CN110289970B - 一种可基于异步消息的智能设备验证与通信方法 - Google Patents

一种可基于异步消息的智能设备验证与通信方法 Download PDF

Info

Publication number
CN110289970B
CN110289970B CN201910611590.4A CN201910611590A CN110289970B CN 110289970 B CN110289970 B CN 110289970B CN 201910611590 A CN201910611590 A CN 201910611590A CN 110289970 B CN110289970 B CN 110289970B
Authority
CN
China
Prior art keywords
server
timestamp
intelligent
instruction
intelligent device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910611590.4A
Other languages
English (en)
Other versions
CN110289970A (zh
Inventor
徐昶
马伟锋
岑跃峰
虞建东
孙晓勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Lover Health Science and Technology Development Co Ltd
Original Assignee
Zhejiang Lover Health Science and Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Lover Health Science and Technology Development Co Ltd filed Critical Zhejiang Lover Health Science and Technology Development Co Ltd
Priority to CN201910611590.4A priority Critical patent/CN110289970B/zh
Publication of CN110289970A publication Critical patent/CN110289970A/zh
Application granted granted Critical
Publication of CN110289970B publication Critical patent/CN110289970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种可基于异步消息的智能设备验证与通信方法。使用智能手机作为中转来完成服务器与智能设备的通信,首先将服务器要传递给智能设备的消息存在手机中,再利用无线短程通信技术连接智能设备,将来自服务器的消息异步推送到失去长连接的智能设备上,再将智能设备需要反馈到服务器的消息缓存在手机中,在网络可用时再将消息异步发送回到服务器中。本发明不要求手机同时维护服务器和智能设备的长连接,仅使用异步消息即可完成验证和通信。本发明解决了在不可靠网络环境下,如何利用手机作为中继,来让服务器和智能设备交换指令,使没有长连接的设备正常使用。本发明实现可信、可靠且无额外成本的服务器与智能设备之间的异步验证与通信。

Description

一种可基于异步消息的智能设备验证与通信方法
技术领域
本发明属于移动互联网与智能设备领域,其具体涉及一种可基于异步消息的智能设备验证与通信方法。移动互联网环境下对智能设备的访问控制技术以及服务器与智能设备的通信协议。
背景技术
随着移动互联网和物联网的快速普及,智能设备开始广泛出现在人类社会的各个角落,将物理世界的信息传递给服务器,或是接收人类对之的某种指令,做出相应的响应动作。每个智能设备本身的功能有限,必须通过互联网连接到服务器才能形成完整的功能体系。一个典型的用例如充电桩,充电桩本身只能负责对某一充电口的开关,而用户的身份验证、支付等操作都是通过智能手机和服务器交互完成,服务器验证完成后,将充电指令推送到充电桩开始充电。在类似的应用中,智能设备和服务器需要建立持久性长连接,因为服务器的指令必须可以保证实时推送到智能设备中。
然而在现实世界中,因为种种限制,这种长连接在很多时候是无法保证的。例如使用GSM卡的充电桩被安装在地下室,经常无法接收到信号,或者是使用WiFi模块的充电桩所连接的无线路由器发生了故障。此时,用户通过智能手机和服务器产生交互后,服务器却无法将指令迅速推送到智能设备中,使得用户的请求无法被满足。此时智能设备尽管自身的功能没有任何问题,却成为了一台“失联”设备无法被使用,产生了极差的用户体验。
目前很多智能设备制造商为了解决此问题,使用多于一个通信模块来提高通信的可靠性。当一路通道失联时,使用另一路通道来进行通信(例如WiFi加GSM)。尽管这种方式确实提高了系统的健壮性,但却大幅增加了服务器成本。如上所言,为了及时将指令推送到智能设备,服务器必须维持住和设备的长连接。而在这种技术方案下,维持长连接的数目增加了一倍,造成了服务器内存和带宽的极大消耗,而实际上其中接近一半的连接几乎从来不会用来发送数据。另外,在很多实际应用环境下,部署商也无法保证建立两路长连信道,例如在公园等远离建筑物的地方可能根本没有WiFi信号,此时即使智能设备上配有WiFi模块也无济于事。
本发明提出了一种更加先进的解决方案,使用智能手机作为中转来完成服务器与智能设备的通信。在上述场景中,智能手机一定是可以同服务器进行通信的,而智能设备由于和手机处于同一地理位置,又可以通过蓝牙/nfc/WiFi等短程无线通讯技术建立连接,是一种理想的、不增加额外条件依赖的技术方案。本发明即可独立使用,也可作为长连接的备用补充,当长连接失效时可以应急使用。
考虑到实际环境的限制,不能要求手机和服务器以及智能设备同时建立可信的连接。例如,当充电桩在地下室失去GSM信号时,手机也同时失去了GSM信号,此时用户只能在地面上用手机完成与服务器的通信后,再到地下室完成与智能设备的连接通信。在这种异步的环境下,智能设备和服务器无法实时交换信息,带来了两个严重的挑战,一是智能设备难以验证连上的手机是可信设备,一般而言验证智能设备的私钥只能保存在服务器,但此时无法使用多次握手协议去服务器实时换取凭据,二是服务器和智能设备传递给对方的指令无法被实时确认已成功接收,此时对于服务器而言,这次指令处于一个不可知结果的状态,整个系统的可信度和一致性严重下降。
发明内容
本发明目的在于提供一种可基于异步消息的智能设备验证与通信方法,将本方法实现到基于智能手机、服务器和智能设备三者的物联应用环境中,即可实现可信、可靠且无额外成本的服务器与智能设备之间的异步验证与通信。本方法使用智能手机作为中转来完成服务器与智能设备的通信,首先将服务器要传递给智能设备的消息存在手机中,再利用nfc/蓝牙等短程无线通信技术连接上智能设备,将来自服务器的消息异步推送到失去长连接的智能设备上,再将智能设备需要反馈到服务器的消息缓存在手机中,在网络可用时再将这些消息异步发送回到服务器中。在本方法中,智能设备可以验证手机是可信设备,同时智能设备和服务器之间的通信是可重复的,即消息可以通过不同的信道多次被重复发送,直到对方确认成功为止。
为了达到上述目标,本发明通过以下技术方案进行实现:
一种可基于异步消息的智能设备验证与通信方法,本方法在每个智能设备与服务器之间维护一对公钥/私钥对,以及单调递增的时间戳,利用时间戳和私钥产生的签名来产生验证使用的令牌。手机在和智能设备产生连接后,首先将此令牌发送给设备,智能设备使用公钥验签并检查此时间戳是否合法,如果两者同时满足,则智能设备认为此手机得到了服务器的授权,是可信设备。
进一步的,手机只需要和服务器交互一次就能够获得一次访问智能设备的令牌,不要求手机在连接上智能设备后再让服务器进行实时验证,是一种完全异步的令牌。这样就满足了在一些苛刻网络环境下的消息传递,扩展了本发明的使用场景。
进一步的,令牌虽然是完全异步,但却是无法伪造的。因为私钥永远存储在服务器端,即使通过手段获取了存储在设备中的公钥并知晓了本发明使用的算法,也无法伪造出新的访问令牌。因此对智能设备的离线访问权限安全就转化为服务器对手机用户的身份判断,而这在互联网时代是相当成熟的技术。
进一步的,智能设备即使一直离线,此令牌也是有一定有效期的。因为智能设备在验证令牌时,首先要验证时间戳是否递增,而在服务器端,每次发出异步验证请求时,时间戳都是持续递增的,所以此令牌的可用时间只会持续到服务器和智能设备下一次通信为止。
进一步的,本发明既可用于本发明所声明的异步通信,也可直接用于基于GSM或者WiFi长连接的同步通信。实际上如果两种通信均使用同一验证方法反而会提高系统的安全性,因为时间戳的变化会变得更为频繁。
本发明还包括:一种允许指令被重复发送的异步通信方法。在本方法中,服务器和智能设备之间发送的指令都要加上本地维护的时间戳。双方在接收到对方的指令时,首先根据时间戳检查是否已经完成过本条指令,如果没有的话则处理指令,否则指令被丢弃。
进一步的,服务器和智能设备都要保证,发送给对方的指令按时间戳严格有序。这样双方只需要记住对方发送的被自己成功处理的最后一条指令的时间戳,而对于小于这个时间戳的指令均可无条件丢弃。由于智能设备的存储空间相当有限,不可能记录住所有的指令,随着时间的推移双方累计的指令会越来越多,只有保证指令的有序性,才能保证指令不被丢失或者重做多次。
进一步的,服务器和智能设备均有可能将之前发送过的指令反复向对方发送。由于通信的异步性,发出的指令无法保证得到对方的可靠确认,在得到确认前,这些指令都属于不确定状态,当下次有连接时需要再次按序发送。鉴于上面所述,时间戳机制可以保证指令被正确的处理或丢弃,因此这些指令的重复发送并不会造成错误,仅仅是造成了带宽的一些浪费。
进一步的,服务器和智能设备还需要记录自己发送的、已被对方确认的最大时间戳,用作下次发送指令的起点。所有大于这条时间戳的指令均不能保证对方已经确认,需要反复发送。
进一步的,本通信方法既可用于本发明所提出的异步通信,也可用于基于GSM或者WiFi长连接的同步通信。在实际中,同步通信也无法保证数据准确或者不丢失,使用此方法即可保证在任何网络条件下,服务器和智能设备的指令保持一致性。
本发明有益效果如下:
本发明解决了在不可靠网络环境下,如何利用手机作为中继,来让服务器和智能设备交换指令,使没有长连接的设备正常使用。本发明不要求手机同时维护服务器和智能设备的长连接,仅使用异步消息即可完成验证和通信。本发明可以单独用于没有长连接能力的智能设备,也可以用作使用长连接的智能设备的备用连接方法,提高了智能设备的可用性和可靠性。本发明几乎不需要什么额外的成本和依赖,具有较高的实用价值和经济意义。
附图说明
图1是方法应用环境示意图。
图2是验证方法的数据和信息流图。
图3是通信方法的数据和信息流图。
具体实施方式
图1给出本方法的应用环境示意图。系统中的智能设备可以通过GSM/WiFi等技术和服务器保持长连信道,也可以不保持这个信道。当用户使用智能手机想访问这个设备时,智能手机首先建立和服务器的连接,进行信息交换,取得访问智能设备需要的权限数据和指令数据,再通过蓝牙/nfc/WiFi等短程连接技术,和智能设备产生连接,将权限和指令数据推送给智能设备,并取得智能设备需要返回服务器的数据,再将数据推还到服务器上。
图2给出本发明验证方法的数据和信息流图。数据方面,在智能设备中存放着一份智能设备的公钥P,以及一个自增的唯一时间戳Td,在服务器端,存放着这个智能设备的专有私钥R,以及一个自增的唯一时间戳Ts。这里的Td和Ts是两个无关的时间戳,服务器对每一台接入系统的智能设备保存单独的Ts和R。
当服务器产生一条对智能设备的指令时,相应的Ts增长,每条指令拥有唯一的时间戳,且指令产生的顺序和时间戳的顺序一致。同样,在智能设备端,一旦产生一条要通知服务器的指令时,相应的Td增长,每条指令同样拥有唯一的时间戳,且指令产生的顺序和时间戳的顺序一致。
在服务器和智能设备中,也保存着对方上次通信传过来、且被本机成功处理的最大时间戳。在服务器端,这个时间戳被称为Td′,在智能设备端,这个时间戳被称为Ts′,根据以上定义,很明显,有:
Td′≤Td且Ts′≤Ts
在服务器和智能设备中,还保存着本方被对方已经确认成功处理的最大时间戳。在服务器端,这个时间戳记为Ts″,在智能设备端,这个时间戳记为Td″。根据以上定义,很明显,有:
Td″≤Td′且Ts″≤Ts′;
当手机连接上服务器,请求对某台智能设备的操作时,服务器将当前的Ts作为数据,使用私钥R将数据签名后,作为令牌发送给手机。如图中的第①步所示。
当手机与智能设备建立了蓝牙/nfc/WiFi连接时,将服务器发送过来的令牌直接发送给智能设备,如图中的第②步所示。智能设备首先检查令牌中的时间戳是否大于等于当前本地保存的Ts′,如果令牌中的时间戳小于Ts′,验证失败。
然后智能设备使用公钥P来检查令牌中的签名是否合法,如果合法则验证通过,否则验证失败。
因为有Ts′≤Ts的保证,所以服务器发给智能设备的令牌时间戳一定是合法的。同时随着时间戳的增长,之前的令牌会失效,也就是说即使令牌被复制,也只在一定的有效时间内有用,无法窃取智能设备的长久控制权限。
图3给出了本发明通信方法的数据和信息流图。数据部分和上述验证方法完全一致,不再重复赘述。
通信方法的第①步紧跟在验证方法的第①步后,服务器将以下指令发送给手机:
1)本地的Td′,即服务器已经确认完成的智能设备的最新指令的时间戳;
2)本地所有在Ts″和Ts之间的指令,即没有接收到智能设备已经确认完成的指令。
通信方法的第②步紧跟在验证方法的第②步之后,即当验证通过后,手机将来自服务器的指令原封不动的全部发送给智能设备。
智能设备在接收到来自手机传递的指令后,首先将本地的Td″更新成Td′,即将服务器确认已经完成的最新指令时间戳同步到本地。然后智能设备逐条处理手机传递过来的服务器指令,并将本地的Ts′更新为Ts,由于Ts″≤Ts′,这里服务器可能会传递重复的指令,但根据时间戳的比对,智能设备可以发现已经处理过的指令并忽略。
智能设备处理完数据后,进入通信方法的第③步,智能设备通过蓝牙/nfc/WiFi连接,将以下指令发送给手机:
1)本地的Ts′,即智能设备已经确认完成的服务器的最新指令的时间戳;
2)本地所有在Td″和Td之间的指令,即没有接收到的服务器已经确认完成的指令。
通信方法的第④步,当智能手机再次连上服务器时,将智能设备传递过来的指令原封不动地全部发送给服务器。
服务器在接收到来自手机传递的指令时,首先将本地的Ts″更新成Ts′,即将智能设备确认已经完成的最新指令时间戳同步到本地。然后服务器逐条处理手机传递过来的服务器指令,并将本地的Td″更新为Td′,由于Td″≤Td′,这里智能设备可能会传递重复的指令,但根据时间戳的比对,服务器可以发现已经处理过的指令并忽略。
无论是验证方法还是通信方法,当手机作为中转和一方传递数据时,只需要维持单条连接,而指令数据是异步传递的。这种异步可能会导致指令的丢失,例如用户在通信方法时完成第③步后,进程被杀死,没有机会完成第④步操作,但根据上述方法的描述,根据时间戳比较机制,可以保证这部分指令在下次通信时被继续发送,直到双方数据同步成功为止。

Claims (5)

1.一种可基于异步消息的智能设备验证与通信方法,其特征在于:使用智能手机作为中转来完成服务器与智能设备的通信,首先将服务器要传递给智能设备的消息存在手机中,再利用无线短程通信技术连接智能设备,将来自服务器的消息异步推送到失去长连接的智能设备上,再将智能设备需要反馈到服务器的消息缓存在手机中,在网络可用时再将消息异步发送回到服务器中;
在每个智能设备与服务器之间维护一对公钥/私钥对,以及单调递增的时间戳;利用时间戳和私钥产生的签名来产生验证使用的令牌;
手机只需要和服务器交互一次就能够获得一次访问智能设备的令牌,且手机在连接上智能设备后服务器不需要进行实时验证;
所述的令牌是完全异步,即使智能设备一直离线,此令牌也是有一定有效期的;
服务器和智能设备之间发送的指令都要加上本地维护的时间戳,同时维护对方上次发送的时间戳;在接收到对方的指令时,首先根据时间戳检查是否已经完成过本条指令,如果没有则处理指令,否则指令被丢弃;且服务器和智能设备都要保证,发送给对方的指令按时间戳严格有序;这样双方只需要记住对方发送的被自己成功处理的最后一条指令的时间戳,而对于小于这个时间戳的指令均可无条件丢弃。
2.根据权利要求1所述的一种可基于异步消息的智能设备验证与通信方法,其特征在于该方法适用于异步通信。
3.根据权利要求1或2所述的一种可基于异步消息的智能设备验证与通信方法,其特征在于服务器和智能设备将之前发送过的指令反复向对方发送。
4.根据权利要求3所述的一种可基于异步消息的智能设备验证与通信方法,其特征在于服务器和智能设备需要记录住自己发送的、已被对方确认的最大时间戳,用作下次发送指令的起点。
5.根据权利要求1或4所述的一种可基于异步消息的智能设备验证与通信方法,其特征在于智能设备中存放着一份智能设备的公钥P,以及一个自增的唯一时间戳Td,在服务器端,存放着这个智能设备的专有私钥R,以及一个自增的唯一时间戳Ts;其中,Td和Ts是两个无关的时间戳,服务器对每一台接入系统的智能设备保存单独的Ts和R;
当服务器产生一条对智能设备的指令时,相应的Ts增长,每条指令拥有唯一的时间戳,且指令产生的顺序和时间戳的顺序一致;同样,在智能设备端,一旦产生一条要通知服务器的指令时,相应的Td增长,每条指令同样拥有唯一的时间戳,且指令产生的顺序和时间戳的顺序一致;
在服务器和智能设备中,也保存着对方上次通信传过来、且被本机成功处理的最大时间戳;在服务器端,这个时间戳被称为Td′,在智能设备端,这个时间戳被称为Ts′,根据以上定义,很明显,有:
Td′≤Td且Ts′≤Ts
在服务器和智能设备中,还保存着本方被对方已经确认成功处理的最大时间戳;在服务器端,这个时间戳记为Ts″,在智能设备端,这个时间戳记为Td″;根据以上定义,很明显,有:
Td″≤Td′且Ts″≤Ts′;
当手机连接上服务器,请求对某台智能设备的操作时,服务器将当前的Ts作为数据,使用私钥R将数据签名后,作为令牌发送给手机;
当手机与智能设备建立了蓝牙/nfc/WiFi连接时,将服务器发送过来的令牌直接发送给智能设备,智能设备首先检查令牌中的时间戳是否大于等于当前本地保存的Ts′,如果令牌中的时间戳小于Ts′,验证失败;
然后智能设备使用公钥P来检查令牌中的签名是否合法,如果合法则验证通过,否则验证失败;
因为有Ts′≤Ts的保证,所以服务器发给智能设备的令牌时间戳一定是合法的;同时随着时间戳的增长,之前的令牌会失效,也就是说即使令牌被复制,也只在一定的有效时间内有用,无法窃取智能设备的长久控制权限。
CN201910611590.4A 2019-07-08 2019-07-08 一种可基于异步消息的智能设备验证与通信方法 Active CN110289970B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910611590.4A CN110289970B (zh) 2019-07-08 2019-07-08 一种可基于异步消息的智能设备验证与通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910611590.4A CN110289970B (zh) 2019-07-08 2019-07-08 一种可基于异步消息的智能设备验证与通信方法

Publications (2)

Publication Number Publication Date
CN110289970A CN110289970A (zh) 2019-09-27
CN110289970B true CN110289970B (zh) 2022-07-01

Family

ID=68020975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910611590.4A Active CN110289970B (zh) 2019-07-08 2019-07-08 一种可基于异步消息的智能设备验证与通信方法

Country Status (1)

Country Link
CN (1) CN110289970B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106338920A (zh) * 2015-07-06 2017-01-18 天津九洲云物联科技有限公司 用于智能家居的插件式驱动系统
CN107256593A (zh) * 2017-08-17 2017-10-17 深圳市智行能源技术有限公司 一种智能充电桩计费方法
CN108345814A (zh) * 2018-02-12 2018-07-31 天津天地伟业信息系统集成有限公司 一种基于无线网络与射频技术的物品电子管理系统
CN109714760A (zh) * 2019-01-18 2019-05-03 浙江科技学院 一种适用于直连通信环境下智能设备的权限访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9084143B2 (en) * 2012-06-13 2015-07-14 All Purpose Networks LLC Network migration queuing service in a wireless network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106338920A (zh) * 2015-07-06 2017-01-18 天津九洲云物联科技有限公司 用于智能家居的插件式驱动系统
CN107256593A (zh) * 2017-08-17 2017-10-17 深圳市智行能源技术有限公司 一种智能充电桩计费方法
CN108345814A (zh) * 2018-02-12 2018-07-31 天津天地伟业信息系统集成有限公司 一种基于无线网络与射频技术的物品电子管理系统
CN109714760A (zh) * 2019-01-18 2019-05-03 浙江科技学院 一种适用于直连通信环境下智能设备的权限访问控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于互联网_的电动车智能充电平台开发与研究;汪小威;《福建电脑》;20180522;第34卷(第5期);11-12 *

Also Published As

Publication number Publication date
CN110289970A (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
JP7042842B2 (ja) スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム
US9842446B2 (en) Systems and methods for lock access management using wireless signals
CN110267270B (zh) 一种变电站内传感器终端接入边缘网关身份认证方法
US20140007207A1 (en) Method and device for generating local interface key
US20190020469A1 (en) Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method
CN111314366B (zh) 一种基于mqtt协议的安全登录系统及方法
CN101867530A (zh) 基于虚拟机的物联网网关系统及数据交互方法
CN103457724A (zh) 一种进行点对点数据安全传输的方法和系统
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN109714760A (zh) 一种适用于直连通信环境下智能设备的权限访问控制方法
CN100463462C (zh) 一种三元结构的对等访问控制系统
CN111629012A (zh) 通信方法、装置及门禁系统、设备、存储介质
US11582333B2 (en) Methods and devices in a blockchain network
CN105227309A (zh) 用于物联网终端与云端通讯的加密方法
CN116015807A (zh) 一种基于边缘计算的轻量级终端安全接入认证方法
CN105407102A (zh) http请求数据可靠性验证方法
CN110505184B (zh) 一种企业网盘安全登录认证系统及方法
CN110830985A (zh) 一种基于信任机制的5g轻量级终端接入认证方法
CN108566379B (zh) P2p网络下基于协议字段冗余的隐蔽数据传输同步方法
CN110289970B (zh) 一种可基于异步消息的智能设备验证与通信方法
CN103781026A (zh) 通用认证机制的认证方法
CN112381599A (zh) 一种基于区块链技术的共享充电宝租赁系统及方法
JP2006245831A (ja) 通信方法、通信システム、認証サーバ、および移動機
CN114513779A (zh) 密钥生成方法和基于该方法的数据处理方法、设备和系统
CN112787972B (zh) 一种在物联网中近端维护认证的系统、方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant