CN107968764B - 一种认证方法及装置 - Google Patents

一种认证方法及装置 Download PDF

Info

Publication number
CN107968764B
CN107968764B CN201610910914.0A CN201610910914A CN107968764B CN 107968764 B CN107968764 B CN 107968764B CN 201610910914 A CN201610910914 A CN 201610910914A CN 107968764 B CN107968764 B CN 107968764B
Authority
CN
China
Prior art keywords
serial number
equipment
screen
intelligent
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610910914.0A
Other languages
English (en)
Other versions
CN107968764A (zh
Inventor
沈剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201610910914.0A priority Critical patent/CN107968764B/zh
Publication of CN107968764A publication Critical patent/CN107968764A/zh
Application granted granted Critical
Publication of CN107968764B publication Critical patent/CN107968764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种认证方法,应用于服务器端,该方法包括:接收智能设备终端发送的采用第一密钥加密的设备本体序列号SN,以及采用第二密钥加密的设备屏幕SN;采用第一密钥解密设备本体SN,以及采用第二密钥解密设备屏幕SN;验证解密后设备本体SN和设备屏幕SN,并验证所述设备本体SN和设备屏幕SN保存在SN列表中;在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证。本发明还公开了一种认证装置。采用本发明能够在控制成本的基础上,实现安全认证。

Description

一种认证方法及装置
技术领域
本发明涉及税务服务技术领域,特别涉及一种认证方法及装置。
背景技术
随着带屏幕的智能设备越来越多,普及率越来越高,设备生产分工也越来越明确,智能设备本体和屏幕会交给不同的企业或工厂进行生产。
现有技术中,通过在智能设备中使用硬件芯片实现限制代工(OEM)工厂生产智能设备的数量,以及安全认证。但是,使用硬件芯片会增加智能设备的成本。
如何在控制成本的基础上,实现安全认证,是当前有待解决的问题。
发明内容
本发明的目的在于提供一种认证方法及装置,能够在控制成本的基础上,实现安全认证。
为实现上述发明目的,本发明提供了一种认证方法,应用于服务器端,该方法包括:
接收智能设备终端发送的采用第一密钥加密的设备本体序列号,以及采用第二密钥加密的设备屏幕序列号;
采用第一密钥解密设备本体序列号,以及采用第二密钥解密设备屏幕序列号;
验证解密后设备本体序列号和设备屏幕序列号,并验证所述设备本体序列号和设备屏幕序列号保存在序列号列表中;
在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证。
为实现上述发明目的,本发明还提供了一种认证装置,应用于服务器端,该装置包括:
接收单元,接收智能设备终端发送的采用第一密钥加密的设备本体序列号,以及采用第二密钥加密的设备屏幕序列号;
解密单元,采用第一密钥解密设备本体序列号,以及采用第二密钥解密设备屏幕序列号;
验证单元,验证解密后设备本体序列号和设备屏幕序列号,并验证所述设备本体序列号和设备屏幕序列号保存在序列号列表中;
注册单元,在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证。
综上所述,本发明提供的认证方法及装置,一个智能设备终端包括本体和屏幕两部分,本体和屏幕分别采用唯一标识的序列号(SN),服务器端将从智能设备终端接收到的设备本体SN和设备屏幕SN进行解密,验证及完成智能设备终端的注册,从而实现智能设备终端的安全认证。与现有技术相比,不需要采用硬件芯片,而是采用SN,就完成了安全认证,大大减少了设备的成本。
附图说明
图1为本发明实施例认证方法的流程示意图。
图2为服务器端生成并提供SN给OEM工厂,OEM工厂生产时将SN烧入设备中的流程示意图。
图3为本发明服务器端和智能设备终端之间交互的流程示意图。
图4为本发明实施例认证装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
一个智能设备终端包括本体和屏幕两部分,本体和屏幕分别交给不同的OEM工厂进行生产,为了防止智能设备多生产,或者虚假智能设备的生产,本发明本体和屏幕分别采用唯一标识的序列号(SN),由服务器端保存SN列表,并下发给设备本体的代工工厂和设备屏幕的代工工厂,用于设备本体的代工工厂在生产该智能设备的本体时在主控板中嵌入该智能设备本体的SN,以及设备屏幕的代工工厂在生产该智能设备的屏幕时在主控板中嵌入该智能设备屏幕的SN。设备本体SN和设备屏幕SN各自采用独立的SN,但组成部分可以相同。本发明设备本体SN或设备屏幕SN包括产品类型、供应商编号、主控板(PCBA)版本、批次号、顺序号、随机号、校验位。
本发明实施例认证方法的流程示意图,如图1所示。该方法应用于服务器端,其包括以下步骤:
步骤11、接收智能设备终端发送的采用第一密钥加密的设备本体序列号SN,以及采用第二密钥加密的设备屏幕SN;
步骤12、采用第一密钥解密设备本体SN,以及采用第二密钥解密设备屏幕SN;
步骤13、验证解密后设备本体SN和设备屏幕SN,并验证所述设备本体SN和设备屏幕SN保存在SN列表中;
其中,验证解密后设备本体SN或设备屏幕SN,包括:
S131、将由产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号拼成的字符串作为输入,然后输出一个校验位;
S132、将该校验位与采用CRC8算法计算得到的校验位进行比较,如果一致,则确定验证设备本体SN或设备屏幕SN通过。
步骤14、在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证。
其中,将智能设备唯一标识和入网连接密码返回给智能设备终端的方法包括:
根据设备本体SN和设备屏幕SN的状态确定智能设备终端是否完成注册,如果设备本体SN和设备屏幕SN都处于未激活状态,则进行智能设备终端注册,生成智能设备唯一标识和入网连接密码并发送给智能设备终端;如果设备本体SN和设备屏幕SN都处于激活状态,则更新入网连接密码,将注册时生成的智能设备唯一标识和更新后的入网连接密码发送给智能设备终端。
本步骤中,进行智能设备终端注册后,该方法还包括:将该智能设备终端的设备本体SN和设备屏幕SN状态修改为激活状态。
如此,完成了本发明的认证方法。如果有虚假的SN,是无法完成安全认证的,因此,本发明的认证方法,在控制成本的基础上,实现了安全认证。并且,实现了对OEM工厂生产智能设备数量的限制,在订单之外,OEM工厂是无法多生产出额外的智能设备的,因而确保了智能设备生产的合法性。
进一步地,在完成认证后,智能设备终端就可以联网了,因此,该方法还包括:服务器端接收智能设备终端发送的携带有智能设备唯一标识和入网连接密码的入网连接请求。
为清楚说明本发明,下面进行详细阐述。
图2为服务器端生成并提供SN给OEM工厂,OEM工厂生产时将SN烧入设备中的流程示意图。
一个智能设备终端分本体和屏幕两部分生产,本体和屏幕都有属于自己的SN。图2中,在第一个虚线框内,服务器端生成设备本体SN,然后提供给设备本体的OEM工厂,设备本体的OEM工厂在生产设备本体时在主控板中烧入该SN。同样,在第二个虚线框内,服务器端生成设备屏幕SN,然后提供给设备屏幕的OEM工厂,设备屏幕的OEM工厂在生产设备屏幕时在主控板中烧入该SN。
图3为本发明服务器端和智能设备终端之间交互的流程示意图。
首先,在图2中,对于一个智能设备终端,设备本体的OEM工厂在生产该智能设备本体时就在主控板中烧入设备本体SN,设备屏幕的OEM工厂在生产该智能设备屏幕时就在主控板中烧入设备屏幕SN,从而使得该智能设备终端具有设备本体SN和设备屏幕SN。
S301、智能设备终端获取设备本体SN,用对称密钥1加密设备本体SN;同时,获取设备屏幕SN,用对称密钥2加密设备屏幕SN。
S302、智能设备终端将加密后的设备本体SN和设备屏幕SN发送到服务器端进行认证。
本发明实施例中服务器端可以是智能云等。
S303、服务器端采用对称密钥1解密设备本体SN;采用对称密钥2解密设备屏幕的SN。
本发明实施例中采用对称密钥的方法,即,同一个密钥可以同时用作信息的加密和解密。
S304、服务器端验证解密后设备本体SN和设备屏幕SN,并验证所述设备本体SN和设备屏幕SN保存在SN列表中。
本发明实施例中,设备本体SN或设备屏幕SN可以包括产品类型、供应商编号、主控板(PCBA)版本、批次号、顺序号、随机号、校验位。
随机号:可以使用Openssl提供的随机数生成命令,生成32字节随机值,截取最后6字节作为随机号。
校验位算法:将由产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号拼成的字符串“BCD280X1162612346DA1F9”作为输入,然后输出一个十六进制校验位;使用CRC8算法得到1字节的CRC值(0~255),然后针对该CRC值对16取模,得到(0~15)转化成十六进制校验位;将输出的十六进制校验位与采用CRC8算法计算得到的十六进制校验位进行比较,如果一致,则确定验证设备本体SN或设备屏幕SN通过。
上述是本发明的一个具体实施例,验证设备本体SN和设备屏幕SN的方法还有多种,都在本发明的保护范围内。
S305、在验证通过后,服务器端将智能设备唯一标识和入网连接密码返回给智能设备终端。
本步骤中的验证通过指的是步骤S304中验证设备本体SN和设备屏幕SN,以及验证所述设备本体SN和设备屏幕SN保存在SN列表中,都验证通过。
本步骤中,在验证通过后,需要判断SN的状态,如果设备本体SN和设备屏幕SN都处于未激活状态,则进行智能设备终端注册,生成智能设备唯一标识和入网连接密码并发送给智能设备终端,同时将该智能设备终端的设备本体SN和设备屏幕SN状态修改为激活状态。如果设备本体SN和设备屏幕SN都处于激活状态,说明智能设备终端已经完成注册,则更新入网连接密码,将注册时生成的智能设备唯一标识和更新后的入网连接密码发送给智能设备终端。
S306、智能设备终端存储本设备唯一标识和入网连接密码。
S307、在需要联网时,智能设备终端使用智能设备唯一标识和入网连接密码连接服务器端。
基于同样的发明构思,本发明实施例还提供一种认证装置,应用于服务器端,结构示意图如图4所示,该装置包括:
接收单元401,接收智能设备终端发送的采用第一密钥加密的设备本体序列号SN,以及采用第二密钥加密的设备屏幕SN;
解密单元402,采用第一密钥解密设备本体SN,以及采用第二密钥解密设备屏幕SN;
验证单元403,验证解密后设备本体SN和设备屏幕SN,并验证所述设备本体SN和设备屏幕SN保存在SN列表中;
注册单元404,在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证。
所述注册单元404将智能设备唯一标识和入网连接密码返回给智能设备终端具体用于:
根据设备本体SN和设备屏幕SN的状态确定智能设备终端是否完成注册,如果设备本体SN和设备屏幕SN都处于未激活状态,则进行智能设备终端注册,生成智能设备唯一标识和入网连接密码并发送给智能设备终端;如果设备本体SN和设备屏幕SN都处于激活状态,则更新入网连接密码,将注册时生成的智能设备唯一标识和更新后的入网连接密码发送给智能设备终端。
所述注册单元404进行智能设备终端注册后,还用于:将该智能设备终端的设备本体SN和设备屏幕SN状态修改为激活状态。
该装置还包括SN提供单元400,在接收智能设备终端发送的SN之前,生成智能设备本体的SN和设备屏幕的SN,保存在所述SN列表中,并分别提供给设备本体的代工工厂和设备屏幕的代工工厂,用于设备本体的代工工厂在生产该智能设备的本体时在主控板中嵌入该智能设备本体的SN,以及设备屏幕的代工工厂在生产该智能设备的屏幕时在主控板中嵌入该智能设备屏幕的SN。
所述接收单元401,还用于在完成认证后,接收智能设备终端发送的携带有智能设备唯一标识和入网连接密码的入网连接请求。
设备本体SN或设备屏幕SN包括产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号、校验位;
所述验证单元403验证解密后设备本体SN或设备屏幕SN,具体用于:
将由产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号拼成的字符串作为输入,然后输出一个校验位;
将该校验位与采用CRC8算法计算得到的校验位进行比较,如果一致,则确定验证设备本体SN或设备屏幕SN通过。
本发明的认证方法及装置,会带来如下好处:
一、限制OEM厂商不能违规多生产智能设备。
二、限制非法小厂商和黑客生产模拟的智能设备。
三、由于不需要使用硬件芯片,减少了OEM厂商生产成本。
四、实现了智能设备安全入网认证。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种认证方法,其特征在于,应用于服务器端,该方法包括:
接收智能设备终端发送的采用第一密钥加密的设备本体序列号,以及采用第二密钥加密的设备屏幕序列号;
采用第一密钥解密设备本体序列号,以及采用第二密钥解密设备屏幕序列号;
验证解密后设备本体序列号和设备屏幕序列号,并验证所述设备本体序列号和设备屏幕序列号保存在序列号列表中;
在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证;
在接收智能设备终端发送的序列号之前,该方法进一步包括:生成智能设备本体的序列号和设备屏幕的序列号,保存在所述序列号列表中。
2.如权利要求1所述的方法,其特征在于,所述将智能设备唯一标识和入网连接密码返回给智能设备终端的方法包括:
根据设备本体序列号和设备屏幕序列号的状态确定智能设备终端是否完成注册,如果设备本体序列号和设备屏幕序列号都处于未激活状态,则进行智能设备终端注册,生成智能设备唯一标识和入网连接密码并发送给智能设备终端;如果设备本体序列号和设备屏幕序列号都处于激活状态,则更新入网连接密码,将注册时生成的智能设备唯一标识和更新后的入网连接密码发送给智能设备终端。
3.如权利要求2所述的方法,其特征在于,所述进行智能设备终端注册后,该方法还包括:将该智能设备终端的设备本体序列号和设备屏幕序列号状态修改为激活状态。
4.如权利要求1所述的方法,其特征在于,在接收智能设备终端发送的序列号之前,该方法进一步包括:
将生成的智能设备本体的序列号和设备屏幕的序列号分别提供给设备本体的代工工厂和设备屏幕的代工工厂,用于设备本体的代工工厂在生产该智能设备的本体时在主控板中嵌入该智能设备本体的序列号,以及设备屏幕的代工工厂在生产该智能设备的屏幕时在主控板中嵌入该智能设备屏幕的序列号。
5.如权利要求1所述的方法,其特征在于,在完成认证后,该方法还包括:接收智能设备终端发送的携带有智能设备唯一标识和入网连接密码的入网连接请求。
6.如权利要求1所述的方法,其特征在于,设备本体序列号或设备屏幕序列号包括产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号、校验位;
所述验证解密后设备本体序列号或设备屏幕序列号,包括:
将由产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号拼成的字符串作为输入,然后输出一个校验位;
将该校验位与采用CRC8算法计算得到的校验位进行比较,如果一致,则确定验证设备本体序列号或设备屏幕序列号通过。
7.一种认证装置,其特征在于,应用于服务器端,该装置包括:
接收单元,接收智能设备终端发送的采用第一密钥加密的设备本体序列号,以及采用第二密钥加密的设备屏幕序列号;
解密单元,采用第一密钥解密设备本体序列号,以及采用第二密钥解密设备屏幕序列号;
验证单元,验证解密后设备本体序列号和设备屏幕序列号,并验证所述设备本体序列号和设备屏幕序列号保存在序列号列表中;
注册单元,在验证通过后,将智能设备唯一标识和入网连接密码返回给智能设备终端,完成认证;
该装置还包括序列号提供单元,在接收智能设备终端发送的序列号之前,生成智能设备本体的序列号和设备屏幕的序列号,保存在所述序列号列表中。
8.如权利要求7所述的装置,其特征在于,所述注册单元将智能设备唯一标识和入网连接密码返回给智能设备终端具体用于:
根据设备本体序列号和设备屏幕序列号的状态确定智能设备终端是否完成注册,如果设备本体序列号和设备屏幕序列号都处于未激活状态,则进行智能设备终端注册,生成智能设备唯一标识和入网连接密码并发送给智能设备终端;如果设备本体序列号和设备屏幕序列号都处于激活状态,则更新入网连接密码,将注册时生成的智能设备唯一标识和更新后的入网连接密码发送给智能设备终端。
9.如权利要求8所述的装置,其特征在于,所述注册单元进行智能设备终端注册后,还用于:将该智能设备终端的设备本体序列号和设备屏幕序列号状态修改为激活状态。
10.如权利要求7所述的装置,其特征在于,所述序列号提供单元,还用于在接收智能设备终端发送的序列号之前,将生成的智能设备本体的序列号和设备屏幕的序列号分别提供给设备本体的代工工厂和设备屏幕的代工工厂,用于设备本体的代工工厂在生产该智能设备的本体时在主控板中嵌入该智能设备本体的序列号,以及设备屏幕的代工工厂在生产该智能设备的屏幕时在主控板中嵌入该智能设备屏幕的序列号。
11.如权利要求7所述的装置,其特征在于,所述接收单元,还用于在完成认证后,接收智能设备终端发送的携带有智能设备唯一标识和入网连接密码的入网连接请求。
12.如权利要求7所述的装置,其特征在于,设备本体序列号或设备屏幕序列号包括产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号、校验位;
所述验证单元验证解密后设备本体序列号或设备屏幕序列号,具体用于:
将由产品类型、供应商编号、主控板PCBA版本、批次号、顺序号、随机号拼成的字符串作为输入,然后输出一个校验位;
将该校验位与采用CRC8算法计算得到的校验位进行比较,如果一致,则确定验证设备本体序列号或设备屏幕序列号通过。
CN201610910914.0A 2016-10-19 2016-10-19 一种认证方法及装置 Active CN107968764B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610910914.0A CN107968764B (zh) 2016-10-19 2016-10-19 一种认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610910914.0A CN107968764B (zh) 2016-10-19 2016-10-19 一种认证方法及装置

Publications (2)

Publication Number Publication Date
CN107968764A CN107968764A (zh) 2018-04-27
CN107968764B true CN107968764B (zh) 2020-09-29

Family

ID=61996318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610910914.0A Active CN107968764B (zh) 2016-10-19 2016-10-19 一种认证方法及装置

Country Status (1)

Country Link
CN (1) CN107968764B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108875347A (zh) * 2018-07-12 2018-11-23 上海常仁信息科技有限公司 基于机器人身份证防止黑客入侵和控制的自动防护方法
CN109522703B (zh) * 2018-11-20 2021-09-10 艾体威尔电子技术(北京)有限公司 一种支付终端控制台授权开启方法
WO2020202216A1 (en) * 2019-04-03 2020-10-08 Ritaben SOLANKI System and method to determine the authenticity of a wireless communication device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685093A (zh) * 2011-12-08 2012-09-19 陈易 一种基于移动终端的身份认证系统及方法
EP2631833A1 (en) * 2010-12-07 2013-08-28 Huawei Device Co., Ltd. Method, device and system for verifying binding data card and mobile host
CN103916840A (zh) * 2012-12-30 2014-07-09 北京握奇数据系统有限公司 一种移动设备和外接设备进行绑定和校验的方法
CN105009518A (zh) * 2013-02-25 2015-10-28 高通股份有限公司 用于发现、配置和利用物联网(IoT)网络中的关系的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2631833A1 (en) * 2010-12-07 2013-08-28 Huawei Device Co., Ltd. Method, device and system for verifying binding data card and mobile host
CN102685093A (zh) * 2011-12-08 2012-09-19 陈易 一种基于移动终端的身份认证系统及方法
CN103916840A (zh) * 2012-12-30 2014-07-09 北京握奇数据系统有限公司 一种移动设备和外接设备进行绑定和校验的方法
CN105009518A (zh) * 2013-02-25 2015-10-28 高通股份有限公司 用于发现、配置和利用物联网(IoT)网络中的关系的方法

Also Published As

Publication number Publication date
CN107968764A (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
US11824847B2 (en) Device programming with system generation
TWI741041B (zh) 用於可程式化設備的統一程式設計環境
US10496811B2 (en) Counterfeit prevention
US10110411B2 (en) Device programming with system generation
CN110933163B (zh) 区块链合约部署方法、装置、设备以及存储介质
CN103546576B (zh) 一种嵌入式设备远程自动升级方法和系统
CN108377190B (zh) 一种认证设备及其工作方法
CN109560931B (zh) 一种基于无证书体系的设备远程升级方法
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN110138562B (zh) 智能设备的证书签发方法、装置及系统
TW201732669A (zh) 受控的安全碼鑑認
CN107133512B (zh) Pos终端控制方法和装置
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
WO2017066995A1 (zh) 一种非法访问服务器防止方法以及装置
CN107968764B (zh) 一种认证方法及装置
US20160277182A1 (en) Communication system and master apparatus
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及系统
CN115516420A (zh) 用于软件更新的认证密钥的可控范围
CN104702566A (zh) 一种虚拟设备的授权使用方法及装置
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
CN112118229B (zh) 物联网设备和服务器安全认证方法、装置及电子设备
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN108235807B (zh) 软件加密终端、支付终端、软件包加密及解密方法及系统
WO2021114113A1 (zh) 刷机处理方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant