CN113949583B - 一种用于物联网设备接入的安全校验方法 - Google Patents

一种用于物联网设备接入的安全校验方法 Download PDF

Info

Publication number
CN113949583B
CN113949583B CN202111248715.5A CN202111248715A CN113949583B CN 113949583 B CN113949583 B CN 113949583B CN 202111248715 A CN202111248715 A CN 202111248715A CN 113949583 B CN113949583 B CN 113949583B
Authority
CN
China
Prior art keywords
equipment
internet
things
safety
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111248715.5A
Other languages
English (en)
Other versions
CN113949583A (zh
Inventor
巩书凯
卢仁谦
梁先黎
邹平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Humi Network Technology Co Ltd
Original Assignee
Chongqing Humi Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Humi Network Technology Co Ltd filed Critical Chongqing Humi Network Technology Co Ltd
Priority to CN202111248715.5A priority Critical patent/CN113949583B/zh
Publication of CN113949583A publication Critical patent/CN113949583A/zh
Application granted granted Critical
Publication of CN113949583B publication Critical patent/CN113949583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明涉及工业物联网设备技术领域,具体涉及一种用于物联网设备接入的安全校验方法,包括:将存储有安全验证信息的物联网设备接入平台;平台基于物联网设备存储的安全验证信息对其进行安全认证;安全认证通过后,对物联网设备进行设备安全扫描;设备安全扫描通过后,对物联网设备的设备数据进行设备数据安全校验;设备安全扫描和设备数据安全校验均通过后,生成对应的设备安全接入报告;将持有设备安全接入报告的物联网设备与平台进行安全连接,以实现物联网设备接入的安全校检。本发明中用于物联网设备接入的安全校验方法能够有效提升设备接入安全性,从而保证物联网设备接入以及平台的安全。

Description

一种用于物联网设备接入的安全校验方法
技术领域
本发明涉及工业物联网设备技术领域,具体涉及一种用于物联网设备接入的安全校验方法。
背景技术
随着工业互联网的发展,物联网设备的接入安全已成为工业互联网发展的核心。目前针对物联网设备接入,一般采用各自平台对即将接入的物联网设备下发安全验证信息(例如安全密钥或者安全证书),物联网设备持安全验证信息接入平台,以此来确保物联网设备接入的合法性和安全性。
为了提高物联网设备接入的安全性,公开号为CN110336718A的中国专利公开了《一种物联网设备安全快速接入管理平台的方法》,其包括:在设备硬件中加设专用联网模组,软件中移植接入功能函数库;终端用户在物联网开放平台按照需求进行配置,完成后物联网开放平台自动生成设备接入服务中间件;物联网设备在初次上电时连接物联网开放平台进行设备激活,激活成功后进行设备初始化;物联网开放平台在设备初始化时将设备的接入地址返回给物联网设备;终端用户在管理平台部署环境中安装设备接入服务中间件,并将物联网设备和管理平台部署在同一网络中,物联网设备启动后自动接入管理平台。
上述现有的物联网设备安全快速接入管理平台方法也是一种物联网设备接入的安全校验方法,其通过一机一密的认证方式提高了连接的安全性。但是,现有方案仅是对安全验证信息(例如安全密钥或者安全证书)的认证,而未对物联网设备自身及其数据的安全状态进行管控。然而,物联网设备在接入平台之前可能已经感染病毒或者被挂马,此时,物联网设备通过安全验证信息接入平台时,病毒可能伴随设备数据感染至整个平台,进而造成一系列平台安全性问题,导致物联网设备接入的安全性不够好。因此,如何设计一种能够有效提升设备接入安全性的安全校验方法是亟需解决的技术问题。
发明内容
针对上述现有技术的不足,本发明所要解决的技术问题是:如何提供一种能够有效提升设备接入安全性的安全校验方法,从而保证物联网设备接入以及平台的安全。
为了解决上述技术问题,本发明采用了如下的技术方案:
一种用于物联网设备接入的安全校验方法,包括以下步骤:
S1:将存储有安全验证信息的物联网设备接入平台;
S2:平台基于物联网设备存储的安全验证信息对其进行安全认证;
S3:安全认证通过后,对物联网设备进行设备安全扫描;
S4:设备安全扫描通过后,对物联网设备的设备数据进行设备数据安全校验;
S5:设备安全扫描和设备数据安全校验均通过后,生成对应的设备安全接入报告;
S6:将持有设备安全接入报告的物联网设备与平台进行安全连接,以实现物联网设备接入的安全校检。
优选的,步骤S1中,具体包括以下步骤:
S101:基于平台创建物联网设备,平台为物联网设备分配对应的安全验证信息;
S102:将平台分配的安全验证信息离线烧录至物联网设备中;
S103:将已烧录安全验证信息的物联网设备接入至平台的设备接入区。
优选的,安全验证信息包括设备密钥和设备安全证书。
优选的,步骤S2中,具体包括以下步骤:
S201:将设备接入区内的物联网设备陆续输入至平台的设备安全校验区,以基于安全验证信息对物联网设备进行安全认证;
S202:安全认证失败时,将物联网设备及其设备数据输入平台的设备异常隔离区;
S203:物联网设备与平台之间的安全认证通过后,进入步骤S3中。
优选的,步骤S3中,通过Dr.Web、Fortinet、Systweak和/或卡巴斯基病毒扫描引擎对物联网设备进行设备安全扫描。
优选的,步骤S4中,通过如下步骤进行设备数据安全校验:
S401:平台向物联网设备发送数据采集指令;
S402:物联网设备接收到数据采集指令后,采集对应时间段内的设备数据;
S403:基于数据采集频率和数据解析结果对采集的设备数据进行设备数据安全校验,以判断设备数据的安全性。
优选的,设备安全扫描或设备数据校检失败时,将物联网设备及其设备数据输入平台的设备异常隔离区。
优选的,对于输入至设备异常隔离区的物联网设备,首先断开物联网设备与平台的连接,然后根据需要对物联网设备及其设备数据进行离线杀毒处理。
优选的,步骤S5中,设备安全接入报告包括物联网设备与平台之间的安全认证信息、设备安全扫描结果、设备数据安全校验结果;采用加密证书的方式对设备安全接入报告进行存储。
优选的,将持有设备安全接入报告的物联网设备输入平台的安全区进行安全连接。
本发明中的安全校验方法与现有技术相比,具有如下有益效果:
在本发明中,物联网设备接入平台前,分别进行了安全验证信息的认证、物联网设备的设备安全扫描以及设备数据的设备数据安全校验,使得除了物联网设备已持有安全验证信息的安全认证方式外,还对设备自身状态及其设备数据状态进行了安全校验,不仅能够有效提升物联网设备接入的安全性,还能够进一步保证物联网设备接入平台的安全性以及平台数据的安全性。同时,本发明通过环境安全分区隔离的方式,对物联网设备接入的生产环境实行多层防护,一旦物联网设备或者设备数据被感染,可及时基于生产环境对相应的物联网设备采取措施,而不会影响平台其他区域及其数据的安全,从而能够进一步保证设备接入平台的安全性。
附图说明
为了使发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为设备接入区、安全校验区、设备异常隔离区和安全区之间的网络结构图;
图2为安全校验方法的逻辑框图。
具体实施方式
下面通过具体实施方式进一步详细的说明:
实施例:
本实施例中公开了一种用于物联网设备接入的安全校验方法。
如图1所示,本发明通过环境安全隔离的方式将平台(服务器)划分为设备接入区、安全校验区、设备异常隔离区和安全区。在服务器不足的情况下,可通过服务器分区分权限访问的模式搭建各个区。
配置完成后,各环境访问地址如下:
设备接入区:192.168.1.10
安全校验区:192.168.1.20
设备异常隔离区:192.168.1.30
安全区:192.168.1.40
如图2所示,用于物联网设备接入的安全校验方法,包括以下步骤:
S1:将存储有安全验证信息的物联网设备接入平台;
S2:平台基于物联网设备存储的安全验证信息对其进行安全认证;
S3:安全认证通过后,对物联网设备进行设备安全扫描;
S4:设备安全扫描通过后,对物联网设备的设备数据进行设备数据安全校验;
S5:设备安全扫描和设备数据安全校验均通过后,生成对应的设备安全接入报告;
S6:将持有设备安全接入报告的物联网设备与平台进行安全连接,以实现物联网设备接入的安全校检。
在本发明中,物联网设备接入平台前,分别进行了安全验证信息的认证、物联网设备的设备安全扫描以及设备数据的设备数据安全校验,使得除了物联网设备已持有安全验证信息的安全认证方式外,还对设备自身状态及其设备数据状态进行了安全校验,不仅能够有效提升物联网设备接入的安全性,还能够进一步保证物联网设备接入平台的安全性以及平台数据的安全性。同时,本发明通过环境安全分区隔离的方式,对物联网设备接入的生产环境实行多层防护,一旦物联网设备或者设备数据被感染,可及时基于生产环境对相应的物联网设备采取措施,而不会影响平台其他区域及其数据的安全,从而能够进一步保证设备接入平台的安全性。
具体实施过程中,步骤S1包括以下步骤:
S101:基于平台创建物联网设备,平台为物联网设备分配对应的安全验证信息;安全验证信息包括设备密钥和设备安全证书。
S102:将平台分配的安全验证信息离线烧录至物联网设备中;
S103:将已烧录安全验证信息的物联网设备接入至平台的设备接入区。
具体的,新建(物联网)设备,填写设备基础信息,平台基于填写的设备基础信息,选择设备认证方式:当认证方式为密钥认证时,平台分配设备密钥:TKTe****iZmA,该设备发起连接请求,带密钥即可完成平台与设备之间认证;当设备认证方式为证书认证时,平台自动生成Devcert.crt证书,若设备已连接局域网络根据设备地址,通过网络将证书发送至设备,设备持有该证书连接至平台,若设备未连接网络,则可通过设备总线,将证书烧录至设备,再连接至平台。
在本发明中,预先通过离线烧录的方式将安全验证信息写入物联网设备中,进而能够保证设备和平台的安全认证效果。
具体实施过程中,步骤S2包括以下步骤:
S201:将设备接入区内的物联网设备陆续输入至平台的设备安全校验区,以基于安全验证信息对物联网设备进行安全认证;
S202:安全认证失败时,将物联网设备及其设备数据输入平台的设备异常隔离区;
S203:物联网设备与平台之间的安全认证通过后,进入步骤S3中。
具体的,通过KAFKA消息队列的方式将物联网设备陆续输入(路由)至设备安全校验区。若物联网设备与平台之间的安全证书认证失败,则连接认证提示证书错误,设备将路由至设备异常隔离区,待重新认证连接,并输出对应的设备认证失败日志Dev_fail.log。
具体实施过程中,通过Dr.Web、Fortinet、Systweak和/或卡巴斯基病毒扫描引擎对物联网设备进行设备安全扫描。具体的,基于设备安全扫描的结果,若存在安全隐患,则将物联网设备及其设备数据输入平台的设备异常隔离区。
具体实施过程中,通过如下步骤进行设备数据安全校验:
S401:平台向物联网设备发送数据采集指令;
S402:物联网设备接收到数据采集指令后,采集对应时间段内的设备数据;
S403:基于数据采集频率和数据解析结果对采集的设备数据进行设备数据安全校验,以判断设备数据的安全性。
具体的,基于设备安全扫描的结果,若无安全隐患,则对设备发送数据采集指令或者接受数据请求,采集对应时间段内的数据。
首先判断设备数据发送频率,若高于阈值,则可能存在设备数据异常请求情况。然后针对段时间内采集的16进制数据,根据设备数据传输协议,对数据进行数据解析操作,解析成功表示设备数据正常,创建设备安全校验报告Dev.key;若设备数据解析失败,则采用其他协议对设备数据进行解析,若解析成功,则更新该设备数据传输协议,并创建设备安全校验报告Dev.key。最后若数据解析失败,则表示设备存在异常,将物联网设备及其设备数据输入平台的设备异常隔离区。
具体的,对于输入至设备异常隔离区的物联网设备,首先断开物联网设备与平台的连接,然后根据需要对物联网设备及其设备数据进行离线杀毒处理。
在本发明中,在设备安全校验区进行设备自身状态及其设备数据状态的安全校检,一旦设备自身状态或设备数据状态存在安全隐患,则能够基于生产环境对相应的物联网设备采取措施,而不会影响平台其他区域及其平台数据的安全,从而能够进一步保证设备接入平台的安全性。同时,本发明通过采集某时段数据的方式获取设备数据,能够保证设备数据安全校检的随机性,并提升设备数据安全校检的效率。
具体实施过程中,步骤S5中,设备安全接入报告包括物联网设备与平台之间的安全认证信息、设备安全扫描结果、设备数据安全校验结果;采用加密证书的方式对设备安全接入报告进行存储。将持有设备安全接入报告的物联网设备输入平台的安全区进行安全连接。
具体的,基于设备安全扫描与设备数据安全校验结果生成设备安全校验报告Dev.key,设备安全校验报告包括:物联网设备与平台之间的安全认证信息、设备安全扫描结果、设备数据安全校验结果以及数据传输协议,并采用X509设备加密证书的方式对设备安全校验报告进行加密处理。当物联网设备持有Dev.key证书时,连接至平台的安全区(192.168.1.4),基于持有的报告,安全区对设备证书进行校验,校验成功,则设备与平台连接成功,平台正常采集设备的数据。
以上所述的仅是本发明的实施例,方案中公知的具体结构及特性等常识在此未作过多描述,所属领域普通技术人员知晓申请日或者优先权日之前发明所属技术领域所有的普通技术知识,能够获知该领域中所有的现有技术,并且具有应用该日期之前常规实验手段的能力,所属领域普通技术人员可以在本申请给出的启示下,结合自身能力完善并实施本方案,一些典型的公知结构或者公知方法不应当成为所属领域普通技术人员实施本申请的障碍。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。

Claims (9)

1.一种用于物联网设备接入的安全校验方法,其特征在于,包括以下步骤:
S1:将存储有安全验证信息的物联网设备接入平台;
S2:平台基于物联网设备存储的安全验证信息对其进行安全认证;
S3:安全认证通过后,对物联网设备进行设备安全扫描;
S4:设备安全扫描通过后,对物联网设备的设备数据进行设备数据安全校验;
通过如下步骤进行设备数据安全校验:
S401:平台向物联网设备发送数据采集指令;
S402:物联网设备接收到数据采集指令后,采集对应时间段内的设备数据;
S403:基于数据采集频率和数据解析结果对采集的设备数据进行设备数据安全校验,以判断设备数据的安全性;
实现设备数据安全校验时:首先判断设备的数据发送频率是否高于阈值,若是,则存在设备数据异常请求情况;然后根据设备数据传输协议对数据进行数据解析操作:若解析成功,则表示设备数据正常,创建设备安全校验报告;若解析失败,则采用其他协议对设备数据进行解析:若解析成功,则更新该设备的数据传输协议,并创建设备安全校验报告,若数据解析失败,则表示设备存在异常,将物联网设备及其设备数据输入平台的设备异常隔离区;
S5:设备安全扫描和设备数据安全校验均通过后,生成对应的设备安全接入报告;
S6:将持有设备安全接入报告的物联网设备与平台进行安全连接,以实现物联网设备接入的安全校检。
2.如权利要求1所述的用于物联网设备接入的安全校验方法,其特征在于,步骤S1中,具体包括以下步骤:
S101:基于平台创建物联网设备,平台为物联网设备分配对应的安全验证信息;
S102:将平台分配的安全验证信息离线烧录至物联网设备中;
S103:将已烧录安全验证信息的物联网设备接入至平台的设备接入区。
3.如权利要求1所述的用于物联网设备接入的安全校验方法,其特征在于:安全验证信息包括设备密钥和设备安全证书。
4.如权利要求2所述的用于物联网设备接入的安全校验方法,其特征在于,步骤S2中,具体包括以下步骤:
S201:将设备接入区内的物联网设备陆续输入至平台的设备安全校验区,以基于安全验证信息对物联网设备进行安全认证;
S202:安全认证失败时,将物联网设备及其设备数据输入平台的设备异常隔离区;
S203:物联网设备与平台之间的安全认证通过后,进入步骤S3中。
5.如权利要求4所述的用于物联网设备接入的安全校验方法,其特征在于:步骤S3中,通过Dr.Web、Fortinet、Systweak和/或卡巴斯基病毒扫描引擎对物联网设备进行设备安全扫描。
6.如权利要求1所述的用于物联网设备接入的安全校验方法,其特征在于:设备安全扫描或设备数据校检失败时,将物联网设备及其设备数据输入平台的设备异常隔离区。
7.如权利要求6所述的用于物联网设备接入的安全校验方法,其特征在于:对于输入至设备异常隔离区的物联网设备,首先断开物联网设备与平台的连接,然后根据需要对物联网设备及其设备数据进行离线杀毒处理。
8.如权利要求6所述的用于物联网设备接入的安全校验方法,其特征在于:步骤S5中,设备安全接入报告包括物联网设备与平台之间的安全认证信息、设备安全扫描结果、设备数据安全校验结果;采用加密证书的方式对设备安全接入报告进行存储。
9.如权利要求1所述的用于物联网设备接入的安全校验方法,其特征在于:将持有设备安全接入报告的物联网设备输入平台的安全区进行安全连接。
CN202111248715.5A 2021-10-26 2021-10-26 一种用于物联网设备接入的安全校验方法 Active CN113949583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111248715.5A CN113949583B (zh) 2021-10-26 2021-10-26 一种用于物联网设备接入的安全校验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111248715.5A CN113949583B (zh) 2021-10-26 2021-10-26 一种用于物联网设备接入的安全校验方法

Publications (2)

Publication Number Publication Date
CN113949583A CN113949583A (zh) 2022-01-18
CN113949583B true CN113949583B (zh) 2022-12-23

Family

ID=79332438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111248715.5A Active CN113949583B (zh) 2021-10-26 2021-10-26 一种用于物联网设备接入的安全校验方法

Country Status (1)

Country Link
CN (1) CN113949583B (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156126B (zh) * 2016-12-02 2020-12-08 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN106790034B (zh) * 2016-12-15 2019-04-19 中国电子技术标准化研究院((工业和信息化部电子工业标准化研究院)(工业和信息化部电子第四研究院)) 一种物联网设备认证和安全接入的方法
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证系统
US11153309B2 (en) * 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices
CN111314334A (zh) * 2020-02-10 2020-06-19 上海赛艾吉智能科技有限公司 一种基于物联网的智能区块链平台系统及运行方法
CN112218294B (zh) * 2020-09-08 2021-08-27 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN113014539B (zh) * 2020-11-23 2022-05-17 杭州安芯物联网安全技术有限公司 一种物联网设备安全保护系统及方法

Also Published As

Publication number Publication date
CN113949583A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
US7904952B2 (en) System and method for access control
JP5029701B2 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
US20090217353A1 (en) Method, system and device for network access control supporting quarantine mode
US20050166041A1 (en) Authentication in a distributed computing environment
CN104335546A (zh) 使用邻居发现来为其它应用创建信任信息
CN111193737B (zh) 云服务器的访问方法、系统、OpenVPN服务器和LDAP认证系统
CN113341798A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
JP5722778B2 (ja) 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
Mahmood et al. Systematic threat assessment and security testing of automotive over-the-air (OTA) updates
CN112351117A (zh) 一种域名管理方法、装置、电子设备及存储介质
CN115701019A (zh) 零信任网络的访问请求处理方法、装置及电子设备
CN114491582A (zh) 认证方法、装置以及终端设备
CN108600151B (zh) 一种数据通讯方法、设备及系统
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN109040225A (zh) 一种动态端口桌面接入管理方法和系统
CN113949583B (zh) 一种用于物联网设备接入的安全校验方法
CN112261103A (zh) 一种节点接入方法及相关设备
CN110943893B (zh) 服务器间连通性的验证方法及装置
CN113114464B (zh) 统一安全管理系统及身份认证方法
CN115604162A (zh) 一种网络安全设备的检测方法
CN114978544A (zh) 一种访问认证方法、装置、系统、电子设备及介质
CN112995325A (zh) 服务调试方法、调试服务、电子设备及计算机存储介质
AU2013336757A1 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
KR102150484B1 (ko) 보안 강화를 위한 일회성 비밀번호 기반 접속 인증 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant