CN105120425B - M2m识别方法及装置、物联网终端、m2m识别系统 - Google Patents
M2m识别方法及装置、物联网终端、m2m识别系统 Download PDFInfo
- Publication number
- CN105120425B CN105120425B CN201510640155.6A CN201510640155A CN105120425B CN 105120425 B CN105120425 B CN 105120425B CN 201510640155 A CN201510640155 A CN 201510640155A CN 105120425 B CN105120425 B CN 105120425B
- Authority
- CN
- China
- Prior art keywords
- internet
- things terminal
- identification device
- things
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种M2M识别方法及装置、物联网终端、M2M识别系统,属于物联网技术领域,其可解决现有的物理方法和平台处理方法对M2M识别装置和物联网终端进行绑定时存在的问题。本发明的M2M识别方法,包括:接收物联网终端发送的加密结果,所述加密结果为所述物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的;根据所述随机数对所述加密结果进行解密得出第一物联网终端ID;将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供所述物联网终端根据所述比对结果判断是否接入网络。
Description
技术领域
本发明属于物联网技术领域,具体涉及一种M2M识别方法及装置、物联网终端、M2M识别系统。
背景技术
物联网业务与传统电信业务相比有一定的特殊性,包括:(1)在传统业务中,电信运营商直接面对用户,而在物联网产业链中,业务提供商面对用户和电信运营商,电信运营商为业务提供商提供通信服务(M2M(Machine-to-Machine,机器对机器通信,以下简称M2M)识别装置和套餐等);(2)物联网业务一般为小数据、大连接、低成本业务,所以业务提供商会向电信运营商订购几元不等的包月小流量套餐卡;(3)物联网业务的通信费由业务提供商和运营商结算,同时业务提供商向用户收取服务。从上述三点可以看出,若不将物联网终端和M2M识别装置绑定,用户可以将M2M识别装置取出,放在其他终端上用于其他用途,导致超出套餐流量,而业务提供商必需为此付出额外的费用给电信运营商。
为解决这一问题,目前提出了两种绑定方法,第一种为物理方法,即将M2M识别装置封闭在物联网终端内,使用户无法取出,但这一方法存在当M2M识别装置出现故障时,无法对其进行修理,增加了维修难度,也增加了成本支出;第二种为平台处理方法,即平台预先保存物联网终端硬件ID和M2M识别装置ID的对应关系,当通信业务发生时,物联网终端上传这两个参数,由平台判断是否匹配,如果匹配则继续通信业务,如果不匹配则终止通信业务,但这一方法中物联网终端硬件ID可能被篡改,使该方法失效,且目前电信运营商也没有用于物联网应用的平台。
发明内容
本发明针对现有的物理方法和平台处理方法对M2M识别装置和物联网终端进行绑定时存在的问题,提供一种物联网终端硬件ID不会被篡改、绑定安全性高的M2M识别方法及装置、物联网终端、M2M识别系统。
解决本发明技术问题所采用的技术方案是一种M2M识别方法,包括:
接收物联网终端发送的加密结果,所述加密结果为所述物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的;
根据所述随机数对所述加密结果进行解密得出第一物联网终端ID;
将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供所述物联网终端根据所述比对结果判断是否接入网络。
其中,所述接收物联网终端发送的加密结果之前还包括:
获取所述物联网终端发送的校验绑定指令;
根据所述校验绑定指令生成所述随机数;
将所述随机数发送给所述物联网终端。
其中,获取校验绑定指令之前还包括:
获取M2M读写工具写入的第二物联网终端ID。
作为另一实施方案,本发明还提供一种M2M识别装置,包括:
接收模块,用于接收物联网终端发送的加密结果,所述加密结果为所述物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的;
解密模块,用于根据所述随机数对所述加密结果进行解密得出第一物联网终端ID;
比对模块,用于将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供所述物联网终端根据所述比对结果判断是否接入网络。
其中,所述M2M识别装置还包括:随机模块和发送模块;
所述接收模块,还用于获取所述物联网终端发送的校验绑定指令;
随机模块,用于根据所述校验绑定指令生成所述随机数;
第一发送模块,用于将所述随机数发送给所述物联网终端。
其中,所述接收模块,还用于获取M2M读写工具写入的第二物联网终端ID。
作为另一实施方案,本发明还提供一种物联网终端,包括:
加密模块,用于根据预先生成的随机数对第一物联网终端ID进行加密得出加密结果;
第二发送模块,用于发送所述加密结果,以供M2M识别装置进行解密得出所述第一物联网终端ID;
判断模块,用于根据所述第一物联网终端ID与存储的第二物联网终端ID比对得出的比对结果判断是否接入网络。
其中,所述物联网终端还包括:
指令模块,用于向所述M2M识别装置发送校验绑定指令。
作为另一实施方案,本发明还提供一种M2M识别系统,包括M2M识别装置、物联网终端;
所述M2M识别装置为上述任意一项所述的M2M识别装置;
所述物联网终端为上述任意一项所述的联网终端。
其中,所述M2M识别系统还包括:
M2M读写工具,用于验证所述M2M识别装置的读写权限,并将第二物联网终端ID写入所述M2M识别装置。
在本发明的M2M识别方法及装置、物联网终端、M2M识别系统中,由于M2M识别方法包括:接收物联网终端发送的加密结果,加密结果为物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的;根据随机数对加密结果进行解密得出第一物联网终端ID;将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供物联网终端根据比对结果判断是否接入网络,因此使用本发明的M2M识别方法,除了电信运营商以外,其他机构和个人没有更改M2M识别装置文件的权限,从而提高了M2M识别装置的安全性,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络。
附图说明
图1为本发明的实施例1的M2M识别方法的流程示意图;
图2为本发明的实施例2的M2M识别方法的流程示意图;
图3为本发明的实施例3的M2M识别装置的结构示意图;
图4为本发明的实施例4的M2M识别装置的结构示意图;
图5为本发明的实施例5的物联网终端的结构示意图;
图6为本发明的实施例6的M2M识别装置的结构示意图;
其中,附图标记为:11、接收模块;12、解密模块;13、比对模块;14、随机模块;15、第一发送模块;21、指令模块;22、加密模块;23、第二发送模块;24、判断模块;100、M2M识别装置;200、物联网终端;300、M2M读写工具。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
实施例1:
如图1所示,本实施例提供一种M2M识别方法,包括:
步骤101,接收物联网终端发送的加密结果,加密结果为物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的。
步骤102,根据随机数对加密结果进行解密得出第一物联网终端ID。
步骤103,将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供物联网终端根据比对结果判断是否接入网络。
由于在本实施例的M2M识别方法中,除了电信运营商以外,其他机构和个人没有更改M2M识别装置文件的权限,因此,可以提高M2M识别装置的安全性;而且,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络。
实施例2:
如图2所示,本实施例提供一种M2M识别方法,包括:
步骤201,M2M读写工具验证M2M识别装置的读写权限。
物联网终端在购买M2M识别装置时,将得到电信运营商提供的M2M识别装置对应文件的权限,在物联网终端使用M2M识别装置之前,首先使用M2M读写工具验证M2M识别装置的读写权限,之后再将第二物联网终端ID写入M2M识别装置。
步骤202,M2M识别装置获取M2M读写工具写入的第二物联网终端ID。
M2M读写工具将第二物联网终端ID写入M2M识别装置对应文件中,使第二物联网终端ID与该M2M识别装置绑定。
步骤203,M2M识别装置获取物联网终端发送的校验绑定指令。
当物联网终端需要接入电信运营商网络时,物联网终端向M2M识别装置发送校验绑定指令。
步骤204,M2M识别装置根据校验绑定指令生成随机数。
步骤205,M2M识别装置将生成的随机数发送给物联网终端。
步骤206,物联网终端根据生成的随机数对第一物联网终端ID进行加密得出加密结果,该加密结果中包括第一物联网终端ID。
在该步骤中,物联网终端根据生成的随机数通过加密算法对第一物联网终端ID进行加密,在此,加密算法并不限定,可以为DES(数据加密标准,Data Encryption Standard,以下简称DES)、3DES(三重数据加密标准,Triple Data Encryption Standard,以下简称3DES)、AES(高级加密标准,Advanced Encryption Standard,以下简称AES)、IDEA(国际数据加密算法,International Data Encryption Algorithm,以下简称IDEA)等。之所以不对加密算法进行限定,是由于即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络,从而提高绑定安全性。
步骤207,M2M识别装置接收物联网终端发送的加密结果。
步骤208,M2M识别装置根据随机数对加密结果进行解密得出第一物联网终端ID。
在该步骤中,M2M识别装置根据随机数通过解密算法对第一物联网终端ID进行解密,可以理解的是,该解密算法应与加密算法对应。
步骤209,M2M识别装置将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果。
步骤210,M2M识别装置将比对结果发送至物联网终端。
步骤211,物联网终端根据比对结果判断是否接入网络。
具体的,当比对结果中第一物联网终端ID与存储的第二物联网终端ID一致时,判断接入网络,当比对结果中第一物联网终端ID与存储的第二物联网终端ID不一致时,判断不接入网络。
步骤212,若第一物联网终端ID与存储的第二物联网终端ID一致,则加入电信运营商网络。
由于在本实施例的M2M识别方法中,除了电信运营商以外,其他机构和个人无法得到电信运营商提供的M2M识别装置对应文件的权限,也没有更改M2M识别装置文件的权限,因此,可以提高M2M识别装置的安全性;而且,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络。
实施例3:
如图3所示,本实施例提供一种M2M识别装置,包括:
接收模块11,用于接收物联网终端发送的加密结果,加密结果为物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的。
解密模块12,用于根据随机数对加密结果进行解密得出第一物联网终端ID。
比对模块13,用于将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供物联网终端根据比对结果判断是否接入网络。
具体地,接收模块11用于接收物联网终端发送的加密结果,加密结果为物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的。物联网终端根据生成的随机数通过加密算法对第一物联网终端ID进行加密,在此,加密算法并不限定,可以为DES、3DES、AES、IDEA等。之所以不对加密算法进行限定,是由于即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络,从而提高绑定安全性。
解密模块12用于根据随机数对加密结果进行解密得出第一物联网终端ID。M2M识别装置根据随机数通过解密算法对第一物联网终端ID进行解密,可以理解的是,该解密算法应与加密算法对应。
比对模块13用于将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供物联网终端根据比对结果判断是否接入网络。
本实施例提供的M2M识别装置可用于实现上述实施例1的M2M识别方法,具体描述可参见上述实施例1。
通过本实施例提供的M2M识别装置,除了电信运营商以外,其他机构和个人无法得到电信运营商提供的M2M识别装置对应文件的权限,也没有更改M2M识别装置文件的权限,从而提高了M2M识别装置的安全性,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络。
实施例4:
如图4所示,本实施例提供一种M2M识别装置,包括:随机模块14、第一发送模块15、接收模块11、解密模块12和比对模块13。
随机模块14,用于根据校验绑定指令生成随机数。
第一发送模块15,用于将随机数发送给物联网终端。
接收模块11,用于接收物联网终端发送的加密结果,加密结果为物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的。
接收模块11,还用于获取所述物联网终端发送的校验绑定指令。
接收模块11,还用于获取M2M读写工具写入的第二物联网终端ID。
解密模块12,用于根据随机数对加密结果进行解密得出第一物联网终端ID。
比对模块13,用于将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供物联网终端根据比对结果判断是否接入网络。
具体的,接收模块11用于接收物联网终端发送的加密结果,加密结果为物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的。物联网终端根据生成的随机数通过加密算法对第一物联网终端ID进行加密,在此,加密算法并不限定,可以为DES、3DES、AES、IDEA等。之所以不对加密算法进行限定,是由于即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但其物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络,进而提高了绑定安全性。
接收模块11还用于获取M2M读写工具写入的第二物联网终端ID。M2M读写工具将第二物联网终端ID写入M2M识别装置对应文件中,使第二物联网终端ID与该M2M识别装置绑定。
接收模块11还用于获取校验绑定指令。该校验绑定指令由物联网终端发送。当物联网终端需要接入电信运营商网络时,物联网终端向M2M识别装置发送校验绑定指令。
解密模块12用于根据随机数对加密结果进行解密得出第一物联网终端ID。M2M识别装置根据随机数通过解密算法对第一物联网终端ID进行解密,可以理解的是,该解密算法应与加密算法对应。
比对模块13用于将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供物联网终端根据比对结果判断是否接入网络。
随机模块14用于根据校验绑定指令生成随机数。
第一发送模块15用于将随机数发送给物联网终端,以供物联网终端根据随机数对第一物联网终端ID进行加密得出加密结果。
本实施例提供的M2M识别装置可用于实现上述实施例2的M2M识别方法,具体描述可参见上述实施例2。
通过本实施例提供的M2M识别装置,除了电信运营商以外,其他机构和个人无法得到电信运营商提供的M2M识别装置对应文件的权限,也没有更改M2M识别装置文件的权限,从而提高了M2M识别装置的安全性,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但由于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络。
实施例5:
如图5所示,本实施例提供一种物联网终端,包括:指令模块21、加密模块22、第二发送模块23和判断模块24。
指令模块21用于向M2M识别装置发送校验绑定指令。当物联网终端需要接入电信运营商网络时,物联网终端向M2M识别装置发送校验绑定指令。
加密模块22用于根据预先生成的随机数对第一物联网终端ID进行加密得出加密结果。该加密结果中包括第一物联网终端ID。物联网终端根据生成的随机数通过加密算法对第一物联网终端ID进行加密,在此,加密算法并不限定,可以为DES、3DES、AES、IDEA等。之所以不对加密算法进行限定,是由于即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但其物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络,进而提高了绑定安全性。
第二发送模块23用于发送加密结果,以供M2M识别装置进行解密得出所述第一物联网终端ID。
判断模块24用于根据第一物联网终端ID与存储的第二物联网终端ID比对得出的比对结果判断是否接入网络。当比对结果中第一物联网终端ID与存储的第二物联网终端ID一致时,判断接入网络,当比对结果中第一物联网终端ID与存储的第二物联网终端ID不一致时,判断不接入网络。
本实施例提供的物联网终端可用于实现上述实施例1或2的M2M识别方法,具体描述可参见上述实施例1或2。
通过本实施例提供的物联网终端,当物联网终端需要接入电信运营商网络时,物联网终端向M2M识别装置发送校验绑定指令,每个物联网终端具有唯一的物联网终端ID,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但用于这些物联网终端内也无法得知该M2M识别方法中的加密算法,故也不能通过比对并加入网络。
实施例6:
如图6所示,本实施例提供一种M2M识别系统,包括M2M识别装置100和物联网终端200;
M2M识别装置100为实施例3或4所述的M2M识别装置100;
物联网终端200为实施例5所述的联网终端200。
其中,M2M识别系统还包括:
M2M读写工具300,用于验证M2M识别装置100的读写权限,并将第二物联网终端ID发送至M2M识别装置100。
本实施例提供的M2M识别系统包括M2M识别装置100、物联网终端200和M2M读写工具300,除了电信运营商以外,其他机构和个人无法得到电信运营商提供的M2M识别装置100对应文件的权限,也没有更改M2M识别装置100文件的权限,从而提高了M2M识别装置100的安全性,即使其他机构和个人将非法物联网终端ID改成了合法的物联网终端ID,但用于这些物联网终端内也无法得知该M2M识别方法中的加密算法和解密算法,故也不能通过比对并加入网络。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种M2M识别方法,用于使M2M识别装置与预设的物联网终端进行唯一绑定,其特征在于,包括:
接收物联网终端发送的加密结果,所述加密结果为所述物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的;
根据所述随机数对所述加密结果进行解密得出第一物联网终端ID;
将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供所述物联网终端根据所述比对结果判断是否接入网络。
2.根据权利要求1所述的M2M识别方法,其特征在于,所述接收物联网终端发送的加密结果之前还包括:
获取所述物联网终端发送的校验绑定指令;
根据所述校验绑定指令生成所述随机数;
将所述随机数发送给所述物联网终端。
3.根据权利要求2所述的M2M识别方法,其特征在于,所述获取校验绑定指令之前还包括:
获取M2M读写工具写入的第二物联网终端ID。
4.一种M2M识别装置,与预设的物联网终端进行唯一绑定,其特征在于,包括:
接收模块,用于接收物联网终端发送的加密结果,所述加密结果为所述物联网终端根据预先生成的随机数对第一物联网终端ID进行加密得出的;
解密模块,用于根据所述随机数对所述加密结果进行解密得出第一物联网终端ID;
比对模块,用于将第一物联网终端ID与存储的第二物联网终端ID比对得出比对结果,以供所述物联网终端根据所述比对结果判断是否接入网络。
5.根据权利要求4所述的M2M识别装置,其特征在于,还包括:随机模块和发送模块;
所述接收模块,还用于获取所述物联网终端发送的校验绑定指令;
随机模块,用于根据所述校验绑定指令生成所述随机数;
第一发送模块,用于将所述随机数发送给所述物联网终端。
6.根据权利要求4所述的M2M识别装置,其特征在于,所述接收模块,还用于获取M2M读写工具写入的第二物联网终端ID。
7.一种物联网终端,与M2M识别装置进行唯一绑定,其特征在于,包括:
加密模块,用于根据预先生成的随机数对第一物联网终端ID进行加密得出加密结果;
第二发送模块,用于发送所述加密结果,以供M2M识别装置进行解密得出所述第一物联网终端ID;
判断模块,用于根据所述第一物联网终端ID与存储的第二物联网终端ID比对得出的比对结果判断是否接入网络。
8.根据权利要求7所述的物联网终端,其特征在于,还包括:
指令模块,用于向所述M2M识别装置发送校验绑定指令。
9.一种M2M识别系统,其特征在于,包括M2M识别装置、物联网终端;
所述M2M识别装置为权利要求4至6任意一项所述的M2M识别装置;
所述物联网终端为权利要求7或8所述的物联网终端。
10.根据权利要求9所述的M2M识别系统,其特征在于,还包括:
M2M读写工具,用于验证所述M2M识别装置的读写权限,并将第二物联网终端ID写入所述M2M识别装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510640155.6A CN105120425B (zh) | 2015-09-30 | 2015-09-30 | M2m识别方法及装置、物联网终端、m2m识别系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510640155.6A CN105120425B (zh) | 2015-09-30 | 2015-09-30 | M2m识别方法及装置、物联网终端、m2m识别系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105120425A CN105120425A (zh) | 2015-12-02 |
CN105120425B true CN105120425B (zh) | 2019-05-21 |
Family
ID=54668263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510640155.6A Active CN105120425B (zh) | 2015-09-30 | 2015-09-30 | M2m识别方法及装置、物联网终端、m2m识别系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105120425B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554912A (zh) * | 2015-12-10 | 2016-05-04 | 成都工百利自动化设备有限公司 | 基于虚拟sim/usim的物联网终端 |
CN108834124B (zh) * | 2018-07-04 | 2021-06-04 | 中国联合网络通信集团有限公司 | 2g物联网终端识别方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026180A (zh) * | 2009-09-15 | 2011-04-20 | 中国移动通信集团公司 | M2m传输控制方法、装置及系统 |
CN102547686A (zh) * | 2010-12-07 | 2012-07-04 | 中国电信股份有限公司 | M2m终端安全接入方法及终端、管理平台 |
CN102571702A (zh) * | 2010-12-22 | 2012-07-11 | 中兴通讯股份有限公司 | 物联网中的密钥生成方法、系统和设备 |
CN103108327A (zh) * | 2011-11-15 | 2013-05-15 | 中国移动通信集团公司 | 验证终端设备和用户卡安全关联的方法、装置及系统 |
EP2680618A1 (en) * | 2012-02-16 | 2014-01-01 | Samsung Electronics Co., Ltd | Voip processing method and aparatus of mobile terminal in mobile communication system |
CN103517273A (zh) * | 2013-10-09 | 2014-01-15 | 中国联合网络通信集团有限公司 | 认证方法、管理平台和物联网设备 |
-
2015
- 2015-09-30 CN CN201510640155.6A patent/CN105120425B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026180A (zh) * | 2009-09-15 | 2011-04-20 | 中国移动通信集团公司 | M2m传输控制方法、装置及系统 |
CN102547686A (zh) * | 2010-12-07 | 2012-07-04 | 中国电信股份有限公司 | M2m终端安全接入方法及终端、管理平台 |
CN102571702A (zh) * | 2010-12-22 | 2012-07-11 | 中兴通讯股份有限公司 | 物联网中的密钥生成方法、系统和设备 |
CN103108327A (zh) * | 2011-11-15 | 2013-05-15 | 中国移动通信集团公司 | 验证终端设备和用户卡安全关联的方法、装置及系统 |
EP2680618A1 (en) * | 2012-02-16 | 2014-01-01 | Samsung Electronics Co., Ltd | Voip processing method and aparatus of mobile terminal in mobile communication system |
CN103517273A (zh) * | 2013-10-09 | 2014-01-15 | 中国联合网络通信集团有限公司 | 认证方法、管理平台和物联网设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105120425A (zh) | 2015-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101594227B (zh) | 数据加密和解密的方法、装置及通信系统 | |
CN105530241B (zh) | 移动智能终端与pos终端的认证方法 | |
CN101577906B (zh) | 一种可实现机卡安全认证的智能卡及终端 | |
CN106603496B (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
CN102711101B (zh) | 一种实现智能卡发行的方法及系统 | |
KR101468626B1 (ko) | 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템 | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
CN102970676B (zh) | 一种对原始数据进行处理的方法、物联网系统及终端 | |
CN102647279B (zh) | 加密方法、加密卡、终端设备和机卡互锁装置 | |
CN106302422B (zh) | 业务加密、解密方法和装置 | |
CN107358441A (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN108600222A (zh) | 客户端应用与可信应用的通信方法、系统以及终端 | |
CN102624711B (zh) | 一种敏感信息传输方法及系统 | |
CN102624710B (zh) | 一种敏感信息传输方法及系统 | |
CN106550359A (zh) | 一种终端和sim卡的认证方法和系统 | |
CN106878015A (zh) | 加密卫星通信系统及方法 | |
CN107707562A (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
CN104579680A (zh) | 一种安全分发种子的方法 | |
CN109687966A (zh) | 加密方法及其系统 | |
CN103200562A (zh) | 通信终端锁定方法及通信终端 | |
CN105120425B (zh) | M2m识别方法及装置、物联网终端、m2m识别系统 | |
CN100488270C (zh) | 移动终端、用户识别模块卡以及用于它们的验证方法 | |
CN109922022A (zh) | 物联网通信方法、平台、终端和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |