CN101873298A - 注册方法及终端、服务器、*** - Google Patents
注册方法及终端、服务器、*** Download PDFInfo
- Publication number
- CN101873298A CN101873298A CN200910082068A CN200910082068A CN101873298A CN 101873298 A CN101873298 A CN 101873298A CN 200910082068 A CN200910082068 A CN 200910082068A CN 200910082068 A CN200910082068 A CN 200910082068A CN 101873298 A CN101873298 A CN 101873298A
- Authority
- CN
- China
- Prior art keywords
- rma
- registration
- request registration
- address
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例涉及一种注册方法及终端、服务器、***,该注册方法包括:接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。本发明实施例通过对请求注册消息中的身份标识和请求注册时间戳进行加密运算,并确定生成的加密结果与该请求注册消息中的鉴权信息相同,从而实现了对请求注册的RMA所使用的加密算法进行验证,防止了非法RMA冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种注册方法及终端、服务器、***。
背景技术
随着通信网络规模的不断扩大,远程维护***已经逐渐代替人工方式对业务终端进行维护。远程维护***包括远程维护服务器(Remote Maintenance Server,以下简称:RMS)和远程维护代理(Remote Maintenance Agent,以下简称:RMA)。RMS设置在管理服务器上,提供管理门户(portal),供维护人员通过web界面对业务终端进行远程监控和维护操作;RMA设置在终端设备上,接收并执行RMS发送的远程维护指令,实现RMS对RMA的远程监控和维护操作。
在实现本发明过程中,发明人发现现有技术中至少存在以下缺陷:
现有技术中,RMS注册方法缺乏安全保护机制,非法RMA可以冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,严重影响了远程维护***的网络安全。
发明内容
本发明实施例提供一种注册方法及终端、服务器、***,用以防止非法RMA冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,提高RMS的网络安全性。
本发明实施例提供了一种注册方法,包括:
接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;
对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;
确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
本发明实施例提供了一种注册方法,包括:
对身份标识和请求注册时间戳进行加密运算,生成鉴权信息;
向注册服务器发送请求注册消息,所述请求注册消息携带有所述身份标识、请求注册时间戳和鉴权信息。
本发明实施例提供了一种注册服务器,包括:
请求注册消息接收模块,用于接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;
加密结果生成模块,用于对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;
注册模块,用于确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
本发明实施例提供了一种注册终端,包括:
鉴权信息生成模块,用于对身份标识和请求注册时间戳进行加密运算,生成鉴权信息;
请求注册消息发送模块,用于向注册服务器发送请求注册消息,所述请求注册消息携带有所述身份标识、请求注册时间戳和鉴权信息。
本发明实施例提供了一种注册***,包括:注册服务器和注册终端,
所述注册服务器,用于接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
所述注册终端,用于对身份标识和请求注册时间戳进行加密运算,生成鉴权信息,并向注册服务器发送请求注册消息,所述请求注册消息携带有所述身份标识、请求注册时间戳和鉴权信息。
由上述技术方案可知,本发明实施例通过对请求注册消息中的身份标识和请求注册时间戳进行加密运算,并确定生成的加密结果与该请求注册消息中的鉴权信息相同,从而实现了对请求注册的RMA所使用的加密算法进行验证,防止了非法RMA冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
附图说明
图1为本发明实施例提供的注册方法的流程示意图;
图2为本发明另一实施例提供的注册方法的流程示意图;
图3为本发明又一实施例提供的注册方法的流程示意图;
图4为本发明另一实施例提供的注册方法的流程示意图;
图5为本发明实施例提供的RMS的结构示意图;
图6为本发明另一实施例提供的RMS的结构示意图;
图7为本发明又一实施例提供的RMS的结构示意图;
图8为本发明实施例提供的RMA的结构示意图;
图9为本发明实施例提供的注册***的结构示意图。
具体实施方式
下面结合附图对本发明的具体实施例作进一步详细的说明。
图1为本发明实施例提供的注册方法的流程示意图。如图1所示,本发明实施例可以包括以下步骤:
步骤101、接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;
步骤102、对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;
步骤103、确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
本发明实施例中的注册终端为具有RMA的终端,该注册终端可以为设置有RMA的笔记本电脑、个人数字助理(Personal Digital Assistant,以下简称:PDA)等小型机或个人计算机(Personal Computer,以下简称:PC)等终端设备,RMA通过因特网向设置有RMS的注册服务器发送请求注册消息,以向注册服务器发起注册请求,获取注册服务器的远程管理。本发明实施例中的注册服务器以RMS为例进行说明,本发明实施例中的注册终端以RMA为例进行说明。
当RMA接入RMS时,RMA需要通过本发明实施例提供的注册方法注册到RMS。在本发明实施例的注册方法的流程开始之前,RMA预先采用加密算法例如:信息-摘要(Message-Digest Algorithm 5,以下简称:MD5)算法对RMA的身份标识(IDentity,以下简称:ID)和请求注册时间戳进行加密运算,生成鉴权信息。其中,RMA的ID为预先设置的标识,例如RMA的ID为5,以区分不同的RMA。请求注册时间戳为一个动态信息,请求注册时间戳表示为一个动态的时间戳(timestamp)信息,该时间戳信息是RMA发送请求注册消息时的***时间,例如:RMA发送请求注册消息时的***时间为23:30,则该请求注册时间戳为23:30。另外,本发明实施例中的加密算法以MD5为例进行说明,但不限于MD5。
RMA在发送请求注册消息之前,采用MD5加密算法对RMA的ID和请求注册时间戳进行加密时具体为,RMA采用MD5加密算法对ID、9个字节的0、共享密钥和请求注册时间戳(表示为:ID+9个字节的0+shared secret+timestamp)进行加密运算,生成鉴权信息。其中,共享密钥为MD5加密算法配置的加密串,当RMA和RMS同时使用相同类型的MD5加密算法时,该RMA和RMS能够获得相同的共享密钥,这样,如果RMA和RMS同时使用相同类型的MD5加密算法,RMA进行加密算法获得的鉴权信息与RMS进行加密算法获得的加密结果,应该相同,如果不同,则说明非法注册。完成加密运算后,RMA将ID、请求注册时间戳和鉴权信息组合成请求注册消息向RMS发送。其中,请求注册消息中还可以携带有因特网协议(Internet Protocol,以下简称:IP)地址,该IP地址为RMA在因特网中的标识,例如:198.162.13.10,以区分网络中的不同RMA,本发明实施例中RMA接入网络时,IP地址会发生改变,当RMS确认RMA的IP地址发生改变后,会向RMA发送重新注册消息,指示RMA重新注册到RMS。需要说明的是,本发明实施例中RMA接入网络的方式可以为非对称数字用户线路(Asymmetric Digital Subscriber Line,以下简称:ADSL)、公用电话交换网(Published Switched Telephone Network,以下简称:PSTN)、综合业务数字网(Integrated Service Digital Network,以下简称:ISDN)等方式,本发明实施例中的接入方式以ADSL方式为例进行说明,但不限于ADSL方式。
当RMS接收到RMA发送的请求注册消息后,为了防止非法RMA冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,RMS需要根据接收到的请求注册消息,验证发送该请求注册消息的RMA所使用加密算法获得的鉴权信息是否与RMS使用加密算法获得的加密结果相同。
验证的方法具体为,使用自身的MD5加密算法对ID、9个字节的0、共享密钥和请求注册时间戳进行加密运算,生成加密结果,并确定该加密结果与请求注册信息中携带的鉴权信息是否相同,若相同,则发送请求注册消息的RMA身份合法,RMS完成对该RMA进行注册;若不相同,则停止为该RMA注册,即该RMA注册失败。
由于请求注册消息中携带的鉴权信息同样是对ID、9个字节的0、共享密钥和请求注册时间戳进行加密运算而得到的,当RMA和RMS使用相同的MD5加密算法时,该MD5加密算法为RMA和RMS分配的共享密钥相同,且经过加密运算后得到的鉴权信息和加密结果也相同。
需要说明的是,本发明实施例中所使用的MD5加密算法无解密方案,即:MD5加密算法仅能对数据进行加密,对加密后的数据无法进行解密,并且,MD5加密算法的种类较多,导致非法RMA无法获得合法RMA所使用的MD5加密算法。因此,当非法RMA冒充合法RMA采用与RMS不相同的MD5加密算法对ID、9个字节的0、共享密钥和请求注册时间戳进行加密运算时,非法RMA所使用的MD5加密算法分配的共享密钥与RMS使用的MD5加密算法分配的共享密钥不相同,且经过加密运算后得到的鉴权信息和加密结果也不相同。
在RMS确定加密结果与请求注册消息中携带的加密算法相同时,对RMA进行注册具体为,RMS使用请求注册消息中携带的请求注册时间戳和IP地址更新自身保存的成功注册时间戳和成功注册地址,并向该RMA返回注册成功消息。其中,成功注册时间戳为该RMA最近一次成功注册时发送请求注册消息的时间戳信息。该成功注册地址为该RMA最近一次成功注册时发送请求注册消息所使用的IP地址。
RMS对RMA进行注册后,RMS允许RMA进行重复注册,重复注册时,RMS使用新的请求注册时间戳和IP地址更新原有的成功注册时间戳和成功注册地址,使注册服务器的数据库中保存的成功注册时间戳和成功注册地址都为最近一次成功注册时的请求注册时间戳和IP地址。
本发明实施例通过对请求注册消息中的ID和请求注册时间戳进行加密运算,并确定生成的加密结果与该请求注册消息中的鉴权信息相同,从而实现了对请求注册的RMA所使用的加密算法进行验证,防止了非法RMA冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
图2为本发明另一实施例提供的注册方法的流程示意图,本发明实施例在上述图1提供的注册方法的基础上,增加了确定请求注册时间戳大于成功注册时间戳的步骤,防止了非法RMA截获合法RMA的请求注册消息后,使用该请求注册消息接入RMS,对RMS进行恶意攻击的情况发生。如图2所示,本发明实施例可以包括以下步骤:
本发明实施例注册方法的流程执行之前,RMA采用MD5加密算法对自身的ID和请求注册时间戳进行加密运算,生成鉴权信息。完成加密运算后,RMA将ID、请求注册时间戳和鉴权信息组合成请求注册消息。
步骤201、RMA向RMS发送请求注册消息。
当RMA启动时,自动向RMS发送请求注册消息,该请求注册消息中携带有RMA的ID、请求注册时间戳和鉴权信息。
进一步地,RMA成功注册后,RMA周期性向RMS发送ID和IP地址,当RMS检测到该RMA的IP地址变化时,触发RMA重新注册,RMA自动向RMS发送请求注册消息,其过程将在下一实施例中进行详细描述,此处不在赘述。
其中,请求注册消息中的ID、请求注册时间戳和鉴权信息的具体内容在上述实施例一中已经进行了说明,此处不在赘述。
步骤202、RMS获取请求注册消息中的RMA的ID和请求注册时间戳。
RMS接收到RMA发送的请求注册消息后,获取该请求注册消息中的ID和请求注册时间戳。
步骤203、根据RMA的ID获取成功注册时间戳。
在每一次RMA成功注册后,RMS将当时的请求注册消息保存到自身的数据库中,该请求注册消息称为成功注册信息,该成功注册信息中的时间戳信息为成功注册时间戳例如:该成功注册时间戳为时间戳8:00,表示RMA发送该成功注册信息时的***时间。该成功注册信息与RMA的ID具有对应关系。
RMS根据请求注册消息中的ID从自身的数据库中查找与该ID具有对应关系的成功注册时间戳。
步骤204、通过比较请求注册时间戳与成功注册时间戳的值,判断RMA是否注册失败。
RMS比较请求注册时间戳与成功注册时间戳的值,当请求注册时间戳大于成功注册时间戳时,表示RMA发送请求注册消息的***时间在RMA发送最近一次成功注册信息的***时间之后,则执行步骤205。
当请求注册时间戳小于或等于成功注册时间戳时,表示该RMA发送的请求注册消息的***时间在RMA发送最近一次成功注册信息的***时间之前或相同,可以判断该请求注册消息为非法RMA截获合法RMA在最近一次成功注册时或之前发送的请求注册消息,则RMS停止为该RMA注册,即该RMA注册失败。
需要说明的是,通过比较RMA本次发送请求注册消息的请求注册时间戳与最近一次成功注册的成功注册时间戳,例如:比较23:30与8:00的值。可以防止非法RMA直接使用截获的合法RMA发出的请求注册消息接入RMS,对RMS进行恶意攻击。当非法RMA截获了合法RMA最近一次或者最近多次成功注册时所发送的请求注册消息,这些请求注册消息中的时间戳信息等于或者小于最近一次成功注册的时间戳信息,例如:比较非法RMA截获合法RMA最近一次向RMS发送请求注册消息中的请求注册时间戳为8:00等于最近一次成功注册时间戳8:00的值。当RMS确定请求注册时间戳小于或等于成功注册时间戳的值,则停止为该非法RMA注册,该非法RMA注册失败。
本发明实施例中,非法RMA截获了合法RMA最近一次或者最近多次成功注册时所发送的请求注册消息后,能够通过修改截获的请求注册消息中的请求注册时间戳,以使RMS确定请求注册时间戳大于成功注册时间戳。但由于本发明实施例中所使用的MD5加密算法无解密方案,即:MD5加密算法仅能对数据进行加密,对加密后的数据无法进行解密。因此,非法RMA无法通过对截取的请求注册消息进行解密来获取合法RMA所使用的MD5加密算法。并且,MD5加密算法的种类较多,使得非法RMA无法获得合法RMA所使用的MD5加密算法。
进一步地,非法RMA截获的请求注册消息中的鉴权信息是通过MD5加密算法对RMA的ID和请求注册时间戳进行加密运算而获得的,该鉴权信息与请求注册时间戳具有唯一对应关系。因此,在非法RMA无法获得合法RMA所使用的MD5加密算法的条件下,非法RMA对截获的请求注册消息中的请求注册时间戳进行修改后,会导致修改后的请求注册时间戳与鉴权信息不对应。综上原因,为了避免发生非法RMA使用修改后的请求注册消息接入RMS,本发明实施例提供的注册方法,在确定RMA请求注册时间戳大于成功注册时间戳的值后,RMS还需要进一步验证该RMA所使用的加密算法是否与自身使用的加密算法相同。
步骤205、对ID和请求注册时间戳进行加密运算,生成加密结果。
RMS从接收到的请求注册消息中提取出ID和请求注册时间戳之后,RMS使用的MD5加密算法分配9个字节的0和一个共享密钥,并对ID、9个字节的0、shared secret和timestamp进行加密运算,生成加密结果。
需要说明的是,RMS与合法RMA采用相同的MD5加密算法对ID和请求注册时间戳进行加密运算,且RMS与合法RMA使用的MD5加密算法所分配的共享密钥相同,因此,RMS对ID和请求注册时间戳进行加密运算,生成加密结果与RMA生成的鉴权信息相同。
步骤206、比较加密结果与鉴权信息的值,若一致,则注册成功。
RMS比较加密结果与鉴权信息的值,当加密结果与鉴权信息的值一致时,表示该RMA与RMS所使用的MD5加密算法相同,该RMA为合法RMA,则注册成功,RMS向RMA返回注册成功消息;否则注册失败,RMS向RMA返回注册失败消息。
步骤207、更新成功注册信息,并向RMA返回注册成功消息。
当RMA成功注册后,RMS将请求注册消息保存到自身的数据库的设备列表中,将该设备列表中的成功注册时间戳和成功注册地址分别更新为请求注册时间戳和请求注册的IP地址,并向RMA返回注册成功消息。该设备列表中存储有:RMA的ID、IP地址、成功注册的时间戳信息和其他设备属性,例如:RMA的介质访问控制(Media Access Control,以下简称:MAC)地址、型号等属性信息。
进一步地,RMS允许RMA进行重复注册,重复注册时用新的请求注册时间戳和请求注册的IP地址覆盖原有的成功注册时间戳和成功注册地址。使注册服务器的数据库中保存的成功注册时间戳和成功注册地址都为最近一次成功注册时的请求注册时间戳和IP地址。
本发明实施例通过确定请求注册时间戳大于成功注册的值,防止了非法RMA在截获合法RMA向RMS发送的请求注册消息后,使用携带有成功注册时间戳的请求注册消息接入RMS,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
图3为本发明又一实施例提供的注册方法的流程示意图,本发明实施例以上述图2提供的注册方法为基础,在RMA成功注册之后,进一步增加了RMS更新自身保存的RMA的IP地址的流程。如图3所示,本发明实施例可以包括以下步骤:
本发明实施例中,在RMA接收到RMS返回的注册成功信息后,需要向RMS周期性上报状态报告,以实时向RMS报告自身当前的IP地址和工作状态。在本实施例的流程开始之前,在RMA中预先设定有上报状态报告的预设周期例如:每小时上报1次、每5分钟上报1次,以供RMA按照该预设周期上报状态报告。在RMS中保存有预先设定的次数例如:3次、5次等,用以限定RMS连续接收到状态报告中的IP地址与成功注册地址不相同的次数。
本发明实施例的步骤301-步骤307与上述图1所示的实施例提供的注册方法的步骤201-步骤207相同,此处不在赘述。
步骤308、RMS接收RMA周期性上报的状态报告,该状态报告中携带有RMA的ID和IP地址。
RMA成功注册后,按照预先设定的周期向RMS上报状态报告,例如:周期可以设定为每小时1次,该状态报告包括:RMA的ID和上报该状态报告时的当前IP地址。
步骤309、RMS根据RMA的ID获取成功注册地址,其中,成功注册地址存储在RMS的数据库中,为RMA成功注册时的IP地址。
RMS接收RMA上报的状态报告后,从自身的数据库中查找与状态报告中的ID对应的成功注册地址。
步骤310、检测成功注册地址与当前IP地址是否相同,若是,则结束,若否,则执行步骤311。
RMS将成功注册地址与RMA上报的携带在状态报告中的当前IP地址进行比较,检测成功注册地址与IP地址是否相同,若是,则RMA的IP地址未改变,RMS结束此次更新过程,继续接收RMA周期性上报的状态报告。
步骤311、RMS判断连续接收到携带有上述当前的IP地址的状态报告的次数是否大于或等于预订设定的次数,若大于或等于,则执行步骤312,并向RMA返回重新注册消息,否则,结束后续流程。
RMS累计连续接收到携带有上述当前的IP地址的状态报告的次数,如果该累计的次数大于或等于RMS中预先设定的次数时,则说明RMA的IP地址发生了改变,这时RMS向RMA返回重新注册消息,以使得RMA重新向RMS进行注册;如果该累计的次数小于RMS中预先设定的次数时,则说明RMA的IP地址未改变,此时结束后续流程。此种方法,可以防止非法RMA冒充设备侧的合法RMA恶意修改RMS数据库中的IP地址。假设非法RMA向RMS上报状态报告,该状态报告中包括:合法RMA的ID和非法RMA的IP地址,RMS接收到该状态报告后,虽然检测到状态报告中的IP地址与该RMA的ID成功注册时旧的IP地址不同,但因为合法RMA仍然存在于网络中,因此,RMS在最多一个周期后就会收到合法RMA使用原有合法的IP地址上报的状态报告,RMS会判断该合法RMA的IP地址并未改变,不再理会该非法RMA上报的状态报告,结束后续流程,继续接收RMA上报的状态报告。例如:预先设定的次数为5次,而累计接收到携带有上述当前的IP地址的状态报告的次数为6次,则RMA的IP地址已经改变,RMS向RMA返回重新注册消息,指示RMA重新注册到RMS,例如:重新注册消息内容为“RMA未注册”。
步骤312、根据RMA发送的携带有改变后的当前IP地址的注册信息,对RMA进行注册。
RMA接收到RMS返回的重新注册消息后,重新向RMS发送携带有新的IP的请求注册消息,RMS根据该请求注册消息重复执行上述图1或图2所涉及的注册方法的流程,对RMA进行注册,并使用新的IP地址覆盖成功注册地址,完成RMA的IP地址自动更新过程。
本发明实施例通过检测到上报状态报告的IP地址发生改变时,向RMA返回重新注册消息,触发RMA重新注册,从而实现了在新增RMA或RMA的IP地址发生改变时,RMS自动更新成功注册地址,减少了设备信息维护的工作量,提高了维护工作效率。
图4为本发明另一实施例提供的注册方法的流程示意图。如图4所示,本实施例可以包括以下步骤。
步骤401、对身份标识和请求注册时间戳进行加密运算,生成鉴权信息;
步骤402、向注册服务器发送请求注册消息,所述请求注册消息携带有所述ID、请求注册时间戳和鉴权信息。
本发明实施例中,注册终端可为上述图1提供的注册方法中的RMA,注册服务器可以为上述图1提供的注册方法中的RMS,其中,RMA和RMS已在上述图1提供的实施例中进行了详细描述,此处不在赘述。
当RMA接入RMS时,RMA需要通过本发明实施例提供的注册方法注册到RMS。首先,RMA预先采用加密算法,例如:MD5加密算法对RMA的ID和请求注册时间戳进行加密运算,生成鉴权信息。其中,RMA的ID为预先设置的标识,例如RMA的ID为5,以区分不同的RMA。请求注册时间戳可以为动态信息,比如请求注册时间戳为时间戳信息,该时间戳信息是RMA发送请求注册消息时的***时间,例如:23:30。具体的MD5加密算法对RMA的ID和时间戳信息进行加密运算,生成鉴权信息的方法已经在上述图1提供的实施例中进行了详细描述,此处不再赘述。完成加密运算后,RMA将ID、时间戳信息和鉴权信息组合成请求注册消息发送给RMS。
当RMS接收到该请求注册后,首先获取该请求注册消息中的ID,并在自身的数据库中查找与该ID对应的成功注册时间戳,该成功注册时间戳为该RMA最近一次成功注册时,RMS所保存的请求注册消息中的时间戳信息,例如:8:00。随后,RMS比较请求注册消息中的请求注册时间戳与查找出的成功注册时间戳的值,以确定该请求注册时间戳大于成功注册时间戳的值。若非法RMA截获合法RMA发送的请求注册消息后,直接使用该请求注册消息接入RMS时,RMS确定请求注册时间戳小于或等于成功注册时间戳的值,则停止为该非法RMA注册,该非法RMA注册失败;若确定RMA发送的请求注册消息中的请求注册时间戳大于自身存储的成功注册时间戳的值后,RMS还需要进一步验证该RMA所使用的加密算法是否与自身使用的加密算法相同。即RMS采用MD5加密算法对注册信息中提取出的ID和请求注册时间戳进行加密运算,生成加密结果,然后,RMS比较该加密结果与请求注册消息中的鉴权信息,以确定加密结果与鉴权信息相同。若RMS经过加密运算得到的加密结果与鉴权信息不同时,则停止为该RMA注册,即该RMA注册失败;若RMS经过加密运算得到的加密结果与鉴权信息相同时,则RMS使用接收到的请求注册消息更新自身保存的成功注册信息,并向RMA返回注册成功消息。此种方法,可以防止非法RMA截获了合法RMA成功注册时所发送的请求注册消息,通过直接使用或者修改后使用的方式,利用请求注册消息接入RMS,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
进一步地,在RMA接收到RMS返回的注册成功消息后,还可以包括:步骤403、RMA向RMS周期性发送状态报告,该状态报告中携带有RMA的ID和IP地址。
在RMA接收到RMS返回的注册成功消息后,需要按照预先设定的周期向RMS上报状态报告,例如:周期可以设定为每小时1次,以实时向RMS报告自身当前的IP地址和工作状态。其中,该状态报告包括:RMA的ID和上报该状态报告时的当前IP地址。RMS接收RMA上报的状态报告后,从自身的数据库中查找与状态报告中的ID对应的成功注册地址,并比较成功注册地址与RMA上报的携带在状态报告中的当前IP地址,若成功注册地址与IP地址相同,则RMA的IP地址未改变,RMS结束此次更新过程,继续接收RMA周期性上报的状态报告;若成功注册地址与IP地址不相同,则RMS累计连续接收到携带有上述当前的IP地址的状态报告的次数,如果该累计的次数大于或等于RMS中预先设定的次数时,则说明RMA的IP地址发生了改变,这时RMS向RMA返回重新注册消息,以使得RMA重新向RMS进行注册;如果该累计的次数小于RMS中预先设定的次数时,则说明RMA的IP地址未改变,此时结束后续流程。此种方法,可以防止非法RMA冒充设备侧的合法RMA恶意修改RMS数据库中的IP地址。假设非法RMA向RMS上报状态报告,该状态报告中包括:合法RMA的ID和非法RMA的IP地址,RMS接收到该状态报告后,虽然检测到状态报告中的IP地址与该注册终端的ID成功注册时旧的IP地址不同,但因为合法RMA仍然存在于网络中,因此,RMS在最多一个周期后就会收到合法RMA使用旧的IP地址上报的状态报告,RMS会判断该合法RMA的IP地址并未改变,不再理会该非法RMA上报的状态报告,结束后续流程,继续接收RMA上报的状态报告。例如:预先设定的次数为5次,而累计接收到携带有上述当前的IP地址的状态报告的次数为6次,则RMA的IP地址已经改变,RMS向RMA返回重新注册消息,指示RMA重新注册到RMS,例如:重新注册消息内容为“RMA未注册”。
本发明实施例通过将请求注册时间戳携带在请求注册消息中向RMS发送,防止了非法RMA在截获合法RMA向RMS发送的请求注册消息后,直接使用携带有成功注册时间戳的请求注册消息接入RMS,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
图5为本发明实施例提供的RMS的结构示意图,本发明实施例提供的RMS可用于实现图1所示的本发明实施例提供的注册方法的流程。如图5所示,本发明实施例RMS包括:注册请求消息接收模块11、加密结果生成模块12和注册模块13。其中,注册请求消息接收模块11用于接收RMA发送的请求注册消息,所述请求注册消息中携带有所述RMA的身份标识、请求注册时间戳和鉴权信息;加密结果生成模块12用于对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;注册模块13用于确定所述加密结果和所述鉴权信息相同,对所述RMA进行注册。
本发明实施例的RMS工作时,首先,注册请求消息接收模块11接收RMA发送的请求注册消息,该请求注册消息中携带有RMA的ID、请求注册时间戳和鉴权信息。然后,加密结果生成模块12使用MD5加密算法对ID和请求注册时间戳进行加密运算,生成加密结果。最后,注册模块13确定该加密结果与鉴权信息相同后,对RMA进行注册。
本发明实施例通过加密结果生成模块12对请求注册消息中的身份标识和请求注册时间戳进行加密运算,并由注册模块13确定生成的加密结果与该请求注册消息中的鉴权信息相同,从而实现了对请求注册的RMA所使用的加密算法进行验证,防止了非法RMA冒充合法RMA向RMS发送请求注册消息,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
图6为本发明另一实施例提供的RMS的结构示意图,以上述图5提供的RMS为基础,可用于实现图2所示的本发明实施例提供的注册方法的流程。如图6所示,本发明实施例RMS进一步包括:确定模块14用于根据所述ID获取成功注册时间戳,并确定所述请求注册时间戳的值大于所述成功注册时间戳的值。
进一步地,本发明实施例中的加密结果生成模块12根据所述确定模块14确定的结果,对所述ID和请求注册时间戳进行加密运算,生成加密结果。
本发明实施例的RMS工作时,首先,注册请求消息接收模块11接收RMA发送的请求注册消息,该请求注册消息中携带有RMA的ID、请求注册时间戳和鉴权信息。然后,确定模块14根据该ID获取成功注册时间戳,并确定该请求注册时间戳的值是否大于成功注册时间戳的值。当确定模块14确定的结果为请求注册时间戳的值大于成功注册时间戳的值时,加密结果生成模块12对ID和请求注册时间戳进行加密运算,生成加密结果。最后,注册模块13确定该加密结果与鉴权信息相同后,对RMA进行注册。
本发明实施例中通过确定模块14确定请求注册时间戳的值大于成功注册时间的值,防止了非法RMA在截获合法RMA向RMS发送的请求注册消息后,使用携带有成功注册时间戳的请求注册消息接入RMS,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
图7为本发明又一实施例提供的RMS的结构示意图,本发明实施例以上述图6提供的RMS为基础,可用于实现图3所示的本发明实施例提供的注册方法的流程。如图7所示,本发明实施例RMS进一步包括:接收模块15、成功注册地址获取模块16和重新注册消息发送模块17。其中,接收模块15用于接收RMA周期性发送的所述ID和IP地址;成功注册地址获取模块16用于根据所述ID获取所述成功注册地址;重新注册消息发送模块17用于根据所述IP地址和成功注册地址,确定所述RMA的IP地址发生了改变,向所述RMA发送重新注册消息,以便于所述RMA重新发送请求注册消息。
本发明实施例的RMS工作时,当注册模块13对RMA进行注册后,接收模块15接收RMA周期性发送的ID和IP地址,然后,成功注册地址获取模块16根据RMA发送的ID获取成功注册地址,当重新注册消息发送模块17确定接收模块15接收到的IP地址与成功注册地址获取模块16获取的成功注册地址不相同的次数大于预先设定的次数时,重新注册消息发送模块17向该RMA发送重新注册消息,以便于该RMA重新发送请求注册消息。
本发明实施例通过重新注册消息发送模块17确定RMA的IP地址发生改变时,向RMA返回重新注册消息,触发RMA重新注册,从而实现了在新增RMA或RMA的IP地址发生改变时,RMS自动更新成功注册地址,减少了设备信息维护的工作量,提高了维护工作效率。
图8为本发明实施例提供的RMA的结构示意图,本发明实施例提供的RMA可用于实现图4所示的本发明实施例提供的注册方法的流程。如图8所示,本发明实施例RMA包括:鉴权信息生成模块21和请求注册消息发送模块22。其中,鉴权信息生成模块21用于对ID和请求注册时间戳进行加密运算,生成鉴权信息;请求注册消息发送模块22用于向RMS发送请求注册消息,所述请求注册消息携带有所述ID、请求注册时间戳和鉴权信息。
本发明实施例的RMA工作时,首先,鉴权信息生成模块21采用MD5加密算法对ID和请求注册时间戳进行加密运算,生成鉴权信息。之后,请求注册消息发送模块22将ID、请求注册时间戳信息以及鉴权信息生成模块21生成的鉴权信息携带在请求注册消息中向RMS发送。
进一步地,本发明实施例RMA还包括:发送模块23。当RMA成功注册到RMS后,发送模块23向所述RMS周期性发送ID和IP地址,以便于RMS根据ID和IP地址确定RMA的IP地址发生了改变。
本发明实施例通过请求注册消息发送模块22将请求注册时间戳携带在请求注册消息中向RMS发送,防止了非法RMA在截获合法RMA向RMS发送的请求注册消息后,直接使用携带有成功注册时间戳的请求注册消息接入RMS,对RMS进行恶意攻击,保证了远程维护***的网络安全性。
图9为本发明实施例提供的注册***的结构示意图,本发明实施例提供的注册***可用于实现图1至图4所示的本发明实施例提供的注册方法的流程。如图9所示,本发明实施例注册***包括:RMS 1和RMA 2。其中,RMS 1用于接收RMA 2发送的请求注册消息,所述请求注册消息中携带有所述RMA 2的ID、请求注册时间戳和鉴权信息,对所述ID和请求注册时间戳进行加密运算,生成加密结果,确定所述加密结果和所述鉴权信息相同,对所述RMA 2进行注册。RMA 2,用于对ID和请求注册时间戳进行加密运算,生成鉴权信息,并向RMS 1发送请求注册消息,所述请求注册消息携带有所述ID、请求注册时间戳和鉴权信息。
本发明实施例中的RMS 1可以为上述图5、图6和图7提供的RMS;本发明实施例中的RMA 2可以为图8提供的RMA。
本发明实施例通过RMS 1对请求注册消息中的ID和请求注册时间戳进行加密运算,并确定生成的加密结果与该请求注册消息中的鉴权信息相同,从而实现了对请求注册的RMA 2所使用的加密算法进行验证,防止了非法RMA2冒充合法RMA 2向RMS 1发送请求注册消息,对RMS 1进行恶意攻击,保证了远程维护***的网络安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (13)
1.一种注册方法,其特征在于,包括:
接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;
对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;
确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
2.根据权利要求1所述的方法,其特征在于,还包括:
根据所述身份标识获取成功注册时间戳;
确定所述请求注册时间戳的值大于所述成功注册时间戳的值后,执行所述对所述身份标识和请求注册时间戳进行加密运算。
3.根据权利要求1所述的方法,其特征在于,所述请求注册信息还携带所述注册终端的因特网协议IP地址,所述对所述注册终端进行注册包括:
将成功注册时间戳和成功注册地址分别更新为请求注册时间戳和请求注册的IP地址,并向所述注册终端返回注册成功消息。
4.根据权利要求3所述的方法,其特征在于,还包括:
接收所述注册终端周期性发送的所述身份标识和IP地址;
根据所述身份标识获取成功注册地址;
根据所述IP地址和成功注册地址,确定所述注册终端的IP地址发生了改变,向所述注册终端发送重新注册消息,以便于所述注册终端重新发送请求注册消息。
5.根据权利要求4所述的方法,其特征在于,所述确定所述注册终端的IP地址发生了改变,包括:连续接收到所述IP地址与所述成功注册地址不相同的次数大于预先设定的次数。
6.一种注册方法,其特征在于,包括:
对身份标识和请求注册时间戳进行加密运算,生成鉴权信息;
向注册服务器发送请求注册消息,所述请求注册消息携带有所述身份标识、请求注册时间戳和鉴权信息。
7.根据权利要求6所述的方法,其特征在于,还包括:
向所述注册服务器周期性发送所述身份标识和因特网协议IP地址,以便于所述注册服务器根据所述身份标识和IP地址确定注册终端的IP地址是否改变。
8.一种注册服务器,其特征在于,包括:
注册请求消息接收模块,用于接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息;
加密结果生成模块,用于对所述身份标识和请求注册时间戳进行加密运算,生成加密结果;
注册模块,用于确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
9.根据权利要求8所述的注册服务器,其特征在于,还包括:
确定模块,用于根据所述身份标识获取成功注册时间戳,并确定所述请求注册时间戳的值大于所述成功注册时间戳的值;所述加密结果生成模块根据所述确定模块确定的结果,对所述身份标识和请求注册时间戳进行加密运算,生成加密结果。
10.根据权利要求8所述的注册服务器,其特征在于,还包括:
接收模块,用于接收所述注册终端周期性发送的所述身份标识和因特网协议IP地址;
成功注册地址获取模块,用于根据所述身份标识获取所述成功注册地址;
重新注册消息发送模块,用于根据所述IP地址和成功注册地址,确定所述注册终端的IP地址发生了改变,向所述注册终端发送重新注册消息,以便于所述注册终端重新发送请求注册消息。
11.一种注册终端,其特征在于,包括:
鉴权信息生成模块,用于对身份标识和请求注册时间戳进行加密运算,生成鉴权信息;
请求注册消息发送模块,用于向注册服务器发送请求注册消息,所述请求注册消息携带有所述身份标识、请求注册时间戳和鉴权信息。
12.根据权利要求11所述的注册终端,其特征在于,还包括:
发送模块,用于向所述注册服务器周期性发送所述身份标识和因特网协议IP地址,以便于所述注册服务器根据所述身份标识和IP地址确定注册终端的IP地址发生了改变。
13.一种注册***,其特征在于,包括:注册服务器和注册终端,
所述注册服务器,用于接收注册终端发送的请求注册消息,所述请求注册消息中携带有所述注册终端的身份标识、请求注册时间戳和鉴权信息,对所述身份标识和请求注册时间戳进行加密运算,生成加密结果,确定所述加密结果和所述鉴权信息相同,对所述注册终端进行注册。
所述注册终端,用于对身份标识和请求注册时间戳进行加密运算,生成鉴权信息,并向注册服务器发送请求注册消息,所述请求注册消息携带有所述身份标识、请求注册时间戳和鉴权信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910082068A CN101873298A (zh) | 2009-04-21 | 2009-04-21 | 注册方法及终端、服务器、*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910082068A CN101873298A (zh) | 2009-04-21 | 2009-04-21 | 注册方法及终端、服务器、*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101873298A true CN101873298A (zh) | 2010-10-27 |
Family
ID=42997964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910082068A Pending CN101873298A (zh) | 2009-04-21 | 2009-04-21 | 注册方法及终端、服务器、*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101873298A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624740A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种数据交互方法及客户端、服务器 |
CN102685739A (zh) * | 2011-12-08 | 2012-09-19 | 北京高森明晨信息科技有限公司 | 安卓企业应用的鉴权方法及*** |
CN102761548A (zh) * | 2012-06-29 | 2012-10-31 | 北京奇虎科技有限公司 | 稍后阅读客户端认证方法、***及装置 |
CN102801733A (zh) * | 2012-08-28 | 2012-11-28 | 盛科网络(苏州)有限公司 | Ptp中设置安全认证的方法 |
CN102883312A (zh) * | 2012-11-06 | 2013-01-16 | 彩虹奥特姆(湖北)光电有限公司 | 一种自组网方法、节点、主机与*** |
CN104320375A (zh) * | 2014-08-28 | 2015-01-28 | 福建天晴数码有限公司 | 一种防止非法注册的方法和装置 |
CN104378379A (zh) * | 2014-11-26 | 2015-02-25 | 北京奇艺世纪科技有限公司 | 一种数字内容加密传输方法、设备和*** |
CN105933467A (zh) * | 2016-04-27 | 2016-09-07 | 浪潮电子信息产业股份有限公司 | 一种客户端主机信息变更的周期性检测方法 |
CN105975846A (zh) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 终端的认证方法及*** |
CN107733883A (zh) * | 2017-10-09 | 2018-02-23 | 武汉斗鱼网络科技有限公司 | 一种检测批量注册账号的方法及装置 |
CN108880912A (zh) * | 2018-07-18 | 2018-11-23 | 北京力尊信通科技股份有限公司 | 一种it运维控制***及方法 |
WO2019137490A1 (zh) * | 2018-01-11 | 2019-07-18 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
CN110912959A (zh) * | 2018-09-18 | 2020-03-24 | 深圳市鸿合创新信息技术有限责任公司 | 一种设备接入方法及装置、管控***、电子设备 |
CN111131200A (zh) * | 2019-12-11 | 2020-05-08 | 新华三大数据技术有限公司 | 网络安全性检测方法及装置 |
CN111666578A (zh) * | 2020-06-08 | 2020-09-15 | 北京百度网讯科技有限公司 | 数据管理的方法、装置、电子设备及计算机可读存储介质 |
CN112953718A (zh) * | 2019-11-26 | 2021-06-11 | ***通信集团安徽有限公司 | Ims网络用户的鉴权方法及装置、呼叫会话控制功能实体 |
CN113542260A (zh) * | 2021-07-12 | 2021-10-22 | 宏图智能物流股份有限公司 | 一种基于分发方式的仓库用语音传输方法 |
CN114338431A (zh) * | 2021-12-29 | 2022-04-12 | 锐捷网络股份有限公司 | 一种身份注册的方法、装置及*** |
US11405780B2 (en) | 2018-01-11 | 2022-08-02 | Huawei Technologies Co., Ltd. | Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus |
-
2009
- 2009-04-21 CN CN200910082068A patent/CN101873298A/zh active Pending
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685739A (zh) * | 2011-12-08 | 2012-09-19 | 北京高森明晨信息科技有限公司 | 安卓企业应用的鉴权方法及*** |
CN102685739B (zh) * | 2011-12-08 | 2015-03-25 | 北京高森明晨信息科技有限公司 | 安卓企业应用的鉴权方法及*** |
CN102624740B (zh) * | 2012-03-30 | 2016-05-11 | 北京奇虎科技有限公司 | 一种数据交互方法及客户端、服务器 |
CN102624740A (zh) * | 2012-03-30 | 2012-08-01 | 奇智软件(北京)有限公司 | 一种数据交互方法及客户端、服务器 |
CN102761548A (zh) * | 2012-06-29 | 2012-10-31 | 北京奇虎科技有限公司 | 稍后阅读客户端认证方法、***及装置 |
CN102801733A (zh) * | 2012-08-28 | 2012-11-28 | 盛科网络(苏州)有限公司 | Ptp中设置安全认证的方法 |
CN102883312A (zh) * | 2012-11-06 | 2013-01-16 | 彩虹奥特姆(湖北)光电有限公司 | 一种自组网方法、节点、主机与*** |
CN104320375B (zh) * | 2014-08-28 | 2018-02-16 | 福建天晴数码有限公司 | 一种防止非法注册的方法和装置 |
CN104320375A (zh) * | 2014-08-28 | 2015-01-28 | 福建天晴数码有限公司 | 一种防止非法注册的方法和装置 |
CN104378379A (zh) * | 2014-11-26 | 2015-02-25 | 北京奇艺世纪科技有限公司 | 一种数字内容加密传输方法、设备和*** |
CN104378379B (zh) * | 2014-11-26 | 2018-10-16 | 北京奇艺世纪科技有限公司 | 一种数字内容加密传输方法、设备和*** |
CN105933467B (zh) * | 2016-04-27 | 2018-11-20 | 浪潮电子信息产业股份有限公司 | 一种客户端主机信息变更的周期性检测方法 |
CN105933467A (zh) * | 2016-04-27 | 2016-09-07 | 浪潮电子信息产业股份有限公司 | 一种客户端主机信息变更的周期性检测方法 |
CN105975846A (zh) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 终端的认证方法及*** |
CN105975846B (zh) * | 2016-04-29 | 2019-04-12 | 宇龙计算机通信科技(深圳)有限公司 | 终端的认证方法及*** |
CN107733883A (zh) * | 2017-10-09 | 2018-02-23 | 武汉斗鱼网络科技有限公司 | 一种检测批量注册账号的方法及装置 |
WO2019137490A1 (zh) * | 2018-01-11 | 2019-07-18 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
US11825303B2 (en) | 2018-01-11 | 2023-11-21 | Huawei Technologies Co., Ltd. | Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus |
US11405780B2 (en) | 2018-01-11 | 2022-08-02 | Huawei Technologies Co., Ltd. | Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus |
CN108880912A (zh) * | 2018-07-18 | 2018-11-23 | 北京力尊信通科技股份有限公司 | 一种it运维控制***及方法 |
CN110912959A (zh) * | 2018-09-18 | 2020-03-24 | 深圳市鸿合创新信息技术有限责任公司 | 一种设备接入方法及装置、管控***、电子设备 |
CN110912959B (zh) * | 2018-09-18 | 2023-05-30 | 深圳市鸿合创新信息技术有限责任公司 | 一种设备接入方法及装置、管控***、电子设备 |
CN112953718B (zh) * | 2019-11-26 | 2024-05-28 | ***通信集团安徽有限公司 | Ims网络用户的鉴权方法及装置、呼叫会话控制功能实体 |
CN112953718A (zh) * | 2019-11-26 | 2021-06-11 | ***通信集团安徽有限公司 | Ims网络用户的鉴权方法及装置、呼叫会话控制功能实体 |
CN111131200B (zh) * | 2019-12-11 | 2022-06-28 | 新华三大数据技术有限公司 | 网络安全性检测方法及装置 |
CN111131200A (zh) * | 2019-12-11 | 2020-05-08 | 新华三大数据技术有限公司 | 网络安全性检测方法及装置 |
CN111666578A (zh) * | 2020-06-08 | 2020-09-15 | 北京百度网讯科技有限公司 | 数据管理的方法、装置、电子设备及计算机可读存储介质 |
CN113542260B (zh) * | 2021-07-12 | 2023-05-09 | 宏图智能物流股份有限公司 | 一种基于分发方式的仓库用语音传输方法 |
CN113542260A (zh) * | 2021-07-12 | 2021-10-22 | 宏图智能物流股份有限公司 | 一种基于分发方式的仓库用语音传输方法 |
CN114338431A (zh) * | 2021-12-29 | 2022-04-12 | 锐捷网络股份有限公司 | 一种身份注册的方法、装置及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101873298A (zh) | 注册方法及终端、服务器、*** | |
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
CN1302634C (zh) | 网络连接*** | |
CN101465735B (zh) | 网络用户身份验证方法、服务器及客户端 | |
CN105656859B (zh) | 税控设备软件安全在线升级方法及*** | |
US7937071B2 (en) | Device management system and method of controlling the same | |
CN105262773B (zh) | 一种物联网***的验证方法及装置 | |
WO2008035450A1 (fr) | Authentification par un identifiant ponctuel | |
CN110213263B (zh) | 基于联盟区块链的身份验证方法、设备及存储介质 | |
CN102882676A (zh) | 物联网设备端安全接入方法及*** | |
CN105635082A (zh) | 动态授权方法和***以及授权中心、授权客户端 | |
CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
CN115189913B (zh) | 数据报文的传输方法和装置 | |
CN111614548A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN106027555B (zh) | 一种采用sdn技术改善内容分发网络安全性的方法及*** | |
CN105635321A (zh) | 一种动态组网设备注册的方法 | |
CN113872992A (zh) | 一种在BMC***中实现远程Web访问强安全认证的方法 | |
CN101924794B (zh) | 一种基于互联网实时监视软件运行总量的方法 | |
CN106302539A (zh) | 一种嵌入式web安全认证方法 | |
CN113656101A (zh) | 一种授权管理方法、***、服务器、用户端 | |
CN109040225A (zh) | 一种动态端口桌面接入管理方法和*** | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN105100030B (zh) | 访问控制方法、***和装置 | |
CN105119884A (zh) | 用于网络通信用户权限的校验方法 | |
CN102769621A (zh) | 一种面向真实用户身份的主机移动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101027 |