CN112134843A - 一种物联网设备的鉴权方法 - Google Patents

一种物联网设备的鉴权方法 Download PDF

Info

Publication number
CN112134843A
CN112134843A CN202010837049.8A CN202010837049A CN112134843A CN 112134843 A CN112134843 A CN 112134843A CN 202010837049 A CN202010837049 A CN 202010837049A CN 112134843 A CN112134843 A CN 112134843A
Authority
CN
China
Prior art keywords
terminal
server
tcp
module
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010837049.8A
Other languages
English (en)
Other versions
CN112134843B (zh
Inventor
董志勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hezhu Digital Technology Co ltd
Original Assignee
Nanjing College of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing College of Information Technology filed Critical Nanjing College of Information Technology
Priority to CN202010837049.8A priority Critical patent/CN112134843B/zh
Publication of CN112134843A publication Critical patent/CN112134843A/zh
Application granted granted Critical
Publication of CN112134843B publication Critical patent/CN112134843B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种物联网设备的鉴权方法,该鉴权方法基于若干物联网终端和服务器,服务器至少包括TCP模块,该方法包括:第一终端与第一服务器的TCP模块建立TCP连接;第一终端向TCP模块发送心跳信息;TCP模块向第一终端发送鉴权请求。包括第一随机数和第一加密算法;第一终端根据鉴权请求,确定第一加密算法,以及对第一随机数进行加密生成第一加密结果,发回鉴权应答;TCP模块根据鉴权应答包括的第一加密算法和第一随机数,获得第二加密结果,比较第一和第二加密结果,若两者相符,第一终端为合法终端,若两者不相符,第一终端为不合法终端。该方法因此不仅适用于单机服务器环境下的设备鉴权,也可以满足集群环境下的设备鉴权。

Description

一种物联网设备的鉴权方法
技术领域
本发明涉及物联网领域,尤其涉及一种物联网设备的鉴权方法。
背景技术
随着物联网技术的快速发展,数据通讯成本的急剧下降,万物互联的时代催生了各种低成本的传感技术和智能设备,从运动手环、共享自行车、出租车、智能电表、环境监测设备到电梯、大型设备、工业生产线都在源源不断地产生海量的实时数据。在物联网的环境下,很多终端设备会周期性地向服务器上报各种数据,服务器负责接续所有的终端设备发起的连接请求,为了确保物联网系统运行的安全性,防止恶意程序对中心服务器的攻击,对设备进行鉴权以确定设备的合法性是十分必要的。
现有的鉴权方法主要包括静态鉴权和动态鉴权两种方式,静态鉴权由终端向服务器发送事先约定的固定的密码,服务器通过检查密码以判断终端的合法性。动态鉴权是由终端和服务器之间发送动态信息进行鉴权的方法。现有技术中动态鉴权的方法,常常基于由服务器创建随机数A,并将随机数A按约定的算法进行加密处理生成随机序列A1,然后将随机数A发送到终端B,终端按事先约定的算法对随机数A进行加密处理生成序列A2并将A2发送到服务器上,服务器比对A1和A2是否一致,如果一致则说明该终端为合法终端。
在大规模的物联网系统中,为了支持更多终端的接入,通常按集群的方式部署服务器,多个服务器之间按照负载均衡的方式分流终端的数据。但在集群的环境下,上述的现有技术无法对终端进行有效地鉴权。由于在鉴权的过程中,A1和A2分别位于不同的TCP数据通道中,因此有可能存在着A1在X服务器上创建,而A2由B服务器接收的情况,由于B服务器上不存在A1,因此就无法判断A2是否有效,从而导致鉴权失败。
发明内容
本发明的目的在于提供一种物联网设备的鉴权方法,以解决现有技术存在的在物联网集群环境下,在鉴权的过程中,由于创建鉴权数据和接受鉴权数据的服务器可能并不同一而导致鉴权失败的技术问题。
为实现上述目的,本发明采用如下技术方案:
一种物联网设备的鉴权方法,所述鉴权方法基于第一终端和第一服务器,所述第一服务器包括TCP模块,所述方法包括:
第一终端向第一服务器的TCP模块发起连接请求,并与该TCP模块建立TCP连接;
第一终端通过所述TCP连接向第一服务器的TCP模块发送心跳信息,该心跳信息包括第一终端的终端编号;第一终端具有一个唯一固定的所述终端编号;
第一服务器的TCP模块生成第一随机数,并从预先设置的加密算法库中随机挑选一个第一加密算法,并向第一终端发送鉴权请求,所述鉴权请求包括第一加密算法预先设置的算法编号和第一随机数;
第一终端根据所述第一加密算法的算法编号,以及事先约定的算法及其编号匹配关系,确定第一加密算法,并利用第一加密算法对第一随机数进行加密生成第一加密结果;
第一终端向第一服务器的TCP模块发送鉴权应答,所述鉴权应答包括第一终端的终端编号、第一随机数、第一加密算法的算法编号和第一加密结果;
第一服务器的TCP模块根据第一加密算法的算法编号,确定第一加密算法,利用第一加密算法对第一随机数进行加密,获得第二加密结果,并比较所述第一加密结果和第二加密结果,根据比较结果判断第一终端的合法性。
优选地,第一终端向第一服务器的TCP模块发起连接请求之前,第一服务器的TCP模块启动指定端口,监听TCP请求;
所述第一终端向第一服务器的TCP模块发起连接请求,包括第一终端向第一服务器的TCP模块的指定端口发起TCP请求,与TCP模块建立TCP连接。
优选地,所述服务器还包括配置中心模块,配置中心模块预先存储了该物联网中所有终端的终端编号,所述物联网设备的鉴权方法,还包括:
在所述第一终端通过所述TCP连接向第一服务器的TCP模块发送心跳信息之后,TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端。
具体地,所述TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端,包括:
该TCP模块接收心跳信息,从心跳信息中解析出第一终端的终端编号,并将该终端编号发送到配置中心模块,配置中心模块检查第一终端的终端编号是否存在于其存储的终端编号中,如果存在,则向TCP模块发送第一终端的终端编号存在于该物联网中的消息。
优选地,所述物联网设备的鉴权方法,还包括:在所述第一终端向第一服务器的TCP模块发送鉴权应答之后,TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端。
优选地,所述物联网设备的鉴权方法还基于第二服务器,第二服务器包括TCP模块,所述第一终端还包括本地配置模块,本地配置模块中保存有预先配置的服务器列表,所述服务器列表包括第二服务器的IP地址,
当所述第一终端向第一服务器发送鉴权应答时,如果使用的TCP连接被第一服务器关闭,
第一终端从本地配置模块中获得所述服务器列表,并从中任选一个第二服务器,向第二服务器再次发起鉴权应答。
具体地,所述服务器列表包括物联网中可用的服务器IP地址列表。
优选地,所述根据比较结果判断第一终端的合法性,包括:
若比较结果为相符合,则第一终端为合法终端,
若比较结果为不相符合,则第一终端为不合法终端。
与现有技术相比,本发明实施例提供的一种物联网设备的鉴权方法具有以下有益技术效果:该方法首先在设备和服务器端之间建立TCP连接,由服务器向终端发送操作数和加密算法的序号,终端按指定的加密算法对操作数进行加密计算,然后将操作数、加密算法的序号和加密结果发送到服务器端,服务器依据加密结果判断终端是否合法。本发明将鉴权相关的所有数据都打包到一个TCP数据通道中,这样无论哪个服务器收到鉴权消息,都可以独立地对鉴权消息进行处理,因此本发明不仅适用于单机服务器环境下的设备鉴权,也可以满足集群环境下的设备鉴权,具有广泛的适用性。
附图说明
图1为本发明实施例提供的一种物联网设备的鉴权方法的流程图;
图2为本发明实施例提供的物联网结构示意图;
图3为本发明实施例提供的服务器与终端的时序交互图。
具体实施方式
下面结合具体实施例对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如前所述,现有技术在物联网集群环境下,在鉴权的过程中,由于创建鉴权数据和接受鉴权数据的服务器可能并不同一,从而导致鉴权失败。本发明将鉴权相关的所有数据都打包到一个TCP数据通道中,这样无论哪个服务器收到鉴权消息,都可以独立地对鉴权消息进行处理。
图1为本发明实施例提供的一种物联网设备的鉴权方法的流程图。如图所示,该方法的流程至少包括:
步骤11,第一终端向一个第一服务器的TCP模块发起连接请求,并与该TCP模块建立TCP连接;第一终端为若干物联网终端中任意一个物联网终端,第一服务器为若干服务器中一个物联网服务器。
该步骤中,第一终端指代一个物联网网络中任意一个终端,而第一服务器指代该物联网任何一个用于鉴权,并包含所述TCP模块的服务器。图2显示为本发明实施例提供的物联网结构示意图,如图2所示,该物联网包括多个服务器组成的服务器集群,以及多个物联网终端。
传输控制协议(TCP,Transmission Control Protocol)是一种传输层通信协议,所谓TCP模块即是基于TCP协议与下位终端进行通讯的服务器功能模块。由于TCP协议是基于连接的,在通讯之前需要在通讯的双方之间建立数据通讯连接,所以在第一终端和第一服务器之间通讯之前需要在两者之间建立连接,在一个实施例中,第一终端向一个第一服务器的TCP模块发起连接请求,后者接受该请求,双方建立连接。
在另一个实施例中,第一终端向一个第一服务器的TCP模块发起连接请求之前,第一服务器的TCP模块启动指定端口,监听TCP请求;第一终端向一个第一服务器的TCP模块的指定端口发起TCP请求,与TCP模块建立TCP连接。
步骤12, 第一终端通过TCP连接向第一服务器的TCP模块发送心跳信息,该心跳信息包括第一终端的终端编号;每个物联网终端具有一个唯一固定的终端编号。
一般而言,心跳信息是指通讯的一方按照一定规则(周期性发送、空闲发送等等)向另一方发送固定格式的消息,另一方收到消息后回复一个消息,如果长时间没有收到,则认为当前连接失效,将其断开。换言之,心跳信息的使用是维系连接的一种机制。
在该步骤中,在建立连接后,终端发给服务器的心跳信息中,携带了终端ID,即该终端的唯一编号,用于显示这个心跳是来源于哪个终端。
根据一种实施方式,服务器还包括配置中心模块,配置中心模块预先存储了该物联网中所有终端的终端编号, TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端。
在一个实施例中, TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端的具体过程,包括:
该TCP模块接收心跳信息,从心跳信息中解析出第一终端的终端编号,并将该终端编号发送到配置中心模块,配置中心模块检查第一终端的终端编号是否存在于其存储的终端编号中,如果存在,则向TCP模块发送第一终端的终端编号存在于该物联网中的消息。
在另一个实施例中,配置中心模块检查第一终端的终端编号是否存在于其存储的终端编号中,结果为不存在, 配置中心模块向TCP模块发送第一终端的终端编号不存在于该物联网中的消息,TCP模块中断与第一终端的通讯连接。
步骤13,第一服务器的TCP模块生成第一随机数,并从预先设置的加密算法库中随机挑选一个第一加密算法,并向第一终端发送鉴权请求,鉴权请求包括第一加密算法预先设置的算法编号和第一随机数。
在一个实施例中,第一服务器在收到在步骤12中TCP模块发送到第一终端的终端编号存在于该物联网中的消息后,TCP模块收到终端ID存在的消息后,创建随机数A,并从配置中心模块中随机挑选一个加密算法,该加密算法的编号为X,通过该算法对随机数A进行加密处理。配置中心模块事先配置了若干加密算法,每个加密算法都有唯一的编号。
然后TCP模块向第一终端发送一个鉴权请求消息,该请求消息中包括随机数A和加密算法编号X。
步骤14,第一终端根据第一加密算法的算法编号,以及事先约定的算法及其编号匹配关系,确定第一加密算法,并利用第一加密算法对第一随机数进行加密生成第一加密结果。
在一个实施例中,由于加密算法编号在各服务器和终端都是预先预定的,所以终端在收到服务器发来的鉴权请求消息后,解析出其中的随机数A和加密算法编号X,可以根据约定知道服务器在步骤13中选择的加密算法,终端也利用该算法对收到的A进行加密,得到加密结果R1。
步骤15,第一终端向第一服务器的TCP模块发送鉴权应答,鉴权应答包括第一终端的终端编号、第一随机数、第一加密算法的算法编号和第一加密结果。
在一个实施例中,终端向TCP模块发起鉴权应答,鉴权应答由终端ID(第一终端的终端编号)、随机数A、加密算法编号X、加密结果R1构成。
步骤16,第一服务器的TCP模块根据第一加密算法的算法编号,确定第一加密算法,利用第一加密算法对第一随机数进行加密,获得第二加密结果,并比较第一加密结果和第二加密结果,根据比较结果判断第一终端的合法性,若比较结果为相符合,则第一终端为合法终端,若比较结果为不相符合,则第一终端为不合法终端。
在一个实施例中,TCP模块收到鉴权应答,解析出终端ID、随机数A、加密算法编号X、加密结果R1,然后将终端ID发送到配置中心模块判断该终端ID是否存在。如果存在,则将根据加密算法编号X从配置中心模块获得对应的加密算法,对随机数A进行加密操作,生成加密结果R2。比较R1和R2是否一致,如果一致,则表示该终端ID是合法终端,鉴权通过。否则,TCP模块关闭TCP连接。
在另一个实施例中,当终端向某个服务器发送鉴权应答时,如果TCP连接被该服务器关闭,则表示该服务器负载已超出阈值,此时终端从本地配置模块获得相应的服务器IP列表,从中任选一个服务器,并向此服务器再次发起鉴权应答。图3显示了该实施例提供的服务器与终端的时序交互图,如图3所示,接受鉴权应答的第二个服务器(服务器B)的处理鉴权方式与前一个实施例中的服务器一致。此外,所述终端的本地配置模块需预先配置好服务器IP列表。
从以上实施例可以看出,采用本发明实施例提供的一种物联网设备的鉴权方法,该方法首先在设备和服务器端之间建立TCP连接,由服务器向终端发送操作数和加密算法的序号,终端按指定的加密算法对操作数进行加密计算,然后将操作数、加密算法的序号和加密结果发送到服务器端,服务器依据加密结果判断终端是否合法。本发明将鉴权相关的所有数据都打包到一个TCP数据通道中,这样无论哪个服务器收到鉴权消息,都可以独立地对鉴权消息进行处理,因此本方法不仅适用于单机服务器环境下的设备鉴权,也可以满足集群环境下的设备鉴权,具有广泛的适用性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (7)

1.一种物联网设备的鉴权方法,所述鉴权方法基于第一终端和第一服务器,所述第一服务器包括TCP模块,所述方法包括:
第一终端向第一服务器的TCP模块发起连接请求,并与该TCP模块建立TCP连接;
第一终端通过所述TCP连接向第一服务器的TCP模块发送心跳信息,所述心跳信息包括第一终端的终端编号;第一终端具有一个唯一固定的所述终端编号;
第一服务器的TCP模块生成第一随机数,并从预先设置的加密算法库中随机挑选一个第一加密算法,向第一终端发送鉴权请求,所述鉴权请求包括第一加密算法预先设置的算法编号和第一随机数;
第一终端根据鉴权请求中所述第一加密算法的算法编号,以及事先约定的算法及其编号匹配关系,确定第一加密算法,并利用第一加密算法对鉴权请求中的第一随机数进行加密生成第一加密结果;
第一终端向第一服务器的TCP模块发送鉴权应答,所述鉴权应答包括第一终端的终端编号、第一随机数、第一加密算法的算法编号和第一加密结果;
第一服务器的TCP模块根据鉴权应答中第一加密算法的算法编号,确定第一加密算法,利用第一加密算法对鉴权应答中第一随机数进行加密,获得第二加密结果,并比较所述第一加密结果和第二加密结果,根据比较结果判断第一终端的合法性。
2.根据权利要求1所述的一种物联网设备的鉴权方法,还包括,第一终端向第一服务器的TCP模块发起连接请求之前,第一服务器的TCP模块启动指定端口,监听TCP请求;
所述第一终端向第一服务器的TCP模块发起连接请求,包括第一终端向第一服务器的TCP模块的指定端口发起TCP请求,与TCP模块建立TCP连接。
3.根据权利要求1所述的一种物联网设备的鉴权方法,其特征在于,所述第一服务器还包括配置中心模块,配置中心模块预先存储了该物联网中所有终端的终端编号,所述方法还包括:
在所述第一终端通过所述TCP连接向第一服务器的TCP模块发送心跳信息之后,TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端。
4.根据权利要求3所述的一种物联网设备的鉴权方法,其特征在于,所述TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端,包括:
该TCP模块接收心跳信息,从心跳信息中解析出第一终端的终端编号,并将该终端编号发送到配置中心模块,配置中心模块检查第一终端的终端编号是否存在于其存储的终端编号中,如果存在,则向TCP模块发送第一终端的终端编号存在于该物联网中的消息。
5.根据权利要求3所述的一种物联网设备的鉴权方法,其特征在于,所述方法还包括:在所述第一终端向第一服务器的TCP模块发送鉴权应答之后,TCP模块通过配置中心模块确定第一终端是否是该物联网中的终端。
6.根据权利要求1所述的一种物联网设备的鉴权方法,其特征在于,所述方法还基于第二服务器,第二服务器包括TCP模块,所述第一终端还包括本地配置模块,本地配置模块中保存有预先配置的服务器列表,所述服务器列表包括第二服务器的IP地址,
当所述第一终端向第一服务器发送鉴权应答时,如果使用的TCP连接被第一服务器关闭,
第一终端从本地配置模块中获得所述服务器列表,并从中选择第二服务器,向第二服务器的TCP模块再次发起鉴权应答。
7.根据权利要求1所述的一种物联网设备的鉴权方法,其特征在于,所述根据比较结果判断第一终端的合法性,包括:
若比较结果为相符合,则第一终端为合法终端,
若比较结果为不相符合,则第一终端为不合法终端。
CN202010837049.8A 2020-08-19 2020-08-19 一种物联网设备的鉴权方法 Active CN112134843B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010837049.8A CN112134843B (zh) 2020-08-19 2020-08-19 一种物联网设备的鉴权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010837049.8A CN112134843B (zh) 2020-08-19 2020-08-19 一种物联网设备的鉴权方法

Publications (2)

Publication Number Publication Date
CN112134843A true CN112134843A (zh) 2020-12-25
CN112134843B CN112134843B (zh) 2023-10-13

Family

ID=73850422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010837049.8A Active CN112134843B (zh) 2020-08-19 2020-08-19 一种物联网设备的鉴权方法

Country Status (1)

Country Link
CN (1) CN112134843B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245326A (zh) * 2022-02-25 2022-03-25 南京北路智控科技股份有限公司 一种煤矿专网与运营商lte核心网互通的方法、系统及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863120A (zh) * 2005-10-27 2006-11-15 华为技术有限公司 基于多服务器的用户接入方法及装置
CN101895888A (zh) * 2010-07-30 2010-11-24 中国移动通信集团重庆有限公司 传感器鉴权的方法、装置及传感器鉴权系统
CN102014386A (zh) * 2010-10-15 2011-04-13 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
US20160028855A1 (en) * 2014-07-23 2016-01-28 Citrix Systems, Inc. Systems and methods for application specific load balancing
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN109947081A (zh) * 2019-03-25 2019-06-28 钛马信息网络技术有限公司 网联车辆控制方法及装置
CN110380852A (zh) * 2019-07-22 2019-10-25 中国联合网络通信集团有限公司 双向认证方法及通信系统
US20200220875A1 (en) * 2019-01-04 2020-07-09 Ping Identity Corporation Methods and systems for data traffic based adaptive security

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863120A (zh) * 2005-10-27 2006-11-15 华为技术有限公司 基于多服务器的用户接入方法及装置
CN101895888A (zh) * 2010-07-30 2010-11-24 中国移动通信集团重庆有限公司 传感器鉴权的方法、装置及传感器鉴权系统
CN102014386A (zh) * 2010-10-15 2011-04-13 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
US20160028855A1 (en) * 2014-07-23 2016-01-28 Citrix Systems, Inc. Systems and methods for application specific load balancing
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
US20200220875A1 (en) * 2019-01-04 2020-07-09 Ping Identity Corporation Methods and systems for data traffic based adaptive security
CN109947081A (zh) * 2019-03-25 2019-06-28 钛马信息网络技术有限公司 网联车辆控制方法及装置
CN110380852A (zh) * 2019-07-22 2019-10-25 中国联合网络通信集团有限公司 双向认证方法及通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨仕昊;叶青;吕明;张捷;: "物联网访客数据汇聚平台的设计与实现", 工业控制计算机, no. 02 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245326A (zh) * 2022-02-25 2022-03-25 南京北路智控科技股份有限公司 一种煤矿专网与运营商lte核心网互通的方法、系统及设备

Also Published As

Publication number Publication date
CN112134843B (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
WO2018006872A1 (zh) 一种混合云的接口调用方法及装置
WO2016184216A1 (zh) 一种防止盗链的方法、防止盗链的服务器及客户端
CN110933084B (zh) 一种跨域共享登录态方法、装置、终端及存储介质
CN112688773A (zh) 一种令牌的生成和校验方法及装置
WO2017053494A1 (en) Method, apparatus and system for preventing cross-site request forgery
CN114900338A (zh) 一种加密解密方法、装置、设备和介质
CN111880919B (zh) 数据调度方法、系统和计算机设备
CN110958119A (zh) 身份验证方法和装置
CN113992354A (zh) 一种身份验证方法、装置、设备及机器可读存储介质
CN112217833A (zh) 一种安全套接字协议卸载方法、装置、存储介质及电子设备
CN112134843B (zh) 一种物联网设备的鉴权方法
CN117134979A (zh) 一种数据通信方法、装置、设备及介质
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
CN111787534A (zh) 一种数据加解密方法、装置及电子设备
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
CN113472545B (zh) 设备入网方法、装置、设备、存储介质和通信系统
CN113098685B (zh) 一种基于云计算的安全验证方法、装置及电子设备
CN113179230B (zh) 一种数据采集方法及装置
CN111209544B (zh) Web应用安全保护方法、装置、电子设备及存储介质
CN110782347B (zh) 基于区块链的智能合约签署方法、装置及介质
CN114257406A (zh) 基于标识算法的设备通信方法、装置和计算机设备
CN112242976B (zh) 一种身份认证方法及装置
CN113259376A (zh) 一种基于区块链的物联网设备的控制方法
CN108462681B (zh) 一种异构网络的通信方法、设备及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240206

Address after: 200120 zone a, floor 2, No. 1200, Pudong Avenue, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Patentee after: Shanghai Hezhu Digital Technology Co.,Ltd.

Country or region after: China

Address before: No.99 Wenlan Road, Xianlin University Town, Qixia District, Nanjing City, Jiangsu Province

Patentee before: NANJING College OF INFORMATION TECHNOLOGY

Country or region before: China