,包括:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
8.一种物联网中认证信息的转发装置,其特征在于,所述装置包括:
接收单元,用于接收认证信息;
第一判断单元,用于判断是否是首次接收到所述认证信息;
转发单元,用于若不是首次接收到所述认证信息,则转发所述认证信息;
第二判断单元,用于若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
9.如权利要求8所述的装置,其特征在于,所述第一判断单元用于:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
10.如权利要求8所述的装置,其特征在于,所述第二判断单元用于:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
11.如权利要求8所述的装置,其特征在于,所述第二判断单元包括验证子单元,用于:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
12.如权利要求11所述的装置,其特征在于,所述验证子单元还用于:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
13.如权利要求12所述的装置,其特征在于,所述第二判断单元还包括有效认证信息转发子单元,用于:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
14.如权利要求13所述的装置,其特征在于,所述有效认证信息转发子单元还用于:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
15.一种物联网中认证信息的转发器,其特征在于,所述转发器包括:
接收器,用于接收认证信息;
处理器,用于判断是否是首次接收到所述认证信息;
所述处理器还用于若不是首次接收到所述认证信息,则转发所述认证信息;
所述处理器还用于若是首次接收到所述认证信息,则判断所述认证信息是否为有效认证信息,若不是有效认证信息,则丢弃所述认证信息,若是有效认证信息,则验证所述有效认证信息,并在验证通过后转发所述有效认证信息。
16.如权利要求15所述的转发器,其特征在于,所述处理器用于:
若所述认证信息以安全模式转发,则确认不是首次接收到所述认证信息;
若所述认证信息不是以安全模式转发,则确认首次接收到所述认证信息。
17.如权利要求15所述的转发器,其特征在于,所述处理器用于:
若所述认证信息中包含转发令牌,则确认所述认证信息为有效认证信息;
若所述认证信息中不包含转发令牌,则确认所述认证信息不是有效认证信息。
18.如权利要求15所述的转发器,其特征在于,所述处理器用于:
从所述有效认证信息中获取授权服务器下发的转发令牌;
判断所述转发令牌是否为合法令牌;
若所述转发令牌为合法令牌,则确认所述验证通过;
若所述转发令牌不是合法令牌,则确认所述验证不通过。
19.如权利要求18所述的转发器,其特征在于,所述处理器用于:
根据所述转发令牌获取所述转发令牌的时效;
判断所述转发令牌是否在有效期内;
若所述转发令牌在有效期内,则判断所述节点至所述资源服务器之间的路由是否存在;
若所述路由存在,则确定所述转发令牌为合法令牌。
20.如权利要求19所述的转发器,其特征在于,所述处理器用于:
获取每一条存在的路由中的转发节点,所述转发节点为接收所述节点转发的有效认证信息的节点;
获取每一个转发节点的IP地址,根据所述转发节点的IP地址,转发所述有效认证信息。
21.如权利要求20所述的转发器,其特征在于,所述处理器还用于:
删除所述有效认证信息中的转发令牌;
根据所述转发节点的IP地址,以安全模式转发所述删除转发令牌后的有效认证信息。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510003726.5A CN104580207B (zh) | 2015-01-04 | 2015-01-04 | 物联网中的认证信息的转发方法、装置以及转发器 |
EP15875045.5A EP3232635B1 (en) | 2015-01-04 | 2015-12-03 | Method and device for forwarding authentication information in internet of things |
JP2017535650A JP6403176B2 (ja) | 2015-01-04 | 2015-12-03 | モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ |
EP20180975.3A EP3771175B1 (en) | 2015-01-04 | 2015-12-03 | Forwarding method and forwarder for authentication information in internet of things |
PCT/CN2015/096300 WO2016107367A1 (zh) | 2015-01-04 | 2015-12-03 | 物联网中的认证信息的转发方法、装置以及转发器 |
US15/639,248 US10880297B2 (en) | 2015-01-04 | 2017-06-30 | Forwarding method, forwarding apparatus, and forwarder for authentication information in Internet of Things |
US17/031,061 US20210006556A1 (en) | 2015-01-04 | 2020-09-24 | Forwarding Method, Forwarding Apparatus, and Forwarder for Authentication Information in Internet of Things |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510003726.5A CN104580207B (zh) | 2015-01-04 | 2015-01-04 | 物联网中的认证信息的转发方法、装置以及转发器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104580207A true CN104580207A (zh) | 2015-04-29 |
CN104580207B CN104580207B (zh) | 2019-03-19 |
Family
ID=53095388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510003726.5A Active CN104580207B (zh) | 2015-01-04 | 2015-01-04 | 物联网中的认证信息的转发方法、装置以及转发器 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10880297B2 (zh) |
EP (2) | EP3771175B1 (zh) |
JP (1) | JP6403176B2 (zh) |
CN (1) | CN104580207B (zh) |
WO (1) | WO2016107367A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016107367A1 (zh) * | 2015-01-04 | 2016-07-07 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
CN101110762A (zh) * | 2007-08-22 | 2008-01-23 | 华中科技大学 | 一种Ad hoc网络安全路由方法 |
CN101378315A (zh) * | 2007-08-27 | 2009-03-04 | 华为技术有限公司 | 认证报文的方法、系统、设备和服务器 |
CN101997681A (zh) * | 2009-08-14 | 2011-03-30 | 中国移动通信集团公司 | 一种多节点路径的认证方法、系统及相关节点设备 |
CN102480490A (zh) * | 2010-11-30 | 2012-05-30 | 国际商业机器公司 | 一种用于防止csrf攻击的方法和设备 |
CN103580863A (zh) * | 2012-08-01 | 2014-02-12 | 中国移动通信集团公司 | 通信安全控制方法、装置及物联网节点 |
CN103684790A (zh) * | 2013-12-17 | 2014-03-26 | 北京邮电大学 | 基于历史数据的验证方法和系统 |
CN103905203A (zh) * | 2014-04-02 | 2014-07-02 | 北京中交兴路车联网科技有限公司 | 一种单点认证方法及装置 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
JP2004172865A (ja) * | 2002-11-19 | 2004-06-17 | Casio Comput Co Ltd | 電子機器及び認証システム |
JP2005301876A (ja) * | 2004-04-15 | 2005-10-27 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
EP1650923B1 (en) * | 2004-10-22 | 2011-05-18 | Software AG | Authentication method and devices |
KR100667333B1 (ko) | 2004-12-16 | 2007-01-12 | 삼성전자주식회사 | 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법 |
JP4792944B2 (ja) * | 2005-11-30 | 2011-10-12 | 日本電気株式会社 | 権限管理システム、トークン検証方法、トークン検証プログラム |
JP4876693B2 (ja) * | 2006-04-26 | 2012-02-15 | 船井電機株式会社 | デジタルメディアサーバ及びホームネットワーク対応機器 |
US7721091B2 (en) * | 2006-05-12 | 2010-05-18 | International Business Machines Corporation | Method for protecting against denial of service attacks using trust, quality of service, personalization, and hide port messages |
US8640202B2 (en) * | 2007-10-04 | 2014-01-28 | International Business Machines Corporation | Synchronizing user sessions in a session environment having multiple web services |
CN101252438A (zh) * | 2008-01-10 | 2008-08-27 | 任少华 | 基于可移动式ic的第三方身份认证系统 |
US20100299212A1 (en) * | 2008-08-27 | 2010-11-25 | Roam Data Inc | System and method for a commerce window application for computing devices |
JP5573113B2 (ja) * | 2009-11-09 | 2014-08-20 | 日本電気株式会社 | 認証代行サーバ装置、認証代行方法及びプログラム |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
US8695076B2 (en) * | 2010-03-19 | 2014-04-08 | Oracle International Corporation | Remote registration for enterprise applications |
JP2011221706A (ja) * | 2010-04-07 | 2011-11-04 | Sharp Corp | 操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体 |
CN101902462B (zh) * | 2010-04-22 | 2013-03-13 | 国家无线电监测中心检测中心 | 一种低开销的传感器网络访问控制方法及系统 |
CN103339913A (zh) * | 2011-01-05 | 2013-10-02 | 下一步公司 | 消费者电子注册、控制和支持门卫设备和方法 |
JP2012242990A (ja) * | 2011-05-18 | 2012-12-10 | Hitachi Ltd | ゲートウェイとそのアクセス制御方法 |
US9119067B2 (en) * | 2011-06-03 | 2015-08-25 | Apple Inc. | Embodiments of a system and method for securely managing multiple user handles across multiple data processing devices |
EP3496334B2 (en) * | 2012-04-27 | 2023-11-08 | InterDigital Patent Holdings, Inc. | Method and system for supporting proximity discovery procedures |
WO2013168255A1 (ja) * | 2012-05-10 | 2013-11-14 | 三菱電機株式会社 | アプリケーションプログラム実行装置 |
JP6006533B2 (ja) * | 2012-05-25 | 2016-10-12 | キヤノン株式会社 | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
KR102024054B1 (ko) * | 2013-02-25 | 2019-09-23 | 김성정 | 디지털 콘텐츠를 오프라인으로 유통시키기 위한 카드, 방법 및 서버 |
US10536850B2 (en) * | 2013-07-18 | 2020-01-14 | Fortinet, Inc. | Remote wireless adapter |
US20150139211A1 (en) * | 2013-11-19 | 2015-05-21 | Huawei Technologies Co., Ltd. | Method, Apparatus, and System for Detecting Rogue Wireless Access Point |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
US9426118B2 (en) * | 2014-10-28 | 2016-08-23 | Belkin International Inc. | Remote grant of network access |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
EP3143780B1 (en) * | 2014-05-16 | 2020-09-02 | Telefonaktiebolaget LM Ericsson (publ) | Device authentication to capillary gateway |
US10484187B2 (en) * | 2014-05-20 | 2019-11-19 | Nokia Technologies Oy | Cellular network authentication |
US9350548B2 (en) * | 2014-05-30 | 2016-05-24 | Tokenym, LLC | Two factor authentication using a protected pin-like passcode |
US10862690B2 (en) * | 2014-09-30 | 2020-12-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for handling data in a data network |
CN104580207B (zh) * | 2015-01-04 | 2019-03-19 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
-
2015
- 2015-01-04 CN CN201510003726.5A patent/CN104580207B/zh active Active
- 2015-12-03 WO PCT/CN2015/096300 patent/WO2016107367A1/zh active Application Filing
- 2015-12-03 JP JP2017535650A patent/JP6403176B2/ja active Active
- 2015-12-03 EP EP20180975.3A patent/EP3771175B1/en active Active
- 2015-12-03 EP EP15875045.5A patent/EP3232635B1/en active Active
-
2017
- 2017-06-30 US US15/639,248 patent/US10880297B2/en active Active
-
2020
- 2020-09-24 US US17/031,061 patent/US20210006556A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
CN101110762A (zh) * | 2007-08-22 | 2008-01-23 | 华中科技大学 | 一种Ad hoc网络安全路由方法 |
CN101378315A (zh) * | 2007-08-27 | 2009-03-04 | 华为技术有限公司 | 认证报文的方法、系统、设备和服务器 |
CN101997681A (zh) * | 2009-08-14 | 2011-03-30 | 中国移动通信集团公司 | 一种多节点路径的认证方法、系统及相关节点设备 |
CN102480490A (zh) * | 2010-11-30 | 2012-05-30 | 国际商业机器公司 | 一种用于防止csrf攻击的方法和设备 |
CN103580863A (zh) * | 2012-08-01 | 2014-02-12 | 中国移动通信集团公司 | 通信安全控制方法、装置及物联网节点 |
CN103684790A (zh) * | 2013-12-17 | 2014-03-26 | 北京邮电大学 | 基于历史数据的验证方法和系统 |
CN103905203A (zh) * | 2014-04-02 | 2014-07-02 | 北京中交兴路车联网科技有限公司 | 一种单点认证方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016107367A1 (zh) * | 2015-01-04 | 2016-07-07 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
US10880297B2 (en) | 2015-01-04 | 2020-12-29 | Huawei Technologies Co., Ltd. | Forwarding method, forwarding apparatus, and forwarder for authentication information in Internet of Things |
Also Published As
Publication number | Publication date |
---|---|
JP2018503909A (ja) | 2018-02-08 |
CN104580207B (zh) | 2019-03-19 |
EP3771175B1 (en) | 2022-02-23 |
WO2016107367A1 (zh) | 2016-07-07 |
EP3232635B1 (en) | 2020-07-15 |
EP3232635A1 (en) | 2017-10-18 |
EP3232635A4 (en) | 2018-01-17 |
US20170302660A1 (en) | 2017-10-19 |
US20210006556A1 (en) | 2021-01-07 |
EP3771175A1 (en) | 2021-01-27 |
JP6403176B2 (ja) | 2018-10-10 |
US10880297B2 (en) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8996626B2 (en) | Terminal and intermediate node in content oriented networking environment and communication method of terminal and intermediate node | |
US8843753B2 (en) | Machine-to-machine node erase procedure | |
EP4024785A1 (en) | Computing power routing method and apparatus | |
CN109889618B (zh) | 用于处理dns请求的方法和系统 | |
CN111884842B (zh) | 用于配置系统的方法和系统 | |
CN113206753B (zh) | 一种信息配置方法和管理单元 | |
US20080294891A1 (en) | Method for Authenticating a Mobile Node in a Communication Network | |
CN102739684B (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
WO2013120406A1 (en) | Construct Large-scale DVPN | |
US8862869B1 (en) | Method and apparatus for providing network initiated session encryption | |
US10015136B2 (en) | Method and firewall for soliciting incoming packets | |
US20150067066A1 (en) | Provisioning Communication Services using Proxy Server in a Cloud | |
CN103973648B (zh) | 应用数据推送方法、装置及系统 | |
CN104426864A (zh) | 跨域远程命令的实现方法及系统 | |
CN104580207A (zh) | 物联网中的认证信息的转发方法、装置以及转发器 | |
CN103139205B (zh) | 报文处理方法、装置及网络服务器 | |
CN109661796B (zh) | 一种网络互通方法、网元及系统 | |
KR101144912B1 (ko) | 트래픽 기반 통신 시스템 및 방법 | |
CN105898720B (zh) | 一种短消息的处理方法、装置及系统 | |
CN113518105A (zh) | 数据中转的方法、装置和系统 | |
KR20140121036A (ko) | 메시지 처리 방법 및 장치와 기록매체 | |
CN103619005A (zh) | 一种获取3g网络用户手机号码的方法及系统 | |
EP2512166A1 (en) | Method for realizing secret key mapping, authentication server, terminal and system thereof | |
CN111835812B (zh) | 全球的数据获取方法、装置、电子设备及计算机存储介质 | |
CN107211010B (zh) | 一种数据传输方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |