CN109617902B - 设备认证方法、与网关建立连接方法以及相关设备和系统 - Google Patents

设备认证方法、与网关建立连接方法以及相关设备和系统 Download PDF

Info

Publication number
CN109617902B
CN109617902B CN201811634383.2A CN201811634383A CN109617902B CN 109617902 B CN109617902 B CN 109617902B CN 201811634383 A CN201811634383 A CN 201811634383A CN 109617902 B CN109617902 B CN 109617902B
Authority
CN
China
Prior art keywords
equipment
dynamic password
gateway
internet
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811634383.2A
Other languages
English (en)
Other versions
CN109617902A (zh
Inventor
王兴军
冯发润
黄海平
白育文
邱全兴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Jianda Information Technology Co ltd
Original Assignee
Dongguan Jianda Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Jianda Information Technology Co ltd filed Critical Dongguan Jianda Information Technology Co ltd
Priority to CN201811634383.2A priority Critical patent/CN109617902B/zh
Publication of CN109617902A publication Critical patent/CN109617902A/zh
Application granted granted Critical
Publication of CN109617902B publication Critical patent/CN109617902B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供的设备认证方法、与网关建立连接方法以及相关设备和系统,网关向合法的设备发送动态口令,当设备再次与网关进行连接时,网关与设备之间通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程,缩短了再次建立连接所需的时间,降低耗电量,另外,通过定时刷新所述动态口令并下发至已连接的设备,实现在节省电量的同时,保证设备认证安全。

Description

设备认证方法、与网关建立连接方法以及相关设备和系统
技术领域
本发明涉及物联网技术领域,尤其涉及一种设备认证方法、与网关建立连接方法以及相关设备和系统。
背景技术
随着物联网(简称IOT)设备不断发展,IOT设备与IOT网关互联的设备身份识别、设备认证等应用越来越频繁;如图1所示,目前最常见的方式为IOT设备上线,连接到IOT网关,IOT网关查询向网络服务器查询该IOT设备是否合法,网络服务器查询设备数据库,返回设备的合法性,IOT网关确认IOT设备合法性后请求配对,IOT设备确认配对后建立连接。
实际应用中,IOT设备为了省电,经常进行睡眠,当IOT设备休眠或重启后,需要重新连接IOT网关进行如图1所示的设备身份识别、设备认证流程,流程复杂,需要耗费一定的电量。
发明内容
有鉴于此,本发明提供一种设备认证方法、与网关建立连接的方法以及相关设备和系统,能够解决认证流程复杂、需要耗费有限的电量的问题。
为了解决上述技术问题,本发明采用如下技术方案:
第一方面,提供一种设备认证方法,包括:
向合法的设备发送动态口令;
接收设备上传的动态口令,并利用该动态口令对设备进行认证;
根据认证结果进行通信连接处理。
进一步地,设备认证方法还包括:
定时刷新该动态口令并下发至已连接的设备。
进一步地,设备认证方法还包括:
根据随机数生成算法生成匹配的动态口令和认证口令。
进一步地,该利用该动态口令对设备进行认证,包括:
将设备上传的动态口令与该认证口令进行匹配;若匹配成功,动态口令认证合格,若匹配失败,则动态口令认证不合格。
进一步地,在该向合法的设备发送动态口令之前,还包括:
接收设备上传的设备ID;
向网络服务器发送该设备ID以查询该设备ID的合法性;
接收该网络服务器反馈的合法性查询结果。
第二方面,提供一种物联网网关,包括:
动态口令发送模块,向合法的设备发送动态口令;
动态口令认证模块,接收设备上传的动态口令,并利用该动态口令对设备进行认证;
通信连接控制模块,根据认证结果进行通信连接处理。
进一步地,该物联网网关还包括:
动态口令刷新模块,定时刷新该动态口令并下发至已连接的设备。
进一步地,该物联网网关还包括:
口令生成模块,根据随机数生成算法生成匹配的动态口令和认证口令。
进一步地,该动态口令认证模块包括:
匹配单元,将设备上传的动态口令与该认证口令进行匹配;若匹配成功,动态口令认证合格,若匹配失败,则动态口令认证不合格。
进一步地,该物联网网关还包括:
设备ID获取模块,获取设备上传的设备ID;
合法性查询模块,向网络服务器发送该设备ID以查询该设备ID的合法性;
结果反馈模块,接收该网络服务器反馈的合法性查询结果。
第三方面,提供一种与网关建立连接的方法,包括:
获取网关下发的动态口令;
当需要与该网关重新进行连接时,向该网关发送该动态口令以建立通信连接。
进一步地,与网关建立连接的方法还包括:
接收该网关下发的新的动态口令;
利用该新的动态口令替换已存储的动态口令。
进一步地,该接收网关下发的动态口令之前,还包括:
向该网关发送设备ID以进行设备合法性认证。
第四方面,提供一种物联网设备,包括:
动态口令获取模块,获取网关下发的动态口令;
通信重建模块,当需要与该网关重新进行连接时,向该网关发送该动态口令以建立通信连接。
进一步地,物联网设备还包括:
动态口令接收模块,接收该网关下发的新的动态口令;
动态口令更新模块,利用该新的动态口令替换已存储的动态口令。
进一步地,物联网设备还包括:
设备ID发送模块,向该网关发送设备ID以进行设备合法性认证。
第五方面,提供一种物联网系统,包括:至少一个上述物联网网关、至少一个上述物联网设备以及与该物联网网关通信连接的网络服务器。
第六方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该程序时实现上述的设备认证方法或与网关建立连接的方法的步骤。
第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的设备认证方法或与网关建立连接的方法的步骤。
本发明提供的设备认证方法、与网关建立连接的方法以及相关设备和系统,网关向合法的设备发送动态口令,当设备再次与网关进行连接时,网关与设备之间通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程,缩短了再次建立连接所需的时间,降低耗电量。
同时,本发明提供的设备认证方法,通过定时刷新所述动态口令并下发至已连接的设备,实现在节省电量的同时,保证设备认证安全。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是现有的物联网设备与物联网网关之间建立连接过程示意图;
图2是本发明实施例中一种物联网系统的架构示意图;
图3是本发明实施例中物联网设备与物联网网关之间建立连接过程示意图;
图4是本发明实施例中的设备认证方法的流程图一;
图5是本发明实施例中的设备认证方法的流程图二;
图6是本发明实施例中的设备认证方法的流程图三;
图7示出了本发明实施例物联网网关的结构图;
图8是本发明实施例中与网关建立连接的方法的流程图一;
图9是本发明实施例中与网关建立连接的方法的流程图二;
图10示出了本发明实施例物联网设备的结构图;
图11为本发明实施例电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
现有IOT设备休眠或重启后,需要重新连接IOT网关进行如图1所示的设备身份识别、设备认证流程,流程复杂,需要耗费一定的电量。
为解决现有技术中的问题,本发明实施例提供一种设备认证方法、与网关建立连接的方法以及相关设备和系统、电子设备、计算机可读存储介质。其中,该设备认证方法通过向合法的设备发送动态口令,接收设备上传的动态口令,并利用该动态口令对设备进行认证;根据认证结果进行通信连接处理,即当设备再次与网关进行连接时,网关与设备之间通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程复杂,缩短了再次建立连接所需的时间,降低耗电量。同时,本发明提供的设备认证方法,通过定时刷新所述动态口令并下发至已连接的设备,实现在节省电量的同时,保证设备认证安全。
为此,本发明实施例中提供了一种物联网系统,如图2所示,该物联网系统包括:至少一个物联网设备A1和至少一个物联网网关B2,且物联网网关B2还与网络服务器C3通信连接。
其中,物联网设备A1第一次上线,物联网网关B2向网络服务器查询物联网设备A1的合法性,物联网网关B2向网络服务器C3确认物联网设备A1合法性后,向物联网设备A1发送动态口令,物联网设备A1接收到动态口令后保存在Flash 存储器上,然后与物联网网关B2建立连接。
当物联网设备A1休眠被唤醒或者重启后,以保存的动态口令与物联网网关 B2建立连接。
在本申请的一种或多种实施例中,所述物联网网关是一种充当转换重任的计算机系统或设备。在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。网关对收到的信息要重新打包,以适应目的系统的需求。同时,网关也可以提供过滤和安全功能。物联网网关能够把不同的物收集到的信息整合起来,并且把它传输到下一层次,因而信息才能在各部分之间相互传输。物联网网关可以实现感知网络与通信网络,以及不同类型感知网络之间的协议转换;既可以实现广域互联,也可以实现局域互联。
在本申请的一种或多种实施例中,所述物联网设备可以为各种类型的传感器设备,且其本质上是微型计算机,以实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。
基于上述物联网系统,参见图3,对物联网设备与物联网网关之间建立连接过程进行如下具体说明:
1:物联网设备上线后首次接入物联网时,通过CHAP协议向该物联网中的所述网关发送设备ID。
可以理解的是,CHAP协议的全称为PPP询问握手认证协议(Challenge HandshakeAuthentication Protocol),其中,PPP为点对点协议。应用CHAP协议能够有效提高设备唯一标识传输的安全性。
2:网关经由CHAP协议接收同一物联网中的物联网设备发送的设备ID。
3:网关将接收到的设备ID发送至网络服务器,其中,该网络服务器中含有设备信息数据库;
4:该网络服务器将该设备ID与其设备信息数据库中的设备信息进行对比,以判断该设备ID的合法性,并向该网关返回该设备ID合法性查询结果。
举例来说,若网络服务器可在该设备信息数据库查询该设备ID,若该设备信息数据库中没有查到该设备ID,则认为该设备ID不合法,否则,认为该设备ID 合法。
5:该网关根据该网络服务器反馈的设备ID合法性查询结果确认该设备ID合法后,根据随机数生成算法生成动态口令和认证口令。
其中,该动态口令和认证口令可以相同也可以不同,具体根据动态口令和认证口令的匹配规则来确定。
另外,可以理解的是,当网关根据该网络服务器反馈的设备ID合法性查询结果确认该设备ID不合法时,则拒绝与该物联网设备建立连接,并可选向该物联网设备返回拒绝连接的消息。
6.该网关将该动态口令下发至物联网设备,并存储于该动态口令匹配的认证口令,并建立该认证口令与该物联网设备的关联关系以及动态口令与认证口令的匹配关系。
7.该物联网设备将该动态口令保存在Flash存储器上,然后与物联网网关建立连接。
8.当物联网设备休眠或关机后,该物联网设备与该物联网网关之间的连接中断。
9.当该物联网设备从休眠中被唤醒或关机后重启时,首先查询其Flash存储器中的该动态口令,并将该动态口令上传至物联网网关,并与该物联网网关连接。
10.该物联网网关接收到设备上传的动态口令后,将该动态口令与其存储的认证口令进行比对,以根据该动态口令对该物联网设备的合法性进行认证。
可以理解的是,若网关在生成动态口令和认证口令时,若动态口令与认证口令相同,则在对动态口令进行合法性认证时,仅需要将动态口令与其内存储的认证口令进行比对,若还有与该动态口令相同的认证口令,则认为该动态口令合法,进而该动态口令的上传设备合法。
当然,若网关在生成动态口令和认证口令时,动态口令与认证口令不相同,而是存在某种匹配关系,则需要根据该匹配关系以及动态口令和认证口令进行认证。
11.若该动态口令合法,则该网关保持与该合法动态口令上传设备之间的连接,否则,断开与不合法动态口令上传设备之间的连接。
另外,该网关定时或按照设定条件来更新该动态口令以保障连接安全。
举例来说,该网关可以定时更新该动态口令,即当网关生成或发送动态口令之后的设定时间达到后,该网关生成新的动态口令,并将该新的动态口令下发至物联网设备,防止动态口令被盗后引起的连接安全性问题。
可以理解的是,该动态口令更新过程可以发生在该物联网设备第一次与该网关建立连接之后,也可以发生在该物联网设备与该网关再次建立连接之后,本发明实施例对此不作限制,即该物联网网关会定时更新该动态口令并下发至与该网关建立连接的物联网设备中,该物联网设备将新的动态口令保存在Flash存储器中以替换已存储的动态口令。
从上述描述可知,在物联网系统中,网关向合法的物联网设备发送动态口令,当设备再次与网关进行连接时,网关与设备之间通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程,缩短了再次建立连接所需的时间,降低耗电量。同时,通过定时刷新所述动态口令并下发至已连接的设备,实现在节省电量的同时,保证设备认证安全。
基于此,本申请通过下述实施例对物联网设备认证的过程进行详细说明。
从物联网网关的角度来说,为了能够简化流程,缩短再次建立连接所需的时间,降低耗电量,本申请提供一种设备认证方法的实施例,参见图4,该设备认证方法包括:
S300:向合法的设备发送动态口令。
其中,对设备进行认证时,需要首先对该设备的合法性进行认证,当合法性认证合格后,向设备发送动态口令,用于该设备再后续需要再次进行认证时,通过该动态口令进行设备认证。
需要说明的是,现有技术中对设备进行合法性验证时需要调用网络服务器,耗时较长、程序复杂,而利用动态口令对设备进行合法性验证时则不需要调用该网络服务器。
S400:接收设备上传的动态口令,并利用该动态口令对设备进行认证。
其中,利用该动态口令对设备进行认证包括:将设备上传的动态口令与该认证口令进行匹配;若匹配成功,动态口令认证合格,若匹配失败,则动态口令认证不合格。
可以理解的是,若网关在生成动态口令和认证口令时,若动态口令与认证口令相同,则在对动态口令进行合法性认证时,仅需要将动态口令与其内存储的认证口令进行比对,若还有与该动态口令相同的认证口令,则认为该动态口令合法,进而该动态口令的上传设备合法。
当然,若网关在生成动态口令和认证口令时,动态口令与认证口令不相同,而是存在某种匹配关系,则需要根据该匹配关系以及动态口令和认证口令进行认证。
S500:根据认证结果进行通信连接处理。
其中,根据认证结果进行通信连接处理主要包括:若已与该设备建立连接,则当动态口令认证不合格时,断开与该设备之间的通信连接,当动态口令认证合格时,保持与该设备之间的连接。若未与该设备建立连接,则当动态口令认证不合格时,拒绝与该设备通信连接,当动态口令认证合格时,建立与该设备之间的连接。
从上述描述可知,本发明实施例提供的设备认证方法,通过向已经认证合法的设备发送动态口令,在设备需要再次与网关建立连接时,接收设备上传的动态口令,并利用该动态口令对设备进行认证,然后根据认证结果进行通信连接处理,能够有效减少网关与网络服务器之间的交互,简化了认证流程,并缩短了认证的时间,降低了耗电量。
图5是本发明实施例中的设备认证方法的流程图二。如图5所示,该设备认证方法还包括:
步骤S200:根据随机数生成算法生成匹配的动态口令与认证口令。
其中,该动态口令和认证口令可以相同也可以不同,具体根据动态口令和认证口令的匹配规则来确定。
可以理解的是,若网关在生成动态口令和认证口令时,若动态口令与认证口令相同,则在对动态口令进行合法性认证时,仅需要将动态口令与其内存储的认证口令进行比对,若还有与该动态口令相同的认证口令,则认为该动态口令合法,进而该动态口令的上传设备合法。
当然,若网关在生成动态口令和认证口令时,动态口令与认证口令不相同,而是存在某种匹配关系,则需要根据该匹配关系以及动态口令和认证口令进行认证。
另外,网关将该动态口令下发至物联网设备,并存储于该动态口令匹配的认证口令,并建立该认证口令与该物联网设备的关联关系以及动态口令与认证口令的匹配关系。
在一个可选的实施例中,该设备认证方法还可以包括以下步骤:
定时刷新该动态口令并下发至已连接的设备。
即当网关生成或发送动态口令之后的设定时间达到后,该网关生成新的动态口令,并将该新的动态口令下发至物联网设备,防止动态口令被盗后引起的连接安全性问题。
可以理解的是,该动态口令更新过程可以发生在该物联网设备第一次与该网关建立连接之后,也可以发生在该物联网设备与该网关再次建立连接之后,本发明实施例对此不作限制,即该物联网网关会定时更新该动态口令并下发至与该网关建立连接的物联网设备中,该物联网设备将新的动态口令保存在Flash存储器中以替换已存储的动态口令。
在一个可选的实施例,为了进一步提高物联网设备与物联网网关之间的连接安全性,该设备认证方法在将该动态口令下发至物联网设备之前,根据加密算法对该动态口令进行加密,然后再下发至物联网设备,同样,在物联网设备需要再次与该网关建立连接时,采用加密算法对其flash存储器中的动态口令进行加密,然后再上传至物联网设备,以此保障动态口令在传输过程中的安全性。
其中,该加密算法可选为对称加密算法或非对称加密算法。
可以理解的是,该设备认证方法在接收到物联网设备上传的已加密的动态口令后,首先对该动态口令进行解密,然后再进行动态口令认证。
图6是本发明实施例中的设备认证方法的流程图三。如图6所示,该设备认证方法还包括:
步骤S100a:接收设备上传的设备ID;
其中,可通过CHAP协议接收该设备ID。
步骤S100b:向网络服务器发送该设备ID以查询该设备ID的合法性。
其中,该网络服务器中含有设备信息数据库,该网络服务器将该设备ID与其设备信息数据库中的设备信息进行对比,以判断该设备ID的合法性,并向该网关返回该设备ID合法性查询结果。
举例来说,若网络服务器可在该设备信息数据库查询该设备ID,若该设备信息数据库中没有查到该设备ID,则认为该设备ID不合法,否则,认为该设备ID 合法。
步骤S100c:接收该网络服务器反馈的合法性查询结果。
其中,该网关根据该网络服务器反馈的设备ID合法性查询结果确认该设备ID 合法。
另外,可以理解的是,当网关根据该网络服务器反馈的设备ID合法性查询结果确认该设备ID不合法时,则拒绝与该物联网设备建立连接,并可选向该物联网设备返回拒绝连接的消息。
通过上述技术方案可知,在设备首次接入网关时,通过调用网络服务器根据设备ID对设备的合法性进行查询,能够进一步提高网关与物联网设备之间的连接安全性。
基于同一发明构思,本申请实施例还提供了一种物联网网关,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于物联网网关解决问题的原理与上述方法相似,因此物联网网关的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7示出了本发明实施例一种物联网网关100的结构图;如图7所示,该物联网网关包括:动态口令发送模块110、动态口令认证模块120以及通信连接控制模块130。
动态口令发送模块110向合法的设备发送动态口令;
动态口令认证模块120接收设备上传的动态口令,并利用该动态口令对设备进行认证。
其中,该动态口令认证模块120包括:匹配单元。
匹配单元将设备上传的动态口令与该认证口令进行匹配;若匹配成功,动态口令认证合格,若匹配失败,则动态口令认证不合格。
可以理解的是,若网关在生成动态口令和认证口令时,若动态口令与认证口令相同,则在对动态口令进行合法性认证时,仅需要将动态口令与其内存储的认证口令进行比对,若还有与该动态口令相同的认证口令,则认为该动态口令合法,进而该动态口令的上传设备合法。
当然,若网关在生成动态口令和认证口令时,动态口令与认证口令不相同,而是存在某种匹配关系,则需要根据该匹配关系以及动态口令和认证口令进行认证。
通信连接控制模块130根据认证结果进行通信连接处理。
其中,根据认证结果进行通信连接处理主要包括:若已与该设备建立连接,则当动态口令认证不合格时,断开与该设备之间的通信连接,当动态口令认证合格时,保持与该设备之间的连接。若未与该设备建立连接,则当动态口令认证不合格时,拒绝与该设备通信连接,当动态口令认证合格时,建立与该设备之间的连接。
从上述描述可知,本发明实施例提供的物联网网关,通过向已经认证合法的设备发送动态口令,在设备需要再次与网关建立连接时,接收设备上传的动态口令,并利用该动态口令对设备进行认证,然后根据认证结果进行通信连接处理,能够有效减少网关与网络服务器之间的交互,简化了认证流程,并缩短了认证的时间,降低了耗电量。
在一个可选的实施例中,该物联网网关还包括:动态口令刷新模块。
该动态口令刷新模块定时刷新该动态口令并下发至已连接的设备。
即当网关生成或发送动态口令之后的设定时间达到后,该网关生成新的动态口令,并将该新的动态口令下发至物联网设备,防止动态口令被盗后引起的连接安全性问题。
可以理解的是,该动态口令更新过程可以发生在该物联网设备第一次与该网关建立连接之后,也可以发生在该物联网设备与该网关再次建立连接之后,本发明实施例对此不作限制,即该物联网网关会定时更新该动态口令并下发至与该网关建立连接的物联网设备中,该物联网设备将新的动态口令保存在Flash存储器中以替换已存储的动态口令。
在一个可选的实施例中,该物联网网关还包括:口令生成模块。
该口令生成模块根据随机数生成算法生成匹配的动态口令和认证口令。
其中,该动态口令和认证口令可以相同也可以不同,具体根据动态口令和认证口令的匹配规则来确定。
可以理解的是,若网关在生成动态口令和认证口令时,若动态口令与认证口令相同,则在对动态口令进行合法性认证时,仅需要将动态口令与其内存储的认证口令进行比对,若还有与该动态口令相同的认证口令,则认为该动态口令合法,进而该动态口令的上传设备合法。
当然,若网关在生成动态口令和认证口令时,动态口令与认证口令不相同,而是存在某种匹配关系,则需要根据该匹配关系以及动态口令和认证口令进行认证。
另外,网关将该动态口令下发至物联网设备,并存储于该动态口令匹配的认证口令,并建立该认证口令与该物联网设备的关联关系以及动态口令与认证口令的匹配关系。
在一个可选的实施例中,该物联网网关还包括:设备ID获取模块、合法性查询模块以及结果反馈模块。
其中,该设备ID获取模块接收设备上传的设备ID;
其中,可通过CHAP协议接收该设备ID。
合法性查询模块向网络服务器发送该设备ID以查询该设备ID的合法性;
其中,该网络服务器中含有设备信息数据库,该网络服务器将该设备ID与其设备信息数据库中的设备信息进行对比,以判断该设备ID的合法性,并向该网关返回该设备ID合法性查询结果。
举例来说,若网络服务器可在该设备信息数据库查询该设备ID,若该设备信息数据库中没有查到该设备ID,则认为该设备ID不合法,否则,认为该设备ID 合法。
结果反馈模块接收该网络服务器反馈的合法性查询结果。
其中,该网关根据该网络服务器反馈的设备ID合法性查询结果确认该设备ID 合法。
另外,可以理解的是,当网关根据该网络服务器反馈的设备ID合法性查询结果确认该设备ID不合法时,则拒绝与该物联网设备建立连接,并可选向该物联网设备返回拒绝连接的消息。
通过上述技术方案可知,在设备首次接入网关时,通过调用网络服务器根据设备ID对设备的合法性进行查询,能够进一步提高网关与物联网设备之间的连接安全性。
在一个可选的实施例,为了进一步提高物联网设备与物联网网关之间的连接安全性,该物联网网关还包括加密模块,用于在将该动态口令下发至物联网设备之前,根据加密算法对该动态口令进行加密,然后再下发至物联网设备,同样,在物联网设备需要再次与该网关建立连接时,采用加密算法对其flash存储器中的动态口令进行加密,然后再上传至物联网设备,以此保障动态口令在传输过程中的安全性。
其中,该加密算法可选为对称加密算法或非对称加密算法。
可以理解的是,该物联网网关在接收到物联网设备上传的已加密的动态口令后,首先对该动态口令进行解密,然后再进行动态口令认证。
从物联网设备的角度来说,为了能够减少设备耗电量,本申请提供一种与网关建立连接的方法,如图8所示,该与网关建立连接的方法具体包含有如下内容:
步骤S2:获取网关下发的动态口令。
其中,获取的动态口令存储在flash存储器中。
步骤S3:当需要与该网关重新进行连接时,向该网关发送该动态口令以建立通信连接。
值得说明的是,该物联网设备休眠或关机时,其与网关的连接中断,当该物联网设备休眠唤醒或重启后,需要与该网关重新进行连接。
其中,当需要与该网关重新进行连接时,向该网关发送该动态口令,以使网关根据该动态口令进行认证,当认证合格后,保持通信连接。
通过上述技术方案可知,当需要再次与网关进行连接时,通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程,缩短了再次建立连接所需的时间,降低耗电量。
在一个可选的实施例中,该与网关建立连接的方法还可以包括:
接收该网关下发的新的动态口令;
利用该新的动态口令替换已存储的动态口令。
可以理解的是,通过更新已存储的动态口令,能够有效提高网关与物联网设备之间的连接安全性。
可以理解的是,该动态口令更新过程可以发生在该物联网设备第一次与该网关建立连接之后,也可以发生在该物联网设备与该网关再次建立连接之后,本发明实施例对此不作限制,即该物联网网关会定时更新该动态口令并下发至与该网关建立连接的物联网设备中,该物联网设备将新的动态口令保存在Flash存储器中以替换已存储的动态口令。
在一个可选的实施例中,为了进一步确保连接安全性,该与网关建立连接的方法还可以包括(如图9所示):
步骤S1:向该网关发送设备ID以进行设备合法性认证。
其中,可通过CHAP协议向该物联网中的所述网关发送设备ID,网关接收到设备ID后,通过网络服务器返回的设备ID合法性查询结果确认该设备ID合法。
在一个可选的实施例中,该与网关建立连接的方法还可以包括:
当网关对该动态口令进行了加密时,利用预设算法解密该动态口令。
在一个可选的实施例中,该与网关建立连接的方法还可以包括:
在需要与该网关重新进行连接时,首先读取flash存储器中的动态口令,然后根据加密算法对该动态口令进行加密,然后再上传至网关。
其中,该加密算法可选为对称加密算法或非对称加密算法。
通过上述技术方案可以得知,通过采用加密算法对其flash存储器中的动态口令进行加密,然后再上传至物联网设备,以此保障动态口令在传输过程中的安全性。
基于同一发明构思,本申请实施例还提供了一种物联网设备,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于物联网设备解决问题的原理与上述方法相似,因此物联网设备的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图10示出了本发明实施例物联网设备的结构图。如图10所示,该物联网设备1包括:动态口令获取模块10以及通信重建模块20。
动态口令获取模块10获取网关下发的动态口令。
其中,获取的动态口令存储在flash存储器中。
通信重建模块20当需要与该网关重新进行连接时,向该网关发送该动态口令以建立通信连接。
值得说明的是,该物联网设备休眠或关机时,其与网关的连接中断,当该物联网设备休眠唤醒或重启后,需要与该网关重新进行连接。
其中,当需要与该网关重新进行连接时,向该网关发送该动态口令,以使网关根据该动态口令进行认证,当认证合格后,保持通信连接。
通过上述技术方案可知,当需要再次与网关进行连接时,通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程,缩短了再次建立连接所需的时间,降低耗电量。
在一个可选的实施例中,该物联网设备还包括:动态口令接收模块以及动态口令更新模块。
动态口令接收模块接收该网关下发的新的动态口令;
动态口令更新模块利用该新的动态口令替换已存储的动态口令。
可以理解的是,通过更新已存储的动态口令,能够有效提高网关与物联网设备之间的连接安全性。
可以理解的是,该动态口令更新过程可以发生在该物联网设备第一次与该网关建立连接之后,也可以发生在该物联网设备与该网关再次建立连接之后,本发明实施例对此不作限制,即该物联网网关会定时更新该动态口令并下发至与该网关建立连接的物联网设备中,该物联网设备将新的动态口令保存在Flash存储器中以替换已存储的动态口令。
在一个可选的实施例中,为了进一步确保连接安全性,该物联网设备还包括:设备ID发送模块。
设备ID发送模块向该网关发送设备ID以进行设备合法性认证。
其中,可通过CHAP协议向该物联网中的所述网关发送设备ID,网关接收到设备ID后,通过网络服务器返回的设备ID合法性查询结果确认该设备ID合法。
在一个可选的实施例中,该物联网设备还可以包括:解密模块。
该解密模块在网关对该动态口令进行了加密时,利用预设算法解密该动态口令。
在一个可选的实施例中,该物联网设备还可以包括:加密模块。
该加密模块根据加密算法对动态口令进行加密,然后再上传至网关。
其中,该加密算法可选为对称加密算法或非对称加密算法。
通过上述技术方案可以得知,通过采用加密算法对其flash存储器中的动态口令进行加密,然后再上传至物联网设备,以此保障动态口令在传输过程中的安全性。
上述实施例阐明的装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为电子设备,具体的电子设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
本申请的实施例还提供能够实现上述实施例中的执行主体为物联网网关的设备认证方法中的全部步骤的一种电子设备的具体实施方式,该电子设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现下述步骤:
S300:向合法的设备发送动态口令。
S400:接收设备上传的动态口令,并利用该动态口令对设备进行认证。
S500:根据认证结果进行通信连接处理。
从上述描述可知,本发明实施例提供的电子设备,通过向已经认证合法的设备发送动态口令,在设备需要再次与网关建立连接时,接收设备上传的动态口令,并利用该动态口令对设备进行认证,然后根据认证结果进行通信连接处理,能够有效减少网关与网络服务器之间的交互,简化了认证流程,并缩短了认证的时间,降低了耗电量。
本申请的实施例还提供能够实现上述实施例中的执行主体为物联网设备的与网关建立连接的方法中的全部步骤的一种电子设备的具体实施方式,该电子设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现下述步骤:
首先,获取网关下发的动态口令;
然后,当需要与该网关重新进行连接时,向该网关发送该动态口令以建立通信连接。
通过上述技术方案可知,本发明实施例提供的电子设备,当需要再次与网关进行连接时,通过该动态口令进行认证,省去了网关向网络服务器查询设备是否合法的步骤,简化了流程,缩短了再次建立连接所需的时间,降低耗电量。
下面参考图11,其示出了适于用来实现本申请实施例的电子设备600的结构示意图。
如图11所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM))603中的程序而执行各种适当的工作和处理。在RAM603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM602、以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口606。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装如存储部分608。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/ 或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请中所述的方法、装置或模块可以以计算机可读程序代码方式实现控制器按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit, ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及 Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (9)

1.一种设备认证方法,其特征在于,包括:
向设备ID合法的设备发送动态口令;
接收设备从休眠中被唤醒或关机后重启时上传的动态口令,并利用所述动态口令对设备进行认证;
根据认证结果进行通信连接处理;
其中,所述设备认证方法还包括:
定时刷新所述动态口令并下发至已连接的设备;
其中,确定所述设备的设备ID合法的步骤包括:
接收所述设备首次接入物联网时发送的设备ID;
将所述设备ID发送至网络服务器,以使所述网络服务器将所述设备ID与设备信息数据库中的设备信息进行对比得到设备ID的合法性查询结果;所述合法性查询结果包括设备ID合法及设备ID不合法;
接收所述网络服务器发送的合法性查询结果。
2.根据权利要求1所述设备认证方法,其特征在于,还包括:
根据随机数生成算法生成匹配的动态口令和认证口令。
3.根据权利要求2 所述设备认证方法,其特征在于,所述利用所述动态口令对设备进行认证,包括:
将设备上传的动态口令与所述认证口令进行匹配;若匹配成功,动态口令认证合格,若匹配失败,则动态口令认证不合格。
4.根据权利要求1所述设备认证方法,其特征在于,在所述向合法的设备发送动态口令之前,还包括:
接收设备上传的设备ID;
向网络服务器发送所述设备ID以查询该设备ID的合法性;
接收所述网络服务器反馈的合法性查询结果。
5.一种物联网网关,其特征在于,包括:
动态口令发送模块,向设备ID合法的设备发送动态口令;
动态口令认证模块,接收设备从休眠中被唤醒或关机后重启时上传的动态口令,并利用所述动态口令对设备进行认证;
通信连接控制模块,根据认证结果进行通信连接处理;
其中,定时刷新所述动态口令并下发至已连接的设备;
所述物联网网关还包括设备ID合法查询模块,用于接收所述设备首次接入物联网时发送的设备ID;
将所述设备ID发送至网络服务器,以使所述网络服务器将所述设备ID与设备信息数据库中的设备信息进行对比得到设备ID的合法性查询结果;所述合法性查询结果包括设备ID合法及设备ID不合法;
接收所述网络服务器发送的合法性查询结果。
6.一种与网关建立连接的方法,其特征在于,包括:
向所述网关发送设备ID,以使所述网关将所述设备ID发送至网络服务器,进而使所述网络服务器将所述设备ID与设备信息数据库中的设备信息进行对比得到设备ID的合法性查询结果;所述合法性查询结果包括设备ID合法及设备ID不合法;
获取网关在设备ID合法时下发的动态口令;
当需要与所述网关重新进行连接时,向所述网关发送所述动态口令以建立通信连接。
7.根据权利要求6所述与网关建立连接的方法,其特征在于,还包括:
将所述网关下发的动态口令进行存储;以及
接收所述网关下发的新的动态口令;
利用所述新的动态口令替换已存储的动态口令。
8.一种物联网设备,其特征在于,包括:
动态口令获取模块,获取网关在设备ID合法时下发的动态口令;
通信重建模块,当需要与所述网关重新进行连接时,向所述网关发送所述动态口令以建立通信连接;
其中,在获取网关下发的动态口令之前,向所述网关发送设备ID,以使所述网关将所述设备ID发送至网络服务器,进而使所述网络服务器将所述设备ID与设备信息数据库中的设备信息进行对比得到设备ID的合法性查询结果;所述合法性查询结果包括设备ID合法及设备ID不合法。
9.一种物联网系统,其特征在于,包括:至少一个如权利要求5所述物联网网关、至少一个如权利要求8所述物联网设备以及与所述物联网网关通信连接的网络服务器。
CN201811634383.2A 2018-12-29 2018-12-29 设备认证方法、与网关建立连接方法以及相关设备和系统 Active CN109617902B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811634383.2A CN109617902B (zh) 2018-12-29 2018-12-29 设备认证方法、与网关建立连接方法以及相关设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811634383.2A CN109617902B (zh) 2018-12-29 2018-12-29 设备认证方法、与网关建立连接方法以及相关设备和系统

Publications (2)

Publication Number Publication Date
CN109617902A CN109617902A (zh) 2019-04-12
CN109617902B true CN109617902B (zh) 2022-03-18

Family

ID=66015382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811634383.2A Active CN109617902B (zh) 2018-12-29 2018-12-29 设备认证方法、与网关建立连接方法以及相关设备和系统

Country Status (1)

Country Link
CN (1) CN109617902B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290061A (zh) * 2019-05-31 2019-09-27 北京未来购电子商务有限公司 一种基于网关的物联网通信方法及网关
CN111585771B (zh) * 2020-05-20 2021-07-06 浙江大学 一种基于u2f物理令牌的物联网设备的集中式认证系统
CN114760253B (zh) * 2022-03-31 2022-10-28 慧之安信息技术股份有限公司 快速物联网数据传输方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262597A (zh) * 2015-11-30 2016-01-20 中国联合网络通信集团有限公司 网络接入认证方法、客户终端、接入设备及认证设备
CN107770126A (zh) * 2016-08-16 2018-03-06 国民技术股份有限公司 身份识别方法、系统及动态令牌、移动终端、网关设备
CN108111465A (zh) * 2016-11-24 2018-06-01 华为技术有限公司 一种用于管理用户设备的方法和装置
CN108512870A (zh) * 2017-02-27 2018-09-07 华为技术有限公司 接入物联网平台的方法、物联网平台和物联网设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015103338A1 (en) * 2013-12-31 2015-07-09 Lookout, Inc. Cloud-based network security
CN205377933U (zh) * 2015-12-02 2016-07-06 东莞见达信息技术有限公司 基于数字安全芯片的物联网传输系统
US11115403B2 (en) * 2017-02-21 2021-09-07 Baldev Krishan Multi-level user device authentication system for internet of things (IOT)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262597A (zh) * 2015-11-30 2016-01-20 中国联合网络通信集团有限公司 网络接入认证方法、客户终端、接入设备及认证设备
CN107770126A (zh) * 2016-08-16 2018-03-06 国民技术股份有限公司 身份识别方法、系统及动态令牌、移动终端、网关设备
CN108111465A (zh) * 2016-11-24 2018-06-01 华为技术有限公司 一种用于管理用户设备的方法和装置
CN108512870A (zh) * 2017-02-27 2018-09-07 华为技术有限公司 接入物联网平台的方法、物联网平台和物联网设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"智能家居系统的信息安全保密研究";段俊红;《通信技术》;20161010;第1398-1401页 *

Also Published As

Publication number Publication date
CN109617902A (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
KR102117584B1 (ko) 로컬 디바이스 인증
US10873468B2 (en) Legacy authentication for user authentication with self-signed certificate and identity verification
US10091184B2 (en) Continuous multi-factor authentication
CN107409118B (zh) 可信执行环境与外围设备之间的信任建立
CN107925567B (zh) 使用票证来优化对称密钥高速缓存的系统、装置和方法
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US8738901B2 (en) Automatic certificate renewal
CN109617902B (zh) 设备认证方法、与网关建立连接方法以及相关设备和系统
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
US20100077467A1 (en) Authentication service for seamless application operation
CN104620250A (zh) 在两个装置之间使用临时私钥的系统和方法
US20210314293A1 (en) Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
JP2018517367A (ja) サービスプロバイダ証明書管理
KR102504361B1 (ko) 보안 트랜잭션용 장치의 자가 인증
US9489023B1 (en) Secure wake on LAN with white list
US10372440B1 (en) Tokenized mobile device update systems and methods
US10116449B2 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
CN110650114A (zh) 自动客户端设备注册
US20150242609A1 (en) Universal Authenticator Across Web and Mobile
CN114978635B (zh) 跨域认证方法及装置、用户注册方法及装置
CN111045743A (zh) 操作系统安全启动方法、管理方法、装置、设备
US9419805B2 (en) Generating a CRL using a sub-system having resources separate from a main certificate authority sub-system
EP4072175A1 (en) Tokenized mobile device update systems and methods
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 2006, Building 1, No. 5, Keji Second Road, Songshanhu Park, Dongguan, Guangdong 523808

Patentee after: Dongguan JIANDA INFORMATION Technology Co.,Ltd.

Address before: 518055 408, building 7, songkeyuan, Songshanhu high tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: DONGGUAN JIANDA INFORMATION TECHNOLOGY Co.,Ltd.

PP01 Preservation of patent right
PP01 Preservation of patent right

Effective date of registration: 20240328

Granted publication date: 20220318