CN111343156B - 注册认证的方法、服务器、终端设备及可读存储介质 - Google Patents

注册认证的方法、服务器、终端设备及可读存储介质 Download PDF

Info

Publication number
CN111343156B
CN111343156B CN202010086352.9A CN202010086352A CN111343156B CN 111343156 B CN111343156 B CN 111343156B CN 202010086352 A CN202010086352 A CN 202010086352A CN 111343156 B CN111343156 B CN 111343156B
Authority
CN
China
Prior art keywords
terminal equipment
registration
server
response message
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010086352.9A
Other languages
English (en)
Other versions
CN111343156A (zh
Inventor
赵东辉
葛亮
闵庆学
方恒明
李贺男
王佳晗
牛凯峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010086352.9A priority Critical patent/CN111343156B/zh
Publication of CN111343156A publication Critical patent/CN111343156A/zh
Application granted granted Critical
Publication of CN111343156B publication Critical patent/CN111343156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请实施例提供一种注册认证的方法、服务器、终端设备及可读存储介质,应用于LwM2M系统,可以实现:服务器接收终端设备发送的注册请求,根据该注册请求对终端设备进行注册;服务器向终端设备发送注册请求的响应消息,该响应消息用于通知终端设备在服务器上完成了注册;服务器向终端设备发送查询请求,该查询请求用于查询终端设备的注册状态,如果终端设备接收到上述注册请求的响应消息,则终端设备的注册状态为注册成功,否则终端设备的注册状态为注册失败;服务器根据上述查询请求对应的查询结果,确定终端设备的注册状态。即本申请实施例中,当终端设备注册失败时服务器能够及时发现,有助于提升终端设备的注册成功率。

Description

注册认证的方法、服务器、终端设备及可读存储介质
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种注册认证的方法、服务器、终端设备及可读存储介质。
背景技术
随着“万物皆可联”概念的兴起,物联网中可接入设备的类型越来越多。但是有很多可接入设备,要么电量有限,要么内存有限,要么可使用的带宽资源有限,为了兼容这些资源有限的可接入设备,轻量级物联网通信协议 (Lightweight Machine-To-Machine,简称LwM2M)应用而生。
按照目前LwM2M协议的注册方式,设备在向服务器发送注册请求后,服务器会基于接收到的注册请求对上述设备进行注册,并在注册完成后发送注册成功的响应消息给上述设备,上述设备在接收到该响应消息之后,即可与服务器建立注册关系。
其中,服务器在发送注册成功的响应消息给上述设备之后,便会默认注册任务已完成,并结束当前注册流程,然而,上述设备若出现诸如网络中断等异常原因时,便无法收到服务器发送的响应消息,进而也就无法与服务器建立注册关系。
发明内容
本申请实施例提供一种注册认证的方法、服务器、终端设备及可读存储介质,以克服目前基于LwM2M协议的注册方式容易出现注册失败的技术问题。
第一方面,本申请实施例提供一种注册认证的方法,应用于LwM2M系统,所述方法包括:
服务器接收终端设备发送的注册请求,根据所述注册请求对所述终端设备进行注册;
所述服务器向所述终端设备发送所述注册请求的响应消息,所述注册请求的响应消息用于通知所述终端设备在所述服务器上完成了注册;
所述服务器向所述终端设备发送查询请求,所述查询请求用于查询所述终端设备的注册状态,如果所述终端设备接收到所述注册请求的响应消息,则所述终端设备的注册状态为注册成功,如果所述终端设备没有接收到所述注册请求的响应消息,则所述终端设备的注册状态为注册失败;
所述服务器根据所述查询请求对应的查询结果,确定所述终端设备的注册状态。
在一种可行的设计中,所述服务器根据所述查询请求对应的查询结果,确定所述终端设备的注册状态,包括:
如果所述服务器在预设时间内接收到所述终端设备发送的所述查询请求的响应消息,则从所述查询请求的响应消息中获取所述终端设备的注册状态,所述查询请求的响应消息中包括所述终端设备的注册状态。
在一种可行的设计中,所述服务器根据所述查询请求对应的查询结果,确定所述终端设备的注册状态,包括:
如果所述服务器在预设时间内没有接收到所述终端设备发送的所述查询请求的响应消息,则确定所述终端设备的注册状态为注册失败。
在一种可行的设计中,当所述终端设备的注册状态为注册成功时,所述方法还包括:
所述服务器生成加密秘钥,并将所述加密秘钥发送至所述终端设备;
所述服务器接收所述终端设备发送的加密数据,所述加密数据是利用所述加密秘钥进行加密得到的;
所述服务器利用所述加密秘钥对应的解密秘钥对所述加密数据进行解密。
在一种可行的设计中,所述服务器生成加密秘钥之前,还包括:
所述服务器与所述终端设备进行身份认证;
在身份认证通过后,所述服务器生成所述加密秘钥。
第二方面,本申请实施例提供一种注册认证的方法,应用于LwM2M 系统,所述方法包括:
终端设备向服务器发送注册请求;
如果所述终端设备在预设时间内接收到所述注册请求的响应消息,则确定所述终端设备的注册状态为注册成功;
如果所述终端设备在预设时间内没有接收到所述注册请求的响应消息,则确定所述终端设备的注册状态为注册失败;
所述终端设备接收所述服务器发送的查询请求,所述查询请求用于查询所述终端设备的注册状态;
所述终端设备向所述服务器发送所述查询请求的响应消息,所述查询请求的响应消息中包括所述终端设备的注册状态;或者,
如果所述终端设备的注册状态为注册失败,所述终端设备不向所述服务器发送所述查询请求的响应消息,如果所述终端设备的注册状态为注册成功,所述终端设备向所述服务器发送所述查询请求的响应消息,所述查询请求的响应消息中包括所述终端设备的注册状态。
在一种可行的设计中,当所述终端设备的注册状态为注册成功时,所述方法还包括:
所述终端设备接收所述服务器发送的加密秘钥;
所述终端设备使用所述加密秘钥对待发送数据进行加密得到加密数据;
所述终端设备向所述服务器发送所述加密数据。
第三方面,本申请实施例提供一种服务器,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面提供的注册认证的方法。
第四方面,本申请实施例提供一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面提供的注册认证的方法。
第五方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面提供的注册认证的方法,或者实现如第二方面提供的注册认证的方法。
本申请实施例所提供的注册认证的方法、服务器、终端设备及可读存储介质,应用于LwM2M系统,可以实现:服务器接收终端设备发送的注册请求,根据该注册请求对终端设备进行注册;服务器向终端设备发送注册请求的响应消息,该响应消息用于通知终端设备在服务器上完成了注册;服务器向终端设备发送查询请求,该查询请求用于查询终端设备的注册状态,如果终端设备接收到上述注册请求的响应消息,则终端设备的注册状态为注册成功,如果终端设备没有接收到上述注册请求的响应消息,则终端设备的注册状态为注册失败;服务器根据上述查询请求对应的查询结果,确定终端设备的注册状态。即在本申请实施例中,服务器在完成注册任务之后,还会向终端设备发送查询请求,查询终端设备的注册状态,当终端设备注册失败时,服务器便能够及时发现,进而有助于服务器在终端设备注册失败时能及时应对,提升终端设备的注册成功率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种LwM2M系统的架构示意图;
图2为本申请实施例提供的注册认证的方法的流程示意图一;
图3为本申请实施例提供的注册认证的方法的流程示意图二;
图4为本申请实施例提供的注册认证的方法的流程示意图三;
图5为本申请实施例提供的一种设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的一种LwM2M系统的架构示意图。如图1 所示,本实施例提供的系统包括终端设备101和服务器102。其中,终端设备101可以为移动终端、车载终端、可穿戴设备、智能家具等。本实施例对终端设备101的实现方式不做特别限制,只要该终端设备101能够接入物联网即可。
服务器102与终端设备101通信连接,可以是物联网中的设备连接平台、云服务器等,本实施例对服务器102的实现方式也不做特别限制,只要服务器102能够对终端设备101进行注册管理即可。
参照图2,图2为本申请实施例提供的注册认证的方法的流程示意图一。如图2所示,上述注册认证的方法包括:
S201、服务器接收终端设备发送的注册请求。
本申请实施例中,注册请求由终端设备发起,该注册请求中包括的终端设备的终端唯一标识(Endpoint_Client_Name)、注册生命周期(Life time)、协议版本(LWM2MVersion)和终端设备所支持的能力(Objects_ and_Object_Instances)等。
其中,注册生命周期用于指示本次注册的有效期限,终端设备需要在该有效期限内更新注册,若终端设备在该有效期限内未更新注册,则服务器自动丢弃上述注册请求。
可选的,终端设备所支持的能力表示终端设备上支持的对象列表和对象实例。
S202、服务器根据上述注册请求对终端设备进行注册。
本申请实施例中,服务器在接收到上述注册请求后,对终端设备进行注册请求验证,在验证通过后,对终端设备进行注册,并存上述储注册请求中包括的设备信息。
在一种可行的实施方式中,服务器在接收到上述注册请求后,可以通过校验终端设备的终端唯一标识,检查该终端设备是否为空、判断该终端设备的名称在服务器中是否存在。通过校验终端设备的协议版本号,判断终端设备的协议版本与服务器当前的版本是否一致,是否可以兼容等。
如果服务器校验的参数都满足预设注册条件,则服务器对上述终端设备进行注册。
如果服务器校验的参数当中,有一个参数不满足预设注册条件,则服务器拒绝终端设备的注册请求,并将会向终端设备发送注册失败的提醒消息。
S203、服务器向终端设备发送上述注册请求的响应消息,该注册请求的响应消息用于通知上述终端设备在服务器上完成了注册。
本申请实施例中,服务器在完成对终端设备的注册工作后,将会向终端设备发送一个响应消息,用于通知上述终端设备在服务器上完成了注册,并将注册结果也发送给终端设备。
可选的,上述响应消息中可以含有一个FINSH标志,用于通知终端设备在服务器上完成了注册。
如果上述终端设备接收到上述注册请求的响应消息,则上述终端设备的注册状态为注册成功;如果上述终端设备没有接收到上述注册请求的响应消息,则上述终端设备的注册状态为注册失败。
S204、服务器向上述终端设备发送查询请求,该查询请求用于查询上述终端设备的注册状态。
本申请实施例中,服务器在发送上述注册请求的响应消息之后,为了避免由于网络和其他的因素,终端设备未收到该响应消息,造成终端设备无法注册,服务器会向终端设备发送一个查询请求,来查询上述终端设备的注册状态。
可选的,服务器可以向终端设备预先配置好的资源“/30520/0/5203”发送一个查询请求,来查询上述终端设备的注册状态。
S205、服务器根据上述查询请求对应的查询结果,确定终端设备的注册状态。
本申请实施例中,服务器在发送上述查询请求之后,即可根据查询结果,确定终端设备的注册状态。
可选的,当服务器在确定终端设备注册失败时,可以再次向终端设备发送上述注册请求的响应消息,或者在上述注册生命周期内,每隔一定时间间隔重复发送一次上述注册请求的响应消息,直至终端设备成功注册。
即本申请实施例所提供的注册认证的方法,服务器在完成注册任务之后,还会向终端设备发送查询请求,查询终端设备的注册状态,当终端设备注册失败时,服务器便能够及时发现,进而有助于服务器在终端设备注册失败时能及时应对,提升终端设备的注册成功率。
基于上述实施例中所描述的内容,在一种可行的实施方式中,上述步骤S205中服务器根据查询请求对应的查询结果,确定终端设备的注册状态具体包括:
如果服务器在预设时间内接收到终端设备发送的上述查询请求的响应消息,则从该查询请求的响应消息中获取上述终端设备的注册状态,其中,上述查询请求的响应消息中包括终端设备的注册状态。
如果服务器在预设时间内没有接收到终端设备发送的上述查询请求的响应消息,则确定终端设备的注册状态为注册失败。
具体的,在本申请实施例中,终端设备在接收到上述查询请求后,则会向服务器发送一条响应消息,用于通知服务器当前终端设备的注册状态。而若终端设备未接收到上述注册请求的响应消息或者上述查询请求时,则不会向服务器发送上述查询请求的响应消息,此时服务器则可以确定终端设备的注册状态为注册失败。
基于上述实施例中所描述的内容,参照图3,图3为本申请实施例提供的注册认证的方法的流程示意图二。在一种可行的实施方式中,上述注册认证的方法包括:
S301、服务器接收终端设备发送的注册请求。
S302、服务器根据上述注册请求对终端设备进行注册。
S303、服务器向终端设备发送上述注册请求的响应消息,该注册请求的响应消息用于通知上述终端设备在服务器上完成了注册。
S304、服务器向上述终端设备发送查询请求,该查询请求用于查询上述终端设备的注册状态。
S305、服务器根据上述查询请求对应的查询结果,确定终端设备的注册状态。
可以理解的是,上述步骤S301至步骤S305所描述的内容与上述实施例中步骤S201至步骤S205所描述的内容一致,具体可参照上述实施例中的描述,在此不再赘述。
S306、当终端设备的注册状态为注册成功时,服务器生成加密秘钥。
S307、服务器将上述加密秘钥发送至终端设备。
S308、服务器接收终端设备发送的加密数据,该加密数据是利用上述加密秘钥进行加密得到的。
在本申请实施例中,当终端设备的注册状态为注册成功时,服务器可以生成一个未加密的加密密钥和一个经过加密的加密密钥,未加密的加密密钥将存储在服务器本地,用于解密终端设备上报的数据;经过加密的加密密钥则发送给终端设备。
终端设备在接收到上述经过加密的加密密钥后,先对其进行解密,其中解密所用的密钥可以预先存在于终端设备当中。上述加密密钥解密成功后,便可以将其存储于终端设备特定的资源当中,用于对终端设备需要上报服务器的业务数据进行加密。
服务器在接收到终端设备发送的加密数据后,即可基于存储在服务器本地的未加密的加密密钥进行解密。
即本申请实施例所提供的注册认证方法,当服务器检测到终端设备注册成功时,会向终端设备发送加密密钥,用于加密终端设备要上报的信息,从而可以使上报数据更安全。
基于上述实施例中所描述的内容,参照图4,图4为本申请实施例提供的注册认证的方法的流程示意图三。在一种可行的实施方式中,上述注册认证的方法包括:
S401、服务器接收终端设备发送的注册请求。
S402、服务器根据上述注册请求对终端设备进行注册。
S403、服务器向终端设备发送上述注册请求的响应消息,该注册请求的响应消息用于通知上述终端设备在服务器上完成了注册。
S404、服务器向上述终端设备发送查询请求,该查询请求用于查询上述终端设备的注册状态。
S405、服务器根据上述查询请求对应的查询结果,确定终端设备的注册状态。
可以理解的是,上述步骤S401至步骤S405所描述的内容与上述实施例中步骤S201至步骤S205所描述的内容一致,具体可参照上述实施例中的描述,在此不再赘述。
S406、当终端设备的注册状态为注册成功时,服务器向终端设备发送身份认证消息。
S407、服务器接收终端设备发送的身份认证消息的响应消息。
当终端设备的注册状态为注册成功时,服务器与终端设备进行身份认证,在身份认证通过后,服务器生成加密秘钥。
可选的,当终端设备的注册状态为注册成功时,服务器可以调用生成随机数挑战码的方法,请求参数为终端设备的终端唯一标识,这个随机数挑战码将由服务器通过write请求,发送给终端设备。
终端设备收到上述随机数挑战码后,利用该随机数挑战码生成认证码,并返回给服务器。
S408、服务器生成加密秘钥。
S409、服务器将上述加密秘钥发送至终端设备。
S4010、服务器接收终端设备发送的加密数据,该加密数据是利用上述加密秘钥进行加密得到的。
即本申请实施例所提供的注册认证方法,当服务器检测到终端设备注册成功时,需要对终端设备进行身份认证,在身份认证通过后,会向终端设备发送加密密钥,用于加密终端设备要上报的信息,从而可以使上报数据更安全。
基于上述实施例中所描述的内容,本申请实施例还提供一种注册认证的方法,应用于LwM2M系统,包括:
(1)终端设备向服务器发送注册请求,如果终端设备在预设时间内接收到该注册请求的响应消息,则确定终端设备的注册状态为注册成功;如果终端设备在预设时间内没有接收到该注册请求的响应消息,则确定终端设备的注册状态为注册失败。
(2)终端设备接收服务器发送的查询请求,该查询请求用于查询终端设备的注册状态;
(3)终端设备向服务器发送查询请求的响应消息,该查询请求的响应消息中包括终端设备的注册状态;或者,如果终端设备的注册状态为注册失败,终端设备不向服务器发送上述查询请求的响应消息,如果终端设备的注册状态为注册成功,终端设备向服务器发送上述查询请求的响应消息,该查询请求的响应消息中包括终端设备的注册状态。
在一种可行的实施方式中,当终端设备的注册状态为注册成功时,上述方法还包括:
终端设备接收服务器发送的加密秘钥;使用该加密秘钥对待发送数据进行加密得到加密数据;向服务器发送加密数据。
即在本申请实施例中,服务器在完成注册任务之后,还会向终端设备发送查询请求,查询终端设备的注册状态,当终端设备注册失败时,服务器便能够及时发现,进而有助于服务器在终端设备注册失败时能及时应对,提升终端设备的注册成功率。
基于上述实施例中所描述的内容,本申请实施例还提供一种服务器,包括:至少一个处理器和存储器;存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上述实施例中服务器所执行的各个步骤,本实施例此处不再赘述。
基于上述实施例中所描述的内容,本申请实施例还提供一种终端设备,包括:至少一个处理器和存储器;存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上述实施例中终端设备所执行的各个步骤,本实施例此处不再赘述。
为了更好的理解本申请实施例,参照图5,图5为本申请实施例提供的一种设备的硬件结构示意图。该设备可以是上述实施例中所描述的服务器,也可以是上述实施例中所描述的终端设备。
如图5所示,本实施例提供的设备50包括:处理器501以及存储器 502;其中
存储器502,用于存储计算机执行指令;
处理器501,用于执行存储器存储的计算机执行指令,以实现上述实施例中服务器或终端设备所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器502既可以是独立的,也可以跟处理器501集成在一起。
当存储器502独立设置时,该设备还包括总线503,用于连接所述存储器502和处理器501。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的注册认证的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文: DigitalSignal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA) 总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种注册认证的方法,其特征在于,应用于轻量级物联网通信LwM2M系统,所述方法包括:
服务器接收终端设备发送的注册请求,根据所述注册请求对所述终端设备进行注册;
所述服务器向所述终端设备发送所述注册请求的响应消息,所述注册请求的响应消息用于通知所述终端设备在所述服务器上完成了注册;
所述服务器向所述终端设备发送查询请求,所述查询请求用于查询所述终端设备的注册状态,如果所述终端设备接收到所述注册请求的响应消息,则所述终端设备的注册状态为注册成功,如果所述终端设备没有接收到所述注册请求的响应消息,则所述终端设备的注册状态为注册失败;
所述服务器根据所述查询请求对应的查询结果,确定所述终端设备的注册状态;
所述服务器接收终端设备发送的注册请求之后,所述方法还包括:判断所述服务器校验参数是否满足预设注册条件,若所述校验参数满足预设条件,则服务器对所述终端设备进行注册,其中,所述校验参数包括:所述终端设备的唯一标识、所述终端设备的协议版本号、所述终端设备的兼容性以及所述终端设备的名称。
2.根据权利要求1所述的方法,其特征在于,所述服务器根据所述查询请求对应的查询结果,确定所述终端设备的注册状态,包括:
如果所述服务器在预设时间内接收到所述终端设备发送的所述查询请求的响应消息,则从所述查询请求的响应消息中获取所述终端设备的注册状态,所述查询请求的响应消息中包括所述终端设备的注册状态。
3.根据权利要求1所述的方法,其特征在于,所述服务器根据所述查询请求对应的查询结果,确定所述终端设备的注册状态,包括:
如果所述服务器在预设时间内没有接收到所述终端设备发送的所述查询请求的响应消息,则确定所述终端设备的注册状态为注册失败。
4.根据权利要求1-3任一项所述的方法,其特征在于,当所述终端设备的注册状态为注册成功时,所述方法还包括:
所述服务器生成加密秘钥,并将所述加密秘钥发送至所述终端设备;
所述服务器接收所述终端设备发送的加密数据,所述加密数据是利用所述加密秘钥进行加密得到的;
所述服务器利用所述加密秘钥对应的解密秘钥对所述加密数据进行解密。
5.根据权利要求4所述的方法,其特征在于,所述服务器生成加密秘钥之前,还包括:
所述服务器与所述终端设备进行身份认证;
在身份认证通过后,所述服务器生成所述加密秘钥。
6.一种注册认证的方法,其特征在于,应用于LwM2M系统,所述方法包括:
终端设备向服务器发送注册请求;
如果所述终端设备在预设时间内接收到所述注册请求的响应消息,则确定所述终端设备的注册状态为注册成功;
如果所述终端设备在预设时间内没有接收到所述注册请求的响应消息,则确定所述终端设备的注册状态为注册失败;
所述终端设备接收所述服务器发送的查询请求,所述查询请求用于查询所述终端设备的注册状态;
所述终端设备向所述服务器发送所述查询请求的响应消息,所述查询请求的响应消息中包括所述终端设备的注册状态;或者,
如果所述终端设备的注册状态为注册失败,所述终端设备不向所述服务器发送所述查询请求的响应消息,如果所述终端设备的注册状态为注册成功,所述终端设备向所述服务器发送所述查询请求的响应消息,所述查询请求的响应消息中包括所述终端设备的注册状态;
所述终端设备向服务器发送注册请求之后,所述方法还包括:判断所述服务器校验参数是否满足预设注册条件,若所述校验参数满足预设条件,则服务器对所述终端设备进行注册,其中,所述校验参数包括:所述终端设备的唯一标识、所述终端设备的协议版本号、所述终端设备的兼容性以及所述终端设备的名称。
7.根据权利要求6所述的方法,其特征在于,当所述终端设备的注册状态为注册成功时,所述方法还包括:
所述终端设备接收所述服务器发送的加密秘钥;
所述终端设备使用所述加密秘钥对待发送数据进行加密得到加密数据;
所述终端设备向所述服务器发送所述加密数据。
8.一种服务器,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至5任一项所述的注册认证的方法。
9.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求6至7任一项所述的注册认证的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至5任一项所述的注册认证的方法,或者实现如权利要求6至7任一项所述的注册认证的方法。
CN202010086352.9A 2020-02-11 2020-02-11 注册认证的方法、服务器、终端设备及可读存储介质 Active CN111343156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010086352.9A CN111343156B (zh) 2020-02-11 2020-02-11 注册认证的方法、服务器、终端设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010086352.9A CN111343156B (zh) 2020-02-11 2020-02-11 注册认证的方法、服务器、终端设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111343156A CN111343156A (zh) 2020-06-26
CN111343156B true CN111343156B (zh) 2022-07-08

Family

ID=71185288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010086352.9A Active CN111343156B (zh) 2020-02-11 2020-02-11 注册认证的方法、服务器、终端设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111343156B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112601210A (zh) * 2020-12-23 2021-04-02 四川虹微技术有限公司 一种蓝牙配对方法、装置、设备及存储介质
CN113965904B (zh) * 2021-10-28 2023-08-04 武汉慧联无限科技有限公司 设备注册方法、装置和存储介质
CN114189357B (zh) * 2021-11-16 2023-07-14 苏州浪潮智能科技有限公司 注册消息处理方法、装置、计算机设备和存储介质
CN117176789B (zh) * 2023-08-24 2024-04-09 河南省保时安科技股份有限公司 一种基于LwM2M协议实现物联网通信的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786559A (zh) * 2017-10-30 2018-03-09 江西博瑞彤芸科技有限公司 终端注册方法及系统
CN108667778A (zh) * 2017-03-31 2018-10-16 中移物联网有限公司 一种物联网设备绑定方法、终端和物联网设备
CN108989325A (zh) * 2018-08-03 2018-12-11 华数传媒网络有限公司 加密通信方法、装置及系统
JP2019046060A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869123A (zh) * 2015-06-03 2015-08-26 维融集团有限公司 一种网络接入控制方法和服务器
CN108513635B (zh) * 2018-03-30 2021-08-10 深圳市元征软件开发有限公司 车辆检测方法、用户设备、服务器及车辆检测系统
CN108848054B (zh) * 2018-05-03 2021-01-15 京信通信系统(中国)有限公司 网络设备注册方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667778A (zh) * 2017-03-31 2018-10-16 中移物联网有限公司 一种物联网设备绑定方法、终端和物联网设备
JP2019046060A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム
CN107786559A (zh) * 2017-10-30 2018-03-09 江西博瑞彤芸科技有限公司 终端注册方法及系统
CN108989325A (zh) * 2018-08-03 2018-12-11 华数传媒网络有限公司 加密通信方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
【IoT】物联网NB-IoT之移动oneNET平台硬件接入;简一商业;《https://blog.csdn.net/liwei16611/article/details/82698926》;20180914;第1-19页 *

Also Published As

Publication number Publication date
CN111343156A (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
CN111343156B (zh) 注册认证的方法、服务器、终端设备及可读存储介质
US11076295B2 (en) Remote management method, and device
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
CN108880821B (zh) 一种数字证书的认证方法及设备
US10158990B2 (en) SMS message reading control method and terminal
CN110278192B (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
CN109286500B (zh) 车辆电子控制单元ecu认证方法、装置及设备
CN106549919B (zh) 一种信息注册、认证方法及装置
CN105975867A (zh) 一种数据处理方法
CN108092764B (zh) 一种密码管理方法、设备和具有存储功能的装置
CN110856170B (zh) 数据传输方法、装置及物联网通信系统
CN110677261B (zh) 可信二维码生成方法、装置、电子设备及存储介质
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN113055182A (zh) 认证方法及系统、终端、服务器、计算机系统和介质
CN112637855B (zh) 基于区块链的机卡绑定方法和服务器
CN112583600B (zh) 用户鉴权的方法、装置、电子设备及介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
EP3926992A1 (en) Electronic device, and authentication method in electronic device
CN112597513A (zh) 个人信息保护方法及装置
CN112150151A (zh) 安全支付方法、装置、电子设备及存储介质
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN103905443A (zh) 一种验证装置、系统及注册、验证方法
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
CN111212062B (zh) 信息补全的方法、装置、存储介质及电子设备
CN115860745B (zh) 免密支付签约方法、网关设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant