CN112714433B - 机卡绑定方法、计算机存储介质及电子设备 - Google Patents

机卡绑定方法、计算机存储介质及电子设备 Download PDF

Info

Publication number
CN112714433B
CN112714433B CN202110304760.1A CN202110304760A CN112714433B CN 112714433 B CN112714433 B CN 112714433B CN 202110304760 A CN202110304760 A CN 202110304760A CN 112714433 B CN112714433 B CN 112714433B
Authority
CN
China
Prior art keywords
card
internet
identifier
equipment
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110304760.1A
Other languages
English (en)
Other versions
CN112714433A (zh
Inventor
刘阳
马宝罗
田娟
池程
朱斯语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Information and Communications Technology CAICT
Original Assignee
China Academy of Information and Communications Technology CAICT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy of Information and Communications Technology CAICT filed Critical China Academy of Information and Communications Technology CAICT
Priority to CN202110304760.1A priority Critical patent/CN112714433B/zh
Publication of CN112714433A publication Critical patent/CN112714433A/zh
Application granted granted Critical
Publication of CN112714433B publication Critical patent/CN112714433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种机卡绑定方法、计算机存储介质及电子设备,管理平台接收终端设备发送的终端设备的设备标识和物联网卡的卡标识;若未存储有设备标识和卡标识之间的对应关系,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;若具有真实的对应关系,则向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。本方法在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。

Description

机卡绑定方法、计算机存储介质及电子设备
技术领域
本申请涉及物联网技术,具体地,涉及一种机卡绑定方法、计算机存储介质及电子设备。
背景技术
5G通信技术正式落地,标志着物联网技术进入发展快车通道,作为物联网赋能社会智能领域的中介连接节点,物联网卡在也多重科技手段与物联网促进下迅速打开市场渠道,成功占据一定的市场份额。物联网卡机卡绑定规则是2018年8月1日运营商针对物联网卡市场推出的新规定。物联网卡机卡绑定规定使用物联网卡的硬件设备必需对物联网卡进行绑定处理,即一机一卡,机卡一体。如果更换了智能设备,物联网卡系统将立即停止使用。如果需要恢复,则必须将其提交给操作管理器进行处理。
现有技术中,物联网卡机卡分离时,如果需要再次进行机卡绑定,一般有两种方式,一种方式是通过运营商实现物联网机卡绑定,另一种方式是通过物联网卡代理商实现物联网机卡绑定。
发明内容
本申请实施例中提供了一种机卡绑定方法、计算机存储介质及电子设备,以解决上述技术问题。
根据本申请实施例的第一个方面,提供了一种机卡绑定方法,应用于管理平台,所述方法包括:
接收终端设备发送的所述终端设备的设备标识和物联网卡的卡标识;
若未存储有所述设备标识和所述卡标识之间的对应关系,则根据所述卡标识获取所述物联网卡的数字证书,基于所述数字证书向所述终端设备发送验证信息,在接收到所述终端设备反馈的验证信息响应后,根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则向所述终端设备发送绑定指示,以使所述终端设备基于所述绑定指示完成所述终端设备与所述物联网卡之间的绑定。
可选地,所述根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系之后,还包括:
若具有真实的对应关系,则存储所述设备标识与所述卡标识之间的对应关系,并记录存储时间。
可选地,所述方法还包括:
若存储有所述设备标识和所述卡标识之间的对应关系,则确定存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间,以及存储的所述设备标识对应的所有对应关系的最后存储时间;
若存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间与存储的所述设备标识对应的所有对应关系的最后存储时间相同,则将存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间更新为当前时间,并向所述终端设备发送绑定指示,以使所述终端设备基于所述绑定指示完成所述终端设备与所述物联网卡之间的绑定;
若存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间与存储的所述设备标识对应的所有对应关系的最后存储时间不相同,则根据所述卡标识获取所述物联网卡的数字证书,基于所述数字证书向所述终端设备发送验证信息,在接收到所述终端设备反馈的验证信息响应后,根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则将存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间更新为当前时间,并向所述终端设备发送绑定指示,以使所述终端设备基于所述绑定指示完成所述终端设备与所述物联网卡之间的绑定。
可选地,所述根据所述卡标识获取所述物联网卡的数字证书,基于所述数字证书向所述终端设备发送验证信息,包括:
根据所述卡标识,从证书颁发机构CA处获取所述CA向所述物联网卡发送的数字证书,所述数字证书中包括所述物联网卡的公钥;
生成随机数,将所述随机数用所述公钥进行加密后,将加密后的信息作为验证信息发送给所述终端设备。
可选地,所述根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系,包括:
通过所述管理平台的私钥对所述验证信息响应进行解密,若解密后的内容与所述随机数相同,则确定所述设备标识与所述卡标识之间是否具有真实的对应关系。
根据本申请实施例的第二个方面,提供了一种机卡绑定方法,应用于终端设备,所述方法包括:
接收到物联网卡发送的物联网卡的卡标识后,将所述卡标识以及所述终端设备的设备标识发送至管理平台,以使所述管理平台在未存储有所述设备标识和所述卡标识之间的对应关系的情况下根据所述卡标识获取所述物联网卡的数字证书;
接收到所述管理平台发送的验证信息后,基于所述验证信息确定响应信息,并向所述管理平台反馈响应信息,以使所述管理平台在接收到所述终端设备反馈的验证信息响应后,根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系;
接收到所述管理平台发送的绑定指示后,与所述物联网卡进行绑定。
可选地,所基于所述验证信息确定响应信息,并向所述管理平台反馈响应信息,包括:
通过所述终端设备的私钥将所述验证信息进行加密,并将加密后的验证信息发送至所述物联网卡,以使所述物联网卡反馈基于所述加密后的验证信息得到的加密后的数据;
将所述加密后的数据作为验证信息响应反馈至所述管理平台。
根据本申请实施例的第三个方面,提供了一种机卡绑定方法,应用于物联网卡,所述方法包括:
获取终端设备发送的加密后的验证信息;
基于预先获取的绑定对象的公钥对加密后的验证信息进行解密,若解密成功,则通过所述物联网卡的私钥对所述验证信息进行解密,并将解密后的数据通过所述管理平台的公钥进行加密,将加密后的数据通过的终端设备反馈给所述管理平台。
根据本申请实施例的第四个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面,或者,第二方面,或者,第三方面所述方法的步骤。
根据本申请实施例的第五个方面,提供了一种电子设备,包括存储器、以及一个或多个处理器,所述存储器用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器执行时,实现如上述第一方面,或者,第二方面,或者,第三方面所述的方法。
本实施例中提供的方案中,在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例中提供的第一种机卡绑定方法的流程示意图;
图2示出了本申请实施例中提供的第二种机卡绑定方法的流程示意图;
图3示出了本申请实施例中提供的第三种机卡绑定方法的流程示意图;
图4示出了本申请实施例中提供的第四种机卡绑定方法的流程示意图;
图5示出了本申请实施例中提供的第五种机卡绑定方法的流程示意图;
图6示出了本申请实施例中提供的一种电子设备的结构示意图。
具体实施方式
现有技术中,物联网卡机卡分离时,如果需要再次进行机卡绑定,一般有两种方式,一种方式是通过运营商实现物联网机卡绑定,另一种方式是通过物联网卡代理商实现物联网机卡绑定。
基于此,本申请提供一种机卡绑定方法,在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。
参见图1,本实施例提供的应用于管理平台的一种机卡绑定方法具体包括:
101,接收终端设备发送的终端设备的设备标识和物联网卡的卡标识。
102,若未存储有设备标识和卡标识之间的对应关系,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系。
可选地,根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,包括:
根据卡标识,从CA(Certificate Authority,证书颁发机构)处获取CA向物联网卡发送的数字证书,数字证书中包括物联网卡的公钥。
生成随机数,将随机数用公钥进行加密后,将加密后的信息作为验证信息发送给终端设备。
103,若具有真实的对应关系,则向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
另外,在具有真实的对应关系时,还可以存储设备标识与卡标识之间的对应关系,并记录存储时间。
若存储有设备标识和卡标识之间的对应关系,则确定存储的设备标识和卡标识之间的对应关系的最后存储时间,以及存储的设备标识对应的所有对应关系的最后存储时间。
若存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间相同,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
若存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间不相同,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系。
可选地,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系,包括:
通过管理平台的私钥对验证信息响应进行解密,若解密后的内容与随机数相同,则确定设备标识与卡标识之间是否具有真实的对应关系。
若具有真实的对应关系,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
本实施例提供的方法,管理平台在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。
参见图2,本实施例提供的应用于终端设备的一种机卡绑定方法具体包括:
201,接收到物联网卡发送的物联网卡的卡标识后,将卡标识以及终端设备的设备标识发送至管理平台。
通过本步骤可以使管理平台在未存储有设备标识和卡标识之间的对应关系的情况下根据卡标识获取物联网卡的数字证书。
202,接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并向管理平台反馈响应信息。
通过本步骤可以使管理平台在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系。
其中,所基于验证信息确定响应信息,并向管理平台反馈响应信息,包括:
通过终端设备的私钥将验证信息进行加密,并将加密后的验证信息发送至物联网卡,以使物联网卡反馈基于加密后的验证信息得到的加密后的数据。
将加密后的数据作为验证信息响应反馈至管理平台。
203,接收到管理平台发送的绑定指示后,与物联网卡进行绑定。
本实施例提供的方法,终端设备在管理平台未存储设备标识和卡标识之间的对应关系的情况下,接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并在接收到管理平台发送的绑定指示后,与物联网卡进行绑定,进而实现了分离的机卡之间的自动绑定。
参见图3,本实施例提供的应用于物联网卡的一种机卡绑定方法具体包括:
301,获取终端设备发送的加密后的验证信息。
302,基于预先获取的绑定对象的公钥对加密后的验证信息进行解密,若解密成功,则通过物联网卡的私钥对验证信息进行解密,并将解密后的数据通过管理平台的公钥进行加密,将加密后的数据通过的终端设备反馈给管理平台。
本实施例提供的方法,物联网卡在管理平台未存储设备标识和卡标识之间的对应关系的情况下,基于预先获取的绑定对象的公钥对加密后的验证信息进行解密,若解密成功,则通过物联网卡的私钥对验证信息进行解密,并将解密后的数据通过管理平台的公钥进行加密,将加密后的数据通过的终端设备反馈给管理平台,以使管理平台进行分离的机卡之间的自动绑定。
下面参见图4,在由物联网卡、终端设备、管理平台组成的系统中,其中,物联网卡要与终端设备绑定,管理平台对物联网卡和终端设备之间是否具有绑定关系进行管理。本实施例提供的机卡绑定方法实现流程如下:
401,物联网卡与终端设备进行通信连接,将物联网卡的卡标识发送给终端设备。
本实施例中的物联网卡是欲与终端设备绑定的物联网卡。物联网卡可以通过将其放入终端设备相应的卡槽中,实现与终端设备的通信连接。还可以,物联网卡通过NFC(NearField Communication,近场通信),蓝牙,WIFI等方式实现与终端设备之间的通信。
在物联网卡与终端设备连接后,需要进行物联网卡与终端设备之间的绑定,以便进行后续的数据采集等活动。
在绑定时,物理网卡会向终端设备发送物联网卡的卡标识。
402,终端设备接收到物联网卡发送的物联网卡的卡标识后,将卡标识以及终端设备的设备标识发送至管理平台。
终端设备在接收到物联网卡的卡标识之后,需要确认该卡标识是可以与终端设备绑定的卡标识,因此,终端设备会将自己的设备标识以及物联网卡的卡标识发送给管理平台,以使管理平台确认终端设备与物联网卡之间是否具有绑定关系。
403,管理平台接收终端设备发送的终端设备的设备标识和物联网卡的卡标识后,确定管理平台是否存储有设备标识和卡标识之间的对应关系。如果未存储有设备标识和卡标识之间的对应关系,则执行步骤404至409,如果存储有设备标识和卡标识之间的对应关系,则执行步骤410至411。
终端设备每次与一张物联网卡进行绑定时,或者,物联网卡每次与一个终端设备进行绑定时,均会通过相应的终端设备将设备标识和卡标识发送给管理平台,如果终端设备和物联网卡存在绑定关系,那么管理平台会记录设备标识和卡标识之间的对应关系。因此,管理平台接收终端设备发送的终端设备的设备标识和物联网卡的卡标识后,会首先确定管理平台是否存储有此次接收到的设备标识和卡标识之间的对应关系。
如果没存储,则说明此次的物联网卡与终端设备之间是首次绑定,或者,曾经二者进行过绑定,但是绑定无效(如非法绑定)。如果存储了,则说明此次的物联网卡与终端设备之间曾经进行过有效的绑定。
此处的没存储可以为,既没存储有设备标识,也没存储有卡标识,或者,存储有设备标识,但没存储有卡标识,或者,没存储设备标识,但存储有卡标识,或者,既存储有设备标识,也存储有卡标识,但是没有二者之间的对应关系。
此处的存储了,只是存储有设备标识,也存储有卡标识,还存储有二者之间的对应关系。
404,管理平台根据卡标识获取物联网卡的数字证书。
具体的,管理平台根据卡标识,从证书颁发机构CA处获取CA向物联网卡发送的数字证书。
其中,数字证书中包括物联网卡的公钥。
405,管理平台基于数字证书向终端设备发送验证信息。
具体的,管理平台生成随机数,将随机数用物联网卡的公钥进行加密后,将加密后的信息作为验证信息发送给终端设备。
406,终端设备接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并向管理平台反馈响应信息。
具体的,
1、终端设备通过终端设备的私钥将验证信息进行加密,并将加密后的验证信息发送至物联网卡。
终端设备并非对管理平台发送的验证信息进行解密处理,而是采取终端设备自己的私钥对该验证信息再次进行加密,并将加密后的验证信息发送给物联网卡。
2、物联网卡获取终端设备发送的加密后的验证信息。
3、物联网卡基于预先获取的绑定对象的公钥对加密后的验证信息进行解密,若解密成功,则通过物联网卡的私钥对验证信息进行解密,并将解密后的数据通过管理平台的公钥进行加密,将加密后的数据反馈给终端设备。
物联网卡在于终端设备进行绑定之前,会由用户通过现场,网上等多种形式确定物联网卡的绑定对象。例如,由用户拿着自身身份证去营业厅办理物联网卡与终端设备之间的绑定业务,此时办理的终端设备即为物联网卡的绑定对象。再例如,具有业务绑定设置权限的用户,在通过身份认证和权限认证后,通过网络确定(输入、选择等多种方式)物联网卡和终端设备,此时的终端设备就是物联网卡的绑定对象。
当确定绑定对象后,会向物联网卡中写入绑定对象的公钥。此处的写入可以是烧录在物联网的芯片中,也可以是存储在物联网的存储设备中。
物联网终端在获取终端设备发送的加密后的验证信息之后,用预先写入的公钥对验证信息进行解密。
如果解密成功,说明预先写入的公钥就是发送验证信息的终端设备的公钥,即发送验证信息的终端设备就是要绑定的终端设备。那么,解密后的内容为验证信息,该验证信息应该为通过物联网卡公钥加密的随机数,此时,物联网卡通过物联网卡的私钥对验证信息进行解密,此时解密后的数据就应该为随机数。物联网卡将解密后的数据(即随机数)通过管理平台的公钥进行加密,将加密后的数据反馈给终端设备。通过管理平台的公钥对随机数加密可以证明物联网卡可以成功的对终端设备发送的加密后的验证信息进行解密,该终端设备是该物联网卡的合法绑定对象,实现终端设备和物联网卡的绑定关系的认定。
如果解密失败,则说明发送验证信息的终端设备并非要绑定的终端设备,终止绑定流程,如向终端设备发送终止绑定的指令等。
4、终端设备将物联网卡反馈的加密后的数据作为验证信息响应反馈至管理平台。
407,管理平台在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系。若具有真实的对应关系则执行步骤408至409。若不具有真实的对应关系,则终止机卡绑定流程。
管理平台可以通过管理平台的私钥对验证信息响应进行解密,若解密后的内容与随机数相同,则确定设备标识与卡标识之间是否具有真实的对应关系。
408,管理平台向终端设备发送绑定指示。
管理平台除了向终端设备发送绑定指示之外,还会存储设备标识与卡标识之间的对应关系,并记录存储时间,以备下次绑定使用。
本步骤不对本步骤中的存储动作与发送动作之间的关系进行限定,可以先向终端设备发送绑定指示,再存储设备标识与卡标识之间的对应关系,并记录存储时间,还可以,先存储设备标识与卡标识之间的对应关系,并记录存储时间,再向终端设备发送绑定指示,还可以同时向终端设备发送绑定指示,以及存储设备标识与卡标识之间的对应关系,并记录存储时间。
409,终端设备接收到管理平台发送的绑定指示后,与物联网卡进行绑定。
本步骤的绑定过程为现有的绑定过程,此处不再赘述。
本步骤执行完毕后,终端设备完成基于绑定指示完成终端设备与物联网卡之间的绑定。
410,管理平台确定存储的设备标识和卡标识之间的对应关系的最后存储时间,以及存储的设备标识对应的所有对应关系的最后存储时间。
管理平台存储有设备标识和卡标识之间的对应关系,则说明该终端设备和物联网卡层级成功绑定过,如终端设备与物联网卡一直处于绑定关系,但由于震动等原因造成了物联网卡与终端设备之间脱离,此时进行的二次绑定。或者,终端设备曾经与物联网卡进行了绑定,但中途换了其他的物联网卡与该终端设备绑定,或者,中途换了其他的终端设备与该物联网卡绑定,此时二者进行重新绑定。
但是,每次物联网卡与终端设备绑定后,均会记录最后的绑定关系存储时间。如果已经存在绑定关系,则仅更新最后存储时间为当前时间即可。如果首次进行绑定,则既存储绑定关系又记录当前的存储时间。
另外,若该终端设备曾经与其他物联网卡进行过绑定,那么管理平台,还会存储有该终端标识与其他卡标识之间的对应关系,本步骤会获取该终端标识对应的所有对应关系中,最后的存储时间。
411,管理平台确定其存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间是否相同。
如果存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间相同,则说明该物联网设备之前就是与该物联网卡绑定,只不过由于某种原因,二者脱离,现在进行二次绑定。此时只需要将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定即可。
如果存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间不相同,则说明终端设备在此之前与其他的物联网卡绑定,此时需要1)根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,如,根据卡标识,从证书颁发机构CA处获取CA向物联网卡发送的数字证书,数字证书中包括物联网卡的公钥。生成随机数,将随机数用公钥进行加密后,将加密后的信息作为验证信息发送给终端设备。2)在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系。如通过管理平台的私钥对验证信息响应进行解密,若解密后的内容与随机数相同,则确定设备标识与卡标识之间是否具有真实的对应关系。3)若具有真实的对应关系,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
执行至此,完成机卡的绑定。
下面再以物联网卡与终端设备进行了绑定,但是由于针对二者分离之后,在此绑定场景为例,对本实施例提供的方法进行再次说明,详见图5。
步骤11,物联网卡和终端设备建立连接,物联网卡向终端设备发送第一注册请求。
具体地,终端设备是使用物联网卡进行通信的终端,可以但不限于是工业机器人、摄像头、对讲机、POS机、智能门锁、医疗卫生、汽车联网等。还可以应用到智能家居中。在此并不做具体的限定。
物联网卡和终端设备建立连接,是将物联网卡置于终端设备卡槽中,如将卡插入终端,终端开机注册,首次认证通过后,建立连接。此时的连接仅限于相互通信,并不是绑定成功。
具体地,物联网卡向终端设备发送注册请求中可以包含物联网卡标识。如终端开机,进行附着,注册到特定的网络服务器。
步骤12,终端设备向物联网卡发送第一注册响应请求。
其中,注册响应请求用于告知物联网卡,其与终端设备建立了通信连接,可以进行相互通信,但并不是二者已完成绑定。
步骤13,终端设备向管理平台发送第一通知消息。
其中,通知消息中包含设备标识和卡标识。
步骤14,管理获得绑定关系。
管理平台确认设备标识和卡标识之间具有真是的对应关系后,获得设备标识和卡标识之间的绑定关系。存储该绑定关系。
步骤15,终端设备和物联网卡完成绑定。
管理平台向终端设备发送绑定指示,终端设备接收到绑定指示之后与物联网卡进行绑定。
步骤16,终端设备和物联网卡发生机卡分离,物联网卡停止使用。
该种情况下,可能是物联网卡被人为的取出,也可能是自然条件造成的分类。
在发生机卡分离时,终端设备IMEI变化,但卡还是处于激活状态,只是被运营商停止使用,需要运营商核实认证后、重新绑定才可使用。
步骤17,物理网卡和终端设备再次建立连接,物联网卡向终端设备发送第二注册请求。
需要说明的是,终端设备和物联网卡首次绑定后会完成首次认证,为便于阐述,将首次绑定完成的认证过程称之为一次认证。在某种条件下,终端设备与物联网卡建立连接后发生机卡分离,此时如果终端设备可通过网络网卡建立通信连接,则需要再次认证,为便于阐述,将本次完成的认证称之为二次认证。
步骤18,物联网卡向终端设备发送第二注册响应请求,以及终端设备向管理平台发送第二认证请求。
本提案主要是针对二次认证流程进行详细阐述,因此二次认证过程中的注册响应请求(即图中第二注册响应请求)中包含的该物联网卡的卡标识。
终端设备向管理平台发送的第二认证请求中,包含终端设备的设备标识和卡标识。
步骤19,管理平台接收第二认证请求中,完成二次认证。
步骤20,终端设备和物联网卡完成绑定,终端设备通过物联网卡接入物联网。
本实施例提供的方法,在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。
基于同一发明构思,本实施例提供了一种计算机存储介质,该计算机存储介质为管理平台的计算机存储介质,该计算机存储介质上存储有计算机程序所述程序被处理器执行时实现如下步骤。
接收终端设备发送的终端设备的设备标识和物联网卡的卡标识;
若未存储有设备标识和卡标识之间的对应关系,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
可选地,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系之后,还包括:
若具有真实的对应关系,则存储设备标识与卡标识之间的对应关系,并记录存储时间。
可选地,若存储有设备标识和卡标识之间的对应关系,则确定存储的设备标识和卡标识之间的对应关系的最后存储时间,以及存储的设备标识对应的所有对应关系的最后存储时间;
若存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间相同,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定;
若存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间不相同,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
可选地,根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,包括:
根据卡标识,从证书颁发机构CA处获取CA向物联网卡发送的数字证书,数字证书中包括物联网卡的公钥;
生成随机数,将随机数用公钥进行加密后,将加密后的信息作为验证信息发送给终端设备。
可选地,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系,包括:
通过管理平台的私钥对验证信息响应进行解密,若解密后的内容与随机数相同,则确定设备标识与卡标识之间是否具有真实的对应关系。
本实施例提供的计算机存储介质,管理平台在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。
基于同一发明构思,本实施例提供了一种计算机存储介质,该计算机存储介质为终端设备的计算机存储介质,该计算机存储介质上存储有计算机程序所述程序被处理器执行时实现如下步骤。
接收到物联网卡发送的物联网卡的卡标识后,将卡标识以及终端设备的设备标识发送至管理平台,以使管理平台在未存储有设备标识和卡标识之间的对应关系的情况下根据卡标识获取物联网卡的数字证书;
接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并向管理平台反馈响应信息,以使管理平台在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;
接收到管理平台发送的绑定指示后,与物联网卡进行绑定。
可选地,所基于验证信息确定响应信息,并向管理平台反馈响应信息,包括:
通过终端设备的私钥将验证信息进行加密,并将加密后的验证信息发送至物联网卡,以使物联网卡反馈基于加密后的验证信息得到的加密后的数据;
将加密后的数据作为验证信息响应反馈至管理平台。
本实施例提供的计算机存储介质,终端设备在管理平台未存储设备标识和卡标识之间的对应关系的情况下,接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并在接收到管理平台发送的绑定指示后,与物联网卡进行绑定,进而实现了分离的机卡之间的自动绑定。
基于同一发明构思,本实施例提供了一种计算机存储介质,该计算机存储介质为物联网卡的计算机存储介质,该计算机存储介质上存储有计算机程序所述程序被处理器执行时实现如下步骤。
获取终端设备发送的加密后的验证信息;
基于预先获取的绑定对象的公钥对加密后的验证信息进行解密,若解密成功,则通过物联网卡的私钥对验证信息进行解密,并将解密后的数据通过管理平台的公钥进行加密,将加密后的数据通过的终端设备反馈给管理平台。
本实施例提供的计算机存储介质,终端设备在管理平台未存储设备标识和卡标识之间的对应关系的情况下,接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并在接收到管理平台发送的绑定指示后,与物联网卡进行绑定,进而实现了分离的机卡之间的自动绑定。
基于同一发明构思,本实施例提供了一种电子设备,参见图6,包括存储器601、处理器602、总线603以及存储在存储器601上并可在处理器602上运行的计算机程序,
若该电子设备为应用管理平台,则所述处理器602执行所述程序时实现如下步骤。
接收终端设备发送的终端设备的设备标识和物联网卡的卡标识;
若未存储有设备标识和卡标识之间的对应关系,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
可选地,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系之后,还包括:
若具有真实的对应关系,则存储设备标识与卡标识之间的对应关系,并记录存储时间。
可选地,方法还包括:
若存储有设备标识和卡标识之间的对应关系,则确定存储的设备标识和卡标识之间的对应关系的最后存储时间,以及存储的设备标识对应的所有对应关系的最后存储时间;
若存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间相同,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定;
若存储的设备标识和卡标识之间的对应关系的最后存储时间与存储的设备标识对应的所有对应关系的最后存储时间不相同,则根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则将存储的设备标识和卡标识之间的对应关系的最后存储时间更新为当前时间,并向终端设备发送绑定指示,以使终端设备基于绑定指示完成终端设备与物联网卡之间的绑定。
可选地,根据卡标识获取物联网卡的数字证书,基于数字证书向终端设备发送验证信息,包括:
根据卡标识,从证书颁发机构CA处获取CA向物联网卡发送的数字证书,数字证书中包括物联网卡的公钥;
生成随机数,将随机数用公钥进行加密后,将加密后的信息作为验证信息发送给终端设备。
可选地,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系,包括:
通过管理平台的私钥对验证信息响应进行解密,若解密后的内容与随机数相同,则确定设备标识与卡标识之间是否具有真实的对应关系。
若该电子设备为终端设备,则所述处理器602执行所述程序时实现如下步骤。
接收到物联网卡发送的物联网卡的卡标识后,将卡标识以及终端设备的设备标识发送至管理平台,以使管理平台在未存储有设备标识和卡标识之间的对应关系的情况下根据卡标识获取物联网卡的数字证书;
接收到管理平台发送的验证信息后,基于验证信息确定响应信息,并向管理平台反馈响应信息,以使管理平台在接收到终端设备反馈的验证信息响应后,根据验证信息响应确定设备标识与卡标识之间是否具有真实的对应关系;
接收到管理平台发送的绑定指示后,与物联网卡进行绑定。
可选地,所基于验证信息确定响应信息,并向管理平台反馈响应信息,包括:
通过终端设备的私钥将验证信息进行加密,并将加密后的验证信息发送至物联网卡,以使物联网卡反馈基于加密后的验证信息得到的加密后的数据;
将加密后的数据作为验证信息响应反馈至管理平台。
若该电子设备为应用物联网卡,则所述处理器602执行所述程序时实现如下步骤。
获取终端设备发送的加密后的验证信息;
基于预先获取的绑定对象的公钥对加密后的验证信息进行解密,若解密成功,则通过物联网卡的私钥对验证信息进行解密,并将解密后的数据通过管理平台的公钥进行加密,将加密后的数据通过的终端设备反馈给管理平台。
本实施例提供的电子设备,在未存储设备标识和卡标识之间的对应关系的情况下,根据卡标识获取物联网卡的数字证书确定设备标识与卡标识之间是否具有真实的对应关系,进而实现了分离的机卡之间的自动绑定。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (5)

1.一种机卡绑定方法,其特征在于,应用于管理平台,所述方法包括:
接收终端设备发送的所述终端设备的设备标识和物联网卡的卡标识;
若未存储有所述设备标识和所述卡标识之间的对应关系,则根据所述卡标识获取所述物联网卡的数字证书,基于所述数字证书向所述终端设备发送验证信息,在接收到所述终端设备反馈的验证信息响应后,根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系;
若具有真实的对应关系,则存储所述设备标识与所述卡标识之间的对应关系,并记录存储时间,向所述终端设备发送绑定指示,以使所述终端设备基于所述绑定指示完成所述终端设备与所述物联网卡之间的绑定;
若存储有所述设备标识和所述卡标识之间的对应关系,则确定存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间,以及存储的所述设备标识对应的所有对应关系的最后存储时间;
若存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间与存储的所述设备标识对应的所有对应关系的最后存储时间相同,则将存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间更新为当前时间,并向所述终端设备发送绑定指示,以使所述终端设备基于所述绑定指示完成所述终端设备与所述物联网卡之间的绑定;
若存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间与存储的所述设备标识对应的所有对应关系的最后存储时间不相同,则根据所述卡标识获取所述物联网卡的数字证书,基于所述数字证书向所述终端设备发送验证信息,在接收到所述终端设备反馈的验证信息响应后,根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系;若具有真实的对应关系,则将存储的所述设备标识和所述卡标识之间的对应关系的最后存储时间更新为当前时间,并向所述终端设备发送绑定指示,以使所述终端设备基于所述绑定指示完成所述终端设备与所述物联网卡之间的绑定。
2.根据权利要求1所述的方法,其特征在于,所述根据所述卡标识获取所述物联网卡的数字证书,基于所述数字证书向所述终端设备发送验证信息,包括:
根据所述卡标识,从证书颁发机构CA处获取所述CA向所述物联网卡发送的数字证书,所述数字证书中包括所述物联网卡的公钥;
生成随机数,将所述随机数用所述公钥进行加密后,将加密后的信息作为验证信息发送给所述终端设备。
3.根据权利要求2所述的方法,其特征在于,所述根据所述验证信息响应确定所述设备标识与所述卡标识之间是否具有真实的对应关系,包括:
通过所述管理平台的私钥对所述验证信息响应进行解密,若解密后的内容与所述随机数相同,则确定所述设备标识与所述卡标识之间是否具有真实的对应关系。
4.一种计算机存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤。
5.一种电子设备,其特征在于,包括存储器、以及一个或多个处理器,所述存储器用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器执行时,实现如权利要求1至3任一项所述的方法。
CN202110304760.1A 2021-03-23 2021-03-23 机卡绑定方法、计算机存储介质及电子设备 Active CN112714433B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110304760.1A CN112714433B (zh) 2021-03-23 2021-03-23 机卡绑定方法、计算机存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110304760.1A CN112714433B (zh) 2021-03-23 2021-03-23 机卡绑定方法、计算机存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN112714433A CN112714433A (zh) 2021-04-27
CN112714433B true CN112714433B (zh) 2021-06-18

Family

ID=75550265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110304760.1A Active CN112714433B (zh) 2021-03-23 2021-03-23 机卡绑定方法、计算机存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN112714433B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113904847B (zh) * 2021-10-09 2022-07-15 天翼物联科技有限公司 物联网卡的云平台绑定方法、系统、设备及介质
CN114157510B (zh) * 2021-12-14 2023-07-04 中国联合网络通信集团有限公司 物网业务处理方法、平台和存储介质
CN114553601B (zh) * 2022-04-25 2022-08-23 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
CN115297469B (zh) * 2022-06-28 2024-03-22 青岛海尔科技有限公司 通信验证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954325A (zh) * 2014-03-27 2015-09-30 河南省中科物联网有限公司 一种基于物联网的安全办公系统及方法
CN110446200A (zh) * 2018-05-03 2019-11-12 北京握奇智能科技有限公司 一种物联网业务机卡绑定的方法和系统
CN111182521A (zh) * 2018-11-12 2020-05-19 中移(杭州)信息技术有限公司 物联网终端机卡绑定、入网认证和业务认证方法及装置
US20200260241A1 (en) * 2019-02-10 2020-08-13 Hewlett Packard Enterprise Development Lp ENTITLEMENT SERVER CONNECTED eSIMS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954325A (zh) * 2014-03-27 2015-09-30 河南省中科物联网有限公司 一种基于物联网的安全办公系统及方法
CN110446200A (zh) * 2018-05-03 2019-11-12 北京握奇智能科技有限公司 一种物联网业务机卡绑定的方法和系统
CN111182521A (zh) * 2018-11-12 2020-05-19 中移(杭州)信息技术有限公司 物联网终端机卡绑定、入网认证和业务认证方法及装置
US20200260241A1 (en) * 2019-02-10 2020-08-13 Hewlett Packard Enterprise Development Lp ENTITLEMENT SERVER CONNECTED eSIMS

Also Published As

Publication number Publication date
CN112714433A (zh) 2021-04-27

Similar Documents

Publication Publication Date Title
CN112714433B (zh) 机卡绑定方法、计算机存储介质及电子设备
CN110264182B (zh) 电子凭证管理系统
CN109471865B (zh) 一种离线数据管理方法、系统、服务器及存储介质
US9515829B2 (en) Information distribution method, information distribution system and in-vehicle terminal
CN108768972B (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
CN112948784B (zh) 物联网终端身份认证方法、计算机存储介质及电子设备
US8510554B2 (en) Key management system, key management method, server apparatus and program
JPH1185499A (ja) オープンネットワークによるプログラム等のデータ配信システム
CN110740038A (zh) 区块链及其通信方法、网关、通信系统和存储介质
CA3165047C (en) System and techniques for trans-account device key transfer in benefit denial system
CH715441A1 (de) Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem Ferncomputersystem.
US20190305940A1 (en) Group shareable credentials
JP2020092289A (ja) 機器統合システム及び更新管理システム
CN110942537B (zh) 一种智能门锁开锁系统、方法、装置和介质
CN110830240B (zh) 一种终端与服务器的通信方法和装置
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
CN108123917A (zh) 一种物联网终端的认证凭证更新的方法及设备
CN115174266B (zh) 空调控制方法、装置、电子设备和计算机可读存储介质
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
CN113132977A (zh) 配网方法、配网系统及计算机可读存储介质
US11546143B2 (en) Apparatus and method for terminating an authorization to access a record in a blockchain ledger
CN111049787B (zh) 信息关联方法、装置、系统和计算机可读存储介质
CN109936522B (zh) 设备认证方法及设备认证系统
CN112349003A (zh) 门锁密码的传输方法、锁体、服务器及可读存储介质
KR101323092B1 (ko) 보안 모듈 복제 검출 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant