CN112039878B - 一种设备注册方法、装置、计算机设备及存储介质 - Google Patents

一种设备注册方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112039878B
CN112039878B CN202010887463.XA CN202010887463A CN112039878B CN 112039878 B CN112039878 B CN 112039878B CN 202010887463 A CN202010887463 A CN 202010887463A CN 112039878 B CN112039878 B CN 112039878B
Authority
CN
China
Prior art keywords
registration
equipment
security authentication
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010887463.XA
Other languages
English (en)
Other versions
CN112039878A (zh
Inventor
文亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Feixun Digital Technology Co ltd
Original Assignee
Beijing Feixun Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feixun Digital Technology Co ltd filed Critical Beijing Feixun Digital Technology Co ltd
Priority to CN202010887463.XA priority Critical patent/CN112039878B/zh
Publication of CN112039878A publication Critical patent/CN112039878A/zh
Application granted granted Critical
Publication of CN112039878B publication Critical patent/CN112039878B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种设备注册方法、装置、计算机设备及存储介质,包括:接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;对所述安全认证信息进行安全认证;如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。本发明实施例的技术方案能够丰富设备注册的注册功能,从而满足多样化的设备注册需求。

Description

一种设备注册方法、装置、计算机设备及存储介质
技术领域
本发明实施例涉及计算机应用技术领域,尤其涉及一种设备注册方法、装置、计算机设备及存储介质。
背景技术
设备注册技术是一项十分成熟的计算机应用技术,可以防止非授权的第三设备非法使用未授权资源,也即禁止组外设备非法使用未授权资源,同时允许已授权设备合理使用授权资源。
新设备的信息请求注册到服务器,当注册处理完成时,该新设备就被允许作为组内设备来使用服务器上的授权资源。目前,设备注册时往往仅利用设备ID(Identification,身份标识)信息、账号名称以及密码等形式进行注册,注册方式较为简单,不能满足多样化的注册功能需求。
发明内容
本发明实施例提供一种设备注册方法、装置、计算机设备及存储介质,以丰富设备注册的注册功能,从而满足多样化的设备注册需求。
第一方面,本发明实施例提供了一种设备注册方法,包括:
接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;
对所述安全认证信息进行安全认证;
如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。
第二方面,本发明实施例还提供了一种设备注册装置,包括:
注册请求接收模块,用于接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;
安全认证模块,用于对所述安全认证信息进行安全认证;
设备注册模块,用于如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。
第三方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的设备注册方法。
第四方面,本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的设备注册方法。
本发明实施例通过在接收到包括设备注册信息和安全认证信息的设备注册请求后,对安全认证信息进行安全认证,并在确定安全认证信息通过安全认证后,根据设备注册信息对注册设备进行注册,也即,能够筛选出满足安全认证需求的设备进行注册,解决现有设备注册方法存在的注册方式单一的问题,以丰富设备注册的注册功能,从而满足多样化的设备注册需求。
附图说明
图1是本发明实施例一提供的一种设备注册方法的流程图;
图2是本发明实施例二提供的一种设备注册方法的流程图;
图3是本申请实施例三提供的一种认证密钥的页面展示效果示意图;
图4是本发明实施例三提供一种通过安全认证的设备信息展示效果示意图;
图5是本发明实施例四提供的一种设备注册装置的示意图;
图6为本发明实施例五提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本发明实施例一提供的一种设备注册方法的流程图,本实施例可适用于在注册设备通过安全认证的前提下对注册设备进行注册的情况,该方法可以由设备注册装置来执行,该装置可以由软件和/或硬件的方式来实现,并一般可集成在计算机设备中,该计算机设备可以是服务器设备,与用于进行注册的注册设备配合使用。相应的,如图1所示,该方法包括如下操作:
S110、接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册。
其中,注册设备可以是需要在服务器进行注册的设备。设备注册请求即为注册设备向服务器发送的,用于在服务器中进行注册的请求。设备注册信息可以是用于进行注册的信息,如注册设备的账号名称和密码等,或者还可以包括注册设备的设备ID标识等。在本发明实施例中,注册设备可以为SIP(Session Initiation Protocol,会话初始协议)设备。安全认证信息可以用于对注册设备进行安全认证,以确保注册设备符合注册条件后,在对注册设备进行注册。可以理解的是,设备注册信息和安全认证信息的信息内容具体可以根据业务需求设定,本发明实施例并不对设备注册信息和安全认证信息的具体信息内容进行限定。
在本发明实施例中,当注册设备需要在服务器中进行注册时,可以向服务器发送设备注册请求。服务器接可以接收注册设备发送的设备注册请求。设备注册请求可以包括设备注册信息和安全认证信息。其中,设备注册信息可以用于对注册设备进行注册,也即在服务器中建立与注册设备对应的身份。安全认证信息可以用于在对注册设备注册前进行安全认证,以确保注册设备满足服务器的注册条件。可选的,注册设备可以为SIP设备,相应的,服务器可以为SIP服务器。SIP设备可以向SIP服务器发送设备注册请求,以请求在SIP服务器中进行设备注册。
可选的,安全认证信息可以根据实际业务需求进行设定。示例性的,安全认证信息可以包括设备的MAC(Media Access Control或者Medium Access Control)地址。也即,只有服务器认可的固定系列的MAC地址的设备才可以在服务器上进行注册。由此可见,通过设定安全认证信息对注册设备进行安全认证,可以满足服务器的多样化的设备注册需求。
S120、对所述安全认证信息进行安全认证。
S130、如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。
相应的,服务器接收到包括设备注册信息和安全认证信息的设备注册请求后,可以对安全认证信息进行安全认证,并在确定安全认证信息通过安全认证时,再根据设备注册信息对注册设备进行注册。
本发明实施例通过在接收到包括设备注册信息和安全认证信息的设备注册请求后,对安全认证信息进行安全认证,并在确定安全认证信息通过安全认证后,根据设备注册信息对注册设备进行注册,也即,能够筛选出满足安全认证需求的设备进行注册,解决现有设备注册方法存在的注册方式单一的问题,以丰富设备注册的注册功能,从而满足多样化的设备注册需求。
实施例二
图2是本发明实施例二提供的一种设备注册方法的流程图,本实施例以上述实施例为基础进行具体化,在本实施例中,给出了确定所述安全认证信息通过安全认证的多种可选的具体实施方式,以及注册设备注册完成后的其他可行操作。相应的,如图2所示,本实施例的方法可以包括:
S210、接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册。
在本发明的一个可选实施例中,所述设备注册信息可以包括所述注册设备的设备标识、注册账户以及注册密码;所述安全认证信息可以包括所述注册设备的MAC地址、设备生产对象及设备类型。
其中,注册设备的设备标识可以是注册设备的ID标识等,注册账户即为注册设备的账号名称,注册密码即为注册设备的账号名称对应的密码。设备生产对象可以用于表示注册设备对应的设备厂家等信息。
在本发明的一个可选实施例中,在所述获取并存储所述注册设备的预存安全认证信息之前,还可以包括:获取并存储所述注册设备的预存安全认证信息;其中,所述预存安全认证信息通过预设加密算法进行加密;所述预存安全认证信息包括所述注册设备的MAC地址、设备注册时限、设备生产对象、设备类型及设备目标注册数量。
其中,所述预存安全认证信息为预先存储的,与所述注册设备相匹配的安全认证信息。设备目标注册数量可以用于限定注册设备的设备类型允许注册的最大数量。示例性的,假设注册设备的设备类型为A,设备目标注册数量为10,则表明A类设备允许在服务器上最多注册10个。也即,设备目标注册数量为预存安全认证信息设置的允许在服务器上注册的最大的设备数量。
可以理解的是,为了实现对注册设备的安全认证信息进行安全认证,服务器需要预先获取并存储注册设备的预存安全认证信息。可选的,预存安全认证信息包括所述注册设备的MAC地址、设备注册时限、设备生产对象、设备类型及设备目标注册数量等认证信息,用于对安全认证信息进行对比核实。
需要说明的是,预存安全认证信息可以通过授权***生成。授权***可以独立于注册设备和服务器单独使用,也可以集成在服务器中使用。授权***可以根据注册设备的MAC地址、设备注册时限、设备生产对象、设备类型及设备目标注册数量等认证信息通过预设加密算法进行加密,以生成预存安全认证信息。相应的,服务器可以从授权***导入预存安全认证信息,注册设备也可以从授权***获取预存安全认证信息,并将预存安全认证信息作为安全认证信息。
S220、对所述设备注册信息进行合法性校验。
当服务器接收到注册设备发送的设备注册请求后,可以首先对设备注册信息进行合法性校验,只有在确定设备注册信息通过合法性校验后,再对安全认证信息进行安全认证。可选的,对设备注册信息进行合法性校验可以是诸如交易设备注册信息的内容或格式等是否符合设备注册规则,如密码中字符的数量是否符合设备注册规则中规定的数量等。
S230、判断所述安全认证信息与预存安全认证信息的信息内容是否一致,若是,则执行S240,否则,执行S250。
相应的,在设备注册信息通过合法性校验之后,可以对安全认证信息进行安全认证,也即判断安全认证信息与预存安全认证信息的信息内容是否一致。若安全认证信息与预存安全认证信息的信息内容一致,表明安全认证信息通过安全认证;否则,表明安全认证信息未通过安全认证。
需要说明的是,判断注册设备的MAC地址、设备生产对象及设备类型是否与预存安全认证信息的信息内容一致,可以是直接判断信息内容是否一致。如MAC地址、设备生产对象及设备类型是否相同。
S240、判断当前已注册设备数量是否小于或等于所述设备目标注册数量,且当前***时间是否在所述设备注册时限范围内,若是,则执行S260,否则,执行S250。
其中,所述设备目标注册数量可以通过所述预存安全认证信息设置。
可选的,所述安全认证信息还可以包括设备目标注册数量和设备注册时限。相应的,对安全认证信息进行安全认证时,还可以获取当前已注册设备数量和当前***时间;如果所述当前已注册设备数量小于或等于所述设备目标注册数量,且当前***时间在所述设备注册时限范围内,则确定所述安全认证信息通过安全认证。如果当前已注册设备数量打于设备目标注册数量,或当前***时间不在设备注册时限范围内,则确定所述安全认证信息未通过安全认证。
其中,当前已注册设备数量可以是服务器中,与注册设备的设备类型相同的已注册设备的数量。设备注册时限可以用于限定注册设备的有效注册时间。当前***时间可以是服务器获取的当前时间。
需要说明的是,如果服务器需要对某一类型的设备限制注册数量和注册时效,则还可以将设备目标注册数量和设备注册时限作为安全认证信息的内容。相应的,在对安全认证信息进行安全认证时,除了可以判断注册设备的MAC地址、设备生产对象及设备类型是否与预存安全认证信息中的注册设备的MAC地址、设备生产对象及设备类型等相一致,也还可以获取当前已注册设备数量和设备注册时限,并判断当前已注册设备数量是否已达到设备目标注册数量,且当前***时间在所述设备注册时限范围内。如果当前已注册设备数量小于或等于设备目标注册数量,表明注册设备的注册数量尚未达到上限,可以继续注册;否则,表明注册设备的注册数量已经达到上限,服务器可以拒绝对注册设备进行注册。其中,设备目标注册数量可以通过预存安全认证信息设置。
在本发明的一个可选实施例中,所述SIP服务器设置有所述预存安全认证信息与所述设备目标注册数量的对应关系;相应的,所述确定所述安全认证信息通过安全认证,可以包括:如果确定所述预存安全认证信息进行安全认证的次数未超过所述对应关系中包括的设备目标注册数量,则确定所述安全认证信息通过安全认证。
示例性的,假设预存安全认证信息为A,SIP服务器设置预存安全认证信息为A与设备目标注册数量B的对应关系。也即,预存安全认证信息A只允许B个注册设备在服务器上注册。如果服务器中当前已注册设备数量已经为B,则表示注册设备的注册数量已经达到上限。后续如果还有其他注册设备通过预存安全认证信息A进行设备注册,则服务器可以拒绝对后续的注册设备进行注册。可选的,预存安全认证信息A可以设置默认值作为与设备目标注册数量之间的对应关系。或者,预存安全认证信息A还可以根据实际业务需求直接设置相应数值作为与设备目标注册数量的之间的对应关系,本发明实施例对此并不进行限制。
需要说明的是,预测安全认证信息的数量可以是多个,各预测安全认证信息与设备目标注册数量的对应关系可以相同,也可以不同。例如,预存安全认证信息A与设备目标注册数量B之间存在对应关系,预存安全认证信息C与设备目标注册数量D之间存在对应关系。其中,A与C不同,B与D可以相同,也可以不同,本发明实施例对此并不进行限制。
相应的,判断设备注册时限是否一致时,可以是判断***当前时间是否在设备注册时限范围内。如设备注册时限为2020.1.12-2020.4.12,***当前时间为2020.2.23,则表明当前***时间在所述设备注册时限范围内。如果当前***时间在设备注册时限范围内,表明注册设备的注册时效尚未过期,可以继续注册;否则,表明注册设备的注册时效已经过期,服务器可以拒绝对注册设备进行注册。
S250、安全认证信息未通过安全认证,拒绝对注册设备进行注册。
S260、确定所述安全认证信息通过安全认证。
S270、接收所述注册设备发送的注销请求。
S280、删除所述注册设备的所述设备注册信息和所述安全认证信息。
S290、保持当前已注册设备数量不变。
其中,注销请求可以用于请求服务器删除注册设备在服务器中的注册信息。注册信息可以包括设备注册信息和安全认证信息。
在本发明实施例中,如果注册设备需要退出服务器,可以向服务器发送注销请求。相应的,服务器接收到注册设备发送的注销请求后,可以删除该注册设备在服务器中存储的设备注册信息和安全认证信息,从而避免注册设备的注册信息出现泄漏,保证注册信息的安全性。需要说明的是,即使注册设备从服务器中退出,服务器也不会随之减少当前已注册设备数量,也即保持当前已注册设备数量不变。
例如,注册设备在退出服务器之前,服务器中当前已注册设备数量为Y。当注册设备退出服务器之后,服务器中当前已注册设备数量依然为Y。也即,一个预存安全认证信息只允许固定数量的注册设备进行注册,该固定数量为累积总数量。
采用上述技术方案,通过在接收到包括设备注册信息和安全认证信息的设备注册请求后,对安全认证信息进行安全认证,并在确定安全认证信息通过安全认证后,根据设备注册信息对注册设备进行注册,也即,能够筛选出满足安全认证需求的设备进行注册,能够丰富设备注册的注册功能,从而满足多样化的设备注册需求。在注册设备发送注销请求时,删除注册设备对应的设备注册信息和安全认证信息,从而避免注册设备的注册信息出现泄漏,保证注册信息的安全性。
实施例三
本实施例以上述实施例为基础进行具体化,在本实施例中,以SIP设备作为注册设备、以SIP服务器作为服务器,从注册设备和服务器进行交互的角度具体描述设备注册方法。
现有技术中,基于标准SIP协议的SIP设备在SIP服务器上注册时,注册流程为:SIP设备向SIP服务器发送REGISTER请求。SIP服务器向SIP设备发送响应401,并在响应的消息头WWW-Authenticate字段中附加适合SIP设备的认证体制和参数。SIP设备接收到响应消息后,重新向SIP服务器发送REGISTER请求,在请求的Authorization字段附加信任书,该信任书包含设备ID、账号及密码等认证信息。SIP服务器对请求中包括的认证信息进行验证,如果确认出SIP设备身份合法,则向SIP设备发送成功响应200OK,否则发送拒绝服务应答。由此可见,仅包括SIP设备的ID号、账号和密码的身份认证方式过于简单,无法满足实际工程项目的设备注册需求。
相应的,为了解决上述问题,本实施例的方法可以包括:
步骤1:通过授权***生成认证密钥,也即预存安全认证信息。
可选的,可以通过授权***将SIP设备的MAC地址、设备厂家、设备类型、授权有效期及单台服务器最大注册数量等认证信息通过一组加密算法生成加密字符串,字符串写入密钥文件以生成设备身份的认证密钥。该认证密钥也即预存安全认证信息。其中,密钥文件用于存储认证密钥。
步骤2:SIP服务器管理认证密钥。
服务器的授权管理模块可以提供设备密钥导入和删除功能。通过授权管理模块的密钥导入功能读取注册设备的认证密钥,通过解密算法解析认证密钥的内容。图3是本申请实施例三提供的一种认证密钥的页面展示效果示意图。如图3所示,服务器可以将解密认证密钥获取的SIP设备ID、账号、密码、MAC地址、设备厂家、设备类型及授权有效期期等信息记录到内部数据库中同时在页面展示,作为SIP设备的安全认证信息。当SIP设备从服务器移除时,可以通过删除功能移除设备的认证密钥信息。
需要说明的是,SIP服务器可以一次导入单一设备的认证密钥,也可以一次批量导入多个设备的认证密钥。
步骤3:SIP设备导入认证密钥。
SIP设备在向服务器发送设备注册请求前,也需要通过授权***导入认证密钥,同时SIP设备携带认证密钥解密得到内容以及设备注册信息向SIP服务器发起设备注册请求。可选的,SIP设备可以采用网页的方式从授权***导入认证密钥。
步骤4:SIP服务器验证SIP设备身份。
SIP设备向SIP服务器发起设备注册请求时携带认证密钥,服务器解析密钥内容获得设备MAC地址、设备厂家、设备类型、使用有效期、服务器最大注册限制等安全认证信息。SIP服务器按注册流程判断设备ID、账号及密码等设备注册信息的合法性,并在设备注册信息的合法性验证通过后将设备的MAC地址、设备厂家、设备类型、设备有效期与服务器预先存储的该设备的安全认证信息是否一致。同时,判断当前***时间是否在设备有效期时间范围内,并读取服务器已注册设备数量判断是否达到单台服务器注册上限。如果上述条件都能满足,SIP设备安全认证通过,可以注册到SIP服务器;否则安全认证失败,拒绝设备注册。双向安全认证通过的SIP设备间可以开启会话,与服务器进行信息交互。
需要说明的是,认证密钥可以决定SIP服务器中可以注册的SIP设备的数量。假设认证密钥设置允许A个SIP设备来使用注册。当第A+1个SIP设备使用该认证密钥注册时,由于当前已注册设备数量达到认证密钥允许注册的数量,也即达到单台服务器注册上限,此时,SIP服务器可以拒绝第A+1个设备的注册请求。也即,其它SIP设备如果想要继续注册,只能使用授权***发放的其它认证密钥,而不能再用认证密钥A。即使使用认证密钥A已经注册的SIP设备在服务器上注销,其它SIP设备也不能再使用认证密钥A进行设备注册。由此,授权***每发放一份认证密钥都会得到相应的经济收益。
图4是本发明实施例三提供一种通过安全认证的设备信息展示效果示意图,如图4所示,安全认证通过后,服务器可以显示通过安全认证的各个设备的相关信息。
步骤5:SIP设备注销认证
当SIP设备需要离开当前网络时,SIP设备需在其注册的SIP服务器上进行注销认证。注销认证通过后则允许SIP设备离开当前网络,同时SIP服务器删除SIP设备的注册记录,包括设备注册信息和安全认证信息等。
由此可见,通过利用SIP服务器上对SIP设备的注册有效期,设备MAC地址及单台服务器允许设备注册数量进行限制,控制了登陆认证条件,打破了传统SIP注册认证***的局限性,具有较强的扩展性。
需要说明的是,以上各实施例中各技术特征之间的任意排列组合也属于本发明的保护范围。
实施例四
图5是本发明实施例四提供的一种设备注册装置的示意图,如图5所示,所述装置包括:注册请求获取模块310、安全认证模块320以及设备注册模块330,其中:
注册请求接收模块310,用于接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;
安全认证模块320,用于对所述安全认证信息进行安全认证;
设备注册模块330,用于如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。
本发明实施例通过在接收到包括设备注册信息和安全认证信息的设备注册请求后,对安全认证信息进行安全认证,并在确定安全认证信息通过安全认证后,根据设备注册信息对注册设备进行注册,也即,能够筛选出满足安全认证需求的设备进行注册,解决现有设备注册方法存在的注册方式单一的问题,以丰富设备注册的注册功能,从而满足多样化的设备注册需求。
可选的,所述设备注册信息包括所述注册设备的设备标识、注册账户以及注册密码;所述安全认证信息包括所述注册设备的MAC地址、设备生产对象及设备类型。
可选的,设备注册模块330,用于如果确定所述安全认证信息与预存安全认证信息的信息内容一致,则确定所述安全认证信息通过安全认证;其中,所述预存安全认证信息为预先存储的,与所述注册设备相匹配的安全认证信息。
可选的,所述安全认证信息还包括设备目标注册数量和设备注册时限;设备注册模块330,还用于获取当前已注册设备数量和当前***时间;如果所述当前已注册设备数量小于或等于所述设备目标注册数量,且当前***时间在所述设备注册时限范围内,则确定所述安全认证信息通过安全认证;其中,所述设备目标注册数量通过所述预存安全认证信息设置。
可选的,所述SIP服务器设置有所述预存安全认证信息与所述设备目标注册数量的对应关系;设备注册模块330,还用于如果确定所述预存安全认证信息进行安全认证的次数未超过所述对应关系中包括的设备目标注册数量,则确定所述安全认证信息通过安全认证。
可选的,设备注册装置还包括:合法性校验模块,用于对所述设备注册信息进行合法性校验。
可选的,设备注册装置还包括:安全认证信息存储模块,用于获取并存储所述注册设备的预存安全认证信息;其中,所述预存安全认证信息通过预设加密算法进行加密;所述预存安全认证信息包括所述注册设备的MAC地址、设备注册时限、设备生产对象、设备类型及设备目标注册数量。
可选的,设备注册装置还包括:注销请求接收模块,用于接收所述注册设备发送的注销请求;安全认证信息删除模块,用于删除所述注册设备的所述设备注册信息和所述安全认证信息;注册设备数量保持模块,用于保持当前已注册设备数量不变。
上述设备注册装置可执行本发明任意实施例所提供的设备注册方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的设备注册方法。
由于上述所介绍的设备注册装置为可以执行本发明实施例中的设备注册方法的装置,故而基于本发明实施例中所介绍的设备注册方法,本领域所属技术人员能够了解本实施例的设备注册装置的具体实施方式以及其各种变化形式,所以在此对于该设备注册装置如何实现本发明实施例中的设备注册方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中设备注册方法所采用的装置,都属于本申请所欲保护的范围。
实施例五
图6为本发明实施例五提供的一种计算机设备的结构示意图。图6示出了适于用来实现本发明实施方式的计算机设备412的框图。图6显示的计算机设备412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。计算机设备412典型的是承担服务器功能的计算设备。
如图6所示,计算机设备412以通用计算设备的形式表现。计算机设备412的组件可以包括但不限于:一个或者多个处理器416,存储装置428,连接不同***组件(包括存储装置428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备412典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置428可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。计算机设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***434可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块426的程序436,可以存储在例如存储装置428中,这样的程序模块426包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块426通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备412也可以与一个或多个外部设备414(例如键盘、指向设备、摄像头、显示器424等)通信,还可与一个或者多个使得用户能与该计算机设备412交互的设备通信,和/或与使得该计算机设备412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(Input/Output,I/O)接口422进行。并且,计算机设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与计算机设备412的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arraysof Independent Disks,RAID)***、磁带驱动器以及数据备份存储***等。
处理器416通过运行存储在存储装置428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的设备注册方法。
也即,所述处理单元执行所述程序时实现:接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;对所述安全认证信息进行安全认证;如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。
实施例六
本发明实施例六还提供一种存储计算机程序的计算机存储介质,所述计算机程序在由计算机处理器执行时用于执行本发明上述实施例任一所述的设备注册方法:接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;对所述安全认证信息进行安全认证;如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ReadOnly Memory,ROM)、可擦式可编程只读存储器((Erasable Programmable Read OnlyMemory,EPROM)或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (7)

1.一种设备注册方法,其特征在于,包括:
接收注册设备发送的设备注册请求;所述注册设备为会话初始协议SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;
对所述安全认证信息进行安全认证,所述安全认证信息用于在对所述设备注册前进行安全认证;
如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册;
所述确定所述安全认证信息通过安全认证,包括:
如果确定所述安全认证信息与预存安全认证信息的信息内容一致,则确定所述安全认证信息通过安全认证;
其中,所述预存安全认证信息为预先存储的,与所述注册设备相匹配的安全认证信息;
所述安全认证信息包括设备目标注册数量和设备注册时限;
所述确定所述安全认证信息通过安全认证,包括:
获取当前已注册设备数量和当前***时间;
如果所述当前已注册设备数量小于或等于所述设备目标注册数量,且当前***时间在所述设备注册时限范围内,则确定所述安全认证信息通过安全认证;
其中,所述设备目标注册数量通过所述预存安全认证信息设置;
在确定所述安全认证信息通过安全认证之前,还包括:
对所述设备注册信息进行合法性校验;
对所述设备注册信息进行合法性校验的方式为通过判断所述设备注册信息的内容或格式是否符合设备注册规则。
2.根据权利要求1所述的方法,其特征在于,所述SIP服务器设置有所述预存安全认证信息与所述设备目标注册数量的对应关系;
所述确定所述安全认证信息通过安全认证,包括:
如果确定所述预存安全认证信息进行安全认证的次数未超过所述对应关系中包括的设备目标注册数量,则确定所述安全认证信息通过安全认证。
3.根据权利要求1所述的方法,其特征在于,在所述接收注册设备发送的设备注册请求之前,还包括:
获取并存储所述注册设备的预存安全认证信息;
其中,所述预存安全认证信息通过预设加密算法进行加密;所述预存安全认证信息包括所述注册设备的MAC地址、设备注册时限、设备生产对象、设备类型及设备目标注册数量。
4.根据权利要求1所述的方法,其特征在于,在所述根据所述设备注册信息对所述注册设备进行注册之后,还包括:
接收所述注册设备发送的注销请求;
删除所述注册设备的所述设备注册信息和所述安全认证信息;
保持当前已注册设备数量不变。
5.一种设备注册装置,其特征在于,包括:
注册请求接收模块,用于接收注册设备发送的设备注册请求;所述注册设备为SIP设备;所述设备注册请求包括设备注册信息和安全认证信息,用于向SIP服务器进行设备注册;
安全认证模块,用于对所述安全认证信息进行安全认证,所述安全认证信息用于在对所述设备注册前进行安全认证;
设备注册模块,用于如果确定所述安全认证信息通过安全认证,则根据所述设备注册信息对所述注册设备进行注册;
所述设备注册模块,用于如果确定所述安全认证信息与预存安全认证信息的信息内容一致,则确定所述安全认证信息通过安全认证;其中,所述预存安全认证信息为预先存储的,与所述注册设备相匹配的安全认证信息;
所述安全认证信息还包括设备目标注册数量和设备注册时限;
所述设备注册模块,还用于获取当前已注册设备数量和当前***时间;如果所述当前已注册设备数量小于或等于所述设备目标注册数量,且当前***时间在所述设备注册时限范围内,则确定所述安全认证信息通过安全认证;其中,所述设备目标注册数量通过所述预存安全认证信息设置;
合法性校验模块,用于对所述设备注册信息进行合法性校验;
对所述设备注册信息进行合法性校验的方式为通过判断所述设备注册信息的内容或格式是否符合设备注册规则。
6.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的设备注册方法。
7.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的设备注册方法。
CN202010887463.XA 2020-08-28 2020-08-28 一种设备注册方法、装置、计算机设备及存储介质 Active CN112039878B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010887463.XA CN112039878B (zh) 2020-08-28 2020-08-28 一种设备注册方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010887463.XA CN112039878B (zh) 2020-08-28 2020-08-28 一种设备注册方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112039878A CN112039878A (zh) 2020-12-04
CN112039878B true CN112039878B (zh) 2024-02-09

Family

ID=73587664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010887463.XA Active CN112039878B (zh) 2020-08-28 2020-08-28 一种设备注册方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112039878B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113343212B (zh) * 2021-06-25 2023-02-24 成都商汤科技有限公司 设备注册方法及装置、电子设备和存储介质
CN113676495B (zh) * 2021-10-21 2022-03-11 深圳鼎信通达股份有限公司 设备注册方法、服务器及存储介质
CN114301881B (zh) * 2021-12-10 2023-09-15 迈普通信技术股份有限公司 注册方法、装置、电子设备和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683299A (zh) * 2013-11-28 2015-06-03 中兴通讯股份有限公司 一种软件注册的控制方法、认证服务器及终端
CN104852895A (zh) * 2013-11-15 2015-08-19 株式会社理光 在多功能设备上的支持OAuth的云服务的卡认证
CN107493293A (zh) * 2017-09-04 2017-12-19 成都佑勤网络科技有限公司 一种sip终端接入鉴权的方法
CN107742352A (zh) * 2017-09-20 2018-02-27 黄玉宇 基于区块链及智能合约的去中心化抽签/排队方法及***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
CN104753937A (zh) * 2015-03-24 2015-07-01 江苏物联网研究发展中心 基于sip的安全认证注册的方法
CN106878305B (zh) * 2017-02-16 2019-12-24 西安电子科技大学 基于sip协议实现终端注册的方法
CN109246118A (zh) * 2018-09-28 2019-01-18 维沃移动通信有限公司 一种ims注册方法及ims注册装置
CN111193817B (zh) * 2019-12-30 2022-04-22 深圳市康冠智能科技有限公司 自动注册设备序列号的方法、装置、计算机设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104852895A (zh) * 2013-11-15 2015-08-19 株式会社理光 在多功能设备上的支持OAuth的云服务的卡认证
CN104683299A (zh) * 2013-11-28 2015-06-03 中兴通讯股份有限公司 一种软件注册的控制方法、认证服务器及终端
CN107493293A (zh) * 2017-09-04 2017-12-19 成都佑勤网络科技有限公司 一种sip终端接入鉴权的方法
CN107742352A (zh) * 2017-09-20 2018-02-27 黄玉宇 基于区块链及智能合约的去中心化抽签/排队方法及***

Also Published As

Publication number Publication date
CN112039878A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN112039878B (zh) 一种设备注册方法、装置、计算机设备及存储介质
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
KR100972331B1 (ko) 한정된 리소스 디바이스에 대한 오프-라인 인증 방법
WO2021184755A1 (zh) 应用访问方法、装置、电子设备以及存储介质
US8590017B2 (en) Partial authentication for access to incremental data
KR101451359B1 (ko) 사용자 계정 회복
CN113711563A (zh) 基于细粒度令牌的访问控制
JP5827680B2 (ja) IPsecとIKEバージョン1の認証を伴うワンタイム・パスワード
CN112131021A (zh) 一种访问请求处理方法及装置
US11757877B1 (en) Decentralized application authentication
CN111949959B (zh) Oauth协议中的授权认证方法及装置
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US11258798B2 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
CN112699404A (zh) 一种校验权限的方法、装置、设备及存储介质
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算***
CN114090996A (zh) 多方***互信认证方法及装置
CN111291366B (zh) 安全中间件***
CN107045603A (zh) 一种应用的调用控制方法和装置
CN106358185A (zh) 账号管理方法及装置
US20240048551A1 (en) Computer access control using registration and communication secrets
CN115174181B (zh) 一种单点登录的实现方法、装置、设备及存储介质
KR20130111039A (ko) 로그인 인증 장치, 방법 및 이를 저장한 기록 매체
CN114679301B (zh) 一种利用安全沙箱对数据湖数据进行存取的方法和***
KR101392692B1 (ko) 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant