CN116567069A - 一种实现物联网注册的方法及系统 - Google Patents

一种实现物联网注册的方法及系统 Download PDF

Info

Publication number
CN116567069A
CN116567069A CN202310841089.3A CN202310841089A CN116567069A CN 116567069 A CN116567069 A CN 116567069A CN 202310841089 A CN202310841089 A CN 202310841089A CN 116567069 A CN116567069 A CN 116567069A
Authority
CN
China
Prior art keywords
push service
equipment
terminal equipment
protocol data
authentication center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310841089.3A
Other languages
English (en)
Other versions
CN116567069B (zh
Inventor
麻宝华
陆舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202310841089.3A priority Critical patent/CN116567069B/zh
Publication of CN116567069A publication Critical patent/CN116567069A/zh
Application granted granted Critical
Publication of CN116567069B publication Critical patent/CN116567069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种实现物联网注册的方法及系统,属于信息安全领域。该方法包括:推送服务注册过程和终端设备注册过程,推送服务注册过程包括:认证中心接收推送服务发送的注册请求并将注册响应返回给推送服务;认证中心对推送服务发送的身份认证请求进行验证成功后将身份认证请求中的协议数据与设备标识对应保存,将预设范围内的推送服务超时时间返回给推送服务进行保存;设备注册过程包括:认证中心接收终端设备发送的载入请求并将载入请求响应返回给终端设备;认证中心对接收到的终端设备发送的身份认证请求进行验证成功后将推送服务的地址返回给终端设备,终端设备将推送服务的地址与设备标识对应保存。本发明可增强物联网整个链条的安全性。

Description

一种实现物联网注册的方法及系统
技术领域
本发明涉及信息安全领域,尤其涉及一种实现物联网注册的方法及系统。
背景技术
物联网高速发展阶段,其安全解决方案目前还缺乏一个统一、专业的行业标准、规范。物联网高速发展的今天涌现出非常多的云服务厂商,各厂商对安全协议大多为自定义实现方案,这种自定义实现方案没有统一标准,其安全性和方案完整性不易被市场接受。更重要的一点是目前各云服务的实现大多为业务和安全交叉,即使私有化部署也无法将其拆分、独立,使用非常不便,设备注册和服务注册的安全性也无法保证,故亟需提供一种安全可靠便捷的注册方法。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种实现物联网注册的方法及系统。
第一方面,本发明实施例提供了一种实现物联网注册的方法,包括:推送服务注册过程和终端设备注册过程,所述推送服务注册过程包括:
步骤S1:所述推送服务根据需要注册的终端设备的设备标识、对应的设备归属信息和推送服务公钥生成注册请求,并将所述注册请求发送给认证中心;所述设备归属信息包括设备公钥、推送服务的身份信息和推送服务的地址;
步骤S2:所述认证中心保存接收到所述注册请求中的设备标识、对应的设备归属信息和推送服务公钥,生成第一随机数,根据所述注册请求中的设备标识、所述第一随机数生成注册响应并返回给所述推送服务;
步骤S3:所述推送服务对接收到的所述注册响应进行解析,根据所述设备归属信息、解析得到的第一随机数、预设的推送服务超时时间生成协议数据,根据所述协议数据生成身份认证请求并发送给所述认证中心;
步骤S4:所述认证中心根据所述推送服务公钥对所述身份认证请求进行验证,如验证成功则将所述身份认证请求中的协议数据与所述设备标识对应保存,执行步骤S5;
步骤S5:所述认证中心判断所述身份认证请求中的推送服务超时时间是否在预设范围内,是则执行步骤S6,否则生成一个在所述预设范围内的推送服务超时时间,执行步骤S6;
步骤S6:所述认证中心根据推送服务超时时间生成身份认证响应并返回给所述推送服务;
步骤S7:所述推送服务保存身份认证响应中的推送服务超时时间;
所述设备注册过程包括:
步骤T1:终端设备根据设备标识生成载入请求并发送给认证中心;
步骤T2:所述认证中心根据载入请求中的设备标识判断是否保存有对应的协议数据,是则执行步骤T3,否则给所述终端设备返回错误信息;
步骤T3:所述认证中心生成第二随机数并与所述设备标识对应保存,根据所述第二随机数生成载入请求响应并返回给所述终端设备;
步骤T4:所述终端设备对接收到的所述载入请求响应进行解析,根据解析得到的第二随机数、所述设备标识和设备私钥生成身份认证请求并发送给所述认证中心;
步骤T5:所述认证中心根据保存的协议数据中的设备公钥、第二随机数对所述身份认证请求进行验证,如验证成功则根据保存的协议数据中的推送服务的地址生成身份认证请求响应并返回给所述终端设备,执行步骤T6,如验证失败则给所述终端设备返回错误信息;
步骤T6:所述终端设备对所述身份认证请求响应进行解析得到推送服务的地址,将所述推送服务的地址与所述设备标识对应保存。
第二方面,本发明实施例又提供一种实现物联网注册的系统,包括:推送服务、终端设备和认证中心,用于实现前述的实现物联网注册的方法。
第三方面,本发明实施例又提供一种电子设备,所述电子设备包括至少一个处理器、存储器及存储在所述存储器上并可被所述至少一个处理器执行的指令,所述至少一个处理器执行所述指令以实现前述的实现物联网注册的方法。
第四方面,本发明实施例又提供一种计算机可读存储介质,所述计算机可读存储介质包括计算机程序,当所述计算机程序被执行时实现前述的实现物联网注册的方法。
第五方面,本发明实施例又提供一种芯片,所述芯片与存储器耦合,用于执行所述存储器中存储的计算机程序,以执行前述的实现物联网注册的方法。
本发明与现有技术相比,具有以下优点:
本发明技术方案中将终端设备注册、推送服务注册和业务处理进行区分,三者之间独立,安全方便。本技术方案中的认证中心分别对推送服务和终端设备进行认证,只有推送服务和终端设备均注册成功后两者才能进行业务通讯,可增强物联网整个链条的安全性。
附图说明
图1为本发明实施例一提供的一种实现物联网注册的方法中的推送服务注册过程的流程图;
图2为本发明实施例一提供的一种实现物联网注册的方法中的设备注册过程的流程图;
图3为本发明实施例二提供的一种实现物联网注册的方法中的推送服务注册过程的流程图;
图4为本发明实施例二提供的一种实现物联网注册的方法中的设备注册过程的流程图。
具体实施方式
本申请提出了一种实现物联网注册的方法及系统,下面结合附图,对本申请具体实施方式进行详细说明。所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例一提供了一种实现物联网注册的方法,包括推送服务注册过程和终端设备注册过程,推送服务注册过程如图1所示,包括:
步骤S1:推送服务根据需要注册的终端设备的设备标识、对应的设备归属信息和推送服务公钥生成注册请求,将注册请求发送给认证中心;
在本实施例中,设备归属信息包括设备公钥、推送服务的身份信息和推送服务的地址;
可选的,在本实施例中,步骤S1之前还包括:
推送服务查询所管理的目标设备数据库中是否存在需要注册的终端设备,是则执行步骤S1,否则等待接收终端设备连接请求,需要注册的终端设备包括未连接过推送服务的终端设备或与推送服务的连接时间超过预设的推送服务超时时间的终端设备;
步骤S2:认证中心保存接收到注册请求中的设备标识、对应的设备归属信息和推送服务公钥,生成第一随机数,根据注册请求中的设备标识、第一随机数生成注册响应并返回给推送服务;
步骤S3:推送服务对接收到的注册响应进行解析,根据设备归属信息、解析得到的第一随机数、预设的推送服务超时时间生成协议数据,根据协议数据生成身份认证请求并发送给认证中心;
在本实施例中,协议数据包括第一协议数据和第二协议数据;
具体的,步骤S3包括:推送服务对接收到的注册响应进行解析得到设备标识、第一随机数,根据与设备标识对应的设备归属信息、第一随机数、预设的推送服务超时时间生成第一协议数据,计算第一协议数据的哈希值,根据第一协议数据的哈希值和推送服务的地址生成有效数据,使用推送服务私钥对有效数据进行签名得到签名数据,根据有效数据和签名数据生成第二协议数据,根据第一协议数据和第二协议数据生成身份认证请求,将身份认证请求发送给认证中心;
步骤S4:认证中心根据推送服务公钥对身份认证请求进行验证,如验证成功则将身份认证请求中的协议数据与设备标识对应保存,执行步骤S5,如验证失败则给推送服务返回错误信息,结束;
相应的,本实施例中的步骤S4包括:
步骤S41:认证中心对接收到的身份认证请求进行解析得到第一协议数据和第二协议数据;
步骤S42:认证中心对第一协议数据进行哈希计算,判断计算得到的哈希值与第二协议数据的有效数据中的哈希值是否一致,是则执行步骤S43,否则给推送服务返回错误信息,结束;
步骤S43:认证中心使用保存的推送服务公钥对第二协议数据中的签名数据进行验签,判断是否验签通过,是则执行步骤S44,否则给推送服务返回错误信息,结束;
步骤S44:认证中心将第一协议数据和第二协议数据与设备标识对应保存;
步骤S5:认证中心判断身份认证请求中的推送服务超时时间是否在预设范围内,是则执行步骤S6,否则生成一个在预设范围内的推送服务超时时间,并用生成的推送服务超时时间替换协议数据中的推送服务超时时间,执行步骤S6;
步骤S6:认证中心根据推送服务超时时间生成身份认证响应并返回给推送服务;
步骤S7:推送服务保存身份认证响应中的推送服务超时时间;
本实施例中的设备注册过程如图2所示,包括:
步骤T1:终端设备根据设备标识生成载入请求并发送给认证中心;
可选的,本实施例的步骤T1之前还包括:终端设备获取自身的设备状态,判断设备状态是否为载入前状态,是则执行步骤T1;
步骤T2:认证中心根据载入请求中的设备标识判断是否保存有对应的协议数据,是则执行步骤T3,否则给终端设备返回错误信息;
在本实施例中,协议数据包括第一协议数据和第二协议数据;
可选的,终端设备可重复给认证中心发送载入请求,即步骤T2判断为否时还包括:终端设备接收到错误信息后,重新开始计时,当计时达到预设数据时重新发送载入请求给认证中心,执行步骤T2;
步骤T3:认证中心生成第二随机数并与设备标识对应保存,根据第二随机数生成载入请求响应并返回给终端设备;
步骤T4:终端设备对接收到的载入请求响应进行解析,根据解析得到的第二随机数、设备标识和设备私钥生成身份认证请求,将身份认证请求发送给认证中心;
具体的,在本实施例中,步骤T4包括:终端设备对接收到的载入请求响应进行解析得到第二随机数,根据设备标识和第二随机数生成第一待签名数据,使用设备私钥对第一待签名数据进行签名得到第一签名结果,根据第一待签名数据、第一签名结果生成身份认证请求,并将身份认证请求发送给认证中心;
步骤T5:认证中心根据保存的第一协议数据中的设备公钥、第二随机数对身份认证请求进行验证,如验证成功则根据保存的协议数据中的推送服务的地址生成身份认证请求响应并返回给终端设备,执行步骤T6,如验证失败则给终端设备返回错误信息;
相应的,本实施例中的步骤T5包括:
步骤T51:认证中心对接收到的身份认证请求进行解析,根据解析得到的设备标识获取保存的对应的第二随机数;
步骤T52:认证中心判断解析得到的第二随机数与获取到的第二随机数是否一致,是则执行步骤T53,否则给终端设备返回错误信息,结束;
步骤T53:认证中心根据设备标识获取保存的协议数据,获取协议数据中的设备归属信息,使用设备归属信息中的设备公钥对解析结果中的第一签名结果进行验证,如验证成功则执行步骤T54,如验证失败则给终端设备返回错误信息,结束;
更进一步地,认证中心根据设备标识获取保存的第一协议数据,获取第一协议数据中的设备归属信息;
步骤T54:认证中心根据设备标识获取保存的对应协议数据中的推送服务的地址,根据推送服务的地址生成身份认证请求响应并返回给终端设备;
步骤T6:终端设备对身份认证请求响应进行解析得到推送服务的地址,将推送服务的地址与设备标识对应保存。
可选的,在本实施例中,步骤T6之后或终端设备的设备状态不为载入前状态时,还包括:
步骤A1:终端设备根据设备标识生成连接请求,根据第二协议数据中的推送服务的地址将连接请求发送给对应的推送服务;
步骤A2:推送服务对接收到的连接请求进行解析,判断解析得到的设备标识是否存在于所管理的目标设备数据库中,是则执行步骤A3,否则给终端设备返回错误信息,结束;
步骤A3:推送服务与终端设备建立长连接,并给终端设备返回连接成功响应;
步骤A4:终端设备接收到连接成功响应后与推送服务开始进行业务通讯。
本实施例中将终端设备注册、推送服务注册和业务处理进行区分,三者之间独立,安全方便。本技术方案中的认证中心分别对推送服务和终端设备进行认证,只有推送服务和终端设备均注册成功后两者才能进行业务通讯,可增强物联网整个链条的安全性。
实施例二
本发明实施例二提供一种实现物联网注册的方法,包括推送服务注册过程和设备注册过程,其中,推送服务注册过程如图3所示,包括:
步骤200:推送服务检查所管理的目标设备数据库中是否存在需要注册的终端设备,是则执行步骤201,否则等待接收终端设备发送的业务请求;
具体的,在本实施例中,步骤200包括:推送服务检查所管理的目标设备数据库中是否存在未连接过推送服务的终端设备或判断是否存在与推送服务的连接超过预设的推送服务超时时间的终端设备,是则执行步骤201,否则等待接收终端设备发送的连接请求;
在本实施例中,步骤200之前还包括:推送服务接收用户输入的终端设备的设备归属信息和设备信息并对应保存;该设备归属信息和设备信息均来自于制造站,设备归属信息包括推送服务的身份信息和推送服务的地址,设备信息包括设备标识和设备公钥;
步骤201:推送服务根据所有需要注册的终端设备的设备标识、对应的设备归属信息和推送服务公钥生成注册请求,将注册请求发送给认证中心;
步骤202:认证中心对接收到注册请求进行解析得到设备标识、对应的设备归属信息和推送服务公钥并保存,生成第一随机数信息并保存,根据设备标识、第一随机数生成注册响应,将注册响应返回给推送服务;
步骤203:推送服务对接收到的注册响应进行解析得到设备标识、第一随机数,根据与设备标识对应的设备归属信息、第一随机数、预设的推送服务超时时间生成to0d(英文全称:transfer ownership protocol 0 data,中文全称:转让所有权协议0的数据,简称第一协议数据),计算to0d的哈希值,根据to0d的哈希值、推送服务的地址生成payload区数据(有效数据),使用推送服务私钥对payload区数据进行签名得到签名数据,根据payload区数据和签名数据生成to1d(英文全称:transfer ownership protocol 1 data,中文全称:转让所有权协议1的数据,简称第二协议数据),根据to0d和to1d生成身份认证请求,将身份认证请求发送给认证中心;
可选的,步骤203还包括:推送服务保存解析得到的第一随机数;
步骤204:认证中心对接收到的身份认证请求进行解析得到to0d和to1d;
更进一步地,在204中,认证中心继续对to1d进行解析得到payload区数据和签名数据,对payload区数据进行解析得到推送服务的地址和哈希值,对to0d进行解析得到设备归属信息、第一随机数、推送服务超时时间;
例如,本实施例中该步骤解析得到的to0d和to1d为:
{
"to0d": {
"nonce": {
"nonce": "E9XgCtzEStuei7KHguKddg=="
},
"voucher": {
"certChain": {
"chain": [
{
"issuerDN": { },
"name": "x509",
"publicKey": {
"algorithm": "EC",
"algorithmId": {},
"encoded": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAERrvV6N04EW5dJAxRsjROJn6O2z1hIjltCLzsY4fH4cdTN1FhyR7vJlH0Fm5lwt1fYVpvu90loktScFsdQOuEig==",
"encodedInternal": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAERrvV6N04EW5dJAxRsjROJn6O2z1hIjltCLzsY4fH4cdTN1FhyR7vJlH0Fm5lwt1fYVpvu90loktScFsdQOuEig==",
"encodedPublicValue": "BEa71ejdOBFuXSQMUbI0TiZ+jts9YSI5bQi87GOHx+HHUzdRYcke7yZR9BZuZcLdX2Fab7vdJaJLUnBbHUDrhIo=",
"format": "X.509",
"params": { },
"w": { }
},
"serialNumber": 3674384926778672600,
"serialNumberObject": { },
"sigAlgName": "SHA256withECDSA",
"sigAlgOID": "1.2.840.10045.4.3.2",
"signature": "MEUCIQC+BAxVBb9STKDWQUKc+C2bPKlJLS4PNnUI7EyZdJRNjAIgW/n0A+7790ECO1Qc94qGvB8/5t48lMuj90u1yhx55LQ=",
"subjectDN": { },
"tBSCertificate": "MIHEoAMCAQICCDL+CZ+IsUXQMAoGCCqGSM49BAMCMBQxEjAQBgNVBAMMCUZkb0VudGl0eTAgFw0yMjA3MjgwMTM0MzFaGA8yMDUyMDIyMTAxMzQzMVowFDESMBAGA1UEAwwJRmRvRW50aXR5MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAERrvV6N04EW5dJAxRsjROJn6O2z1hIjltCLzsY4fH4cdTN1FhyR7vJlH0Fm5lwt1fYVpvu90loktScFsdQOuEig==",
"type": "X.509",
"version": 3
},
{
"issuerDN": { },
"name": "x509",
"publicKey": {
"algorithm": "EC",
"algorithmId": { },
"encoded": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE7EM4Qh7KSxwTLQYyZMVPvd1kxqaBHboRKVs7tUJtwaGp4MwG3omcIXEUNVxm3TTp2EX5woKX7Typw2mpzPXVDw==",
"encodedInternal": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE7EM4Qh7KSxwTLQYyZMVPvd1kxqaBHboRKVs7tUJtwaGp4MwG3omcIXEUNVxm3TTp2EX5woKX7Typw2mpzPXVDw==",
"encodedPublicValue": "BOxDOEIeykscEy0GMmTFT73dZMamgR26ESlbO7VCbcGhqeDMBt6JnCFxFDVcZt006dhF+cKCl+08qcNpqcz11Q8=",
"format": "X.509",
"params": { },
"w": { }
},
"serialNumber": 8027455762135928000,
"serialNumberObject": { },
"sigAlgName": "SHA256withECDSA",
"sigAlgOID": "1.2.840.10045.4.3.2",
"signature": "MEQCIEvW7f3sjiE18HnG5BKDc1ytRZkR6hZrszkpO6Vu1J4LAiAwDRYUz9HyeV+atc2Id4klSKxRUPQVU1vBkrgGnuKLTA==",
"subjectDN": { },
"tBSCertificate": "MIHEoAMCAQICCG9nQHwARkpWMAoGCCqGSM49BAMCMBQxEjAQBgNVBAMMCUZkb0VudGl0eTAgFw0yMjA3MjgwMTM0MzFaGA8yMDUyMDIyMTAxMzQzMVowFDESMBAGA1UEAwwJRmRvRW50aXR5MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE7EM4Qh7KSxwTLQYyZMVPvd1kxqaBHboRKVs7tUJtwaGp4MwG3omcIXEUNVxm3TTp2EX5woKX7Typw2mpzPXVDw==",
"type": "X.509",
"version": 3
}
],
"path": { }}
},
"entries":[{
"payload":"hrKKPR9Sf2wyB7g=",
"protectedHeader":"oQEm",
"signature":"mhujAJoU2qzmYGzXz4Q==",
"tag":"COSE_SIGN_1",
"unprotectedHeader":{
}
}],
"header":
"chain": [
{
"issuerDN": { },
"name": "x509",
"publicKey": {
"algorithm": "EC",
"algorithmId": {},
"encoded": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAERrvV6N04EW5dJAxRsjROJn6O2z1hIjltCLzsY4fH4cdTN1FhyR7vJlH0Fm5lwt1fYVpvu90loktScFsdQOuEig==",
"encodedInternal": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAERrvV6N04EW5dJAxRsjROJn6O2z1hIjltCLzsY4fH4cdTN1FhyR7vJlH0Fm5lwt1fYVpvu90loktScFsdQOuEig==",
"encodedPublicValue": "BEa71ejdOBFuXSQMUbI0TiZ+jts9YSI5bQi87GOHx+HHUzdRYcke7yZR9BZuZcLdX2Fab7vdJaJLUnBbHUDrhIo=",
"format": "X.509",
"params": { },
"w": { }
},
"serialNumber": 3674384926778672600,
"serialNumberObject": { },
"sigAlgName": "SHA256withECDSA",
"sigAlgOID": "1.2.840.10045.4.3.2",
"signature": "MEUCIQC+BAxVBb9STKDWQUKc+C2bPKlJLS4PNnUI7EyZdJRNjAIgW/n0A+7790ECO1Qc94qGvB8/5t48lMuj90u1yhx55LQ=",
"subjectDN": { },
"tBSCertificate": "MIHEoAMCAQICCDL+CZ+IsUXQMAoGCCqGSM49BAMCMBQxEjAQBgNVBAMMCUZkb0VudGl0eTAgFw0yMjA3MjgwMTM0MzFaGA8yMDUyMDIyMTAxMzQzMVowFDESMBAGA1UEAwwJRmRvRW50aXR5MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAERrvV6N04EW5dJAxRsjROJn6O2z1hIjltCLzsY4fH4cdTN1FhyR7vJlH0Fm5lwt1fYVpvu90loktScFsdQOuEig==",
"type": "X.509",
"version": 3
},
{
"issuerDN": { },
"name": "x509",
"publicKey": {
"algorithm": "EC",
"algorithmId": { },
"encoded": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE7EM4Qh7KSxwTLQYyZMVPvd1kxqaBHboRKVs7tUJtwaGp4MwG3omcIXEUNVxm3TTp2EX5woKX7Typw2mpzPXVDw==",
"encodedInternal": "MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE7EM4Qh7KSxwTLQYyZMVPvd1kxqaBHboRKVs7tUJtwaGp4MwG3omcIXEUNVxm3TTp2EX5woKX7Typw2mpzPXVDw==",
"encodedPublicValue": "BOxDOEIeykscEy0GMmTFT73dZMamgR26ESlbO7VCbcGhqeDMBt6JnCFxFDVcZt006dhF+cKCl+08qcNpqcz11Q8=",
"format": "X.509",
"params": { },
"w": { }
},
"serialNumber": 8027455762135928000,
"serialNumberObject": { },
"sigAlgName": "SHA256withECDSA",
"sigAlgOID": "1.2.840.10045.4.3.2",
"signature": "MEQCIEvW7f3sjiE18HnG5BKDc1ytRZkR6hZrszkpO6Vu1J4LAiAwDRYUz9HyeV+atc2Id4klSKxRUPQVU1vBkrgGnuKLTA==",
"subjectDN": { },
"tBSCertificate": "MIHEoAMCAQICCG9nQHwARkpWMAoGCCqGSM49BAMCMBQxEjAQBgNVBAMMCUZkb0VudGl0eTAgFw0yMjA3MjgwMTM0MzFaGA8yMDUyMDIyMTAxMzQzMVowFDESMBAGA1UEAwwJRmRvRW50aXR5MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE7EM4Qh7KSxwTLQYyZMVPvd1kxqaBHboRKVs7tUJtwaGp4MwG3omcIXEUNVxm3TTp2EX5woKX7Typw2mpzPXVDw==",
"type": "X.509",
"version": 3
}
],
"path": { }}
"hmac": {
"hashType": "HMAC_SHA256",
"hashValue": "Juczi1QtAlkrvi3JTpHFc/pqQ2V3HF+ufZdqMm/v0Vs="
},
"version": "V101"
},
"waitSeconds": 86400
},
"to1d": {
"payload":{
"rendezvousInfo": [{
"value": "aTEyNy4wLjAuMQ==",
"variable": "DNS"
}, {
"value": "80",
"variable": "DEV_PORT"
}, {
"value": "192.168.1.1",
"variable": "IP_ADDRESS"
}, {
"value": "80",
"variable": "OWNER_PORT"
} {
"value": "HTTPS",
"variable": "PROTOCOL"
}],
"hash": {
"hashType": "SHA256",
"hashValue": "/cgPU8g6VNx3SheH41HPSTSlgccuqEty/7B8cmpeO8w="
}
},
"protectedHeader": "oQEm",
"signature": "df0o5r3aFZ3OWXxVocbcUIQXQ3O0cx7oOQU7GK9vUcK0AzK90qWlx+w==",
"tag": "COSE_SIGN_1",
"unprotectedHeader": {}
}
步骤205:认证中心对to0d进行哈希计算,判断计算得到的哈希值与解析得到的to1d的payload区数据中的哈希值是否一致,是则执行步骤206,否则给推送服务返回验证失败信息,结束;
步骤206:认证中心使用保存的推送服务公钥对to1d数据中的签名数据进行验签,判断是否验签通过,是则执行步骤207,否则给推送服务返回验证失败信息,结束;
具体的,步骤206包括:认证中心对to1d中的payload区数据进行哈希计算,使用推送服务公钥对to1d数据中的签名数据进行解密,判断哈希计算结果与解密结果是否一致,是则执行步骤207,否则给推送服务返回验证失败信息,结束;
步骤207:认证中心将to0d和to1d与设备标识对应保存;
具体的,在本实施例中,to0d包含设备归属信息、第一随机数、推送服务超时时间,to1d包含推送服务的地址;
步骤208:认证中心判断to0d中的推送服务超时时间是否在预设范围内,是则执行步骤209,否则生成一个在预设范围内的推送服务超时时间,并用生成的推送服务超时时间替换to0d中的推送服务超时时间,执行步骤209;
步骤209:认证中心根据推送服务超时时间生成身份认证响应,并将身份认证响应返回给推送服务;
例如,该步骤中的身份认证响应为:
{
"waitSeconds":14400
}
步骤210:推送服务对接收到的身份认证响应进行解析得到推送服务超时时间并保存,结束;
本实施例中的设备注册过程如图4所示,包括:
步骤301:终端设备获取自身的设备状态,判断设备状态是否为载入前状态,是则执行步骤302,否则根据设备标识生成连接请求,根据to1d中的推送服务的地址将连接请求发送给对应的推送服务,执行步骤313;
可选的,在本实施例中,步骤301之前还包括:终端设备烧录应用程序、验证应用程序、设备开机启动应用程序;
在本实施例中,to1d是终端设备注册到认证中心后由认证中心返回给终端设备的;
步骤302:终端设备根据设备标识生成载入请求,并将载入请求发送给认证中心;
步骤303:认证中心对接收到的载入请求进行解析,根据解析得到的设备标识判断是否保存有对应的协议数据,是则执行步骤305,否则给终端设备返回错误信息,执行步骤304;
具体的,在本实施例中,根据解析得到的设备标识判断是否保存有对应的协议数据,包括:根据解析得到的设备标识判断是否保存有to0d和to1d;
步骤304:终端设备接收到错误信息后,重新开始计时,当计时达到预设数据时重新发送载入请求给认证中心,返回步骤303;
步骤305:认证中心生成第二随机数并与设备标识对应保存,根据第二随机数生成载入请求响应,将载入请求响应返回给终端设备;
步骤306:终端设备对接收到的载入请求响应进行解析得到第二随机数,根据设备标识(GUID)和第二随机数生成第一待签名数据,使用设备私钥对第一待签名数据进行签名得到第一签名结果,根据第一待签名数据和第一签名结果生成身份认证请求,将身份认证请求发送给认证中心;
例如,本实施例中生成的第一待签名数据为:
{
"payload": {
"nonceTO1Proof":"202303112044037000001",
"guid":"102391944303101521000001"
},
"protectedHeader": "",
"signature": "Qizt0axf5/l6lBG1xyH+Pt/oGcFaCbE1QvV+4EgMR0QVOKo8XOYdM6zOfa36/yHOv0BiCUXQPEQOUJ43j1+QMg==",
"tag": "COSE_SIGN_1",
"unprotectedHeader": { }
}
步骤307:认证中心对接收到的身份认证请求进行解析,根据解析得到的设备标识获取本地保存的对应的第二随机数;
具体的,在本实施例中,步骤307中认证中心对身份认证请求进行解析得到第一待签名数据和第一签名结果,对第一待签名数据进行解析得到设备标识和第二随机数;
步骤308:认证中心判断解析得到的第二随机数与获取到的第二随机数是否一致,是则执行步骤309,否则给终端设备返回错误信息,结束;
步骤309:认证中心根据设备标识获取保存的to0d,获取to0d中的设备归属信息,使用设备归属信息中的设备公钥对解析结果中的第一签名结果进行验证,如验证成功则执行步骤310,如验证失败则给终端设备返回验证失败信息,结束;
具体的,本实施例的步骤309中使用设备归属信息中的设备公钥对解析结果中的第一签名结果进行验证包括:使用设备归属信息中的设备公钥对解析结果中的第一签名结果进行解密,对解析结果中的第一待签名数据进行哈希计算,判断解密结果和哈希计算结果是否匹配,是则验证成功,否则验证失败;
步骤310:认证中心根据设备标识获取保存的to1d,根据to1d生成身份认证请求响应,将身份认证请求响应返回给终端设备;
步骤311:终端设备对接收到的身份认证请求响应进行解析得到to1d,将to1d与设备标识对应保存根据设备标识生成连接请求,根据to1d中的推送服务的地址将连接请求发送给对应的推送服务;
步骤312:推送服务对接收到的连接请求进行解析,判断解析得到的设备标识是否存在于所管理的目标设备数据库中,是则执行步骤313,否则给终端设备返回错误信息,结束;
步骤313:推送服务与终端设备建立长连接,并给终端设备返回连接成功响应;
步骤314:终端设备接收到连接成功响应后与推送服务开始进行业务通讯;
在本实施例中,终端设备与推送服务成功建立长连接后,终端设备开始向推送服务发送业务请求。
本申请的一种实际应用可以是,制造商B生产终端设备A,企业C(拥有推送服务)采购终端设备A和SDK(英文全称:Software Development Kit,中文全称:软件开发工具包),推送服务通过SDK注册到认证中心,推送服务注册完成后认证中心得知推送服务管理的所有终端设备并保存有所有终端设备的设备标识;制造商B将终端设备A供货给企业C的客户使用,终端设备开机自动将终端设备注册到认证中心,认证中心判断当前终端设备标识已保存,将当前终端设备归属的推送服务的服务地址发送给当前终端设备,当前终端设备使用服务地址与对应的推送服务建立长连接。客户拿到终端设备A之后,进行业务处理。通过认证中心对推送服务和终端设备的验证,使得攻击者没有办法获取终端设备想要连接的物联网服务提供商的信息,也就保证了物联网云服务的安全。
在本实施例中,终端设备开机后需要通过认证中心进行身份验证,验证通过后认证中心将与终端标识相匹配的推送服务的地址下发给设备,设备利用推送服务的地址实现最终与推送服务建立连接,然后进行业务处理的目的。
本实施例又提供一种实现物联网注册的系统,包括:推送服务、终端设备和认证中心,用于实现实施例一和实施例二所公开的实现物联网注册的方法。
可选的,本申请的实施例还提供了一种电子设备,电子设备包括至少一个处理器、存储器及存储在该存储器上并可被至少一个处理器执行的指令,至少一个处理器执行该指令以实现上述实施例中的实现物联网注册的方法。该电子设备是芯片系统时,可以由芯片构成,也可以包含芯片和其他分立器件,本申请实施例对此不作具体限定;该芯片与存储器耦合,用于执行存储器中存储的计算机程序,以执行上述实施例中公开的实现物联网注册的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机程序。在电子设备上加载和执行计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。该计算机程序可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个基站、电子设备、服务或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个基站、电子设备、服务或数据中心进行传输。所述计算机可读存储介质可以是电子设备能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、 或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (13)

1.一种实现物联网注册的方法,其特征在于,包括:推送服务注册过程和终端设备注册过程,所述推送服务注册过程包括:
步骤S1:所述推送服务根据需要注册的终端设备的设备标识、对应的设备归属信息和推送服务公钥生成注册请求,并将所述注册请求发送给认证中心;所述设备归属信息包括设备公钥、推送服务的身份信息和推送服务的地址;
步骤S2:所述认证中心保存接收到所述注册请求中的设备标识、对应的设备归属信息和推送服务公钥,生成第一随机数,根据所述注册请求中的设备标识、所述第一随机数生成注册响应并返回给所述推送服务;
步骤S3:所述推送服务对接收到的所述注册响应进行解析,根据所述设备归属信息、解析得到的第一随机数、预设的推送服务超时时间生成协议数据,根据所述协议数据生成身份认证请求并发送给所述认证中心;
步骤S4:所述认证中心根据所述推送服务公钥对所述身份认证请求进行验证,如验证成功则将所述身份认证请求中的协议数据与所述设备标识对应保存,执行步骤S5;
步骤S5:所述认证中心判断所述身份认证请求中的推送服务超时时间是否在预设范围内,是则执行步骤S6,否则生成一个在所述预设范围内的推送服务超时时间,并用生成的推送服务超时时间替换所述协议数据中的推送服务超时时间,执行步骤S6;
步骤S6:所述认证中心根据推送服务超时时间生成身份认证响应并返回给所述推送服务;
步骤S7:所述推送服务保存身份认证响应中的推送服务超时时间;
所述设备注册过程包括:
步骤T1:终端设备根据设备标识生成载入请求并发送给认证中心;
步骤T2:所述认证中心根据载入请求中的设备标识判断是否保存有对应的协议数据,是则执行步骤T3,否则给所述终端设备返回错误信息;
步骤T3:所述认证中心生成第二随机数并与所述设备标识对应保存,根据所述第二随机数生成载入请求响应并返回给所述终端设备;
步骤T4:所述终端设备对接收到的所述载入请求响应进行解析,根据解析得到的第二随机数、所述设备标识和设备私钥生成身份认证请求并发送给所述认证中心;
步骤T5:所述认证中心根据保存的协议数据中的设备公钥、第二随机数对所述身份认证请求进行验证,如验证成功则根据保存的协议数据中的推送服务的地址生成身份认证请求响应并返回给所述终端设备,执行步骤T6,如验证失败则给所述终端设备返回错误信息;
步骤T6:所述终端设备对所述身份认证请求响应进行解析得到推送服务的地址,将所述推送服务的地址与所述设备标识对应保存。
2.如权利要求1所述的方法,其特征在于,所述步骤S1之前还包括:
所述推送服务查询所管理的目标设备数据库中是否存在需要注册的终端设备,是则执行步骤S1,否则等待接收终端设备连接请求,所述需要注册的终端设备包括未连接过所述推送服务的终端设备或与所述推送服务的连接时间超过推送服务超时时间的终端设备。
3.如权利要求1所述的方法,其特征在于,所述步骤S3包括:所述推送服务对接收到的注册响应进行解析得到设备标识、第一随机数,根据与所述设备标识对应的设备归属信息、所述第一随机数、预设的推送服务超时时间生成第一协议数据,计算所述第一协议数据的哈希值,根据第一协议数据的哈希值和推送服务的地址生成有效数据,使用推送服务私钥对所述有效数据进行签名得到签名数据,根据所述有效数据和所述签名数据生成第二协议数据,根据所述第一协议数据和所述第二协议数据生成身份认证请求,将所述身份认证请求发送给认证中心。
4.如权利要求3所述的方法,其特征在于,所述步骤S4包括:
步骤S41:所述认证中心对接收到的身份认证请求进行解析得到第一协议数据和第二协议数据;
步骤S42:所述认证中心对所述第一协议数据进行哈希计算,判断计算得到的哈希值与所述第二协议数据的有效数据中的哈希值是否一致,是则执行步骤S43,否则给所述推送服务返回错误信息,结束;
步骤S43:所述认证中心使用保存的所述推送服务公钥对第二协议数据中的签名数据进行验签,判断是否验签通过,是则执行步骤S44,否则给所述推送服务返回错误信息,结束;
步骤S44:所述认证中心将所述第一协议数据和所述第二协议数据与所述设备标识对应保存。
5.如权利要求1所述的方法,其特征在于,所述步骤T1之前还包括:所述终端设备获取自身的设备状态,判断所述设备状态是否为载入前状态,是则执行步骤T1。
6.如权利要求1所述的方法,其特征在于,所述步骤T2判断为否时还包括:所述终端设备接收到错误信息后,重新开始计时,当计时达到预设数据时重新发送所述载入请求给所述认证中心,执行步骤T2。
7.如权利要求1所述的方法,其特征在于,所述步骤T4包括:所述终端设备对接收到的载入请求响应进行解析得到第二随机数,根据所述设备标识和所述第二随机数生成第一待签名数据,使用设备私钥对所述第一待签名数据进行签名得到第一签名结果,根据所述第一待签名数据、第一签名结果生成身份认证请求,并将所述身份认证请求发送给所述认证中心。
8.如权利要求7所述的方法,其特征在于,所述步骤T5包括:
步骤T51:所述认证中心对接收到的所述身份认证请求进行解析,根据解析得到的设备标识获取保存的对应的第二随机数;
步骤T52:所述认证中心判断解析得到的第二随机数与获取到的第二随机数是否一致,是则执行步骤T53,否则给所述终端设备返回错误信息,结束;
步骤T53:所述认证中心根据所述设备标识获取保存的协议数据,获取所述协议数据中的设备归属信息,使用所述设备归属信息中的设备公钥对解析结果中的第一签名结果进行验证,如验证成功则执行步骤T54,如验证失败则给所述终端设备返回错误信息,结束;
步骤T54:所述认证中心根据所述设备标识获取保存的对应协议数据中的推送服务的地址,根据所述推送服务的地址生成身份认证请求响应并返回给所述终端设备。
9.如权利要求5所述的方法,其特征在于,所述步骤T6之后或所述终端设备的设备状态不为载入前状态时,还包括:
步骤A1:所述终端设备根据所述设备标识生成连接请求,根据所述协议数据中的推送服务的地址将所述连接请求发送给对应的推送服务;
步骤A2:所述推送服务对接收到的连接请求进行解析,判断解析得到的设备标识是否存在于所管理的目标设备数据库中,是则执行步骤A3,否则给所述终端设备返回错误信息,结束;
步骤A3:所述推送服务与所述终端设备建立长连接,并给所述终端设备返回连接成功响应;
步骤A4:所述终端设备接收到所述连接成功响应后与所述推送服务开始进行业务通讯。
10.一种实现物联网注册的系统,其特征在于,包括:推送服务、终端设备和认证中心,用于实现如权利要求1至9任意一项所述的实现物联网注册的方法。
11.一种电子设备,其特征在于,所述电子设备包括至少一个处理器、存储器及存储在所述存储器上并可被所述至少一个处理器执行的指令,所述至少一个处理器执行所述指令以实现权利要求1至9任一项所述的实现物联网注册的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当所述计算机程序被执行时实现如权利要求1至9任一项所述的实现物联网注册的方法。
13.一种芯片系统,其特征在于,包括芯片,所述芯片与存储器耦合,用于执行所述存储器中存储的计算机程序,以执行权利要求1-9任一项所述的实现物联网注册的方法。
CN202310841089.3A 2023-07-11 2023-07-11 一种实现物联网注册的方法及系统 Active CN116567069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310841089.3A CN116567069B (zh) 2023-07-11 2023-07-11 一种实现物联网注册的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310841089.3A CN116567069B (zh) 2023-07-11 2023-07-11 一种实现物联网注册的方法及系统

Publications (2)

Publication Number Publication Date
CN116567069A true CN116567069A (zh) 2023-08-08
CN116567069B CN116567069B (zh) 2023-09-19

Family

ID=87493263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310841089.3A Active CN116567069B (zh) 2023-07-11 2023-07-11 一种实现物联网注册的方法及系统

Country Status (1)

Country Link
CN (1) CN116567069B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
US20190319808A1 (en) * 2017-05-24 2019-10-17 NXM Technologies Inc. Identity attestation system and method
CN111181991A (zh) * 2020-01-03 2020-05-19 苏州融卡智能科技有限公司 物联网终端接入平台的构建方法与装置
CN112291178A (zh) * 2019-07-22 2021-01-29 京东方科技集团股份有限公司 一种服务提供方法、装置及电子设备
CN114398612A (zh) * 2021-12-08 2022-04-26 国网辽宁省电力有限公司 一种基于微服务的ict虚拟运营安全接入管控方法
CN114500049A (zh) * 2022-01-26 2022-05-13 北京邮电大学 物联网系统内的可移动终端设备身份认证方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190319808A1 (en) * 2017-05-24 2019-10-17 NXM Technologies Inc. Identity attestation system and method
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
CN112291178A (zh) * 2019-07-22 2021-01-29 京东方科技集团股份有限公司 一种服务提供方法、装置及电子设备
CN111181991A (zh) * 2020-01-03 2020-05-19 苏州融卡智能科技有限公司 物联网终端接入平台的构建方法与装置
CN114398612A (zh) * 2021-12-08 2022-04-26 国网辽宁省电力有限公司 一种基于微服务的ict虚拟运营安全接入管控方法
CN114500049A (zh) * 2022-01-26 2022-05-13 北京邮电大学 物联网系统内的可移动终端设备身份认证方法和系统

Also Published As

Publication number Publication date
CN116567069B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
US8724515B2 (en) Configuring a secure network
US7542573B2 (en) Providing apparatus, communication device, method, and program
RU2391796C2 (ru) Ограниченный доступ к функциональным установкам мобильного терминала
US10516666B2 (en) Authentication method, apparatus, and system
US20080060061A1 (en) System and method for automatic network logon over a wireless network
US8769645B2 (en) Brokering a connection to access a secured service
US20070204156A1 (en) Systems and methods for providing access to network resources based upon temporary keys
US8601568B2 (en) Communication system for authenticating or relaying network access, relaying apparatus, authentication apparatus, and communication method
US11277404B2 (en) System and data processing method
US8695067B2 (en) Method to authenticate device and service, and system thereof
US11528273B2 (en) Expended trust for onboarding
CN111010363B (zh) 信息认证方法及其系统、认证模块以及用户终端
CN114598555B (zh) 一种不同平台可切换的播报实现方法及系统
WO2022247842A1 (zh) 一种认证服务器、卡认证系统、免密认证方法和系统
CN114531272B (zh) 基于国密和国际算法的https请求的处理方法和装置
JP2007267315A (ja) マルチ認証機能スイッチ装置
CN116567069B (zh) 一种实现物联网注册的方法及系统
US20080256089A1 (en) Supporting multiple security mechanisms in a database driver
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
WO2022062688A1 (zh) 消息推送方法、电子设备及存储介质
US8353048B1 (en) Application digital rights management (DRM) and portability using a mobile device for authentication
EP3926992B1 (en) Electronic device, and authentication method in electronic device
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
CN114491328A (zh) 网站访问方法、设备、存储介质及装置
CN116566746B (zh) 一种基于物联网的认证实现方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant