CN111953683A - 一种设备的认证方法、装置、存储介质及认证系统 - Google Patents

一种设备的认证方法、装置、存储介质及认证系统 Download PDF

Info

Publication number
CN111953683A
CN111953683A CN202010804961.3A CN202010804961A CN111953683A CN 111953683 A CN111953683 A CN 111953683A CN 202010804961 A CN202010804961 A CN 202010804961A CN 111953683 A CN111953683 A CN 111953683A
Authority
CN
China
Prior art keywords
equipment
verification
certificate
request information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010804961.3A
Other languages
English (en)
Inventor
朱文廷
陈光浩
王俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanutec Shanghai Co Ltd
Original Assignee
Shanutec Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanutec Shanghai Co Ltd filed Critical Shanutec Shanghai Co Ltd
Priority to CN202010804961.3A priority Critical patent/CN111953683A/zh
Publication of CN111953683A publication Critical patent/CN111953683A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种设备的认证方法、装置、存储介质及认证系统。该方法包括:接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。通过采用本申请所提供的技术方案,可以在设备出厂时没有被配置有相应证书的情况下,获取到相应证书并且能够通过该证书与平台进行通信的目的。

Description

一种设备的认证方法、装置、存储介质及认证系统
技术领域
本发明实施例涉及物联网技术领域,尤其涉及一种设备的认证方法、装置、存储介质及认证系统。
背景技术
随着我国供电系统的快速发展、用电负荷的持续增长、各种非线性负载的不断出现所带来的电能质量问题日趋严重及国家对节能减排的严格要求,使得供电公司和用户更加需要有效的电力监控方案来应对上述变化带来的挑战,以实现输配电的可靠、高效、低耗的运行。
XPOWER能源管理平台,可实现项目中的用电线路管理,智能分析,用电安全以及用电数据监测等功能。当用电异常时,系统可自动判断并发出预警信息,可实现故障快速预警、快速响应。同时,可实现自动化定时管理、电量数据检测和统计等,更加便于绿色用电、节能控制等先进的环保理念推进。
但是,由于设备与平台之间的交互需要在设备端出厂时配置有相应的证书,才能够通过验证,进行正常的数据交互。而用电设备往往在出厂之前不会配置统一的证书,这就造成无法实现后续的交互过程,给能源管理带来了一定的障碍。
发明内容
本发明实施例提供一种设备的认证方法、装置、存储介质及认证系统,可以在设备出厂时没有被配置有相应证书的情况下,获取到相应证书并且能够通过该证书与平台进行通信的目的。
第一方面,本发明实施例提供了一种设备的认证方法,该方法包括:
接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;
若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
进一步的,接收校验设备发出的请求信息,包括:
通过预先为远程访问提供的API接口接收校验设备发出的请求信息。
进一步的,所述本地数据库为NoSQL数据库;所述NoSQL数据库用于存储所有设备出厂时注册的设备ID、密钥和管理平台CA根证书。
进一步的,在向管理平台发出目标证书的获取请求之后,所述方法还包括:
将NoSQL数据库中的管理平台CA根证书进行标识进行修改。
进一步的,在接收校验设备发出的请求信息之后,所述方法还包括:
对所述请求信息进行传输格式验证;
若所述请求信息不符合预设传输格式,则确定所述请求信息的传输格式验证失败。
进一步的,所述预设传输格式为HTTPS传输格式。
第二方面,本发明实施例还提供了一种在线设备的认证装置,该装置包括:
请求信息接收模块,用于接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
请求信息验证模块,用于根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;
目标证书返回模块,用于若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的设备的认证方法。
第四方面,本申请实施例提供了一种系统,该系统包括校验设备、管理平台以及证书管理设备,其中:
所述校验设备,与所述证书管理设备连接,用于向所述证书管理设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
所述证书管理设备,接收根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向所述管理平台发出目标证书的获取请求;
所述管理平台,用于返回所述目标证书至所述证书管理设备,供所述证书管理设备返回至所述校验设备。
进一步的,所述证书管理设备,具体用于:通过预先为远程访问提供的API接口接收校验设备发出的请求信息。
本申请实施例所提供的技术方案,接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。通过采用本申请所提供的技术方案,可以在设备出厂时没有被配置有相应证书的情况下,获取到相应证书并且能够通过该证书与平台进行通信的目的。
附图说明
图1是本发明实施例一提供的设备的认证方法的流程图;
图2是本发明实施例二提供的设备的认证方法的交互示意图;
图3是本发明实施例三提供的设备的认证装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本发明实施例一提供的设备的认证方法的流程图,本实施例可适用于设备的认证的情况,该方法可以由本发明实施例所提供的设备的认证装置来执行,该装置可以由软件和/或硬件的方式来实现,并可集成于证书管理设备中。
如图1所示,所述设备的认证方法包括:
S110、接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息。
其中,校验设备可以是物联网设备,可以是能源产生设备,还可以是能源消耗设备。由于物联网设备需要通过验证之后与物联网平台进行交互,即为管理平台,所以,在校验设备一侧需要配置有相应的证书。
请求信息可以包括校验设备识别信息,例如设备ID等,还包括目标证书信息,即为校验设备与管理平台交互时所需要的证书。
在本技术方案中,可选的,接收校验设备发出的请求信息,包括:通过预先为远程访问提供的API接口接收校验设备发出的请求信息。
可以通过向IoT设备提供远程访问API接口,接收请求信息。这样设置的好处是可以实现对请求信息的快速并准确的收集,无需其他设备转发所带来的数据传输错误几率。
对于部分已经出厂的IoT设备,可能在生产过程中没有预装任何证书,但是又希望这些设备连接至IoT平台。此时,Certificate Vending Machine(简称CVM,证书管理设备)可以作为给IoT设备写入相关证书的可行方案,让IoT设备自行向CVM服务器申请IoT平台CA根证书与IoT设备证书,并且通过IoT管理平台控制设备证书权限,确保物联网通信安全。
S120、根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证。
其中,可以对校验设备的请求信息进行验证,具体的验证方式为确定本地数据库中存储的设备识别信息中,是否含有校验设备识别信息,若是,则说明该校验设备为合法设备,若否,则确定该校验设备为非法设备。
在本实施例中,可选的,所述本地数据库为NoSQL数据库;所述NoSQL数据库用于存储所有设备出厂时注册的设备ID、密钥和管理平台CA根证书。
具体的,通过校验设备的请求信息与数据库是否一致再决定是否为当前IoT设备申请证书,CVM使用内部Node.js语言实现。
使用高性能的NoSQL数据库DynamoDB做为后台用户数据库。该数据库用来保存IoT设备出厂时注册的设备ID、密钥和IoT平台CA根证书等信息。
S130、若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
其中,当验证通过之后,可以向管理平台发出目标证书的获取请求,获取到目标证书,并将接收到的目标证书返回至校验设备。
在本实施例中,可选的,在向管理平台发出目标证书的获取请求之后,所述方法还包括:将NoSQL数据库中的管理平台CA根证书进行标识进行修改。
具体的,CVM系统通过查询DynamoDB数据中的关联关系,将IoT Thing Name,Certificate Policy以及Certificate ID关联至一起。同时,修改DynamoDB里的证书状态标识符,避免同一台设备遭到攻击后,重复向IoT平台大量申请证书的可能性,从而保证证书与设备的关联唯一性。
本申请实施例所提供的技术方案,接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。通过采用本申请所提供的技术方案,可以在设备出厂时没有被配置有相应证书的情况下,获取到相应证书并且能够通过该证书与平台进行通信的目的。
在上述各方案的基础上,可选的,在接收校验设备发出的请求信息之后,所述方法还包括:对所述请求信息进行传输格式验证;若所述请求信息不符合预设传输格式,则确定所述请求信息的传输格式验证失败。
其中,由于校验设备与证书管理设备之间的交互采用的是明文传输,所以数据安全难易保证,因此,可以通过对校验设备的DNS环境或者数据传输的方式进行校验,如果不采用预先确定的加密方式,则认为该请求信息无效。IoT设备与CVM系统通信时,原生并没有安全保护手段,所以需要在受信的DNS环境下进行,或者采用其他安全链接的方式,以防中间人攻击。
在上述方案的基础上,可选的,所述预设传输格式为HTTPS传输格式。使用HTTPS与CVM服务器交互(需要额外证书)。HTTPS(全称:Hyper Text Transfer Protocol overSecureSocket Layer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS在HTTP的基础下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统提供了身份验证与加密通讯方法。
实施例二
图2是本发明实施例二提供的设备的认证方法的交互示意图。如图2所示,所述设备的认证方法,包括:
为了保证通信的安全性,IoT设备与IoT平台的MQTT通信使用基于证书的TLS 1.2双向认证体系。所谓的双向认证,即意味着IoT设备端需安装IoT设备证书,并且,该证书应该由IoT平台所使用的CA证书进行签发,从而完成IoT平台对IoT设备端的认证,反之亦然。
为了保证IoT设备和IoT平台的安全对接,对于IoT设备端,需要安装两类证书:
IoT设备证书;
IoT平台CA证书。
对于部分已经出厂的IoT设备,可能在生产过程中没有预装任何证书,但是又希望这些设备连接至IoT平台。此时,Certificate Vending Machine(简称CVM)可以作为给IoT设备写入相关证书的可行方案,让IoT设备自行向CVM服务器申请IoT平台CA根证书与IoT设备证书,并且通过IoT管理平台控制设备证书权限,确保物联网通信安全。
通过此文档的设计思想和相关源码,开发者可以快速开发出符合自己项目需求的CVM系统。但是需要注意,由于默认情况下,原设备没有任何证书进行申请证书阶段的TLS认证,所以使用CVM的过程中需要注意三点:
1.IoT设备与CVM系统通信时,原生并没有安全保护手段,所以需要在受信的DNS环境下进行,以防中间人攻击。或者采用其他安全链接的方式,例如使用HTTPS与CVM服务器交互(需要额外证书)。
2.IoT设备在利用CVM系统申请证书时,IoT设备本身应该具备唯一标识符用于设备的身份标识,例如序列号,client ID或者product ID等,通过该身份标识符进行证书申请及策略绑定。
3.所有通过CVM系统申请获发的IoT设备证书的CA根证书,只可以为IoT平台默认使用的CA根证书(VeriSign Class 3Public Primary G5证书)。
整个CVM实现可以分为三个部分:IoT设备端、CVM系统和IoT平台;
A.IoT设备端需要完成的:
通过HTTPS请求证书。
请求时携带设备序列号以及密钥。
B.CVM系统需要完成的:
向IoT设备提供远程访问API接口。
CVM系统作为代理向IoT平台申请每一个IoT设备的证书。
通过校验设备的请求信息与数据库是否一致再决定是否为当前IoT设备申请证书,CVM使用内部Node.js语言实现。
使用高性能的NoSQL数据库DynamoDB做为后台用户数据库。该数据库用来保存IoT设备出厂时注册的设备ID、密钥和IoT平台CA根证书等信息。
CVM系统通过查询DynamoDB数据中的关联关系,将IoT Thing Name,CertificatePolicy以及Certificate ID关联至一起。同时,修改DynamoDB里的证书状态标识符,避免同一台设备遭到攻击后,重复向IoT平台大量申请证书的可能性,从而保证证书与设备的关联唯一性。
通过采用本方案,可以实现设备通过证书管理设备来获取相应的证书,从而能够正常的与管理平台进行交互的目的。
实施例三
图3是本发明实施例三提供的设备的认证装置的结构示意图。如图3所示,所述设备的认证装置,包括:
请求信息接收模块310,用于接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
请求信息验证模块320,用于根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;
目标证书返回模块330,用于若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
本申请实施例所提供的技术方案,接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。通过采用本申请所提供的技术方案,可以在设备出厂时没有被配置有相应证书的情况下,获取到相应证书并且能够通过该证书与平台进行通信的目的。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例四
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种设备的认证方法,该方法包括:
接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;
若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的在线设备的认证操作,还可以执行本申请任意实施例所提供的设备的认证方法中的相关操作。
实施例五
本申请实施例提供了一种认证系统,该系统包括校验设备、管理平台以及证书管理设备,其中:
所述校验设备,与所述证书管理设备连接,用于向所述证书管理设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
所述证书管理设备,接收根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向所述管理平台发出目标证书的获取请求;
所述管理平台,用于返回所述目标证书至所述证书管理设备,供所述证书管理设备返回至所述校验设备。
进一步的,所述证书管理设备,具体用于:通过预先为远程访问提供的API接口接收校验设备发出的请求信息。
可以理解的,本实施例所提供的证书管理设备,还可以执行本申请实施例所提供的设备的认证方法的其他操作,并且具有与之相应的有益效果,此处不再赘述。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种设备的认证方法,其特征在于,包括:
接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;
若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
2.根据权利要求1所述的方法,其特征在于,接收校验设备发出的请求信息,包括:
通过预先为远程访问提供的API接口接收校验设备发出的请求信息。
3.根据权利要求1所述的方法,其特征在于,所述本地数据库为NoSQL数据库;所述NoSQL数据库用于存储所有设备出厂时注册的设备ID、密钥和管理平台CA根证书。
4.根据权利要求3所述的方法,其特征在于,在向管理平台发出目标证书的获取请求之后,所述方法还包括:
将NoSQL数据库中的管理平台CA根证书进行标识进行修改。
5.根据权利要求1所述的方法,其特征在于,在接收校验设备发出的请求信息之后,所述方法还包括:
对所述请求信息进行传输格式验证;
若所述请求信息不符合预设传输格式,则确定所述请求信息的传输格式验证失败。
6.根据权利要求5所述的方法,其特征在于,所述预设传输格式为HTTPS传输格式。
7.一种设备的认证装置,其特征在于,包括:
请求信息接收模块,用于接收校验设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
请求信息验证模块,用于根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;
目标证书返回模块,用于若验证通过,则向管理平台发出目标证书的获取请求,并将接收到的目标证书返回至校验设备。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的设备的认证方法。
9.一种认证系统,其特征在于,该系统包括校验设备、管理平台以及证书管理设备,其中:
所述校验设备,与所述证书管理设备连接,用于向所述证书管理设备发出的请求信息;其中,所述请求信息包括校验设备识别信息和目标证书信息;
所述证书管理设备,接收根据本地数据库中存储设备识别信息对校验设备的请求信息进行验证;若验证通过,则向所述管理平台发出目标证书的获取请求;
所述管理平台,用于返回所述目标证书至所述证书管理设备,供所述证书管理设备返回至所述校验设备。
10.根据权利要求9所述的系统,其特征在于,所述证书管理设备,具体用于:通过预先为远程访问提供的API接口接收校验设备发出的请求信息。
CN202010804961.3A 2020-08-12 2020-08-12 一种设备的认证方法、装置、存储介质及认证系统 Pending CN111953683A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010804961.3A CN111953683A (zh) 2020-08-12 2020-08-12 一种设备的认证方法、装置、存储介质及认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010804961.3A CN111953683A (zh) 2020-08-12 2020-08-12 一种设备的认证方法、装置、存储介质及认证系统

Publications (1)

Publication Number Publication Date
CN111953683A true CN111953683A (zh) 2020-11-17

Family

ID=73332219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010804961.3A Pending CN111953683A (zh) 2020-08-12 2020-08-12 一种设备的认证方法、装置、存储介质及认证系统

Country Status (1)

Country Link
CN (1) CN111953683A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668201A (zh) * 2023-07-31 2023-08-29 北京小米移动软件有限公司 用于分配生产资源的系统、生产资源的传输方法及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200857A1 (en) * 2005-03-07 2006-09-07 Tomofumi Yokota Certificate acquisition system, certificate acquisition method, management communication apparatus, certification authority, and computer readable recording medium
CN110635915A (zh) * 2019-09-29 2019-12-31 杭州尚尚签网络科技有限公司 一种基于多ca的高并发数字证书注册管理方法
JP2020010297A (ja) * 2018-07-12 2020-01-16 三菱電機株式会社 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
CN111125665A (zh) * 2019-12-04 2020-05-08 中国联合网络通信集团有限公司 认证方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060200857A1 (en) * 2005-03-07 2006-09-07 Tomofumi Yokota Certificate acquisition system, certificate acquisition method, management communication apparatus, certification authority, and computer readable recording medium
CN1838593A (zh) * 2005-03-07 2006-09-27 富士施乐株式会社 证书获取系统和方法、管理通信装置、认证管理机构
JP2020010297A (ja) * 2018-07-12 2020-01-16 三菱電機株式会社 証明書発行システム、要求装置、証明書発行方法および証明書発行プログラム
CN110635915A (zh) * 2019-09-29 2019-12-31 杭州尚尚签网络科技有限公司 一种基于多ca的高并发数字证书注册管理方法
CN111125665A (zh) * 2019-12-04 2020-05-08 中国联合网络通信集团有限公司 认证方法及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668201A (zh) * 2023-07-31 2023-08-29 北京小米移动软件有限公司 用于分配生产资源的系统、生产资源的传输方法及设备
CN116668201B (zh) * 2023-07-31 2023-10-20 北京小米移动软件有限公司 用于分配生产资源的系统、生产资源的传输方法及设备

Similar Documents

Publication Publication Date Title
JP7227919B2 (ja) モノのインターネット(iot)デバイスの管理
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
US9172544B2 (en) Systems and methods for authentication between networked devices
US8452954B2 (en) Methods and systems to bind a device to a computer system
US20150188779A1 (en) Split-application infrastructure
US20070089163A1 (en) System and method for controlling security of a remote network power device
EP3850510B1 (en) Infrastructure device enrolment
US9015819B2 (en) Method and system for single sign-on
CN112822675B (zh) 面向MEC环境的基于OAuth2.0的单点登录机制
CN111314366B (zh) 一种基于mqtt协议的安全登录系统及方法
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
US10257171B2 (en) Server public key pinning by URL
CN105554098A (zh) 一种设备配置方法、服务器及系统
US11570213B2 (en) Collaborative security for application layer encryption
CN110401640B (zh) 一种基于可信计算双体系架构的可信连接方法
CN105872848A (zh) 一种适用于非对称资源环境的可信双向认证方法
US11516194B2 (en) Apparatus and method for in-vehicle network communication
US20230246816A1 (en) Zero trust authentication
WO2017124922A1 (zh) 一种跨域系统登录验证的方法和装置
JP2024506915A (ja) ゼロ信頼認証
CN111953683A (zh) 一种设备的认证方法、装置、存储介质及认证系统
CN109088731B (zh) 一种物联网云端通信方法及其装置
US8949598B2 (en) Method and apparatus for secured embedded device communication
US11621952B2 (en) Remote login processing method, apparatus, device and storage medium for unmanned vehicle
CN113660285A (zh) 多媒体会议在网终端管控方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201117

RJ01 Rejection of invention patent application after publication