CN108696479A - 一种物联网认证***和物联网认证方法 - Google Patents

一种物联网认证***和物联网认证方法 Download PDF

Info

Publication number
CN108696479A
CN108696479A CN201710223657.8A CN201710223657A CN108696479A CN 108696479 A CN108696479 A CN 108696479A CN 201710223657 A CN201710223657 A CN 201710223657A CN 108696479 A CN108696479 A CN 108696479A
Authority
CN
China
Prior art keywords
request message
user terminal
authentication request
remote authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710223657.8A
Other languages
English (en)
Inventor
陈安地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710223657.8A priority Critical patent/CN108696479A/zh
Priority to EP18781142.7A priority patent/EP3609152A4/en
Priority to PCT/CN2018/077527 priority patent/WO2018184433A1/zh
Publication of CN108696479A publication Critical patent/CN108696479A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种物联网认证***和物联网认证方法,包括第一用户终端,接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第一目标设备;第一富通信套件服务器,在第一用户终端和/或富通信账号与第一目标设备建立绑定关系以及认证绑定关系的过程中,实现第一用户终端和第一目标设备之间的消息转发;第一目标设备,存储绑定关系信息,接收远程认证请求消息,检测其中的绑定关系信息与存储的是否一致,如果一致,则认证通过,接受第一用户终端的交互通信请求。本发明借助RCS服务的实时性、安全性、规范性,能够便捷有效地实现物联网环境中用户和设备、设备和设备之间的安全交互。

Description

一种物联网认证***和物联网认证方法
技术领域
本发明涉及移动通信与物联网技术领域,特别涉及一种物联网认证***和物联网认证方法。
背景技术
随着社会的发展、科学技术水平的不断提高,物联网得到了广泛的发展。物联网的迅速崛起,使得通过人与物、物与物之间的互联交互,来实现各种远程业务或是远程设备管理的场景也日益增加。但是,随之而来的用户身份认证以及远程身份认证中存在的安全性和易用性问题,也逐渐暴露。目前,传统的远程身份认证技术,存在如下缺点:
1、需要将用户信息分别存放在客户端和服务器,对用户信息的保密性较差;
2、需要将客户端用户信息通过加密、使用令牌等方式送到服务端,再与原先存储在服务端的用户信息进行算法校验,校验方式复杂、效率不高;
3、只校验用户身份信息或设备信息中的一种信息,无双重校验能力,安全性不够;
4、没有对信令通道进行安全校验,传输通道比较随意,安全性不够;
5、设备控制范围较弱,只能通过认证后对认证客户端进行操作,无法通过认证确保对其他设备的安全操控,从而无法实现真正意义上的远程认证;
6、规范性、通用性较差,各个设备厂商指定自己的认证方案,独立开发终端和服务器软件,自定义认证信令,开发难度大、部署成本高、通用性差;对用户来说,学习成本高,几乎每个设备都需要重新学习如何通过其安全认证流程。
针对在物联网环境下的人员与设备间远程认证场景,如何实现安全便捷的用户及设备的远程认证,目前尚未提出有效的技术方案。
发明内容
为了解决上述技术问题,本发明提供了一种物联网认证***和物联网认证方法,能够安全便捷地实现物联网环境中用户及设备之间的远程认证。
为了达到本发明目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种物联网认证***,包括第一用户终端、第一富通信套件服务器和第一目标设备,其中,
第一用户终端,用于接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第一目标设备;
第一富通信套件服务器,用于在第一用户终端和/或富通信账号与第一目标设备建立绑定关系以及认证绑定关系过程中,实现第一用户终端和第一目标设备之间的消息转发;
第一目标设备,用于存储第一用户终端和/或富通信账号与第一目标设备之间的绑定关系信息;接收远程认证请求消息,检测远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,则认证通过,接受第一用户终端的交互通信请求。
进一步地,所述远程认证请求消息中携带时间戳信息;
所述第一目标设备还用于,在验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过。
进一步地,所述第一用户终端还用于,在生成所述远程认证请求消息前,要求用户输入生物信息认证。
进一步地,所述生物信息认证为指纹识别、面部识别或语音识别。
本发明实施例还提供了一种物联网认证***,包括第二用户终端、第二富通信套件服务器、第二目标设备和第三方服务器,其中,
第二用户终端,用于接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第二目标设备;
第二富通信套件服务器,用于在第二用户终端和/或富通信账号与第二目标设备建立绑定关系以及认证绑定关系过程中,实现第二用户终端和第三方服务器之间的消息转发;
第三方服务器,用于存储第二用户终端和/或富通信账号与第二目标设备之间的绑定关系信息;接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,将所述远程认证请求消息转发至所述第二目标设备;
所述第二目标设备,用于接收远程认证请求消息,检测远程认证请求消息中的目标设备信息与自身信息是否一致,如果与自身信息一致,则认证通过,接受第二用户终端的交互通信请求。
本发明实施例还提供了一种物联网认证方法,包括:
用户通过第一富通信套件服务器转发消息完成第一用户终端和/或富通信账号与第一目标设备的绑定,并将所述绑定关系信息存储在第一目标设备中;
用户通过第一用户终端请求与第一目标设备进行交互通信,第一用户终端生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第一目标设备;
第一目标设备接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,则认证通过,接受第一用户终端的交互通信请求。
进一步地,所述方法还包括:
将所述远程认证请求消息发送至所述第一目标设备时,所述远程认证请求消息中携带时间戳信息;
所述第一目标设备验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过。
进一步地,所述方法还包括:将所述远程认证请求消息发送至所述第一目标设备时,对所述远程认证请求消息进行加密处理。
进一步地,所述方法还包括:通过所述第一富通信套件服务器请求与所述第一目标设备进行交互通信时,所述第一用户终端要求用户输入生物信息认证,如果生物信息认证成功,所述第一用户终端生成所述远程认证请求消息。
本发明实施例还提供了一种物联网认证方法,包括:
用户通过第二富通信套件服务器转发消息完成第二用户终端和/或富通信账号与第二目标设备的绑定,并将所述绑定关系信息存储在第三方服务器中;
用户通过第二用户终端请求与第二目标设备进行交互通信,第二用户终端生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第三方服务器;
所述第三方服务器接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,将所述远程认证请求消息转发至所述第二目标设备;
所述第二目标设备接收远程认证请求消息,检测远程认证请求消息中的目标设备信息与自身信息是否一致,如果与自身信息一致,则认证通过,接受第二用户终端的交互通信请求。
本发明的技术方案,具有如下有益效果:
本发明提供的物联网认证***和物联网认证方法,通过富通信套件(RichCommunication Suite,RCS)服务器进行远程认证,指令防伪基于RCS安全信令通道,借助RCS服务的实时性、安全性、规范性,便捷有效地实现了物联网环境中用户和设备、设备和设备间的安全交互;
进一步地,本发明有效地将传统生物识别和新的RCS富通信方式结合,充分发挥生物识别***和RCS富通信的优势,有效避免了服务器生物信息算法分析,减少了服务器认证压力,一方面,对使用者来说,将生物认证方式运用于物联网中,降低了用户学习成本,有效实现了人与物、物与物的安全认证;另一方面,对各大厂商来说,采用统一的信令交互方式透传认证信息,统一交互方案,实现了一个统一的远程认证模块,促使各个设备厂商低开发成本,高效部署安全认证环境;同时对运营商而言,通过对RCS模块功能的扩充,大大提高了用户粘度。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明第一实施例的一种物联网认证***的结构示意图;
图2为本发明第二实施例的一种物联网认证***的结构示意图;
图3为本发明第一实施例的一种物联网认证方法的流程示意图;
图4为本发明第二实施例的一种物联网认证方法的流程示意图;
图5为本发明第三实施例的一种物联网认证方法的流程示意图;
图6为本发明第三实施例的一种物联网认证方法中的绑定方法流程示意图;
图7为本发明第三实施例的一种物联网认证方法中的信令流程示意图;
图8为本发明第一优选实施例的一种物联网认证***的结构示意图;
图9为本发明第二优选实施例的一种物联网认证***的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
如图1所示,本发明还提供了一种物联网认证***,包括第一用户终端10、第一富通信套件服务器20和第一目标设备30,其中,
第一用户终端10,用于接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第一目标设备30;
第一富通信套件服务器20,用于在第一用户终端10和/或富通信账号与第一目标设备30建立绑定关系以及认证绑定关系过程中,实现第一用户终端10和第一目标设备30之间的消息转发;
第一目标设备30,用于存储第一用户终端10和/或富通信账号与第一目标设备30之间的绑定关系信息;接收远程认证请求消息,检测远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,则认证通过,接受第一用户终端10的交互通信请求。
需要说明的是,富通信套件是由全球移动通信联盟(GSMA)推进的、构建在IMS(IPMultimedia Subsystem)网络之上的、具有统一业务集定义的技术标准。RCS基于手机电话号码簿实现语音、消息、状态呈现等多媒体业务(类似于互联网的QQ、微信等即时通信业务,但可以直接使用手机上存的电话号码,就可以自动显示该用户的在线状态,以此为平台方便实时地进行语音、图片、视频等多种方式的沟通),用户通过智能终端上的软件客户端来使用RCS业务。
使用本发明提供的物联网认证方法之前,首先需要用户为运营商实名认证机制认证成功的RCS用户,用户使用自己的RCS用户账户作为物联网账户登录RCS终端,本发明中涉及的消息交互均使用RCS环境中的信令通道。RCS通过为用户提供整套基于通讯录的呈现、即时通信、群组聊天、文件传送等在线通信应用,帮助运营商占据无线社区市场主动地位,在提高用户网络使用量的同时,提高用户粘度。RCS具有较高信息整合能力和及时性,同时也具有更好的多媒体呈现能力和极佳的用户体验。RCS通信具有较好安全性,用户注册RCS平台需要通过运营商网络国家实名制认证;RCS平台下用户登录场景,通过会话初始协议(Session Initiation Protocol,SIP)中注册(REGEISTER)信令系列流程确认SIP设备、认证SIP代理,有效地建立一个安全的信令交互通道。
进一步地,所述第一富通信套件服务器20,还用于预先建立第一用户终端10和富通信账号之间的绑定关系。
进一步地,所述远程认证请求消息中携带时间戳信息;
所述第一目标设备30还用于,在验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过。
需要说明的是,当所述远程认证请求消息中携带时间戳信息时,所述时间戳设定的超时时间应较短,确保操作时效性,同时增强消息防伪能力。
进一步地,所述第一用户终端10还用于,在生成所述远程认证请求消息前,要求用户输入生物信息认证。
需要说明的是,目前最为便捷与安全的认证方案无疑就是生物识别技术,它不但简洁快速,而且利用它进行身份认证,安全、可靠、准确,同时更易于配合智能终端完成安全、监控、管理***的整合,实现自动化管理。由于其广阔的应用前景、巨大的社会效益和经济效益,生物识别技术已引起广泛关注和高度重视,有较强的用户粘度。已被用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。基于这些特征,生物特征识别技术已经在过去的几年中取得了长足的进展,其中,指纹识别技术已经大范围应用于手机终端,具有极高的商业价值和易用性。
进一步地,所述生物信息认证包括但不限于指纹识别、面部识别或语音识别这几种生物识别方法。
进一步地,所述远程认证请求消息发送时进行加密处理。
进一步地,所述在第一用户终端和/或富通信账号与第一目标设备之间建立的绑定关系可以在接受用户的交互通信请求前预先单独建立,也可以在接受用户的交互通信请求时建立。
所述第一用户终端10和/或富通信账号与第一目标设备30建立绑定关系的过程包括:
第一用户终端10生成携带目标设备识别码的绑定请求消息,并经由第一富通信套件服务器20转发,将绑定请求消息发送至第一目标设备30;
第一目标设备30接收绑定请求消息,检测绑定请求消息中的目标设备识别码信息与自身信息是否一致,如果一致,则绑定成功,接受第一用户终端10的绑定请求。
如图2所示,本发明还提供了一种物联网认证***,包括第二用户终端40、第二富通信套件服务器50、第二目标设备70和第三方服务器60,其中,
第二用户终端40,用于接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第二目标设备70;
第二富通信套件服务器50,用于在第二用户终端和/或富通信账号与第二目标设备建立绑定关系以及认证绑定关系过程中,在第二用户终端40和第三方服务器60之间进行消息转发;
第三方服务器60,用于存储第二用户终端40和/或富通信账号与第二目标设备70之间的绑定关系信息;接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,将所述远程认证请求消息转发至所述第二目标设备70;
所述第二目标设备70,用于接收远程认证请求消息,检测远程认证请求消息中的目标设备信息与自身信息是否一致,如果与自身信息一致,则认证通过,接受第二用户终端40的交互通信请求。
进一步地,所述第二富通信套件服务器50,还用于预先建立第二用户终端40和富通信账号之间的绑定关系。
进一步地,所述远程认证请求消息中携带时间戳信息;
所述第三方服务器60还用于,在验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则将所述远程认证请求消息转发至所述第二目标设备70;
所述第二目标设备70还用于,在检测远程认证请求消息中的目标设备信息与自身信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过。
进一步地,所述第二用户终端40还用于,在生成所述远程认证请求消息前,要求用户输入生物信息认证。
进一步地,所述生物信息认证包括但不限于指纹识别、面部识别或语音识别这几种生物识别方法。
进一步地,所述远程认证请求消息发送时进行加密处理。
具体地,所述第三方服务器60可以为RCS公众号服务器。
进一步地,所述在第二用户终端和/或富通信账号与第二目标设备之间建立的绑定关系可以在接受用户的交互通信请求前预先单独建立,也可以在接受用户的交互通信请求时建立。
所述第二用户终端40和/或富通信账号与第二目标设备70建立绑定关系的过程包括:
第二用户终端40生成携带第二目标设备70的目标设备识别码的绑定请求消息,并经由第二富通信套件服务器50转发,将绑定请求消息发送至第三方服务器60;
第三方服务器60接收绑定请求消息,检测是否预先存储有第二目标设备70的信息,如果预先存储有第二目标设备70的信息,则将绑定请求消息发送至第二目标设备70;
第二目标设备70接收绑定请求消息,检测绑定请求消息中的目标设备识别码信息与自身信息是否一致,如果一致,则绑定成功,接受第二用户终端40的绑定请求。
如图3所示,根据本发明的一种物联网认证方法,包括如下步骤:
步骤301:用户通过第一富通信套件服务器转发消息,完成第一用户终端和/或富通信账号与第一目标设备的绑定,并将所述绑定关系信息存储在第一目标设备中;
步骤302:用户通过第一用户终端请求与第一目标设备进行交互通信,第一用户终端生成携带绑定关系信息的远程认证请求消息,并通过第一富通信套件服务器的转发,将远程认证请求消息发送至第一目标设备;
步骤303:第一目标设备接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,则认证通过,接受第一用户终端的交互通信请求;如果不一致,则认证失败,拒绝第一用户终端的交互通信请求。
进一步地,在步骤301之前,用户通过第一富通信套件服务器,预先建立第一用户终端和富通信账号之间的绑定关系。
进一步地,所述方法还包括:
在步骤302中,将所述远程认证请求消息发送至所述第一目标设备时,所述远程认证请求消息中携带时间戳信息;
在步骤303中,所述第一目标设备验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过;如果不一致或时间戳超时,则认证失败。
需要说明的是,当所述远程认证请求消息中携带时间戳信息时,所述时间戳设定的超时时间应较短,确保操作时效性,同时增强消息防伪能力。
进一步地,所述步骤302还包括:将所述远程认证请求消息发送至所述第一目标设备时,对所述远程认证请求消息进行加密处理。
进一步地,步骤302还包括:通过所述第一富通信套件服务器请求与所述第一目标设备进行交互通信时,所述第一用户终端要求用户输入生物信息认证,如果生物信息认证成功,所述第一用户终端生成所述远程认证请求消息。
进一步地,所述生物信息认证包括但不限于指纹识别、面部识别或语音识别这几种生物识别方法。
进一步地,所述在第一用户终端和/或富通信账号与第一目标设备之间建立的绑定关系可以在接受用户的交互通信请求前预先单独建立,也可以在接受用户的交互通信请求时建立。
所述通过第一富通信套件转发消息,完成第一用户终端和/或富通信账号与第一目标设备的绑定,具体包括:
第一用户终端生成携带目标设备识别码的绑定请求消息,并经由第一富通信套件服务器转发,将绑定请求消息发送至第一目标设备;
第一目标设备,接收绑定请求消息,检测绑定请求消息中的目标设备识别码信息与自身信息是否一致,如果一致,则绑定成功,接受第一用户终端的绑定请求。
进一步地,如图4所示,根据本发明的一种物联网认证方法,包括:
步骤401:用户通过第二富通信套件服务器转发消息,完成第二用户终端和/或富通信账号与第二目标设备的绑定,并将所述绑定关系信息存储在第三方服务器中;
步骤402:用户通过第二用户终端请求与第二目标设备进行交互通信,第二用户终端生成携带绑定关系信息的远程认证请求消息,并通过第二富通信套件服务器的转发,将远程认证请求消息发送至第三方服务器;
步骤403:所述第三方服务器接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,将所述远程认证请求消息转发至所述第二目标设备;如果不一致,则认证失败,拒绝第二用户终端的交互通信请求;
步骤404:所述第二目标设备接收远程认证请求消息,检测远程认证请求消息中的目标设备信息与自身信息是否一致,如果与自身信息一致,则认证通过,接受第二用户终端的交互通信请求;如果与自身信息不一致,则认证失败,拒绝第二用户终端的交互通信请求。
进一步地,在步骤401之前,用户通过第二富通信套件服务器,预先建立第二用户终端和富通信账号之间的绑定关系。
进一步地,所述方法还包括:
在步骤402或步骤403中,将所述远程认证请求消息发送至所述第三方服务器或第二目标设备时,所述远程认证请求消息中携带时间戳信息;
在步骤403中,所述第三方服务器验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则将所述远程认证请求消息转发至所述第二目标设备;如果不一致或时间戳超时,则认证失败,拒绝第二用户终端的交互通信请求;
在步骤404中,所述第二目标设备检测远程认证请求消息中的目标设备信息与自身信息是否一致时,检测所述时间戳是否超时,如果与自身信息一致且时间戳不超时,则认证通过,接受第二用户终端的交互通信请求;如果与自身信息不一致或时间戳超时,则认证失败,拒绝第二用户终端的交互通信请求。
进一步地,所述方法还包括:在步骤402或步骤403中,将所述远程认证请求消息发送至所述第三方服务器或第二目标设备时,对所述远程认证请求消息进行加密处理。
进一步地,所述步骤402还包括:通过所述第二用户终端请求与所述第二目标设备进行交互通信时,所述第二用户终端要求用户输入生物信息认证,如果生物信息认证成功,所述第二用户终端生成所述远程认证请求消息。
进一步地,所述生物信息认证包括但不限于指纹识别、面部识别或语音识别这几种生物认证方法。
进一步地,所述在第二用户终端和/或富通信账号与第二目标设备之间建立的绑定关系可以在接受用户的交互通信请求前预先单独建立,也可以在接受用户的交互通信请求时建立。
所述第二用户终端和/或富通信账号与第二目标设备建立绑定关系的过程包括:
第二用户终端生成携带目标设备识别码的绑定请求消息,并经由第二富通信套件服务器的转发,将绑定请求消息发送至第三方服务器;
第三方服务器接收绑定请求消息,检测是否预先存储有第二目标设备的信息,如果预先存储有第二目标设备的信息,则将绑定请求消息发送至第二目标设备;
第二目标设备接收绑定请求消息,检测绑定请求消息中的目标设备识别码信息与自身信息是否一致,如果一致,则绑定成功,接受第二用户终端的绑定请求。
在本发明一具体实施例中,如图5所示,所述物联网认证方法,包括如下步骤:
步骤501:用户使用RCS账户登录RCS终端,通过富通信套件服务器转发消息,完成用户终端、RCS账户与目标设备之间的绑定,并将所述绑定关系信息存储在目标设备或第三方服务器中;
步骤502:用户通过RCS终端请求与目标设备进行交互通信;
步骤503:RCS终端生成加密的远程认证请求消息,所述远程认证请求消息包括RCS账户信息、用户终端识别码、目标设备识别码和时间戳信息,如果所述绑定关系信息存储在第三方服务器中,转到步骤504;如果所述绑定关系信息存储在目标设备中,转到步骤506;
步骤504:RCS终端将所述远程认证请求消息发送至第三方服务器,第三方服务器接收并解析远程认证请求消息,检测远程认证请求消息中的RCS账户信息、用户终端识别码和目标设备识别码与预先存储的绑定信息是否一致以及时间戳信息是否超时,如果全部一致且不超时,转到步骤505;如果不全部一致或者超时,转到步骤508;
步骤505:所述第三方服务器发送携带时间戳信息的远程认证请求消息至目标设备,目标设备接收并解析远程认证请求消息,检测远程认证请求消息中的目标设备识别码与自身识别码是否一致以及时间戳信息是否超时,如果与自身识别码一致且不超时,转到步骤507;如果与自身识别码不一致或超时,转到步骤508;
步骤506:RCS终端将所述远程认证请求消息发送至目标设备,目标设备接收并解析远程认证请求消息,检测远程认证请求消息中的RCS账户信息、用户终端识别码和目标设备识别码与预先存储的绑定信息是否一致以及时间戳信息是否超时,如果一致且不超时,转到步骤507;如果不一致或超时,转到步骤508;
步骤507:认证通过,目标设备接受用户的交互通信请求,流程结束;
步骤508:认证失败,目标设备拒绝用户的交互通信请求,流程结束。
进一步地,如图6所示,所述步骤501中,所述通过富通信套件服务器转发消息,完成用户终端、RCS账户与目标设备之间的绑定,具体包括:
步骤5011:用户通过RCS终端请求绑定目标设备,RCS终端生成绑定请求信息,所述绑定请求信息包括用户终端识别码、RCS账户、目标设备识别码,如果通过第三方服务器进行绑定,转到步骤5012;如果通过目标设备自身进行绑定,转到步骤5014;
步骤5012:RCS终端通过RCS服务器的转发,将绑定请求信息发送至第三方服务器,第三方服务器接收绑定请求信息并解析,验证是否预先存储有目标设备信息,如果预先存储有目标设备信息,转到步骤5013;如果没有预先存储目标设备信息,转到步骤5016;
步骤5013:所述第三方服务器发送绑定请求信息至目标设备,目标设备接收绑定请求信息,验证绑定请求信息中的目标设备识别码与自身识别码是否一致,如果一致,提示用户是否接受绑定,如果接受绑定,回执确认绑定,第三方服务器存储绑定映射,转到步骤5015;如果绑定请求信息中的目标设备识别码与自身识别码不一致或拒绝绑定,转到步骤5016;
步骤5014:RCS终端通过RCS服务器的转发,将绑定请求信息发送至目标设备,目标设备接收并解析绑定请求信息,验证绑定请求信息中的目标设备识别码与自身识别码是否一致,如果一致,提示用户是否接受绑定,如果接受绑定,回执确认绑定,目标设备存储绑定映射,转到步骤5015;如果绑定请求信息中的目标设备识别码与自身识别码不一致或拒绝绑定,转到步骤5016;
步骤5015:绑定成功;
步骤5016:绑定失败。
进一步地,如果目标设备为RCS终端,步骤5014还包括:目标设备要求用户输入生物信息认证,如果生物信息认证成功,提示用户是否接受绑定,如果生物信息认证失败,转到步骤5016。
进一步地,所述目标设备识别码或用户终端识别码可以为目标设备或用户终端的介质访问控制(Medium Access Control,MAC)地址、通用唯一识别码(Universally UniqueIdentifier,UUID)、移动用户国际号码(Mobile Station International SDN,MSISDN)或国际用户识别码(International Mobile Subscriber Identification Number,IMSI)等信息。
本实施例中各个网元模块间的信令流程如图7所示,在图7中,当用户发起绑定目标设备的指令时,用户输入目标设备唯一标识,RCS终端生成绑定RCS账户和目标设备的绑定请求消息,并通过RCS服务器转发至第三方服务器或目标设备;当用户发起远程操作目标设备的请求时,RCS终端接受用户的远程操作请求,生成携带绑定关系信息的远程操作请求指令,如果所述绑定关系信息存储在目标设备中,RCS终端通过RCS服务器转发,将远程操作请求指令发送至目标设备,目标设备接收到所述远程操作请求指令后,对其中的绑定关系信息进行验证,如果验证通过,则接受用户的远程操作指令;如果所述绑定关系信息存储在第三方服务器中,RCS终端通过RCS服务器转发,将远程操作请求指令发送至第三方服务器,第三方服务器接收到所述远程操作请求指令后,对其中的绑定关系信息进行验证,如果验证通过,则将远程操作指令发送至目标设备,目标设备验证其中的目标设备识别码与自身识别码是否一致,如果一致,则接受用户的远程操作指令。
值得说明的是,本发明所述的用户终端包括但不限于具有RCS应用的手机、平板电脑(PAD)等移动通讯设备;所述的目标设备,至少具有联网解析SIP信令的能力;所述的RCS服务器,可承载多种公共账号业务,提供包括但不限于以SIP信令为基础的消息收发、消息查询、修改能力;所述的第三方服务器具有独立的存储和逻辑处理能力,和RCS服务器互联,进而可以和RCS用户进行交互。
本发明还提供了几个优选的实施例对本发明进行进一步解释,但是值得注意的是,该优选实施例只是为了更好的描述本发明,并不构成对本发明不当的限定。下面的各个实施例可以独立存在,且不同实施例中的技术特点可以组合在一个实施例中联合使用。
优选实施例1
如图8所示,用户终端A带指纹识别***(如常见智能手机),用户终端A上装有RCS终端软件,且用户为RCS用户;用户需要通过用户终端A远程启动车机***设备B,车机***设备B能简单解析SIP信令,并设有用于存储绑定信息的数据库。A、B可以通过RCS平台实现信息交互。
(1)登录用户终端A的RCS***发起绑定请求;
(2)用户终端A提示用户认证指纹、输入设备B的唯一识别码(如发动机号),如果指纹认证通过,通过RCS服务器的转发,用户终端A发送携带用户终端A唯一识别码(如手机UUID或ISDN等)、设备B唯一识别码、用户RCS账户的加密绑定指令至设备B,转到步骤(3);如果指纹认证失败,提示用户身份有问题,结束流程;
(3)设备B收到加密绑定指令并解密,展示用户终端A和用户RCS账户信息,提示用户是否接受绑定,用户操作设备B进行绑定确认,设备B绑定用户RCS帐号、用户终端A的唯一识别码和设备B的唯一识别码;
(4)绑定完成后,发送绑定完成消息到用户终端A,此时,用户可通过用户终端A远程认证模块发起启动设备B指令;
(5)用户终端A请求用户输入指纹进行身份认证;
(6)如果身份认证通过,通过RCS服务器的转发,用户终端A发送携带时间戳、用户RCS账户、用户终端A唯一识别码的加密启动请求到设备B,转到步骤(7);如果身份认证失败,提示用户身份有问题,结束流程;
(7)设备B解密启动请求,核对时间戳未超时,校验用户RCS帐号、用户终端A的唯一识别码和设备B的唯一识别码与存储的绑定信息是否一致;如果校验通过,设备B启动车机发动机;如果校验失败,设备B忽略该请求。
优选实施例2
如图9所示,用户终端C带指纹识别***,用户终端C上装有RCS终端软件,且用户为RCS用户;用户需要通过用户终端C远程打开门禁设备D,门禁***设备D能简单解析SIP信令。
(a)登录用户终端C上的RCS***,关注并进入门禁设备D品牌下的RCS公众号服务器;
(b)发起绑定请求,用户终端C提示用户进行指纹认证,输入门禁设备D的唯一识别码(如网络模块MAC地址)发起绑定,如果认证通过,通过RCS服务器的转发,用户终端C发起绑定指令至RCS公众号服务器,转到步骤(c);如果认证失败,提示用户身份有问题,结束流程;
(c)RCS公众号服务器解密信息,确认是否存在门禁设备D,如果存在门禁设备D,向门禁设备D发起确认信息,门禁设备D提示用户是否接受绑定,用户操作门禁设备D进行绑定确认,用户确认后,公众号***绑定用户RCS帐号、用户终端C的唯一识别码和门禁设备D的唯一识别码,转到步骤(d);如果不存在设备D或用户拒绝绑定设备D,流程结束;
(d)绑定完成后,用户通过用户终端C远程认证模块发起解锁指令;
(e)用户终端C请求用户输入指纹进行身份认证;
(f)如果身份认证通过,通过RCS服务器的转发,用户终端C发送携带时间戳、用户RCS账户、用户终端C唯一识别码和门禁设备D的唯一识别码的加密解锁请求到RCS公众号服务器,转到步骤(g);如果身份认证失败,提示用户身份有问题,结束流程;
(g)RCS公众号服务器解密解锁请求,核对时间戳未超时,校验用户RCS账户、用户终端C唯一识别码和门禁设备D的唯一识别码与存储的绑定信息是否一致,如果一致,下发携带时间戳和门禁设备D唯一识别码的加密解锁指令到门禁设备D,转到步骤(h);如果校验不一致或者时间戳超时,提示用户身份有问题,结束流程;
(h)门禁设备D解密解锁请求后,核对时间戳未超时,校验解锁指令中的唯一识别码与本设备唯一识别码是否一致,如果一致,门禁解锁;如果不一致,忽略该请求。
优选实施例3
用户终端E带指纹识别***,用户终端E上装有RCS终端软件,且用户为RCS用户;用户需要通过用户终端E远程解锁终端设备F,终端设备F上预装RCS软件客户端,且登录有终端设备F的RCS账户。
(ⅰ)用户终端E登录RCS***,和终端设备F进行绑定;
(ⅱ)用户终端E提示用户进行指纹认证,如果指纹认证通过,通过RCS服务器的转发,用户终端E发送携带用户终端E的用户RCS账户的加密绑定指令至终端设备F;如果指纹认证失败,提示用户身份有问题,结束流程;
(ⅲ)终端设备F收到绑定指令并解密,展示用户终端E的绑定指令,提示用户是否接受绑定;
(ⅳ)终端设备F请求用户输入指纹验证身份,如果身份验证通过且接受绑定,发送绑定回执信息至用户终端E,并记录用户终端E的授权用户信息,转到步骤(ⅴ);如果身份验证失败或拒绝绑定,流程结束;
(ⅴ)用户终端E通过绑定回执信息记录终端设备F的绑定信息,用户在解锁设备列表中可见终端设备F,用户可通过用户终端E远程认证模块发起启动指令至终端设备F;
(ⅵ)用户终端E请求用户输入指纹进行身份认证;
(ⅶ)如果身份认证通过,通过RCS服务器的转发,用户终端E发送携带时间戳、用户终端E的用户RCS账户的加密启动请求到终端设备F,转到步骤(ⅷ);如果身份认证失败,提示用户身份有问题,流程结束;
(ⅷ)终端设备F解密启动请求,核对时间戳未超时,检验启动请求中的用户信息是否为授权用户,如果校验通过,解锁终端设备F;如果校验失败,则忽略该启动请求。
本发明提供的物联网认证***和物联网认证方法,通过RCS账户发起远程认证指令,指令防伪基于RCS安全信令通道,通过检测发起方设备、对端设备、RCS账户信息进行远程认证,借助RCS服务的实时性、安全性、规范性,便捷有效地实现物联网环境中用户和设备、设备和设备间的安全交互;
进一步地,本发明有效地将传统生物识别和新的RCS富通信方式结合,充分发挥生物识别***和RCS富通信的优势,可有效避免服务器生物信息算法分析,减少服务器认证压力,一方面,对使用者来说,将生物认证方式运用于物联网中,降低用户学习成本,有效实现人与物、物与物的安全认证;另一方面,对各大厂商来说,采用统一的信令交互方式透传认证信息,统一交互方案,实现一个统一的远程认证模块,促使各个设备厂商低开发成本,高效部署安全认证环境;同时对运营商而言,通过对RCS模块功能的扩充,大大提高用户粘度。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种物联网认证***,其特征在于,包括第一用户终端、第一富通信套件服务器和第一目标设备,其中,
第一用户终端,用于接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第一目标设备;
第一富通信套件服务器,用于在第一用户终端和/或富通信账号与第一目标设备建立绑定关系以及认证绑定关系过程中,实现第一用户终端和第一目标设备之间的消息转发;
第一目标设备,用于存储第一用户终端和/或富通信账号与第一目标设备之间的绑定关系信息;接收远程认证请求消息,检测远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,则认证通过,接受第一用户终端的交互通信请求。
2.根据权利要求1所述的物联网认证***,其特征在于,所述远程认证请求消息中携带时间戳信息;
所述第一目标设备还用于,在验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过。
3.根据权利要求1所述的物联网认证***,其特征在于,所述第一用户终端还用于,在生成所述远程认证请求消息前,要求用户输入生物信息认证。
4.根据权利要求3所述的物联网认证***,其特征在于,所述生物信息认证为指纹识别、面部识别或语音识别。
5.一种物联网认证***,其特征在于,包括第二用户终端、第二富通信套件服务器、第二目标设备和第三方服务器,其中,
第二用户终端,用于接受用户的交互通信请求,生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第二目标设备;
第二富通信套件服务器,用于在第二用户终端和/或富通信账号与第二目标设备建立绑定关系以及认证绑定关系过程中,实现第二用户终端和第三方服务器之间的消息转发;
第三方服务器,用于存储第二用户终端和/或富通信账号与第二目标设备之间的绑定关系信息;接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,将所述远程认证请求消息转发至所述第二目标设备;
所述第二目标设备,用于接收远程认证请求消息,检测远程认证请求消息中的目标设备信息与自身信息是否一致,如果与自身信息一致,则认证通过,接受第二用户终端的交互通信请求。
6.一种物联网认证方法,其特征在于,包括:
用户通过第一富通信套件服务器转发消息完成第一用户终端和/或富通信账号与第一目标设备的绑定,并将所述绑定关系信息存储在第一目标设备中;
用户通过第一用户终端请求与第一目标设备进行交互通信,第一用户终端生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第一目标设备;
第一目标设备接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,则认证通过,接受第一用户终端的交互通信请求。
7.根据权利要求6所述的物联网认证方法,其特征在于,所述方法还包括:
将所述远程认证请求消息发送至所述第一目标设备时,所述远程认证请求消息中携带时间戳信息;
所述第一目标设备验证所述远程认证请求消息中的绑定关系信息与所述存储的绑定关系信息是否一致时,检测所述时间戳是否超时,如果一致且时间戳不超时,则认证通过。
8.根据权利要求6所述的物联网认证方法,其特征在于,所述方法还包括:将所述远程认证请求消息发送至所述第一目标设备时,对所述远程认证请求消息进行加密处理。
9.根据权利要求6所述的物联网认证方法,其特征在于,所述方法还包括:通过所述第一富通信套件服务器请求与所述第一目标设备进行交互通信时,所述第一用户终端要求用户输入生物信息认证,如果生物信息认证成功,所述第一用户终端生成所述远程认证请求消息。
10.一种物联网认证方法,其特征在于,包括:
用户通过第二富通信套件服务器转发消息完成第二用户终端和/或富通信账号与第二目标设备的绑定,并将所述绑定关系信息存储在第三方服务器中;
用户通过第二用户终端请求与第二目标设备进行交互通信,第二用户终端生成携带绑定关系信息的远程认证请求消息,并将远程认证请求消息发送至第三方服务器;
所述第三方服务器接收远程认证请求消息,验证远程认证请求消息中的绑定关系信息与存储的绑定关系信息是否一致,如果一致,将所述远程认证请求消息转发至所述第二目标设备;
所述第二目标设备接收远程认证请求消息,检测远程认证请求消息中的目标设备信息与自身信息是否一致,如果与自身信息一致,则认证通过,接受第二用户终端的交互通信请求。
CN201710223657.8A 2017-04-07 2017-04-07 一种物联网认证***和物联网认证方法 Withdrawn CN108696479A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710223657.8A CN108696479A (zh) 2017-04-07 2017-04-07 一种物联网认证***和物联网认证方法
EP18781142.7A EP3609152A4 (en) 2017-04-07 2018-02-28 INTERNET OF THINGS AUTHENTICATION SYSTEM AND INTERNET OF THINGS AUTHENTICATION PROCEDURE
PCT/CN2018/077527 WO2018184433A1 (zh) 2017-04-07 2018-02-28 一种物联网认证***和物联网认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710223657.8A CN108696479A (zh) 2017-04-07 2017-04-07 一种物联网认证***和物联网认证方法

Publications (1)

Publication Number Publication Date
CN108696479A true CN108696479A (zh) 2018-10-23

Family

ID=63713079

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710223657.8A Withdrawn CN108696479A (zh) 2017-04-07 2017-04-07 一种物联网认证***和物联网认证方法

Country Status (3)

Country Link
EP (1) EP3609152A4 (zh)
CN (1) CN108696479A (zh)
WO (1) WO2018184433A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099065A (zh) * 2019-05-10 2019-08-06 北京百度网讯科技有限公司 物联网设备及认证方法、云服务器、处理设备、可读介质
CN111132143A (zh) * 2019-12-25 2020-05-08 上海交通大学 一体化多媒体智能设备安全保护***及方法
CN111540457A (zh) * 2020-04-02 2020-08-14 出门问问信息科技有限公司 一种绑定方法和装置、电子设备和计算机存储介质
CN111865879A (zh) * 2019-04-29 2020-10-30 阿里巴巴集团控股有限公司 物联网接入方法、***及相应的物联网设备
CN112637154A (zh) * 2020-12-09 2021-04-09 迈普通信技术股份有限公司 设备认证方法、装置、电子设备及存储介质
CN113329056A (zh) * 2021-04-30 2021-08-31 河海大学 一种物联网设备和用户终端的绑定方法、设备和***
CN113613190A (zh) * 2021-06-22 2021-11-05 国网思极网安科技(北京)有限公司 终端安全接入单元、***及方法
CN114448725A (zh) * 2022-03-22 2022-05-06 北京一砂信息技术有限公司 一种设备认证方法、***及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726396B (zh) * 2020-06-01 2022-07-29 安徽华米信息科技有限公司 设备绑定方法及装置、云端、存储介质
CN113840245B (zh) * 2021-11-16 2023-03-31 中国电信股份有限公司 用于rcs消息的通信方法和通信***
CN115208916B (zh) * 2022-06-27 2024-07-02 广州广日电梯工业有限公司 物联网终端与电梯的绑定方法、***、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475713A (zh) * 2013-09-10 2013-12-25 北京思特奇信息技术股份有限公司 基于融合通信技术实现远程监控智能家居的方法及***
US20160149836A1 (en) * 2014-11-26 2016-05-26 Ecrio, Inc. Communication and Messaging Architecture for Affiliated Real-Time Rich Communications Client Devices
CN105704157A (zh) * 2016-04-08 2016-06-22 上海卓易科技股份有限公司 远程控制方法及***、所适用的智能终端和服务端
CN106131167A (zh) * 2015-07-17 2016-11-16 苏州踪视通信息技术有限公司 用于管理物联网用户和设备的方法和***
CN106453234A (zh) * 2016-08-12 2017-02-22 北京东方车云信息技术有限公司 一种身份认证方法及相关服务器和客户端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2161962B1 (en) * 2008-09-03 2013-02-20 TeliaSonera AB Ad-hoc connection in communications system
FR2981818A1 (fr) * 2011-10-21 2013-04-26 France Telecom Procede d'echange d'informations relatives a des services de communication enrichie
CN104468145B (zh) * 2014-12-03 2018-03-16 华为技术有限公司 基于rcs的群消息的处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475713A (zh) * 2013-09-10 2013-12-25 北京思特奇信息技术股份有限公司 基于融合通信技术实现远程监控智能家居的方法及***
US20160149836A1 (en) * 2014-11-26 2016-05-26 Ecrio, Inc. Communication and Messaging Architecture for Affiliated Real-Time Rich Communications Client Devices
CN106131167A (zh) * 2015-07-17 2016-11-16 苏州踪视通信息技术有限公司 用于管理物联网用户和设备的方法和***
CN105704157A (zh) * 2016-04-08 2016-06-22 上海卓易科技股份有限公司 远程控制方法及***、所适用的智能终端和服务端
CN106453234A (zh) * 2016-08-12 2017-02-22 北京东方车云信息技术有限公司 一种身份认证方法及相关服务器和客户端

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865879A (zh) * 2019-04-29 2020-10-30 阿里巴巴集团控股有限公司 物联网接入方法、***及相应的物联网设备
CN111865879B (zh) * 2019-04-29 2022-12-20 阿里巴巴集团控股有限公司 物联网接入方法、***及相应的物联网设备
US11522854B2 (en) 2019-05-10 2022-12-06 Beijing Baidu Netcom Science And Technology Co., Ltd. IoT device and authentication method thereof, cloud server, processing device and readable medium
CN110099065A (zh) * 2019-05-10 2019-08-06 北京百度网讯科技有限公司 物联网设备及认证方法、云服务器、处理设备、可读介质
CN111132143A (zh) * 2019-12-25 2020-05-08 上海交通大学 一体化多媒体智能设备安全保护***及方法
CN111132143B (zh) * 2019-12-25 2023-07-14 上海交通大学 一体化多媒体智能设备安全保护***及方法
CN111540457A (zh) * 2020-04-02 2020-08-14 出门问问信息科技有限公司 一种绑定方法和装置、电子设备和计算机存储介质
CN112637154A (zh) * 2020-12-09 2021-04-09 迈普通信技术股份有限公司 设备认证方法、装置、电子设备及存储介质
CN112637154B (zh) * 2020-12-09 2022-06-21 迈普通信技术股份有限公司 设备认证方法、装置、电子设备及存储介质
CN113329056A (zh) * 2021-04-30 2021-08-31 河海大学 一种物联网设备和用户终端的绑定方法、设备和***
CN113329056B (zh) * 2021-04-30 2023-12-01 河海大学 一种物联网设备和用户终端的绑定方法、设备和***
CN113613190A (zh) * 2021-06-22 2021-11-05 国网思极网安科技(北京)有限公司 终端安全接入单元、***及方法
CN114448725A (zh) * 2022-03-22 2022-05-06 北京一砂信息技术有限公司 一种设备认证方法、***及存储介质

Also Published As

Publication number Publication date
EP3609152A4 (en) 2020-12-23
WO2018184433A1 (zh) 2018-10-11
EP3609152A1 (en) 2020-02-12

Similar Documents

Publication Publication Date Title
CN108696479A (zh) 一种物联网认证***和物联网认证方法
CN105187450B (zh) 一种基于认证设备进行认证的方法和设备
CN105162785B (zh) 一种基于认证设备进行注册的方法和设备
CN101635743B (zh) 使用生物特征认证结果确认移动终端持有者身份的***和方法
CN105007579B (zh) 一种无线局域网接入认证方法及终端
CN110126782A (zh) 一种车辆智能钥匙申请方法及装置
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
EP1615097B1 (en) Dual-path-pre-approval authentication method
CN101374050B (zh) 一种实现身份认证的装置、***及方法
CN108512862A (zh) 基于无证书标识认证技术的物联网终端安全认证管控平台
CN107733852A (zh) 一种身份验证方法及装置,电子设备
CN105847247A (zh) 一种认证***及其工作方法
US20130276080A1 (en) Method of authenticating a user at a service on a service server, application and system
CN108055253A (zh) 一种软件登录验证方法、装置及***
CN108235314B (zh) 身份认证方法、装置和***
CN107086979B (zh) 一种用户终端验证登录方法及装置
CN106850680A (zh) 一种用于轨道交通设备的智能身份认证方法及装置
CN104735027B (zh) 一种安全认证方法及鉴权认证服务器
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
CN111556501B (zh) 一种可信通信***及方法
CN101951321A (zh) 一种实现身份认证的装置、***及方法
CN103906052A (zh) 一种移动终端认证方法、业务访问方法及设备
CN108985037A (zh) 一种身份验证方法、登录终端及***
CN110995710A (zh) 一种基于eUICC的智能家居认证方法
CN109714769A (zh) 信息绑定方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20181023

WW01 Invention patent application withdrawn after publication