CN114117388A - 设备注册方法、设备注册装置、电子设备以及存储介质 - Google Patents

设备注册方法、设备注册装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN114117388A
CN114117388A CN202111438970.6A CN202111438970A CN114117388A CN 114117388 A CN114117388 A CN 114117388A CN 202111438970 A CN202111438970 A CN 202111438970A CN 114117388 A CN114117388 A CN 114117388A
Authority
CN
China
Prior art keywords
certificate
equipment
information
verification
verification result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111438970.6A
Other languages
English (en)
Inventor
王伟涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202111438970.6A priority Critical patent/CN114117388A/zh
Publication of CN114117388A publication Critical patent/CN114117388A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种设备注册方法、设备注册装置、电子设备以及存储介质,涉及计算机技术领域,尤其涉及云计算和物联网领域。具体实现方案为:响应于接收到来自设备的注册请求,对注册请求进行解析,得到设备证书,其中,设备证书是设备利用证书授权中心CA证书进行数字签名得到的;利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果;以及,在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。

Description

设备注册方法、设备注册装置、电子设备以及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及云计算和物联网领域。具体地,涉及一种设备注册方法、设备注册装置、电子设备以及存储介质。
背景技术
物联网场景,设备需要与服务器进行安全通信。服务器可以包括云服务器。例如,设备与云服务器基于SSL(Secure Sockets Layer,安全套接字协议)协议,利用设备证书进行安全通信。
发明内容
本公开提供了一种设备注册方法、设备注册装置、电子设备以及存储介质。
根据本公开的一方面,提供了一种设备注册方法,包括:响应于接收到来自设备的注册请求,对上述注册请求进行解析,得到设备证书,其中,上述设备证书是上述设备利用证书授权中心CA证书进行数字签名得到的;利用上述设备的记录信息中包括的CA证书,验证上述设备证书是否是有效设备证书,得到第一验证结果;以及,在上述第一验证结果指示上述设备证书是有效设备证书的情况下,利用上述记录信息中包括的设备基本信息,对上述设备进行注册。
根据本公开的另一方面,提供了一种设备注册方法,包括:利用证书授权中心CA证书进行数字签名,得到设备证书;在检测到注册操作被触发的情况下,根据上述设备证书,生成注册请求;以及,向服务器发送上述注册请求,以便上述服务器响应于接收到来自上述注册请求,利用上述设备证书对设备进行注册。
根据本公开的另一方面,提供了一种设备注册装置,包括:利用证书授权中心CA证书进行数字签名,得到设备证书;在检测到注册操作被触发的情况下,根据上述设备证书,生成注册请求;以及,向服务器发送上述注册请求,以便上述服务器响应于接收到来自上述注册请求,利用上述设备证书进行注册。
根据本公开的另一方面,提供了一种设备注册装置,包括:获得模块,用于第一利用证书授权中心CA证书进行数字签名,得到设备证书;第二生成模块,用于在检测到注册操作被触发的情况下,根据上述设备证书,生成注册请求;以及,第二发送模块,用于向服务器发送上述注册请求,以便上述服务器响应于接收到来自上述注册请求,利用上述设备证书对设备进行注册。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与上述至少一个处理器通信连接的存储器;其中,上述存储器存储有可被上述至少一个处理器执行的指令,上述指令被上述至少一个处理器执行,以使上述至少一个处理器能够执行如上所述的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,上述计算机指令用于使上述计算机执行如上所述的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,上述计算机程序在被处理器执行时实现如上所述的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1示意性示出了根据本公开实施例的可以应用设备注册方法及装置的示例性系统架构;
图2示意性示出了根据本公开实施例的设备注册方法的流程图;
图3示意性示出了根据本公开另一实施例的设备注册方法的流程图;
图4示意性示出了根据本公开实施例的设备注册方法的信令图;
图5示意性示出了根据本公开实施例的设备注册装置的框图;
图6示意性示出了根据本公开另一实施例的设备注册装置的框图;
图7示意性示出了根据本公开实施例的适于实现设备注册方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
可以利用端云对接方式实现设备的注册。即,设备可以在设备出厂之前,利用服务器提供的注册接口,向服务器发送注册请求,服务器响应于注册请求生成设备证书。服务器将设备证书发送给设备,设备再将设备证书烧录值设备。
上述端云对接方式需要服务器将设备证书发送给设备,即,服务器参与设备证书的生成。考虑到故障可追溯问题,与设备对应的后台服务器需要存储设备证书设备。上述实现难度较大,并且需要额外考虑存储及开发成本。此外,上述端云对接方式涉及设备的私钥信息的传输,涉及设备与服务器之间的信任问题,安全性较难以得到保证。
为此,本公开实施例提出了一种设备注册方案。响应于接收到来自设备的注册请求,对注册请求进行解析,得到设备证书。设备证书是设备利用证书授权中心CA证书进行数字签名得到的。利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。
设备证书是设备利用CA证书进行数字签名得到的,而并不是服务器生成并发送给设备的,因此,设备证书烧录能够由设备独立完成而无需服务器介入。由此,无需额外考虑存储及开发成本。并且,在整个过程中,传输的是设备证书而无不涉及设备的私钥信息的传输,因此,提高了注册的安全性。此外,设备可以在需要注册的情况下,触发上述操作而无需在设备出厂前完成,因此,更为方便。
为了便于理解,下面首先对本公开实施例所涉及的相关概念进行说明。
数字签名可以用于验证信息的有效性和完整性。数字签名可以是先利用哈希算法对原信息进行哈希运算,得到哈希值(即摘要值),再利用私钥信息(即私有密钥)信息对哈希值进行加密得到的。
CA(Certificate Authority,证书授权中心)可以为每个利用公开密钥的用户颁发数字证书。
数字证书是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在互联网上验证身份的方式。数字证书是由权威机构,例如,数字证书是CA(CertificateAuthority,证书授权中心)颁发的。数字证书可以是经CA数字签名的包括公钥(即公开密钥)信息的所有者信息和公钥信息的文件。即,数字证书可以包括CA的数字签名(即证书发行者对数字证书的数字签名)和证书所有者的公钥信息。此外,数字证书还可以包括以下至少一项:证书的版本信息、证书的序列号、证书所利用的签名算法、证书的发行机构名称、证书的有效期、证书所有者的名称和CA的名称。数字证书可以用于证明证书中的用户合法拥有证书包括的公钥信息。
数字证书利用的是公钥体制,即,利用一对互相匹配的密钥进行加密和解密。互相匹配的密钥可以包括公钥信息和私钥信息信息。用户可以设定特定的仅为自身所知的私钥信息信息,用它来进行解密和数字签名。用户可以设定公钥信息,并由自身公开,为其他用户所共享,用于加密和验证签名。
针对加密和解码。即,发送方可以利用接收方的公钥信息对原信息进行加密,得到加密信息(即密文信息),接收方利用私钥信息信息对加密信息进行解密,得到原信息(即解密信息或明文信息)。
针对验证签名。发送方将数字签名(即加密后的第一摘要值)、公钥信息和原信息发送给接收方。数字签名是发送方利用私钥信息信息对第一摘要值进行加密得到的。第一摘要值可以是发送方利用哈希算法对原信息进行哈希运算得到的。接收方可以利用同样的哈希算法对接收到的原信息进行哈希运算,得到第二摘要值。接收方可以利用发送方的公钥信息对加密后的第一摘要值进行解密,得到第一摘要值。接收方如果确定第一摘要值和第二摘要值一致,则可以说明验证结果是验证通过。反之,验证结果是验证未通过。
数字证书可以包括CA证书和设备证书。设备证书可以是利用CA证书进行数字签名得到的。
图1示意性示出了根据本公开实施例的可以应用设备注册方法及装置的示例性系统架构。
需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。例如,在另一实施例中,可以应用设备注册方法及装置的示例性系统架构可以包括设备,但设备可以无需与服务器进行交互,即可实现本公开实施例提供的设备注册方法及装置。
如图1所示,根据该实施例的系统架构100可以包括设备101、102、103,网络104和服务器105。网络104用以在设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等。
用户可以使用设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。设备101、102、103上可以安装有各种通讯客户端应用,例如知识阅读类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等。
例如,设备101利用证书授权中心CA证书进行数字签名,得到设备证书。在检测到注册操作被触发的情况下,根据设备证书,生成注册请求。向服务器105发送注册请求,以便服务器105响应于接收到来自注册请求,利用设备证书对设备101进行注册。
服务器105可以是提供各种服务的各种类型的服务器。服务器105可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务(Virtual Private Server,VPS)中,存在的管理难度大,业务扩展性弱的缺陷。服务器105也可以为分布式系统的服务器,或者是结合了区块链的服务器。
例如,服务器105响应于接收到来自设备101的注册请求,对注册请求进行解析,得到设备证书。设备证书是设备101利用证书授权中心CA证书进行数字签名得到的。利用设备101的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备101进行注册。
此外,本公开实施例所提供的设备注册方法也可以由不同于服务器105且能够与设备101、102、103和/或服务器105通信的服务器或服务器集群执行。
应该理解,图1中的设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的设备、网络和服务器。
图2示意性示出了根据本公开实施例的设备注册方法的流程图。
如图2所示,该方法200包括操作S210~S230。
在操作S210,响应于接收到来自设备的注册请求,对注册请求进行解析,得到设备证书。设备证书是设备利用证书授权中心CA证书进行数字签名得到的。
在操作S220,利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。
在操作S230,在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。
根据本公开的实施例,注册请求可以指用于请求服务器对设备进行注册的请求。注册请求可以包括设备证书。设备证书可以是设备利用CA证书的私钥信息信息进行数字签名得到的。记录信息可以用于作为注册设备的依据。记录信息可以包括设备的设备基本信息和CA证书。设备基本信息可以包括设备初始化状态数据。设备初始化数据可以包括以下至少一项:设备权限模版和设备标签等。记录信息可以是预先获得的。
根据本公开的实施例,服务器可以接收来自设备的注册请求。对注册请求进行解析,得到设备证书。在获得设备证书之后,可以利用预先获得的记录信息包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。第一验证结果可以指示设备证书是有效设备证书或无效设备证书。有效设备证书可以说明设备是可允许注册设备。无效设备证书可以说明设备是无效注册设备。
根据本公开的实施例,在确定第一验证结果指示设备证书是有效设备证书的情况下,可以说明设备是可允许注册设备,由此,可以利用记录信息包括的设备基本信息对设备进行注册。
需要说明的是,设备在注册完成之后,需要利用相同的设备证书与服务器进行数据交互。如果没有正确设备证书的私钥信息,则将难以与服务器建立有效的通信连接。因此,验证设备上传的设备证书有效设备证书即可,而不再验证设备是否拥有设备证书的私钥信息。
根据本公开的实施例,设备证书是设备利用CA证书进行数字签名得到的,而并不是服务器生成并发送给设备的,因此,设备证书烧录能够由设备独立完成而无需服务器介入。由此,无需额外考虑存储及开发成本。并且,在整个过程中,传输的是设备证书而不涉及设备的私钥信息的传输,因此,提高了注册的安全性。此外,设备可以在需要注册的情况下,触发上述操作而无需在设备出厂前完成,因此,更为方便。
根据本公开的实施例,上述设备注册方法还可以包括如下操作。
响应于接收到来自设备的记录请求,对记录请求进行解析,得到设备基本信息和CA证书。向设备发送验证信息,以便设备利用CA证书的私钥信息对验证信息进行数字签名生成验证证书。响应于接收到来自设备的验证证书,利用CA证书的公钥信息对验证证书进行验证,得到第二验证结果。在根据第二验证结果确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。
根据本公开的实施例,记录请求可以指用于请求服务器对设备的设备基本信息和CA证书进行记录的请求。记录请求可以包括设备基本信息和CA证书。验证信息可以是随机生成的字符序列。例如,验证信息可以是随机生成的验证码。服务器针对不同设备生成的验证信息不同。验证信息可以是服务器响应于设备的记录请求生成的。生成的验证信息可以存储于服务器。
根据本公开的实施例,服务器可以接收来自设备的记录请求。响应于接收到记录请求,对记录请求进行解析,得到设备基本信息和CA证书。响应于接收到记录请求,可以向设备发送验证信息。设备可以利用CA证书的私钥信息对验证信息进行数字签名,得到验证证书。例如,设备可以利用哈希算法对验证信息进行哈希运算,得到第一摘要值。设备利用CA证书的私钥信息对第一摘要值进行签名,得到验证证书。验证信息可以作为验证证书的通用名称(Common Name,CN)。
根据本公开的实施例,设备证书响应于接收到来自设备的验证证书,利用CA证书的公钥信息对验证证书进行验证,得到第二验证结果。第二验证结果可以指示验证通过或验证未通过。如果验证通过,则可以说明CA证书是可信CA证书。如果验证未通过,则可以说明CA证书是不可信CA证书。如果CA证书是可信CA证书,则可以说明设备是可信CA证书的持有者。如果CA证书是不可信CA证书,则可以说明设备是不可信CA证书的持有者。
根据本公开的实施例,如果根据第二验证结果确定CA证书是可信CA证书,则可以根据设备基本信息和CA证书,生成设备的记录信息。
根据本公开的实施例,在根据第二验证结果确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息,可以包括如下操作。
在第二验证结果指示验证通过的情况下,确定CA证书是可信CA证书。在确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。
根据本公开的实施例,如果确定第二验证结果是验证通过,则可以说明CA证书是可信CA证书。在此情况下,可以根据设备基本信息和CA证书生成设备的记录信息。
根据本公开的实施例,利用CA证书的公钥信息对验证证书进行验证,得到第二验证结果,可以包括如下操作。
利用CA证书的公钥信息对验证证书进行解密,得到解密信息。根据解密信息和验证信息,得到第二验证结果。
根据本公开的实施例,服务器可以利用CA证书的公钥信息对验证证书进行解密,得到解密信息。例如,设备可以将服务器可以利用CA证书的公钥信息对验证证书进行解密,得到第一摘要值。
根据本公开的实施例,根据获得的解密信息和与设备对应的验证信息是否一致来得到第二验证结果。例如,服务器可以利用哈希算法对存储的验证信息进行哈希运算,得到第二摘要值。根据第一摘要值和第二摘要值是否一致来得到第二验证结果。
根据本公开的实施例,根据解密信息和验证信息,得到第二验证结果,可以包括如下操作。
在确定解密信息与验证信息一致的情况下,得到第二验证结果指示验证通过。在确定解密信息与验证信息不一致的情况下,得到第二验证结果指示验证未通过。
根据本公开的实施例,服务器可以确定解密信息与验证信息是否一致。如果确定解密信息与验证信息一致,则可以得到指示验证通过的第二验证结果。验证通过可以说明验证证书是CA证书的私钥信息进行数字签名得到的,并且验证信息未经修改。由此,可以说明设备是可信CA证书的持有者。
根据本公开的实施例,如果确定解密信息与验证信息不一致,则可以得到指示验证未通过的第二验证结果。验证未通过可以说明以下至少一项:验证证书可能不是CA证书的私钥信息进行数字签名得到的和验证信息被修改。由此,可以说明设备是不可信CA证书的持有者。
根据本公开的实施例,利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果,可以包括如下操作。
在确定预定白名单列表包括设备的情况下,利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。
根据本公开的实施例,预定白名单列表可以包括允许注册的设备。服务器可以预定白名单列表是否包括的设备。如果确定预定白名单列表包括设备,则可以执行验证设备证书是否是有效设备证书的操作。如果确定预定白名单列表不包括设备,则可以不执行验证设备证书是否是有效设备证书的操作。可以生成注册失败的提示信息。向设备发送提示信息,以便设备及时得到注册失败的结果。
根据本公开的实施例,验证设备证书是否是有效设备证书并不涉及设备证书状态的验证,例如,对设备证书的有效期和设备证书是否被盗用情况的验证,预定白名单列表包括的设备是对设备证书状态进行验证后满足预定条件的设备,因此,利用数字证书与预定白名单列表方式来确定设备是否是允许注册的设备,提高了注册的安全性。
根据本公开的实施例,在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册,可以包括如下操作。
在第一验证结果指示设备证书是有效设备证书且设备是确定预定白名单列表包括的设备的情况下,利用记录信息包括的设备基本信息对设备进行注册。
根据本公开的实施例,服务器可以响应于接收到来自设备的注册请求,对注册请求进行解析,得到设备证书。利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。确定预定白名单列表是否包括设备。如果第一验证结果指示设备证书是有效设备证书并且确定预定白名单列表包括设备,则利用记录信息中包括的设备基本信息,对设备进行注册。如果存在以下至少一项,则可以生成注册失败的提示信息。以下至少一项可以包括第一验证结果指示设备证书是无效设备证书和确定预定白名单列表不包括设备。
根据本公开的实施例,上述设备注册方法还可以包括如下操作。
根据设备的设备证书状态对预定白名单列表进行更新。
根据本公开的实施例,设备证书状态可以包括以下至少一项:设备证书的有效性和设备证书是否被盗用。例如,超过了证书的有效期的设备证书可以认为是无效设备证书。
根据本公开的实施例,可以检测设备的设备证书状态。如果检测到设备证书状态发生变化,则可以根据更新后的设备证书状态对预定白名单列表进行更新。例如,如果超过了设备证书的有效期,则可以将设备从预定白名单列表中删除。
根据本公开的实施例,通过根据设备证书状态对预定白名单列表进行更新,进一步提高了注册的安全性。
图3示意性示出了根据本公开另一实施例的设备注册方法的流程图。
如图3所示,该方法300可以包括操作S310~S330。
在操作S310,利用证书授权中心CA证书进行数字签名,得到设备证书。
在操作S320,在检测到注册操作被触发的情况下,根据设备证书,生成注册请求。
在操作S330,向服务器发送注册请求,以便服务器响应于接收到来自注册请求,利用设备证书对设备进行注册。
根据本公开的实施例,注册操作可以指触发生成注册请求的操作。注册操作可以包括语音操作和选择操作中的至少一项。选择操作可以包括点击操作和滑动操作中的至少一项。
根据本公开的实施例,设备可以直接利用CA证书进行数字签名得到设备证书。设备可以检测注册操作是否被触发。如果检测到注册操作被触发,则可以根据设备证书,生成包括设备证书的注册请求。设备可以将注册请求发送给服务器,以便服务器可以响应于接收到来自设备的注册请求,对注册请求进行解析,得到设备证书。利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。
根据本公开的实施例,设备证书是设备利用CA证书进行数字签名得到的,而并不是服务器生成并发送给设备的,因此,设备证书烧录能够由设备独立完成而无需服务器介入。由此,无需额外考虑存储及开发成本。并且,在整个过程中,传输的是设备证书而不涉及设备的私钥信息的传输,因此,提高了注册的安全性。此外,设备可以在需要注册的情况下,触发上述操作而无需在设备出厂前完成,因此,更为方便。
根据本公开的实施例,上述设备注册方法还可以包括如下操作。
在检测到记录操作被触发的情况下,根据设备基本信息和CA证书,生成记录请求。向服务器发送记录请求,以便服务器响应于接收到来自记录请求,生成设备的记录信息。
根据本公开的实施例,记录操作可以指触发生成记录请求的操作。记录操作可以包括上述所述的语音操作和选择操作中的至少一项。
根据本公开的实施例,设备可以检测记录操作是否被触发。如果检测到记录操作被触发,则可以根据设备基本信息和CA证书,生成包括设备基本信息和CA证书的记录请求。设备可以将记录请求发送给服务器,以便服务器可以响应于接收到来自设备的记录请求,对记录请求进行解析,得到设备基本信息和CA证书。根据设备基本信息和CA证书生成设备的记录信息。
根据本公开的实施例,上述设备注册方法还可以包括如下操作。
响应于接收到来自服务器的验证信息,利用CA证书的私钥信息对验证信息进行数字签名,生成验证证书。向服务器发送验证证书,以便服务器根据验证证书,生成设备的记录信息。
根据本公开的实施例,服务器可以响应于接收到来自设备的验证证书,利用CA证书的公钥信息对验证证书进行验证,得到第二验证结果。在根据第二验证结果确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。例如,在第二验证结果指示验证通过的情况下,确定CA证书是可信CA证书。在确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。例如,可以利用CA证书的公钥信息对验证证书进行解密,得到解密信息。根据解密信息和验证信息,得到第二验证结果。例如,在确定解密信息与验证信息一致的情况下,得到第二验证结果指示验证通过。在确定解密信息与验证信息不一致的情况下,得到第二验证结果指示验证未通过。
下面参考图4,结合具体实施例对根据本公开实施例所述的设备注册方法做进一步说明。
图4示意性示出了根据本公开实施例的设备注册方法的信令图。
如图4所示,该方法400包括操作S401~S417。
在操作S401,设备在检测到记录操作被触发的情况下,根据设备基本信息和CA证书,生成记录请求。
在操作S402,设备向服务器发送记录请求。
在操作S403,服务器对记录请求进行解析,得到设备基本信息和CA证书。
在操作S404,服务器生成验证信息。
在操作S405,服务器向设备发送验证信息。
在操作S406,设备利用CA证书的私钥信息对验证信息进行数字签名生成验证证书。
在操作S407,设备向服务器发送验证证书。
在操作S408,服务器利用CA证书的公钥信息对验证证书进行解密,得到解密信息。
在操作S409,服务器根据解密信息和验证信息,得到第二验证结果。
在操作S410,服务器利用CA证书的公钥信息对验证证书进行验证,得到第二验证结果。
在操作S411,服务器在根据第二验证结果确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。
在操作S412,设备利用证书授权中心CA证书进行数字签名,得到设备证书。
在操作S413,设备在检测到注册操作被触发的情况下,根据设备证书,生成注册请求。
在操作S414,设备向服务器发送注册请求。
在操作S415,服务器对注册请求进行解析,得到设备证书。
在操作S416,服务器利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。
在操作S417,服务器在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。
以上述仅是示例性实施例,但不限于此,还可以包括本领域已知的其他设备注册方法,只要能够提高注册的安全性即可。
图5示意性示出了根据本公开实施例的设备注册装置的框图。
如图5所示,设备注册装置500可以包括第一解析模块510、第一验证模块520和注册模块530。
第一解析模块510,用于响应于接收到来自设备的注册请求,对注册请求进行解析,得到设备证书。设备证书是设备利用证书授权中心CA证书进行数字签名得到的。
第一验证模块520,用于利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。
注册模块530,用于在第一验证结果指示设备证书是有效设备证书的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。
根据本公开的实施例,上述设备注册装置500还可以包括第二解析模块、第一发送模块、第二验证模块和第一生成模块。
第二解析模块,用于响应于接收到来自设备的记录请求,对记录请求进行解析,得到设备基本信息和CA证书。
第一发送模块,用于向设备发送验证信息,以便设备利用CA证书的私钥信息对验证信息进行数字签名生成验证证书。
第二验证模块,用于响应于接收到来自设备的验证证书,利用CA证书的公钥信息对验证证书进行验证,得到第二验证结果。
第一生成模块,用于在根据第二验证结果确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。
根据本公开的实施例,第一生成模块可以包括确定子模块和生成子模块。
确定子模块,用于在第二验证结果指示验证通过的情况下,确定CA证书是可信CA证书。
生成子模块,用于在确定CA证书是可信CA证书的情况下,根据设备基本信息和CA证书,生成设备的记录信息。
根据本公开的实施例,第二验证模块可以包括第一获得子模块和第二获得子模块。
第一获得子模块,用于利用CA证书的公钥信息对验证证书进行解密,得到解密信息。
第二获得子模块,用于根据解密信息和验证信息,得到第二验证结果。
根据本公开的实施例,第二获得子模块可以包括第一获得单元和第二获得单元。
第一获得单元,用于在确定解密信息与验证信息一致的情况下,得到第二验证结果指示验证通过。
第二获得单元,用于在确定解密信息与验证信息不一致的情况下,得到第二验证结果指示验证未通过。
根据本公开的实施例,第一验证模块520可以包括验证子模块。
验证子模块,用于在确定预定白名单列表包括设备的情况下,利用设备的记录信息中包括的CA证书,验证设备证书是否是有效设备证书,得到第一验证结果。
根据本公开的实施例,注册模块530可以包括注册子模块。
注册子模块,用于在第一验证结果指示设备证书是有效设备证书且确定预定白名单列表包括设备的的情况下,利用记录信息中包括的设备基本信息,对设备进行注册。
根据本公开的实施例,上述设备注册装置500还可以包括更新模块。
更新模块,用于根据设备的设备证书状态对预定白名单列表进行更新。
图6示意性示出了根据本公开另一实施例的设备注册装置的框图。
如图6所示,设备注册装置600可以包括获得模块610、第二生成模块620和第二发送模块630。
获得模块610,用于第一利用证书授权中心CA证书进行数字签名,得到设备证书。
第二生成模块620,用于在检测到注册操作被触发的情况下,根据设备证书,生成注册请求。
第二发送模块630,用于向服务器发送注册请求,以便服务器响应于接收到来自注册请求,利用设备证书对设备进行注册。
根据本公开的实施例,上述设备注册装置600还可以包括第三生成模块和第三发送模块。
第三生成模块,用于在检测到记录操作被触发的情况下,根据设备基本信息和CA证书,生成记录请求。
第三发送模块,用于向服务器发送记录请求,以便服务器响应于接收到来自记录请求,生成设备的记录信息。
根据本公开的实施例,上述设备注册方法600还可以包括第四生成模块和第四发送模块。
第四生成模块,用于响应于接收到来自服务器的验证信息,利用CA证书的私钥信息对验证信息进行数字签名,生成验证证书。
第四发送模块,用于向服务器发送验证证书,以便服务器根据验证证书,生成设备的记录信息。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
根据本公开的实施例,一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上所述的方法。
根据本公开的实施例,一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行如上所述的方法。
根据本公开的实施例,一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现如上所述的方法。
图7示意性示出了根据本公开实施例的适于实现设备注册方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,电子设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储电子设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
电子设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许电子设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如设备注册方法。例如,在一些实施例中,设备注册方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到电子设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的设备注册方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行设备注册方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以是分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (20)

1.一种设备注册方法,包括:
响应于接收到来自设备的注册请求,对所述注册请求进行解析,得到设备证书,其中,所述设备证书是所述设备利用证书授权中心CA证书进行数字签名得到的;
利用所述设备的记录信息中包括的CA证书,验证所述设备证书是否是有效设备证书,得到第一验证结果;以及
在所述第一验证结果指示所述设备证书是有效设备证书的情况下,利用所述记录信息中包括的设备基本信息,对所述设备进行注册。
2.根据权利要求1所述的方法,还包括:
响应于接收到来自所述设备的记录请求,对所述记录请求进行解析,得到所述设备基本信息和所述CA证书;
向所述设备发送验证信息,以便所述设备利用所述CA证书的私钥信息对所述验证信息进行数字签名生成验证证书;
响应于接收到来自所述设备的验证证书,利用所述CA证书的公钥信息对所述验证证书进行验证,得到第二验证结果;以及
在根据所述第二验证结果确定所述CA证书是可信CA证书的情况下,根据所述设备基本信息和所述CA证书,生成所述设备的记录信息。
3.根据权利要求2所述的方法,其中,所述在根据所述第二验证结果确定所述CA证书是可信CA证书的情况下,根据所述设备基本信息和所述CA证书,生成所述设备的记录信息,包括:
在所述第二验证结果指示验证通过的情况下,确定所述CA证书是可信CA证书;以及
在确定所述CA证书是可信CA证书的情况下,根据所述设备基本信息和所述CA证书,生成所述设备的记录信息。
4.根据权利要求2或3所述的方法,其中,所述利用所述CA证书的公钥信息对所述验证证书进行验证,得到第二验证结果,包括:
利用所述CA证书的公钥信息对所述验证证书进行解密,得到解密信息;以及
根据所述解密信息和所述验证信息,得到所述第二验证结果。
5.根据权利要求4所述的方法,其中,所述根据所述解密信息和所述验证信息,得到所述第二验证结果,包括:
在确定所述解密信息与所述验证信息一致的情况下,得到所述第二验证结果指示验证通过;以及
在确定所述解密信息与所述验证信息不一致的情况下,得到所述第二验证结果指示验证未通过。
6.根据权利要求1~5中任一项所述的方法,其中,所述利用所述设备的记录信息中包括的CA证书,验证所述设备证书是否是有效设备证书,得到第一验证结果,包括:
在确定预定白名单列表包括所述设备的情况下,利用所述设备的记录信息中包括的CA证书,验证所述设备证书是否是有效设备证书,得到所述第一验证结果。
7.根据权利要求1~6中任一项所述的方法,其中,所述在所述第一验证结果指示所述设备证书是有效设备证书的情况下,利用所述记录信息中包括的设备基本信息,对所述设备进行注册,包括:
在所述第一验证结果指示所述设备证书是有效设备证书且确定所述预定白名单列表包括所述设备的的情况下,利用所述记录信息中包括的设备基本信息,对所述设备进行注册。
8.根据权利要求7或8所述的方法,还包括:
根据所述设备的设备证书状态对所述预定白名单列表进行更新。
9.一种设备注册方法,包括:
利用证书授权中心CA证书进行数字签名,得到设备证书;
在检测到注册操作被触发的情况下,根据所述设备证书,生成注册请求;以及
向服务器发送所述注册请求,以便所述服务器响应于接收到来自所述注册请求,利用所述设备证书对设备进行注册。
10.根据权利要求9所述的方法,还包括:
在检测到记录操作被触发的情况下,根据设备基本信息和所述CA证书,生成记录请求;以及
向所述服务器发送所述记录请求,以便所述服务器响应于接收到来自所述记录请求,生成所述设备的记录信息。
11.根据权利要求10所述的方法,还包括:
响应于接收到来自所述服务器的验证信息,利用所述CA证书的私钥信息对所述验证信息进行数字签名,生成验证证书;以及
向所述服务器发送所述验证证书,以便所述服务器根据所述验证证书,生成所述设备的记录信息。
12.一种设备注册装置,包括:
第一解析模块,用于响应于接收到来自设备的注册请求,对所述注册请求进行解析,得到设备证书,其中,所述设备证书是所述设备利用证书授权中心CA证书进行数字签名得到的;
第一验证模块,用于利用所述设备的记录信息中包括的CA证书,验证所述设备证书是否是有效设备证书,得到第一验证结果;以及
注册模块,用于在所述第一验证结果指示所述设备证书是有效设备证书的情况下,利用所述记录信息中包括的设备基本信息,对所述设备进行注册。
13.根据权利要求12所述的装置,还包括:
第二解析模块,用于响应于接收到来自所述设备的记录请求,对所述记录请求进行解析,得到所述设备基本信息和所述CA证书;
第一发送模块,用于向所述设备发送验证信息,以便所述设备利用所述CA证书的私钥信息对所述验证信息进行数字签名生成验证证书;
第二验证模块,用于响应于接收到来自所述设备的验证证书,利用所述CA证书的公钥信息对所述验证证书进行验证,得到第二验证结果;以及
第一生成模块,用于在根据所述第二验证结果确定所述CA证书是可信CA证书的情况下,根据所述设备基本信息和所述CA证书,生成所述设备的记录信息。
14.根据权利要求13所述的装置,其中,所述第一生成模块,包括:
确定子模块,用于在所述第二验证结果指示验证通过的情况下,确定所述CA证书是可信CA证书;以及
生成子模块,用于在确定所述CA证书是可信CA证书的情况下,根据所述设备基本信息和所述CA证书,生成所述设备的记录信息。
15.根据权利要求13或14所述的装置,其中,所述第二验证模块,包括:
第一获得子模块,用于利用所述CA证书的公钥信息对所述验证证书进行解密,得到解密信息;以及
第二获得子模块,用于根据所述解密信息和所述验证信息,得到所述第二验证结果。
16.根据权利要求15所述的装置,其中,所述第二获得子模块,包括:
第一获得单元,用于在确定所述解密信息与所述验证信息一致的情况下,得到所述第二验证结果指示验证通过;以及
第二获得单元,用于在确定所述解密信息与所述验证信息不一致的情况下,得到所述第二验证结果指示验证未通过。
17.一种设备注册装置,包括:
获得模块,用于第一利用证书授权中心CA证书进行数字签名,得到设备证书;
第二生成模块,用于在检测到注册操作被触发的情况下,根据所述设备证书,生成注册请求;以及
第二发送模块,用于向服务器发送所述注册请求,以便所述服务器响应于接收到来自所述注册请求,利用所述设备证书对设备进行注册。
18.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1~8中任一项或权利要求9~11中任一项所述的方法。
19.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1~8中任一项或权利要求9~11中任一项所述的方法。
20.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1~8中任一项或权利要求9~11中任一项所述的方法。
CN202111438970.6A 2021-11-29 2021-11-29 设备注册方法、设备注册装置、电子设备以及存储介质 Pending CN114117388A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111438970.6A CN114117388A (zh) 2021-11-29 2021-11-29 设备注册方法、设备注册装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111438970.6A CN114117388A (zh) 2021-11-29 2021-11-29 设备注册方法、设备注册装置、电子设备以及存储介质

Publications (1)

Publication Number Publication Date
CN114117388A true CN114117388A (zh) 2022-03-01

Family

ID=80368132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111438970.6A Pending CN114117388A (zh) 2021-11-29 2021-11-29 设备注册方法、设备注册装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN114117388A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114818012A (zh) * 2022-06-29 2022-07-29 麒麟软件有限公司 基于白名单列表的Linux文件完整性度量方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114818012A (zh) * 2022-06-29 2022-07-29 麒麟软件有限公司 基于白名单列表的Linux文件完整性度量方法

Similar Documents

Publication Publication Date Title
US10484185B2 (en) Method and system for distributing attestation key and certificate in trusted computing
US9838205B2 (en) Network authentication method for secure electronic transactions
US20190312851A1 (en) Provisioning network keys to devices to allow them to provide their identity
US10116645B1 (en) Controlling use of encryption keys
WO2018182890A1 (en) Method and system for protecting data keys in trusted computing
EP2999189A1 (en) Network authentication method for secure electronic transactions
KR20210041404A (ko) 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법
JP2015525932A (ja) ログイン検証の方法、クライアント、サーバ、およびシステム
US10003467B1 (en) Controlling digital certificate use
CN109766134A (zh) 系统启动方法、装置、电子设备及存储介质
US20210241270A1 (en) System and method of blockchain transaction verification
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN113836506A (zh) 身份认证方法、装置、系统、电子设备、存储介质
CN111200593A (zh) 应用登录方法、装置和电子设备
CN114117376A (zh) 身份认证的方法、分配动态密码的方法及相应的设备
CN113709115B (zh) 认证方法及装置
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN108512657B (zh) 一种密码生成方法及装置
CN114172923A (zh) 数据传输方法、通信系统及通信装置
CN112565156A (zh) 信息注册方法、装置和系统
CN112825093A (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination