CN112422549B - 一种边缘服务器iot设备的接入方法及系统 - Google Patents

一种边缘服务器iot设备的接入方法及系统 Download PDF

Info

Publication number
CN112422549B
CN112422549B CN202011264153.9A CN202011264153A CN112422549B CN 112422549 B CN112422549 B CN 112422549B CN 202011264153 A CN202011264153 A CN 202011264153A CN 112422549 B CN112422549 B CN 112422549B
Authority
CN
China
Prior art keywords
connection
interface
server
platform
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011264153.9A
Other languages
English (en)
Other versions
CN112422549A (zh
Inventor
张立然
卓建辉
赖锐斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Yuanshu Technology Co ltd
Original Assignee
Chengdu Yuanshu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Yuanshu Technology Co ltd filed Critical Chengdu Yuanshu Technology Co ltd
Priority to CN202011264153.9A priority Critical patent/CN112422549B/zh
Publication of CN112422549A publication Critical patent/CN112422549A/zh
Application granted granted Critical
Publication of CN112422549B publication Critical patent/CN112422549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Abstract

本发明公开了一种边缘服务器iot设备的接入方法,包括以下步骤:S1、预设接口连接规则,根据所述接口连接规则对接口进行首次连接;S2、判断所述连接接口是否通过安全识别认证,如果是,则进入步骤S3,如果否,则对所述连接接口进行注册;S3、预设平台管理规则,根据平台管理规则连接建立接口;S4、保持接口连接。本发明还公开了一种边缘服务器iot设备的接入系统。本发明使iot设备能安全和实时的接入边缘服务器。

Description

一种边缘服务器iot设备的接入方法及系统
技术领域
本发明涉及iot设备领域,特别是涉及一种边缘服务器iot设备的接入方法及系统。
背景技术
随着物联网技术的发展,对iot设备接入边缘服务器越来越多的对实时性和安全性要求很高的,本方案提出了一种使iot设备能安全和实时的接入边缘服务器的方法及系统。
发明内容
针对上述问题,本发明提供一种边缘服务器iot设备的接入方法及系统,可使iot设备能安全和实时的接入边缘服务器。
为解决上述技术问题,本发明提供了一种边缘服务器iot设备的接入方法,包括以下步骤:
S1、预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
S2、判断所述连接接口是否通过安全识别认证,如果是,则进入步骤S3,如果否,则对所述连接接口进行注册;
S3、预设平台管理规则,根据平台管理规则连接建立接口;
S4、保持接口连接。
上述实施例中:通过二次加密进行首次连接接口,对接口进行安全识别认证,对没有通过安全识别认证的接口进行注册,预设平台管理规则,根据平台管理规则连接建立接口,长连接建立成功后发出响应,若响应结果需要清空当前数据,则请求重新激活设备,若相应结果显示平台处于维护状态,则iot设备需要关闭当前连接之后再次连接平台,最后保持接口的连接状态。
在进一步的技术方案中,步骤S1中的接口连接规则包括:
S101、获得响应请求;
S102、如果所述响应请求中的第一个服务器地址和端口与当前不一致,则关闭当前接口连接,重新建tcp连接到响应数据中指派的服务器;如果响应中的服务器地址和端口与当前一致,则后续操作不新建tcp连接。
在本技术方案中,请求先用事先生成的RSA公钥加密,对密文再做base64,并以\r\n结束响应用AES加密,对密文再做base64,并以\r\n结束。AES密码为请求中的EncKey字段,如果响应中的第一个服务器地址和端口与当前不一致,则关闭当前连接,重新建tcp连接到响应数据中指派的服务器;如果响应中的服务器地址和端口与当前一致,则后续操作不新建tcp连接;regstrap为0时,表示设备连不上能力平台,重试边缘服务器查看能力平台地址是否更新;为1时,表示设备首次注册边缘服务器;为2时,表示收到重连边缘服务器平台要求,重新连接边缘服务器平台。Result为-2时,IOT设备应等待150分钟再次连接边缘服务器。
在进一步的技术方案中,步骤S2中判断所述连接接口是否通过安全识别认证包括:
服务器分配给iot设备唯一标识DevID,若输出值与唯一标识相同,则通过安全识别认证,若不同,则未通过安全识别认证。
在进一步的技术方案中,步骤S2中对所述连接接口进行注册包括:
在设备未激活、恢复缺省后、DevID异常和LOID发生修改时进行接口注册。
在本技术方案中,DevID是服务器分配给设备的唯一标识,服务器用于建立和设备和用户账号的绑定关系。DevToken由服务器分配,需要设备保存,在Connect时提交服务器验证。响应Result为-2表示IOT设备提交信息不合法,IOT设备应等待150分钟重新发送Activate激活。注册接口中的加密过程包括请求先用事先生成的RSA公钥加密,对密文再做base64,并以\r\n结束响应用AES加密,对密文再做base64,并以\r\n结束。AES密码为请求中的EncKey字段。
在进一步的技术方案中,步骤S3中预设平台管理规则包括:
长连接建立成功后发出响应,若响应结果需要清空当前数据,则请求重新激活设备,若相应结果显示平台处于维护状态,则iot设备需要关闭当前连接,静默150分钟再次连接平台。
在本技术方案中,长连接建立成功后,长连接上后续数据交互用AES加密,解密密码为响应数据中的LongKey字段,如果响应Result为-2,则需要清空当前DevID和DevToken,发送Activate请求重新激活设备,如果响应Result为-3,则表示平台处于维护状态,IOT设备需要关闭当前连接,静默150分钟再次连接平台。且在连接建立接口过程中的加密为请求先用事先生成的RSA公钥加密,对密文再做base64,并以\r\n结束响应用AES加密,对密文再做base64,并以\r\n结束,AES密码为请求中的EncKey字段。保证了iot设备接入边缘服务器后的远程控制和消息上报的实时性;
在进一步的技术方案中,步骤S4中保持接口连接包括:
若iot设备发现服务器空闲100秒无操作时,主动向服务器报告一次,若响应结果显示特定预设数字或服务器超时30秒,iot设备必须关掉当前连接,重新连接平台。
在本技术方案中,加密过程包括响应和请求都用Connect响应报文中,LongKey字段的值为密码进行AES加密,然后对密文进行base64编码,并以\r\n结束,且当IOT设备发现服务器空闲100秒无操作时,主动向服务器报告一次,若返回-1,或超时30秒,IOT设备必须关掉当前连接,重新连接平台。
本发明还提供了一种边缘服务器iot设备的接入系统,所述系统包括接口连接单元、安全识别单元、平台管理单元和接口维护单元;
接口连接单元,用于预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
安全识别单元,用于判断所述连接接口是否通过安全识别认证,如果是,则进入平台管理单元,如果否,则对所述连接接口进行注册;
平台管理单元,用于预设平台管理规则,根据平台管理规则连接建立接口;接口维护单元,用于保持接口连接。
本发明的有益效果是:
1、保证了iot设备接入边缘服务器后的远程控制和消息上报的实时性;
2、保证了iot设备接入边缘服务器后的连接的安全性。
附图说明
图1是本发明实施例所述一种边缘服务器iot设备的接入方法的流程图;
图2是本发明实施例所述一种边缘服务器iot设备的接口连接规则的流程图;
图3是本发明实施例所述一种边缘服务器iot设备的接入系统的结构示意图。
附图标记说明:
10、接口连接单元;11、安全识别单元;12、平台管理单元;13、接口维护单元。
具体实施方式
下面结合附图对本发明的实施例作进一步说明。
实施例:
如图1所示,本发明提供了一种边缘服务器iot设备的接入方法,包括以下步骤:
S1、预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
S2、判断所述连接接口是否通过安全识别认证,如果是,则进入步骤S3,如果否,则对所述连接接口进行注册;
S3、预设平台管理规则,根据平台管理规则连接建立接口;
S4、保持接口连接。
上述技术方案的工作原理如下:通过二次加密进行首次连接接口,对接口进行安全识别认证,对没有通过安全识别认证的接口进行注册,预设平台管理规则,根据平台管理规则连接建立接口,长连接建立成功后发出响应,若响应结果需要清空当前数据,则请求重新激活设备,若相应结果显示平台处于维护状态,则iot设备需要关闭当前连接之后再次连接平台,最后保持接口的连接状态。
在另一个实施例中,如图2所示,步骤S1中的接口连接规则包括:
S101、获得响应请求;
S102、如果所述响应请求中的第一个服务器地址和端口与当前不一致,则关闭当前接口连接,重新建tcp连接到响应数据中指派的服务器;如果响应中的服务器地址和端口与当前一致,则后续操作不新建tcp连接。
在本实施例中,请求先用事先生成的RSA公钥加密,对密文再做base64,并以\r\n结束响应用AES加密,对密文再做base64,并以\r\n结束。AES密码为请求中的EncKey字段,如果响应中的第一个服务器地址和端口与当前不一致,则关闭当前连接,重新建tcp连接到响应数据中指派的服务器;如果响应中的服务器地址和端口与当前一致,则后续操作不新建tcp连接;regstrap为0时,表示设备连不上能力平台,重试边缘服务器查看能力平台地址是否更新;为1时,表示设备首次注册边缘服务器;为2时,表示收到重连边缘服务器平台要求,重新连接边缘服务器平台。Result为-2时,IOT设备应等待150分钟再次连接边缘服务器。
在另一个实施例中,步骤S2中判断所述连接接口是否通过安全识别认证包括:
服务器分配给iot设备唯一标识DevID,若输出值与唯一标识相同,则通过安全识别认证,若不同,则未通过安全识别认证。
在另一个实施例中,步骤S2中对所述连接接口进行注册包括:
在设备未激活、恢复缺省后、DevID异常和LOID发生修改时进行接口注册。
在本实施例中,DevID是服务器分配给设备的唯一标识,服务器用于建立和设备和用户账号的绑定关系。DevToken由服务器分配,需要设备保存,在Connect时提交服务器验证。响应Result为-2表示IOT设备提交信息不合法,IOT设备应等待150分钟重新发送Activate激活。注册接口中的加密过程包括请求先用事先生成的RSA公钥加密,对密文再做base64,并以\r\n结束响应用AES加密,对密文再做base64,并以\r\n结束。AES密码为请求中的EncKey字段。
在另一个实施例中,步骤S3中预设平台管理规则包括:
长连接建立成功后发出响应,若响应结果需要清空当前数据,则请求重新激活设备,若相应结果显示平台处于维护状态,则iot设备需要关闭当前连接,静默150分钟再次连接平台。
在本实施例中,长连接建立成功后,长连接上后续数据交互用AES加密,解密密码为响应数据中的LongKey字段,如果响应Result为-2,则需要清空当前DevID和DevToken,发送Activate请求重新激活设备,如果响应Result为-3,则表示平台处于维护状态,IOT设备需要关闭当前连接,静默150分钟再次连接平台。且在连接建立接口过程中的加密为请求先用事先生成的RSA公钥加密,对密文再做base64,并以\r\n结束响应用AES加密,对密文再做base64,并以\r\n结束,AES密码为请求中的EncKey字段。保证了iot设备接入边缘服务器后的远程控制和消息上报的实时性;
在另一个实施例中,步骤S4中保持接口连接包括:
若iot设备发现服务器空闲100秒无操作时,主动向服务器报告一次,若响应结果显示特定预设数字或服务器超时30秒,iot设备必须关掉当前连接,重新连接平台。
在本实施例中,加密过程包括响应和请求都用Connect响应报文中,LongKey字段的值为密码进行AES加密,然后对密文进行base64编码,并以\r\n结束,且当IOT设备发现服务器空闲100秒无操作时,主动向服务器报告一次,若返回-1,或超时30秒,IOT设备必须关掉当前连接,重新连接平台。
在另外一个实施例中,如图3所示,本实施例公开了一种边缘服务器iot设备的接入系统,所述系统包括接口连接单元、安全识别单元、平台管理单元和接口维护单元;
接口连接单元,用于预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
安全识别单元,用于判断所述连接接口是否通过安全识别认证,如果是,则进入平台管理单元,如果否,则对所述连接接口进行注册;
平台管理单元,用于预设平台管理规则,根据平台管理规则连接建立接口;
接口维护单元,用于保持接口连接。
以上实施例仅表达了本发明的具体实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (2)

1.一种边缘服务器iot设备的接入方法,其特征在于,所述方法包括以下步骤:
S1、预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
S101、获得响应请求;
S102、如果所述响应请求中的第一个服务器地址和端口与当前不一致,则关闭当前接口连接,重新建tcp连接到响应数据中指派的服务器;如果响应中的服务器地址和端口与当前一致,则后续操作不新建tcp连接;响应请求先用事先生成的RSA公钥加密,对加密生成的密文再做base64,并以\r\n结束;响应报文使用AES加密,对加密生成的密文再做base64,并以\r\n结束;AES密码为请求中的EncKey字段;首次注册报文中的一个参数regstrap为0时,表示设备连不上能力平台,重试边缘服务器查看能力平台地址是否更新;为1时,表示设备首次注册边缘服务器;为2时,表示收到重连边缘服务器平台要求,重新连接边缘服务器平台;返回值Result为-2时,IOT设备应等待150分钟再次连接边缘服务器;
S2、判断连接接口是否通过安全识别认证,服务器分配给iot设备唯一标识DevID,若输出值与唯一标识相同,则通过安全识别认证,若不同,则未通过安全识别认证;如果是,则进入步骤S3,如果否,则对所述连接接口进行注册;在设备未激活、恢复缺省后、DevID异常和LOID发生修改时进行接口注册; DevID是服务器分配给设备的唯一标识,服务器用于建立和设备和用户账号的绑定关系;DevToken由服务器分配,需要设备保存,在Connect时提交服务器验证;响应返回值Result为-2,表示IOT设备提交信息不合法,IOT设备应等待150分钟重新发送Activate激活;注册接口中的加密过程包括请求先用事先生成的RSA公钥加密,对加密生成的密文再做base64,并以\r\n结束;响应报文使用AES加密,对加密生成的密文再做base64,并以\r\n结束;AES密码为请求中的EncKey字段;
S3、预设平台管理规则,长连接建立成功后发出响应,若响应结果需要清空当前数据,则请求重新激活设备,若相应结果显示平台处于维护状态,则iot设备需要关闭当前连接,静默150分钟再次连接平台;根据平台管理规则连接建立接口;长连接建立成功后,长连接上后续数据交互用AES加密,解密密码为响应数据中的LongKey字段,如果响应Result为-2,则需要清空当前DevID和DevToken,发送Activate请求重新激活设备,如果响应Result为-3,则表示平台处于维护状态,IOT设备需要关闭当前连接,静默150分钟再次连接平台;且在连接建立接口过程中的加密为请求先用事先生成的RSA公钥加密,对加密生成的密文再做base64,并以\r\n结束;响应报文使用AES加密,对加密生成的密文再做base64,并以\r\n结束,AES密码为请求中的EncKey字段;保证了iot设备接入边缘服务器后的远程控制和消息上报的实时性;
S4、保持接口连接;若iot设备发现服务器空闲100秒无操作时,主动向服务器报告一次,若响应结果显示特定预设数字或服务器超时30秒,iot设备必须关掉当前连接,重新连接平台。
2.一种边缘服务器iot设备的接入系统,其特征在于,所述系统包括接口连接单元、安全识别单元、平台管理单元和接口维护单元;
接口连接单元,用于预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
安全识别单元,用于判断连接接口是否通过安全识别认证,如果是,则进入平台管理单元,如果否,则对所述连接接口进行注册;
平台管理单元,用于预设平台管理规则,根据平台管理规则连接建立接口;
接口维护单元,用于保持接口连接;其中,所述一种边缘服务器iot设备的接入系统用于实现一种边缘服务器iot设备的接入方法,所述一种边缘服务器iot设备的接入方法包括以下步骤:
S1、预设接口连接规则,根据所述接口连接规则对接口进行首次连接;
S101、获得响应请求;
S102、如果所述响应请求中的第一个服务器地址和端口与当前不一致,则关闭当前接口连接,重新建tcp连接到响应数据中指派的服务器;如果响应中的服务器地址和端口与当前一致,则后续操作不新建tcp连接;响应请求先用事先生成的RSA公钥加密,对加密生成的密文再做base64,并以\r\n结束;响应报文使用AES加密,对加密生成的密文再做base64,并以\r\n结束;AES密码为请求中的EncKey字段;首次注册报文中的一个参数regstrap为0时,表示设备连不上能力平台,重试边缘服务器查看能力平台地址是否更新;为1时,表示设备首次注册边缘服务器;为2时,表示收到重连边缘服务器平台要求,重新连接边缘服务器平台;返回值Result为-2时,IOT设备应等待150分钟再次连接边缘服务器;
S2、判断连接接口是否通过安全识别认证,服务器分配给iot设备唯一标识DevID,若输出值与唯一标识相同,则通过安全识别认证,若不同,则未通过安全识别认证;如果是,则进入步骤S3,如果否,则对所述连接接口进行注册;在设备未激活、恢复缺省后、DevID异常和LOID发生修改时进行接口注册; DevID是服务器分配给设备的唯一标识,服务器用于建立和设备和用户账号的绑定关系;DevToken由服务器分配,需要设备保存,在Connect时提交服务器验证;响应返回值Result为-2,表示IOT设备提交信息不合法,IOT设备应等待150分钟重新发送Activate激活;注册接口中的加密过程包括请求先用事先生成的RSA公钥加密,对加密生成的密文再做base64,并以\r\n结束;响应报文使用AES加密,对加密生成的密文再做base64,并以\r\n结束;AES密码为请求中的EncKey字段;
S3、预设平台管理规则,长连接建立成功后发出响应,若响应结果需要清空当前数据,则请求重新激活设备,若相应结果显示平台处于维护状态,则iot设备需要关闭当前连接,静默150分钟再次连接平台;根据平台管理规则连接建立接口;长连接建立成功后,长连接上后续数据交互用AES加密,解密密码为响应数据中的LongKey字段,如果响应Result为-2,则需要清空当前DevID和DevToken,发送Activate请求重新激活设备,如果响应Result为-3,则表示平台处于维护状态,IOT设备需要关闭当前连接,静默150分钟再次连接平台;且在连接建立接口过程中的加密为请求先用事先生成的RSA公钥加密,对加密生成的密文再做base64,并以\r\n结束;响应报文使用AES加密,对加密生成的密文再做base64,并以\r\n结束,AES密码为请求中的EncKey字段;保证了iot设备接入边缘服务器后的远程控制和消息上报的实时性;
S4、保持接口连接;若iot设备发现服务器空闲100秒无操作时,主动向服务器报告一次,若响应结果显示特定预设数字或服务器超时30秒,iot设备必须关掉当前连接,重新连接平台。
CN202011264153.9A 2020-11-12 2020-11-12 一种边缘服务器iot设备的接入方法及系统 Active CN112422549B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011264153.9A CN112422549B (zh) 2020-11-12 2020-11-12 一种边缘服务器iot设备的接入方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011264153.9A CN112422549B (zh) 2020-11-12 2020-11-12 一种边缘服务器iot设备的接入方法及系统

Publications (2)

Publication Number Publication Date
CN112422549A CN112422549A (zh) 2021-02-26
CN112422549B true CN112422549B (zh) 2022-08-30

Family

ID=74831111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011264153.9A Active CN112422549B (zh) 2020-11-12 2020-11-12 一种边缘服务器iot设备的接入方法及系统

Country Status (1)

Country Link
CN (1) CN112422549B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002428A (zh) * 2011-09-15 2013-03-27 华为技术有限公司 一种物联网终端网络附着的方法及系统
US10063518B2 (en) * 2016-09-27 2018-08-28 International Business Machines Corporation Reducing data connections for transmitting secured data
CN110996285A (zh) * 2019-11-15 2020-04-10 中南大学 一种基于6LoWPAN的高校智慧消防服务系统及设计方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102137069B (zh) * 2010-01-27 2016-08-03 中兴通讯股份有限公司 一种物联网应用实现方法及系统
CN105320082A (zh) * 2014-06-13 2016-02-10 无锡子宇智业机械有限公司 一种物联网设备的控制方法
CN104243615A (zh) * 2014-10-10 2014-12-24 天津中益信达科技发展有限公司 具有智能心跳自动注册和断线重连功能的中央控制方法
CN105337808B (zh) * 2015-11-30 2019-01-04 网宿科技股份有限公司 数据传输的方法、装置及系统
CN106790034B (zh) * 2016-12-15 2019-04-19 中国电子技术标准化研究院((工业和信息化部电子工业标准化研究院)(工业和信息化部电子第四研究院)) 一种物联网设备认证和安全接入的方法
CN108462681B (zh) * 2017-02-22 2020-12-29 中国移动通信集团公司 一种异构网络的通信方法、设备及系统
CN108706662B (zh) * 2018-07-11 2023-12-19 河南华码信息科技有限公司 一种物联网净水器智能控制方法及其电脑板
CN108965484B (zh) * 2018-09-30 2021-08-03 深圳市酷达通讯有限公司 一种物联网数据的传输方法、系统及终端
US10708278B1 (en) * 2019-09-09 2020-07-07 Capital One Services, Llc Location identification in multi-factor authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002428A (zh) * 2011-09-15 2013-03-27 华为技术有限公司 一种物联网终端网络附着的方法及系统
US10063518B2 (en) * 2016-09-27 2018-08-28 International Business Machines Corporation Reducing data connections for transmitting secured data
CN110996285A (zh) * 2019-11-15 2020-04-10 中南大学 一种基于6LoWPAN的高校智慧消防服务系统及设计方法

Also Published As

Publication number Publication date
CN112422549A (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US8375220B2 (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
CN108319857B (zh) 可信应用的加解锁方法和系统
CN107634973B (zh) 一种服务接口安全调用方法
EP2414983B1 (en) Secure Data System
CN112422477A (zh) 服务认证方法、服务端、电子设备和存储介质
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN104702562A (zh) 终端融合业务接入方法、系统与终端
CN113364582B (zh) 一种变电站内通信密钥配置与更新管理的方法
CN108769004B (zh) 一种工业互联网智能设备远程操作安全验证方法
CN113037736B (zh) 一种认证鉴权方法、装置、系统及计算机存储介质
CN113872940A (zh) 基于NC-Link的访问控制方法、装置及设备
CN111327634B (zh) 网站访问监管方法、安全套接层代理装置、终端及系统
CN112422549B (zh) 一种边缘服务器iot设备的接入方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN116346423A (zh) 一种智慧物联能源系统中的客户数据多重加密系统和方法
CN112995140B (zh) 安全管理系统及方法
CN210745178U (zh) 一种身份认证系统
CN106998250A (zh) 手机动态管理电脑操作系统登录密码的方法
CN112953951A (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及系统
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
CN113890778B (zh) 一种基于局域网的智能家居认证及加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant