CN117915330A - 设备注册方法、系统、装置、计算机设备和可读存储介质 - Google Patents

设备注册方法、系统、装置、计算机设备和可读存储介质 Download PDF

Info

Publication number
CN117915330A
CN117915330A CN202311666056.6A CN202311666056A CN117915330A CN 117915330 A CN117915330 A CN 117915330A CN 202311666056 A CN202311666056 A CN 202311666056A CN 117915330 A CN117915330 A CN 117915330A
Authority
CN
China
Prior art keywords
information
registration
equipment
information table
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311666056.6A
Other languages
English (en)
Inventor
胡秋燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wanji Technology Co Ltd
Original Assignee
Beijing Wanji Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wanji Technology Co Ltd filed Critical Beijing Wanji Technology Co Ltd
Priority to CN202311666056.6A priority Critical patent/CN117915330A/zh
Publication of CN117915330A publication Critical patent/CN117915330A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种设备注册方法、装置、计算机设备、存储介质和计算机程序产品,通信设备向服务器发送第一注册信息表,服务器根据通信设备发送的第一注册信息表,筛选得到待验证信息类型,通信设备基于服务器返回的验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表,服务器根据注册身份认证表对接收到的第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备,能够适用于不同通信设备的设备注册场景,满足设备注册多种需求,提高注册码协商过程的兼容性。

Description

设备注册方法、系统、装置、计算机设备和可读存储介质
技术领域
本申请涉及身份认证技术领域,特别是涉及一种设备注册方法、系统、装置、计算机设备和可读存储介质。
背景技术
V2X设备注册码是为V2X设备分配的唯一标识码,可以用于验证设备的身份,防止未经授权的设备入侵或干扰,同时,注册码可以作为安全机制的一部分,用于加密和验证V2X设备之间的通信。
相关技术中,在注册V2X设备时,需要由设备厂家提供设备的注册信息,通常包括设备的唯一标识码、型号等,由身份认证机构(Certification Authority,CA)对注册信息进行识别验证。然而,不同厂家与CA机构协商注册V2X设备的方式均不一致,兼容性较差。
发明内容
基于此,有必要针对上述技术问题,提供一种能够满足设备注册多种需求的设备注册方法、系统、装置、计算机设备、计算可读存储介质和计算机程序产品。
第一方面,本申请提供了一种设备注册方法,包括:
向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型;
接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;
接收服务器反馈的注册结果。
在其中一个实施例中,第一注册信息表的获取步骤,包括:
根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;
将注册信息条目与临时公钥组合成第一注册信息表。
在其中一个实施例中,第二注册信息表的获取步骤,包括:
在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;
对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
第二方面,本申请还提供了一种设备注册方法,包括:
根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型;
根据待验证信息类型生成验证信息表,并返回至通信设备;
接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
在其中一个实施例中,根据注册身份认证表对第二注册信息表进行验证的步骤,包括:
在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
在其中一个实施例中,根据注册身份认证表中相应信息条目对第二注册信息表进行验证的步骤,包括:
在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;
在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;
在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
第三方面,本申请还提供了一种设备注册系统,包括:
通信设备,用于向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型;接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;接收服务器反馈的注册结果;
服务器,用于根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;根据待验证信息类型生成验证信息表,并返回至通信设备;接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
在其中一个实施例中,该系统还包括:
运维平台,用于对通信设备和服务器通信过程中的数据进行转发。
第四方面,本申请还提供了一种设备注册装置,包括:
第一发送模块,用于向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型;
第二发送模块,用于接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;
注册接收模块,用于接收服务器反馈的注册结果。
第五方面,本申请还提供了一种设备注册装置,包括:
类型筛选模块,用于根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型;
信息表生成模块,用于根据待验证信息类型生成验证信息表,并返回至通信设备;
身份验证模块,用于接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
第六方面,本申请还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现第一方面至第二方面中任意一项的方法步骤。
第七方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现第一方面至第二方面中任意一项的方法步骤。
第八方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面至第二方面中任意一项的方法步骤。
上述设备注册方法、装置、计算机设备、存储介质和计算机程序产品,通信设备向服务器发送第一注册信息表,服务器根据通信设备发送的第一注册信息表,筛选得到待验证信息类型,通信设备基于服务器返回的验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表,服务器根据注册身份认证表对接收到的第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备,能够适用于不同通信设备的设备注册场景,满足设备注册多种需求,提高注册码协商过程的兼容性。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中设备注册方法的应用环境图;
图2为一个实施例中设备注册方法的流程示意图;
图3为一个实施例中设备注册方法的流程示意图;
图4为一个实施例中设备注册方法的流程示意图;
图5为一个实施例中设备注册系统的结构框图;
图6为一个实施例中设备注册装置的结构框图;
图7为一个实施例中设备注册装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的设备注册方法,可以应用于如图1所示的应用环境中。其中,通信设备102通过网络与服务器104进行通信。其中,通信设备102用于向服务器104发送第一注册信息表,接收服务器104反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器104发送第二注册信息表,接收服务器104反馈的注册结果。服务器104用于根据通信设备102发送的第一注册信息表,筛选得到待验证信息类型,根据待验证信息类型生成验证信息表,并返回至通信设备102,接收通信设备102发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备102。其中,通信设备102可以但不限于是各种具有车载通信(Vehicle to Everything,V2X)功能的设备。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个示例性的实施例中,如图2所示,提供了一种设备注册方法,以该方法应用于图1中的通信设备102为例进行说明,包括以下步骤202至步骤206。
其中:
S202:向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型。
其中,服务器为证书颁发机构(Certificate Authority,CA)相应的服务器,通信设备向服务器提供设备信息,服务器对通信设备发送的信息进行验证,确认通信设备的身份,其中,设备信息通常包括设备标识号、与通信设备唯一绑定的公钥等。进一步地,在通信设备与服务器协商注册的过程中,通常将设备标识号作为与通信设备对应的设备码,在注册成功的情况下,服务器将标识码写入进设备信息中,以用于后续验证通信设备的身份。由于不同的通信设备在与服务器协商注册时,服务器需求的设备信息类型不同,兼容性较差,基于此,本申请实施例提供了一种设备注册,适用于多种不同通信设备的设备注册场景。
具体地,通信设备向服务器发送第一注册信息表,第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型,其中,当前设备厂家信息折叠是通信设备所属厂家的厂家名称,通信设备支持的设备信息类型指的是通信设备当前能够提供的设备信息类型,可以理解的是,通信设备支持的设备信息类型包括至少一条设备信息类型。
S204:接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码。
其中,验证信息表包括服务器需要验证的待验证信息类型,通信设备基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表,其中,第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码,其中,设备注册码为与通信设备对应的唯一标识码,可以是通信设备根据设备信息生成的,也可以是通信设备选择设备信息中的一条信息作为设备注册码。其中,当前设备信息指的是通信设备当前的实际设备信息,在通信设备被更改时,可能会导致设备信息被更改。
进一步地,服务器是基于预先获取的注册身份认证表对第二注册信息表进行验证的,其中,注册身份认证表包括通信设备对应的真实设备厂家信息、以及至少一种真实设备信息,注册身份认证表可以是设备厂家发送至服务器的。
S206:接收服务器反馈的注册结果。
其中,服务器预先获取的注册身份认证表还包括设备注册码条目,此时设备注册码条目下的数据为空,在服务器对第二注册信息表验证通过的情况下,服务器将通信设备发送的设备注册码写入至注册身份认证表的设备注册码条目,注册结果指的是服务器写入注册码的写入结果。
上述设备注册方法中,通信设备向服务器发送第一注册信息表,接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表,接收服务器反馈的注册结果,能够将不同类别的设备信息映射为统一条目,准确提供验证需求的设备信息,适用于不同通信设备的设备注册场景,提高注册方式的兼容性。
在一个示例性的实施例中,第一注册信息表的获取步骤,包括:根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;将注册信息条目与临时公钥组合成第一注册信息表。
其中,临时公钥为通信设备生成的与通信设备唯一关联的公钥,通信设备将临时公钥与注册信息条目组合成第一注册信息表,其中,第一注册信息表是一个层次化的结构,类似于树形结构,由键(Key)和值(Value)组成,每个键可以包含多个子键和值,而注册信息条目是第一注册信息表中的一个具体项,它是一个键或者值的具体实现。
具体地,生成第一注册信息表的标准化编码表述如下文所示:
V2XECRegInfo::=SEQUENCE{
Pub key
V2XRegItem V2XRegInfoItem
}
其中,V2XECRegInfo表示一个序列数据,包括一个字符串类型的Pubkey以及V2XRegItem,其中,Pubkey为通信设备生成的临时公钥,V2XRegItem为第一注册信息表中的一个条目,V2XRegInfoItem为该条目指向的注册信息条目。
进一步地,生成注册信息表的如下文所示:
V2XRegInfoItem::=SEQUENCE{
ManufactId
EquId OPTIONAL,
EquType OPTIONAL,
...
}
其中,V2XRegInfoItem表示一个序列数据,包括ManufactId、EquId、EquTypey以及其他可选设备信息类型,其中,ManufactId表示设备厂家信息,是必选条目,EquId表示设备名称,EquTypey表示设备类型,OPTIONAL表示该条目为可选条目,用于服务器筛选得到待验证信息类型。
本实施例中,通过根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目,将注册信息条目与临时公钥组合成第一注册信息表,能够将不同类型的设备信息映射至一个注册信息条目,从而提高设备注册过程的兼容性。
在一个示例性的实施例中,第二注册信息表的获取步骤,包括:在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
其中,通信设备核对服务器发送的验证信息表中的设备厂家信息是否一致,在对验证信息表验证通过的情况下,生成设备注册码,其中,设备注册码可以是当前设备信息,例如通信设备的设备公钥信息、可以唯一标识通信设备的条目信息,或者是根据当前设备信息生成的唯一标识码。
具体地,生成第二注册信息表的标准化编码表述如下文所示:
V2XRegInfo::=SEQUENCE{
ManufactId
InfoCount
InfoContent V2XInfoContent,
RegCode
...
}
其中,V2XRegInfo表示一个序列数据,包括设备厂家信息ManufactId(字符串类型)、设备信息条目数量InfoCount(整型)、设备信息内容InfoContent以及设备注册码RegCode(字符串类型)。
进一步地,生成验证信息内容的标准化编码表述如下文所示:
V2XInfoContent::=SEQUENCE{
EquId OPTIONAL,
EquType OPTIONAL,
...
}
其中,InfoContent是一个V2XInfoContent类型的序列,包括EquId、EquTypey以及其他类型的当前设备信息。
本实施例中,通过在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码,对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表,能够将不同类型的设备信息映射至一个注册信息条目,提高设备注册过程的兼容性,同时通过私钥加密的方式保证数据传输的安全性。
在一个示例性的实施例中,如图3所示,提供了一种设备注册方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤302至步骤306。
其中:
S302:根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型。
其中,待验证信息类型指的是服务器对通信设备进行身份验证时需要的信息类型,服务器根据第一注册信息表中的当前设备厂家信息,从通信设备支持的设备信息类型中筛选得到待验证信息类型,以指示通信设备根据待验证信息类型提供相应的设备信息。
S304:根据待验证信息类型生成验证信息表,并返回至通信设备。
其中,待验证信息类型是以验证信息表的形式返回至通信设备,具体地,生成验证信息表的标准化编码表述如下文所示:
CaAuthItem::=SEOUENCE{
ManufactId
EquId OPTIONAL,
EquType OPTIONAL,
...
}
其中,CAAuthItem表示为V2XRegInfoItem类型的序列数据,其中,ManufactId表示设备厂家信息,是必选条目,EquId表示设备名称,EquTypey表示设备类型,OPTIONAL表示该条目为可选条目,用于通信设备提供相应的设备信息。
S306:接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
其中,注册身份认证表为服务器预先获取的相应通信设备的真实信息,也即标准信息,根据第二注册信息表与注册身份认证表是否存在差异,以验证第二注册信息表,在验证结果为通过的情况下,表示服务器验证通信设备身份认证通过。
其中,注册身份认证表如表1所示:
表1
ManufactId(1) RegisterInfo(1) RegisterInfo(2) RegisterInfo(3) ... RegisterInfo(n)
... ... ... ... ... ...
ManufactId(n) Info(1) Info(2) Info(3) ... Info(n)
其中,Manufacturer表示设备厂家信息,RegisterInfo和info分别表示对应该设备厂家的设备信息,例如设备信息包括:设备Id:123456789,设备类型:RSU,设备厂家:abcd,该通信设备对应的注册身份认证表如表2所示:
表2
ManufactId RegisterInfo(1) RegisterInfo(2)
abcd 123456789 RSU
其中,表1和表2所示的注册身份认证表为服务器获取到的信息表,获取到注册身份认证表之后,服务器需要将注册身份认证表保存在本地,可以是服务器在本地单独构建一张注册身份认证表保存相应的设备信息,此时服务器本地保存的注册身份认证表如表3所示:
表3
ManufactId(1) RegisterInfo(1) RegisterInfo(2) RegisterInfo(3) ... RegisterInfo(n) RegCode
... ... ... ... ... ... ...
ManufactId(n) Info(1) Info(2) Info(3) ... Info(n) NULL
其中,RegCode表示注册码条目,此时的注册码条目为空值,其中,可以理解的是,注册身份认证表中可以包括当前设备厂家对应的多条设备信息,每条设备信息中包括至少一种类型的设备信息。
进一步地,服务器在对第二注册信息表验证通过的情况下,将设备注册码写入至注册身份认证表中的注册码条目中,并返回注册结果至通信设备,其中,注册结果即服务器写入注册码的写入结果,在写入成功的情况下,服务器返回注册成功的结果至通信设备。
本实施例中,通过根据通信设备发送的第一注册信息表,筛选得到待验证信息类型,根据待验证信息类型生成验证信息表,并返回至通信设备,接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备,能够适用于不同通信设备的设备注册场景,提高注册方式的兼容性。
在一个示例性的实施例中,根据注册身份认证表对第二注册信息表进行验证的步骤,包括:在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
其中,第二注册信息表是通过私钥加密的方式加密的,而在通信设备发送第一注册信息表至服务器时,第一注册信息表中携带有临时公钥,服务器根据接收到的临时公钥对第二注册信息表进行解密,在解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
本实施例中,通过在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证,能够有效验证通信设备的设备信息,保证通信设备的安全性。
在一个示例性的实施例中,根据注册身份认证表中相应信息条目对第二注册信息表进行验证的步骤,包括:在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
其中,设备厂家信息为必要信息,服务器根据注册身份认证表中的真实设备厂家信息进行验证,在第二注册身份表中当前设备厂家信息与真实设备厂家信息一致的情况下,逐一验证其他当前设备信息与注册身份认证表中的真实设备信息是否一致,在所有的当前设备信息与注册身份认证表中的真实设备信息均一致的情况下,确定对通信设备的设备信息验证通过。在第二注册身份表中当前设备厂家信息与真实设备厂家信息不一致、或者第二注册身份表中设备厂家信息条目下为空值的情况下,确定对通信设备的设备信息验证不通过,在当前设备厂家信息与真实设备厂家信息一致、而当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定对通信设备的设备信息验证不通过。
本实施例中,通过注册身份认证表中的真实设备厂家信息和真实设备信息,对第二注册信息表进行验证,能够有效验证通信设备的设备信息,保证通信设备的安全性。
在一个示例性的实施例中,如图4所示,提供了一种设备注册方法,该方法包括以下步骤:
通信设备根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;将注册信息条目与临时公钥组合成第一注册信息表。
通信设备向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型。
服务器根据通信设备发送的第一注册信息表,筛选得到待验证信息类型。
服务器根据待验证信息类型生成验证信息表,并返回至通信设备。
通信设备接收服务器反馈的验证信息表,在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
通信设备向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码。
服务器接收通信设备发送的第二注册信息表,在根据临时公钥对第二注册信息表解密成功的情况下,在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
通信设备接收服务器反馈的注册结果。
本实施例中,通信设备向服务器发送第一注册信息表,服务器根据通信设备发送的第一注册信息表,筛选得到待验证信息类型,通信设备基于服务器返回的验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表,服务器根据注册身份认证表对接收到的第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备,能够适用于不同通信设备的设备注册场景,满足设备注册多种需求,提高注册码协商过程的兼容性。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个示例性的实施例中,如图5所示,提供了一种设备注册系统,该系统包括:通信设备501、服务器502和运维平台503,其中:
通信设备501用于向服务器502发送第一注册信息表;第一注册信息表包括通信设备501对应的当前设备厂家信息和通信设备501支持的设备信息类型;接收服务器502反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器502发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;接收服务器502反馈的注册结果。
服务器502用于根据通信设备501发送的第一注册信息表,筛选得到待验证信息类型;根据待验证信息类型生成验证信息表,并返回至通信设备501;接收通信设备501发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备501;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
运维平台503用于对通信设备501和服务器502通信过程中的数据进行转发。运维平台503还可以将转发的相关数据进行存储,以及向通信设备501、服务器502请求获取数据以及响应通信设备501、服务器502的请求向其发送数据。
本实施例中,通信设备可以直接向服务器发送数据,也可以通过运维平台转发数据至服务器,并通过运维平台接收服务器返回的数据,能够适用于不同通信设备的设备注册场景,提高设备注册过程的兼容性。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的设备注册方法的设备注册装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个设备注册装置实施例中的具体限定可以参见上文中对于设备注册方法的限定,在此不再赘述。
在一个示例性的实施例中,如图6所示,提供了一种设备注册装置,包括:第一发送模块601、第二发送模块602和注册接收模块603,其中:
第一发送模块601,用于向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型。
第二发送模块602,用于接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码。
注册接收模块603,用于接收服务器反馈的注册结果。
在一个示例性的实施例中,第一发送模块601还用于根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;将注册信息条目与临时公钥组合成第一注册信息表。
在一个示例性的实施例中,第二发送模块602还用于在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
在一个示例性的实施例中,如图7所示,提供了一种设备注册装置,包括:类型筛选模块701、信息表生成模块702和身份验证模块703,其中:
类型筛选模块701,用于根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型。
信息表生成模块702,用于根据待验证信息类型生成验证信息表,并返回至通信设备。
身份验证模块703,用于接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
在一个示例性的实施例中,身份验证模块703还用于在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
在一个示例性的实施例中,身份验证模块703还用于在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
上述设备注册装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个示例性的实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种设备注册方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个示例性的实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型;接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;接收服务器反馈的注册结果。
在一个实施例中,处理器执行计算机程序时涉及的第一注册信息表的获取步骤,包括:根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;将注册信息条目与临时公钥组合成第一注册信息表。
在一个实施例中,处理器执行计算机程序时涉及的第二注册信息表的获取步骤,包括:在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
在一个示例性的实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型;根据待验证信息类型生成验证信息表,并返回至通信设备;接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
在一个实施例中,处理器执行计算机程序时涉及的根据注册身份认证表对第二注册信息表进行验证,包括:在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
在一个实施例中,处理器执行计算机程序时涉及的根据注册身份认证表中相应信息条目对第二注册信息表进行验证,包括:在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型;接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;接收服务器反馈的注册结果。
在一个实施例中,计算机程序被处理器执行时涉及的第一注册信息表的获取步骤,包括:根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;将注册信息条目与临时公钥组合成第一注册信息表。
在一个实施例中,计算机程序被处理器执行时涉及的第二注册信息表的获取步骤,包括:在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型;根据待验证信息类型生成验证信息表,并返回至通信设备;接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
在一个实施例中,计算机程序被处理器执行时涉及的根据注册身份认证表对第二注册信息表进行验证,包括:在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
在一个实施例中,计算机程序被处理器执行时涉及的根据注册身份认证表中相应信息条目对第二注册信息表进行验证,包括:在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:向服务器发送第一注册信息表;第一注册信息表包括通信设备对应的当前设备厂家信息和通信设备支持的设备信息类型;接收服务器反馈的验证信息表,基于验证信息表所提供的待验证信息类型,向服务器发送第二注册信息表;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;接收服务器反馈的注册结果。
在一个实施例中,计算机程序被处理器执行时涉及的第一注册信息表的获取步骤,包括:根据当前设备厂家信息和通信设备的设备信息类型,生成注册信息条目;将注册信息条目与临时公钥组合成第一注册信息表。
在一个实施例中,计算机程序被处理器执行时涉及的第二注册信息表的获取步骤,包括:在对验证信息表验证通过的情况下,获取与待验证信息类型对应的当前设备信息,并根据当前设备信息生成设备注册码;对当前设备厂家信息、当前设备信息、以及设备注册码进行私钥加密处理,得到第二注册信息表。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;第一注册信息表包括通信设备对应的当前设备厂家信息、通信设备支持的设备信息类型;根据待验证信息类型生成验证信息表,并返回至通信设备;接收通信设备发送的第二注册信息表,根据注册身份认证表对第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至注册身份认证表相应条目,并返回注册结果至通信设备;第二注册信息表包括当前设备厂家信息、与待验证信息类型对应的当前设备信息、以及设备注册码;注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
在一个实施例中,计算机程序被处理器执行时涉及的根据注册身份认证表对第二注册信息表进行验证,包括:在根据临时公钥对第二注册信息表解密成功的情况下,根据注册身份认证表中相应信息条目对第二注册信息表进行验证。
在一个实施例中,计算机程序被处理器执行时涉及的根据注册身份认证表中相应信息条目对第二注册信息表进行验证,包括:在当前设备厂家信息与真实设备厂家信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、当前设备信息与注册身份认证表中的真实设备信息不一致的情况下,确定验证结果为验证不通过;在当前设备厂家信息与真实设备厂家信息一致、且当前设备信息与注册身份认证表中的真实设备信息一致的情况下,确定验证结果为验证通过。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (12)

1.一种设备注册方法,其特征在于,应用于通信设备;所述方法包括:
向服务器发送第一注册信息表;所述第一注册信息表包括所述通信设备对应的当前设备厂家信息和所述通信设备支持的设备信息类型;
接收所述服务器反馈的验证信息表,基于所述验证信息表所提供的待验证信息类型,向所述服务器发送第二注册信息表;所述第二注册信息表包括所述当前设备厂家信息、与所述待验证信息类型对应的当前设备信息、以及设备注册码;
接收所述服务器反馈的注册结果。
2.根据权利要求1所述的方法,其特征在于,所述第一注册信息表的获取步骤,包括:
根据所述当前设备厂家信息和所述通信设备的设备信息类型,生成注册信息条目;
将所述注册信息条目与临时公钥组合成第一注册信息表。
3.根据权利要求1所述的方法,其特征在于,所述第二注册信息表的获取步骤,包括:
在对所述验证信息表验证通过的情况下,获取与所述待验证信息类型对应的当前设备信息,并根据所述当前设备信息生成设备注册码;
对所述当前设备厂家信息、所述当前设备信息、以及所述设备注册码进行私钥加密处理,得到第二注册信息表。
4.一种设备注册方法,其特征在于,应用于服务器;所述方法包括:
根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;所述第一注册信息表包括所述通信设备对应的当前设备厂家信息、所述通信设备支持的设备信息类型;
根据所述待验证信息类型生成验证信息表,并返回至所述通信设备;
接收所述通信设备发送的第二注册信息表,根据注册身份认证表对所述第二注册信息表进行验证,在验证结果为通过的情况下,将设备注册码写入至所述注册身份认证表相应条目,并返回注册结果至所述通信设备;所述第二注册信息表包括所述当前设备厂家信息、与所述待验证信息类型对应的当前设备信息、以及设备注册码;所述注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
5.根据权利要求4所述的方法,其特征在于,所述根据注册身份认证表对所述第二注册信息表进行验证,包括:
在根据临时公钥对所述第二注册信息表解密成功的情况下,根据所述注册身份认证表中相应信息条目对所述第二注册信息表进行验证。
6.根据权利要求5所述的方法,其特征在于,所述根据所述注册身份认证表中相应信息条目对所述第二注册信息表进行验证,包括:
在所述当前设备厂家信息与所述真实设备厂家信息不一致的情况下,确定所述验证结果为验证不通过;
在所述当前设备厂家信息与所述真实设备厂家信息一致、所述当前设备信息与所述注册身份认证表中的真实设备信息不一致的情况下,确定所述验证结果为验证不通过;
在所述当前设备厂家信息与所述真实设备厂家信息一致、且所述当前设备信息与所述注册身份认证表中的真实设备信息一致的情况下,确定所述验证结果为验证通过。
7.一种设备注册系统,其特征在于,所述系统包括:
通信设备,用于向服务器发送第一注册信息表;所述第一注册信息表包括所述通信设备对应的当前设备厂家信息和所述通信设备支持的设备信息类型;接收所述服务器反馈的验证信息表,基于所述验证信息表所提供的待验证信息类型,向所述服务器发送第二注册信息表;所述第二注册信息表包括所述当前设备厂家信息、与所述待验证信息类型对应的当前设备信息、以及设备注册码;接收所述服务器反馈的注册结果;
服务器,用于根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;根据所述待验证信息类型生成验证信息表,并返回至所述通信设备;接收所述通信设备发送的第二注册信息表,根据注册身份认证表对所述第二注册信息表进行验证,在验证结果为通过的情况下,将所述设备注册码写入至所述注册身份认证表相应条目,并返回注册结果至所述通信设备;所述注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:
运维平台,用于对所述通信设备和所述服务器通信过程中的数据进行转发。
9.一种设备注册装置,其特征在于,包括:
第一发送模块,用于向服务器发送第一注册信息表;所述第一注册信息表包括所述通信设备对应的当前设备厂家信息和所述通信设备支持的设备信息类型;
第二发送模块,用于接收所述服务器反馈的验证信息表,基于所述验证信息表所提供的待验证信息类型,向所述服务器发送第二注册信息表;所述第二注册信息表包括所述当前设备厂家信息、与所述待验证信息类型对应的当前设备信息、以及设备注册码;
注册接收模块,用于接收所述服务器反馈的注册结果。
10.一种设备注册装置,其特征在于,包括:
类型筛选模块,用于根据通信设备发送的第一注册信息表,筛选得到待验证信息类型;所述第一注册信息表包括所述通信设备对应的当前设备厂家信息、所述通信设备支持的设备信息类型;
信息表生成模块,用于根据所述待验证信息类型生成验证信息表,并返回至所述通信设备;
身份验证模块,用于接收所述通信设备发送的第二注册信息表,根据注册身份认证表对所述第二注册信息表进行验证,在验证结果为通过的情况下,将所述设备注册码写入至所述注册身份认证表相应条目,并返回注册结果至所述通信设备;所述第二注册信息表包括所述当前设备厂家信息、与所述待验证信息类型对应的当前设备信息、以及设备注册码;所述注册身份认证表包括真实设备厂家信息、以及至少一种真实设备信息。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至中6任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202311666056.6A 2023-12-06 2023-12-06 设备注册方法、系统、装置、计算机设备和可读存储介质 Pending CN117915330A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311666056.6A CN117915330A (zh) 2023-12-06 2023-12-06 设备注册方法、系统、装置、计算机设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311666056.6A CN117915330A (zh) 2023-12-06 2023-12-06 设备注册方法、系统、装置、计算机设备和可读存储介质

Publications (1)

Publication Number Publication Date
CN117915330A true CN117915330A (zh) 2024-04-19

Family

ID=90691215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311666056.6A Pending CN117915330A (zh) 2023-12-06 2023-12-06 设备注册方法、系统、装置、计算机设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN117915330A (zh)

Similar Documents

Publication Publication Date Title
Li et al. FADB: A fine-grained access control scheme for VANET data based on blockchain
CN108197891B (zh) 一种基于区块链的电子签约装置及方法
CN114785556B (zh) 加密通信方法、装置、计算机设备以及存储介质
CN111339201A (zh) 基于区块链的测评方法及系统
CN114222288B (zh) 设备标识生成方法、设备标识校验方法和装置
CN114519360B (zh) 数据读写方法、业务系统的登录方法、装置和计算机设备
CN116366289B (zh) 无人机遥感数据的安全监管方法及装置
CN115331336B (zh) 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置
CN114650182B (zh) 身份认证方法、系统、装置、网关设备、设备和终端
CN117915330A (zh) 设备注册方法、系统、装置、计算机设备和可读存储介质
CN114666155B (zh) 设备接入方法、系统、装置、物联网设备和网关设备
CN113328864B (zh) 基于函数加密、区块链和机器学习的数据传输方法及系统
CN116011042A (zh) 数据存储方法、装置、系统、计算机设备和存储介质
CN116233847A (zh) 登录方法、装置、计算机设备和存储介质
CN114528532A (zh) 供应链数据存证方法、装置、计算机设备和存储介质
Liu et al. Video data integrity verification method based on full homomorphic encryption in cloud system
US11159503B2 (en) Authentication for computing systems
CN111681014A (zh) 一种产品无极数身份验证装置、系统以及加密传输方法
CN117763625B (zh) 令牌获取方法、装置、计算机设备和存储介质
CN116628636A (zh) 软件代码托管方法、系统、计算机设备和存储介质
CN117078263A (zh) 资源转移方法、装置、计算机设备和存储介质
CN118364481A (zh) 线上合同签署方法、装置、计算机设备以及存储介质
CN118821132A (zh) 区块链智能合约部署方法、装置、计算机设备和存储介质
CN118075004A (zh) 文件验证方法、装置、系统、计算机设备和存储介质
CN116882983A (zh) 资源转移方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination