CN112995092A - 一种数据传输方法和装置 - Google Patents

一种数据传输方法和装置 Download PDF

Info

Publication number
CN112995092A
CN112995092A CN201911215461.XA CN201911215461A CN112995092A CN 112995092 A CN112995092 A CN 112995092A CN 201911215461 A CN201911215461 A CN 201911215461A CN 112995092 A CN112995092 A CN 112995092A
Authority
CN
China
Prior art keywords
internet
communication module
things
authentication
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911215461.XA
Other languages
English (en)
Inventor
陶震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201911215461.XA priority Critical patent/CN112995092A/zh
Publication of CN112995092A publication Critical patent/CN112995092A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种数据传输方法和装置,应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信;所述方法包括:获取所述物联网通信模组发送的认证请求包;采用所述认证请求包,确定所述物联网通信模组是否为认证设备;当所述物联网通信模组为认证设备时,获取所述物联网通信模组的网络地址,并将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。通过本申请实施例的数据传输方法,所述路由器可以转发来自所述白名单地址的数据包,以实现对认证设备的数据进行传输,而对被篡改的物联网通信模组发送的数据包不进行转发,使被篡改的物联网通信模组无法具备通信功能。

Description

一种数据传输方法和装置
技术领域
本申请涉及数据处理技术领域,特别是涉及一种数据传输方法和一种数据传输装置。
背景技术
物联网可以指物品与物品之间进行信息交换和通信的网络。一般来说,物联网中的物品可以通过互联网与其他物品进行通信。由此,具有物联网功能的物品通常可以具有通信模块。所述通信模块可以采用WiFi、蜂窝移动网络、蓝牙等方式,实现数据的传输。
对于物联网中采用蜂窝移动网络的方式接入互联网的设备,运行商可以为设备中的通信模组配置设备专用的标识信息,设备采用具有该设备专用的标识信息的通信模组接入网络。然而,设备中的通信模组可能被不正确地使用。例如,将其他设备的通信模组移动至当前设备使用。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据传输方法和相应的一种数据传输装置。
为了解决上述问题,本申请实施例公开了一种数据传输方法,应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信;所述方法包括:
获取所述物联网通信模组发送的认证请求包;
采用所述认证请求包,确定所述物联网通信模组是否为认证设备;
当所述物联网通信模组为认证设备时,获取所述物联网通信模组的网络地址,并将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
可选地,所述方法还包括:
获取所述路由器发送的数据包;所述数据包由所述物联网通信模组发送至所述路由器;
确定所述数据包的源地址是否与所述白名单地址匹配;
若所述源地址不为白名单地址,生成异常告警信息;
向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。
可选地,所述方法还包括:
向所述路由器发送所述白名单地址;所述路由器用于获取来自所述物联网通信模组的数据包,确定所述数据包的源地址是否与所述白名单地址匹配,当所述源地址与所述白名单地址匹配时,转发所述数据包。
可选地,所述认证请求包包括通信身份标识信息,和/或,模组标识信息;
所述采用所述认证请求包,确定所述物联网通信模组是否为认证设备的步骤,包括:
确定所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配;
若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,确定所述物联网通信模组为认证设备。
可选地,所述当所述物联网通信模组为认证设备时,获取所述物联网通信模组的网络地址,并将所述网络地址配置为针对所述路由器的白名单地址的步骤,包括:
当所述物联网通信模组为认证设备时,获取所述物联网通信模组的网络地址;
将所述网络地址配置为针对所述路由器的白名单地址,为所述白名单地址分配时间戳。
可选地,所述方法还包括:
当当前时间与所述时间戳之间的差值大于预设时间阈值时,删除所述白名单地址,或者,将所述白名单地址配置为失效状态。
可选地,所述物联网通信模组还包括启动引导模块;所述启动引导模块用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件。
本申请实施例还公开了一种数据传输装置,应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信,所述装置包括:
第一获取模块,用于获取所述物联网通信模组发送的认证请求包;所述认证请求包包括所述物联网通信模组的网络地址;
确定模块,用于采用所述认证请求包,确定所述物联网通信模组是否为认证设备;
配置模块,用于当所述物联网通信模组为认证设备时,获取所述物联网通信模组的网络地址,并将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
可选地,所述装置还包括:
第二获取模块,用于获取所述路由器发送的数据包;所述数据包由所述物联网通信模组发送至所述路由器;
匹配模块,用于确定所述数据包的源地址是否与所述白名单地址匹配;
生成模块,用于若所述源地址不为白名单地址,生成异常告警信息;
告警模块,用于向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。
可选地,所述装置还包括:
发送模块,用于向所述路由器发送所述白名单地址;所述路由器用于获取来自所述物联网通信模组的数据包,确定所述数据包的源地址是否与所述白名单地址匹配,当所述源地址与所述白名单地址匹配时,转发所述数据包。
可选地,所述认证请求包包括通信身份标识信息,和/或,模组标识信息;
所述确定模块包括:
匹配子模块,用于确定所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配;
确定子模块,用于若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,确定所述物联网通信模组为认证设备。
可选地,所述配置模块包括:
配置子模块,用于当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址,并为所述白名单地址分配时间戳。
可选地,所述装置还包括:
删除模块,用于当当前时间与所述时间戳之间的差值大于预设时间阈值时,删除所述白名单地址,或者,将所述白名单地址配置为失效状态。
可选地,所述物联网通信模组还包括启动引导模块;所述启动引导模块用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件,以确定预设固件未被篡改。
本申请实施例还公开了一种装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如权利要求1-7所述的一个或多个的方法。
本申请实施例还公开了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-7所述的一个或多个的方法。
本申请实施例包括以下优点:
通过本申请实施例的数据传输方法,认证服务器可以采用所述认证请求包,确定所述物联网通信模组是否为认证设备,若所述物联网通信模组为认证设备的情况下,可以所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址,从而所述路由器可以转发来自所述白名单地址的数据包,以实现对认证设备的数据进行传输,而对被篡改的物联网通信模组发送的数据包不进行转发,使被篡改的物联网通信模组无法具备通信功能。
附图说明
图1是本申请实施例的一种数据传输方法实施例的步骤流程图;
图2是本申请实施例的另一种数据传输方法实施例的步骤流程图;
图3是本申请实施例的一种数据交互的流程图;
图4是本申请实施例的另一种数据交互的流程图;
图5是本申请实施例的一种数据传输装置实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种数据传输方法实施例的步骤流程图,所述方法应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信。
在本申请实施例中,所述物联网通信模组可以为设置于物联网设备中的通信模组,所述物联网通信模组可以采用蜂窝网络接入互联网。
在本申请实施例中,所述认证服务器可以用于认证来自物联网通信模组的数据包是否是来自认证设备的。认证设备可以是经过认证的物联网通信模组。
在本申请实施例中,所述路由器可以用于获取所述物联网通信模组发送的数据包,将所述数据包转发至互联网;并将互联网发送的数据包转发至物联网通信模组。
所述方法具体可以包括如下步骤:
步骤101,获取所述物联网通信模组发送的认证请求包;所述认证请求包包括所述物联网通信模组的网络地址;
在本申请实施例中,所述认证服务器可以获取所述物联网通信模组发送认证请求包,所述认证请求包可以用于请求所述认证服务器对所述物联网通信模组是否为认证设备进行认证。
在本申请实施例中,所述认证请求包中可以包括所述物联网通信模组的网络地址,从而所述认证服务器可以得知所述认证请求包的发送来源。
步骤102,采用所述认证请求包,确定所述物联网通信模组是否为认证设备;
在本申请实施例中,所述认证服务器可以采用所述认证请求包,确定所述物联网通信模组是否为认证设备。具体地,所述认证服务器中可以存储有预设的认证标识信息。所述认证标识信息可以为预先记录的属于认证设备的标识信息。所述认证请求包可以包括针对所述物联网通信模组的标识信息。所述标识信息可以为所述物联网通信模组中固定的标识的信息。所述认证服务器可以确定所述认证请求包中的标识信息是否与预设的认证标识信息匹配,从而确定所述物联网通信模组是否为认证设备。
在本申请实施例中,若所述认证请求包中的标识信息与预设的认证标识信息匹配,则可以认为所述物联网通信模组为认证设备。若所述认证请求包中的标识信息与所述认证标识信息不匹配,则可以认为所述物联网通信模组可能已经被替换为其他通信模组,所述物联网通信模组不为认证设备。
在本申请实施例中,所述认证请求可以包括多个所述物联网通信模组的标识信息,则所述认证服务器可以同时对多个所述物联网通信模组进行认证。所述认证服务器可以依次确定所述认证请求包中的多个标识信息是否与所述认证标识信息匹配,从而确定多个所述物联网通信模组中的属于认证设备的物联网通信模组,从而可以进一步提高所述认证服务器的认证效率。作为本申请的一种可选的实施方式,在一局域网下存在多个物联网设备的情况下,所述认证请求包可以包括多个物联网设备中的所述物联网通信模组的标识信息,由所述认证服务器同时确定多个物联网通信模组是否为认证设备。从而可以实现同时确定一局域网下的多个物联网设备的物联网通信模组是否为认证设备。
步骤103,当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
在本申请实施例中,当所述物联网通信模组为认证设备时,所述认证服务器可以从所述认证请求包获取所述物联网通信模组的网络地址,将所述网络地址配置为针对所述路由器的白名单地址。
在本申请实施例中,所述路由器在获取到来自所述物联网通信模组的数据包时,可以基于所述数据包中的源地址,确定所述数据包是否来自白名单地址。若所述数据包来自所述白名单地址,则可以认为所述数据包来自经过认证的认证设备,并将所述数据包转发至互联网。若所述数据包不来自所述白名单地址,则可以认为所述数据包来自未经过认证的设备,所述物联网通信模组可以被替换为其他通信模组,所述路由器可以不转发该数据包。
作为本申请的一种具体示例,所述物联网设备可以为按摩椅,所述按摩椅中可以设置有物联网通信模组。用户启动所述按摩椅后,所述按摩椅可以启动所述物联网通信模组,所述物联网通信模组可以向所述认证服务器发送所述认证请求包。所述认证服务器可以获取所述认证请求包,并确定所述物联网通信模组是否为认证设备,若所述物联网为认证设备时,可以将所述认证请求包中所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址。从而所述按摩椅可以采用所述物联网通信模组发送数据包,并由所述路由器转发所述数据包,实现所述按摩椅与所述互联网之间的连通。所述按摩椅可以采用所述物联网通信模组,与用户以及其他物联网设备进行交互。
作为本申请的一种具体示例,所述物联网设备可以为智能音箱,所述智能音箱中可以设置有物联网通信模组。用户启动所述智能音箱后,所述智能音箱可以启动所述物联网通信模组,所述物联网通信模组可以向所述认证服务器发送所述认证请求包。所述认证服务器可以获取所述认证请求包,并确定所述物联网通信模组是否为认证设备,若所述物联网为认证设备时,可以将所述认证请求包中所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址。从而所述智能音箱可以采用所述物联网通信模组发送数据包,并由所述路由器转发所述数据包,实现所述智能音箱与所述互联网之间的连通。若所述物联网通信模组不为认证设备时,则所述物联网通信模组可以已经被篡改,由于所述智能音箱中可以存储有用户的个人信息,若所述物联网通信模组被篡改,则所述个人信息可能通过互联网泄露给他人。而由于本申请中物联网设备的数据包需要由路由器转发,在所述物联网通信模组不为认证设备的情况下,即使所述物联网通信模组尝试向互联网发送数据包,所述路由器可以不转发存在被篡改可能的物联网通信模组发送的数据包,从而避免用户的个人信息通过不为认证设备的物联网通信模组传播至互联网的可能。
通过本申请实施例的数据传输方法,认证服务器可以采用所述认证请求包,确定所述物联网通信模组是否为认证设备,若所述物联网通信模组为认证设备的情况下,可以所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址,从而所述路由器可以转发来自所述白名单地址的数据包,以实现对认证设备的数据进行传输,而对被篡改的物联网通信模组发送的数据包不进行转发,使被篡改的物联网通信模组无法具备通信功能。
参照图2,示出了本申请的一种数据传输方法实施例的步骤流程图,所述方法应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信。
在本申请实施例中,所述物联网通信模组可以为设置于物联网设备中的通信模组,所述物联网通信模组可以采用蜂窝网络接入互联网。
在本申请实施例中,所述认证服务器可以用于认证来自物联网通信模组的数据包是否是来自认证设备的。认证设备可以是经过认证的物联网通信模组。
在本申请实施例中,所述路由器可以用于获取所述物联网通信模组发送的数据包,将所述数据包转发至互联网;并将互联网发送的数据包转发至物联网通信模组。
所述方法具体可以包括如下步骤:
步骤201,获取所述物联网通信模组发送的认证请求包;所述认证请求包包括所述物联网通信模组的网络地址;
在本申请实施例中,所述认证服务器可以获取所述物联网通信模组发送认证请求包,所述认证请求包可以用于请求所述认证服务器对所述物联网通信模组是否为认证设备进行认证。
在本申请实施例中,所述认证请求包中可以包括所述物联网通信模组的网络地址,从而所述认证服务器可以得知所述认证请求包的发送来源。
在本申请的一种可选的实施例中,所述物联网通信模组还包括启动引导模块;所述启动引导模块用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件,以确定预设固件未被篡改。
在本申请实施例中,所述预设固件可以为预先设置于所述物联网通信模组中的、用于控制硬件的软件。不为认证设备的物联网通信模组中可以设置有经过修改的固件,从而可能存在经过修改的固件发送伪造的认证请求包,以请求认证服务器将其网络地址添加至白名单地址的情况。为了避免这种情况,所述物联网通信模组可以包括启动引导模块,所述启动引导模块可以用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件,以确定预设固件未被篡改。若所述预设固件不为认证设备,所述启动引导模块可以禁止所述物联网通信模组启动通信功能。所述启动引导模块还可以在物联网设备中发出告警信息,提示用户使用未经过修改的物联网通信模组。
步骤202,确定所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配;
在本申请实施例中,所述认证请求包中可以包括通信身份标识信息,和/或,模组标识信息。
在本申请实施例中,所述通信身份标识信息可以为所述物联网通信模组在进行网络通信的身份标识信息。具体地,所述物联网通信模组中可以设置有SIM(SubscriberIdentity Modula,用户身份识别模块)卡,所述SIM卡中可以存储有所述通信身份标识信息。所述物联网通信模组可以采用所述SIM卡接入蜂窝网络。
在本申请实施例中,所述模组标识信息可以为所述物联网通信模组的硬件组件的标识信息。每一所述物联网通信模组可以设置有唯一的模组标识信息,且所述模组标识信息不可更改。
在本申请实施例中,所述认证服务器中可以预设有认证标识信息,所述认证标识信息可以为预先记录的,属于认证设备的通信身份标识信息,和/或,模组标识信息。所述认证服务器可以提取所述认证请求包中的通信身份标识信息,和/或,模组标识信息,确定所述物联网通信模组是否为认证设备。
具体地,所述认证服务器可以提取所述认证请求包中的通信身份标识信息,确定所述通信身份标识信息是否与预设的认证标识信息匹配。若匹配,则可以认为所述物联网通信模组使用的是经过认证的SIM卡,所述物联网通信模组的SIM卡没有被更换,可以确定所述物联网通信模组为认证设备。若不匹配,则可以认为所述物联网通信模组使用的不是经过认证的SIM卡,所述物联网通信模组的SIM卡可能已经被更换,可以确定所述物联网通信模组不为认证设备。
具体地,所述认证服务器可以提取所述认证请求包中的模组标识信息,确定所述模组标识信息是否与预设的认证标识信息匹配。若匹配,则可以认为所述物联网通信模组使用的是经过认证的物联网通信模组的硬件,所述物联网通信模组的硬件组件没有被更换,可以确定所述物联网通信模组为认证设备。若不匹配,则可以认为所述物联网通信模组使用的不是经过认证的硬件组件,所述物联网模组的硬件组件可能已经被更换,可以确定所述物联网通信模组不为认证设备。
具体地,所述认证服务器可以提取所述认证请求包中的通信身份标识信息以及所述模组标识信息,同时确定所述通信身份标识信息是否与预设的认证标识信息匹配,以及所述模组标识信息是否与预设的认证标识信息匹配。若匹配,则可以认为所述物联网通信模组使用的是经过认证的SIM卡以及硬件组件,所述物联网通信模组的SIM卡以及硬件组件皆没有被更换,可以确定所述物联网通信模组为认证设备。若所述通信身份标识信息不匹配,则可以认为所述物联网通信模组使用的不是经过认证的SIM卡,所述物联网通信模组的SIM卡可能已经被更换,可以确定所述物联网通信模组不为认证设备。若所述模组标识信息不匹配,则可以认为所述物联网通信模组使用的不是经过认证的硬件组件,所述物联网模组的硬件组件可能已经被更换,可以确定所述物联网通信模组不为认证设备。
进一步地,还可以存在所述SIM卡是经过认证的SIM卡,所述硬件组件是经过认证的硬件组件,但是所述SIM卡与所述硬件组件的对应关系与原始配置在所述物联网通信模组中的对应关系并不一致的情况。例如,将物联网通信模组A的SIM卡更换至物联网通信模组B的硬件组件中。由此,所述认证服务器中还可以存储有经过认证的通信身份标识信息与模组标识信息的认证对应关系。所述认证对应关系可以为一个通信身份标识信息对应一个模组标识信息;多个通信身份标识信息对应一个模组标识信息;一个通信身份标识信息对应多个模组标识信息;M个通信身份标识信息对应N个模组标识信息(M≠N),本发明对此不做限制。所述认证服务器还可以提取所述认证请求包中的通信身份标识信息以及所述模组标识信息,确定所述通信身份标识信息与所述模组标识信息之间的对应关系是否与所述认证对应关系匹配。若匹配,则可以认为所述SIM卡与所述硬件组件的对应关系与原始配置在所述物联网通信模组中的对应关系一致,所述SIM卡或所述硬件组件没有被挪用,可以确定所述物联网通信模组为认证设备。若不匹配,则可以认为所述SIM卡与所述硬件组件的对应关系与原始配置在所述物联网通信模组中的对应关系不一致,所述SIM卡或者所述硬件组件可能被挪用,可以确定所述物联网通信模组不为认证设备。
在本申请实施例中,所述认证请求包还可以包括多个所述物联网模组的所述通信身份标识信息,和/或,模组标识信息,则所述认证服务器可以同时对多个所述物联网通信模组进行认证。所述认证服务器可以依次确定每一所述物联网通信模组的所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配,从而确定所述物联网通信模组是否为认证设备,进一步提高所述认证服务器的认证效率。
步骤203,若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,确定所述物联网通信模组为认证设备;
在本申请实施例中,若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,则可以认为所述SIM卡,和/或,所述物联网通信模组的硬件组件是经过认证的,所述物联网通信模组为认证设备。
在本申请实施例中,若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息不匹配,则可以认为所述SIM卡,和/或,所述物联网通信模组的硬件组件是未经过认证的,所述物联网通信模组不为认证设备。
步骤204,当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
在本申请实施例中,当所述物联网通信模组为认证设备时,所述认证服务器可以从所述认证请求包获取所述物联网通信模组的网络地址,并将所述网络地址配置为针对所述路由器的白名单地址。
在本申请实施例中,所述路由器在获取到来自所述物联网通信模组的数据包时,可以基于所述数据包中的源地址,确定所述数据包是否来自白名单地址。若所述数据包来自所述白名单地址,则可以认为所述数据包来自经过认证的认证设备,并将所述数据包转发至互联网。若所述数据包不来自所述白名单地址,则可以认为所述数据包来自未经过认证的设备,所述物联网通信模组可以被替换为其他通信模组,所述路由器可以不转发该数据包。
在本申请的一种可选的实施例中,所述方法还包括:
S11,获取所述路由器发送的数据包;所述数据包由所述物联网通信模组发送至所述路由器;
在本申请实施例中,所述路由器可以获取所述物联网通信模组发送的数据包。所述路由器可以将所述数据包转发至互联网,同时通过同步或异步的方式,将至少一个所述数据包发送至所述认证服务器。从而所述认证服务器可以采用所述数据包,确定所述数据包是否来自经过认证的物联网通信模组。
S12,确定所述数据包的源地址是否与所述白名单地址匹配;
在本申请实施例中,所述认证服务器可以从所述数据包中提取源地址。所述源地址可以为发送所述数据包的物联网通信模组的网络地址。所述认证服务器可以将所述源地址与所述白名单地址进行比较,确定所述数据包的源地址是否与所述白名单地址匹配。具体地,所述认证服务器可以确定所述源地址是否与存储在所述认证服务器中的白名单地址相同,从而确定所述源地址是否与所述白订单地址匹配。
S13,若所述源地址不为白名单地址,生成异常告警信息;
在本申请实施例中,若所述源地址不为白名单地址,则所述数据包可以来自不为认证设备的物联网通信模组,所述认证服务器可以生成异常告警信息。所述异常告警信息可以用于提示发送所述数据包的物联网通信模组不为认证设备。
S14,向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。
在本申请实施例中,所述认证服务器可以向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。所述路由器获取所述异常告警信息后,可以停止转发来自所述源地址的数据包。所述物联网通信模组获取所述异常告警信息后,可以根据实际需要,停止自身工作,或者在物联网设备中发出提示信息,提示用户使用属于认证设备的物联网通信模组,或者向所述认证服务器发送认证请求包,请求所述认证服务器将其网络地址添加至白名单地址中,本申请对此不做限制。
在本申请实施例中,所述认证服务器还可以向预设的物联网设备管理平台发出告警信息,提示存在不为认证设备的物联网通信模组。
通过由所述认证服务器确定所述数据包的源地址是否与白名单地址匹配,所述路由器可以主要负责数据的转发,而无需由所述路由器确认数据包的源地址,可以提高所述路由器传输数据的效率。
作为本申请的一种示例,图3是本申请实施例的一种数据交互的流程图。所述物联网通信模组启动后,可以尝试接入蜂窝网络。在成功接入所述蜂窝网络后,可以向所述认证服务器发送所述认证请求包。所述认证服务器可以采用所述认证请求包,确定所述物联网通信模组是否为认证设备。所述认证服务器可以向所述物联网通信模组返回认证确认包,所述认证确认包用于告知所述物联网通信模组是否将其确定为认证设备。若所述物联网通信模组为认证设备,则所述认证服务器还可以将所述物联网通信模组的网络地址添加为白名单地址。所述物联网通信模组可以向所述路由器发送数据包,所述路由器可以转发所述数据包,并将所述数据包通过同步或异步的方式发送至认证服务器。所述认证服务器可以确定所述数据包的源地址是否为白名单地址。若所述数据包的源地址不为白名单地址,所述认证服务器可以向所述路由器发送异常告警信息。所述路由器在获取所述异常告警信息后,可以停止转发来自所述源地址的数据包。若所述数据包的源地址为白名单地址,所述认证服务器可以不进行操作,则所述路由器可以继续转发来自所述源地址的数据包。
在本申请一种可选的实施例中,所述方法还包括:
S21,向所述路由器发送所述白名单地址;所述路由器用于获取来自所述物联网通信模组的数据包,确定所述数据包的源地址是否与所述白名单地址匹配,当所述源地址与所述白名单地址匹配时,转发所述数据包。
在本申请实施例中,所述认证服务器在确定所述白名单地址后,可以将所述白名单地址发送至所述路由器。由所述路由器确认所述数据包是否来自所述白名单地址。所述物联网通信模组可以将所述数据包发送至所述路由器,所述路由器可以提取所述数据包中的源地址,并确定所述源地址是否与所述白名单地址匹配。具体地,所述路由器可以确定是否存在与所述源地址相同的所述白名单地址,从而确定所述源地址是否与所述白名单地址匹配。
在本申请实施例中,若所述源地址与所述白名单地址匹配时,所述路由器可以确认发送所述数据包的物联网通信模组为认证设备,所述路由器可以转发所述数据包。若所述源地址与所述白名单地址不匹配,所述路由器可以确定发送所述数据包的物联网通信模组不为认证设备,所述路由器可以不转发所述数据包。进一步地,所述路由器可以抛弃来自不为认证设备的所述物联网通信模组的数据包。所述路由器还可以向所述认证服务器发送信息,告知所述认证服务器存在不为认证设备的物联网数据模组发送数据包。所述认证服务器可以根据实际需要,向所述物联网通信模组发送异常告警信息。所述物联网通信模组可以根据实际需要,停止自身工作,或者在物联网设备中发出提示信息,提示用户使用属于认证设备的物联网通信模组,或者向所述认证服务器发送认证请求包,请求所述认证服务器将其网络地址添加至白名单地址中,本申请对此不做限制。
在本申请实施例中,所述认证服务器还可以向预设的物联网设备管理平台发出告警信息,提示存在不为认证设备的物联网通信模组。
作为本申请的一种示例,图4是本申请实施例的另一种数据交互的流程图。所述物联网通信模组启动后,可以尝试接入蜂窝网络。在成功接入所述蜂窝网络后,可以向所述认证服务器发送所述认证请求包。所述认证服务器可以采用所述认证请求包,确定所述物联网通信模组是否为认证设备。所述认证服务器可以向所述物联网通信模组返回认证确认包,所述认证确认包用于告知所述物联网通信模组是否将其确定为认证设备。若所述物联网通信模组为认证设备,则所述认证服务器还可以将所述物联网通信模组的网络地址添加为白名单地址,并将所述白名单地址发送至所述路由器。所述物联网通信模组可以向所述路由器发送数据包,所述路由器可以确定所述数据包的源地址是否为白名单地址。若所述数据包的源地址不为白名单地址,所述路由器可以抛弃所述数据包。若所述数据包的源地址为白名单地址,所述路由器可以转发所述数据包。
通过由所述路由器确定所述数据包的源地址是否与白名单地址匹配,所述路由器可以只转发来自属于认证设备的物联网通信模组的数据包,而不转发不为认证设备的物联网通信模组的数据包,确保被篡改的物联网通信模组无法具备通信功能。
在本申请的一种可选的实施例中,所述当所述物联网通信模组为认证设备时,获取所述物联网通信模组的网络地址,并将所述网络地址配置为针对所述路由器的白名单地址的步骤,包括:
S31,当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址,并为所述白名单地址分配时间戳;
在本申请实施例中,当所述物联网通信模组为认证设备时,所述认证服务器可以将所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址。具体地,所述认证请求包可以包括所述物联网通信模组的网络地址,所述认证服务器可以从所述认证请求包中提取所述物联网通信模组的网络地址,将所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址。
在本申请实施例中,所述认证服务器可以为所述白名单地址分配时间戳。所述时间戳可以用于标记所述认证服务器将所述物联网通信模组的网络地址配置为白名单地址的时间。
在本申请实施例中,所述物联网通通信模组可以采用预设的周期,定期向所述认证服务器发送认证请求包,以更新所述认证服务器中的白名单地址的时间戳。所述认证服务器在获取所述认证请求包时,并将所述物联网通通信模组的网络地址配置为白名单地址时,可以确定所述网络地址是否在所述白名单地址中存在。若存在,则可以更新所述白名单地址的时间戳。若不存在,则可以将所述网络地址配置为白名单地址,并为所述白名单地址分配时间戳。
在本申请的一种实施例中,所述方法还包括:
S41,当当前时间与所述时间戳之间的差值大于预设时间阈值时,删除所述白名单地址,或者,将所述白名单地址配置为失效状态。
在本申请实施例中,可以存在确定所述物联网通信模组为认证设备之后,所述物联网通信模组被更换为不为认证设备的其他通信模组,为了避免这种情况,所述物联网通信模组可以为所述白名单地址配置时间戳,并采用预设时间阈值对所述白名单地址进行管理,当当前时间与所述时间戳之间的差值大于预设时间阈值时,所述物联网通信模组可以删除所述白名单地址,或者,将所述白名单地址配置为失效状态,避免所述物联网通信模组被更换。所述物联网通信模组可以通过采用预设的周期,定期向所述认证服务器发送认证请求包,以更新所述认证服务器中的白名单地址的时间戳,避免白名单地址的时间戳与当前时间的大于预设时间阈值。
通过本申请实施例的数据传输方法,认证服务器可以采用所述认证请求包中的所述通信身份标识信息,和/或,模组标识信息,确定所述物联网通信模组是否为认证设备,若所述物联网通信模组为认证设备的情况下,可以所述物联网通信模组的网络地址配置为针对所述路由器的白名单地址,从而所述路由器可以转发来自所述白名单地址的数据包,以实现对认证设备的数据进行传输,而对被篡改的物联网通信模组发送的数据包不进行转发,使被篡改的物联网通信模组无法具备通信功能。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图5,示出了本申请的一种数据传输装置实施例的结构框图,应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信;具体可以包括如下模块:
第一获取模块501,用于获取所述物联网通信模组发送的认证请求包;所述认证请求包包括所述物联网通信模组的网络地址;
确定模块502,用于采用所述认证请求包,确定所述物联网通信模组是否为认证设备;
配置模块503,用于当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
可选地,所述装置还包括:
第二获取模块,用于获取所述路由器发送的数据包;所述数据包由所述物联网通信模组发送至所述路由器;
匹配模块,用于确定所述数据包的源地址是否与所述白名单地址匹配;
生成模块,用于若所述源地址不为白名单地址,生成异常告警信息;
告警模块,用于向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。
可选地,所述装置还包括:
发送模块,用于向所述路由器发送所述白名单地址;所述路由器用于获取来自所述物联网通信模组的数据包,确定所述数据包的源地址是否与所述白名单地址匹配,当所述源地址与所述白名单地址匹配时,转发所述数据包。
可选地,所述认证请求包包括通信身份标识信息,和/或,模组标识信息;
所述确定模块包括:
匹配子模块,用于确定所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配;
确定子模块,用于若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,确定所述物联网通信模组为认证设备。
可选地,所述配置模块包括:
配置子模块,用于当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址,并为所述白名单地址分配时间戳。
可选地,所述装置还包括:
删除模块,用于当当前时间与所述时间戳之间的差值大于预设时间阈值时,删除所述白名单地址。
可选地,所述物联网通信模组还包括启动引导模块;所述启动引导模块用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件,以确定预设固件未被篡改。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例还提供了一种装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行本申请实施例所述的方法。
本申请实施例还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行本申请实施例所述的方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据传输方法和一种数据传输装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (16)

1.一种数据传输方法,其特征在于,应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信;所述方法包括:
获取所述物联网通信模组发送的认证请求包;所述认证请求包包括所述物联网通信模组的网络地址;
采用所述认证请求包,确定所述物联网通信模组是否为认证设备;
当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述路由器发送的数据包;所述数据包由所述物联网通信模组发送至所述路由器;
确定所述数据包的源地址是否与所述白名单地址匹配;
若所述源地址不为白名单地址,生成异常告警信息;
向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述路由器发送所述白名单地址;所述路由器用于获取来自所述物联网通信模组的数据包,确定所述数据包的源地址是否与所述白名单地址匹配,当所述源地址与所述白名单地址匹配时,转发所述数据包。
4.根据权利要求1所述的方法,其特征在于,所述认证请求包包括通信身份标识信息,和/或,模组标识信息;
所述采用所述认证请求包,确定所述物联网通信模组是否为认证设备的步骤,包括:
确定所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配;
若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,确定所述物联网通信模组为认证设备。
5.根据权利要求1所述的方法,其特征在于,所述当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址的步骤,包括:
当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址,并为所述白名单地址分配时间戳。
6.根据权利要求5所述的方法,所述方法还包括:
当当前时间与所述时间戳之间的差值大于预设时间阈值时,删除所述白名单地址,或者,将所述白名单地址配置为失效状态。
7.根据权利要求1所述的方法,其特征在于,所述物联网通信模组还包括启动引导模块;所述启动引导模块用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件,以确定预设固件未被篡改。
8.一种数据传输装置,其特征在于,应用于认证服务器,所述认证服务器与预设的路由器,以及预设的物联网通信模组通信;所述装置包括:
第一获取模块,用于获取所述物联网通信模组发送的认证请求包;所述认证请求包包括所述物联网通信模组的网络地址;
确定模块,用于采用所述认证请求包,确定所述物联网通信模组是否为认证设备;
配置模块,用于当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址;所述路由器用于转发来自所述白名单地址的数据包。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取所述路由器发送的数据包;所述数据包由所述物联网通信模组发送至所述路由器;
匹配模块,用于确定所述数据包的源地址是否与所述白名单地址匹配;
生成模块,用于若所述源地址不为白名单地址,生成异常告警信息;
告警模块,用于向所述物联网通信模组,和/或,所述路由器发送所述异常告警信息。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
发送模块,用于向所述路由器发送所述白名单地址;所述路由器用于获取来自所述物联网通信模组的数据包,确定所述数据包的源地址是否与所述白名单地址匹配,当所述源地址与所述白名单地址匹配时,转发所述数据包。
11.根据权利要求8所述的装置,其特征在于,所述认证请求包包括通信身份标识信息,和/或,模组标识信息;
所述确定模块包括:
匹配子模块,用于确定所述通信身份标识信息,和/或,模组标识信息是否与预设的认证标识信息匹配;
确定子模块,用于若所述通信身份标识信息,和/或,模组标识信息与预设的认证标识信息匹配,确定所述物联网通信模组为认证设备。
12.根据权利要求8所述的装置,其特征在于,所述配置模块包括:
配置子模块,用于当所述物联网通信模组为认证设备时,将所述网络地址配置为针对所述路由器的白名单地址,并为所述白名单地址分配时间戳。
13.根据权利要求12所述的装置,所述装置还包括:
删除模块,用于当当前时间与所述时间戳之间的差值大于预设时间阈值时,删除所述白名单地址,或者,将所述白名单地址配置为失效状态。
14.根据权利要求8所述的装置,其特征在于,所述物联网通信模组还包括启动引导模块;所述启动引导模块用于当所述物联网通信模组启动时,检查所述物联网通信模组中的预设固件是否为认证固件,以确定预设固件未被篡改。
15.一种装置,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如权利要求1-7所述的一个或多个的方法。
16.一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-7所述的一个或多个的方法。
CN201911215461.XA 2019-12-02 2019-12-02 一种数据传输方法和装置 Pending CN112995092A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911215461.XA CN112995092A (zh) 2019-12-02 2019-12-02 一种数据传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911215461.XA CN112995092A (zh) 2019-12-02 2019-12-02 一种数据传输方法和装置

Publications (1)

Publication Number Publication Date
CN112995092A true CN112995092A (zh) 2021-06-18

Family

ID=76331312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911215461.XA Pending CN112995092A (zh) 2019-12-02 2019-12-02 一种数据传输方法和装置

Country Status (1)

Country Link
CN (1) CN112995092A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327969A (zh) * 2021-11-30 2022-04-12 西安广和通无线软件有限公司 信息采集方法、装置、计算机设备及计算机存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856935A (zh) * 2012-12-07 2014-06-11 ***通信集团公司 一种防止软sim被非法使用的方法及其装置
CN105635073A (zh) * 2014-11-06 2016-06-01 华为技术有限公司 访问控制方法、装置和网络接入设备
CN106790217A (zh) * 2017-01-10 2017-05-31 北京号码生活网络科技有限公司 基于sim卡认证模式的物联网设备的认证鉴权***
WO2017118287A1 (zh) * 2016-01-08 2017-07-13 法拉蒂绿能股份有限公司 移动式电池能源分配站管理***与方法
CN107295017A (zh) * 2017-08-10 2017-10-24 四川长虹电器股份有限公司 基于用户认证的cc防护方法
CN107800671A (zh) * 2016-09-05 2018-03-13 北京金山云网络技术有限公司 一种防火墙规则的生成方法及装置
CN108024243A (zh) * 2017-12-05 2018-05-11 恒宝股份有限公司 一种eSIM卡入网通信方法及其***
CN108597154A (zh) * 2018-04-09 2018-09-28 厦门夏新移动通讯有限公司 一种物联网通讯模组安全启动***和启动方法及pos机
CN109121136A (zh) * 2017-06-22 2019-01-01 中国电信股份有限公司 网络接入、终端连接和验证方法及终端、网关和***
CN109151823A (zh) * 2018-09-10 2019-01-04 中国联合网络通信集团有限公司 eSIM卡鉴权认证的方法及***
CN109451504A (zh) * 2019-01-03 2019-03-08 中国联合网络通信集团有限公司 物联网模组鉴权方法及***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856935A (zh) * 2012-12-07 2014-06-11 ***通信集团公司 一种防止软sim被非法使用的方法及其装置
CN105635073A (zh) * 2014-11-06 2016-06-01 华为技术有限公司 访问控制方法、装置和网络接入设备
WO2017118287A1 (zh) * 2016-01-08 2017-07-13 法拉蒂绿能股份有限公司 移动式电池能源分配站管理***与方法
CN107800671A (zh) * 2016-09-05 2018-03-13 北京金山云网络技术有限公司 一种防火墙规则的生成方法及装置
CN106790217A (zh) * 2017-01-10 2017-05-31 北京号码生活网络科技有限公司 基于sim卡认证模式的物联网设备的认证鉴权***
CN109121136A (zh) * 2017-06-22 2019-01-01 中国电信股份有限公司 网络接入、终端连接和验证方法及终端、网关和***
CN107295017A (zh) * 2017-08-10 2017-10-24 四川长虹电器股份有限公司 基于用户认证的cc防护方法
CN108024243A (zh) * 2017-12-05 2018-05-11 恒宝股份有限公司 一种eSIM卡入网通信方法及其***
CN108597154A (zh) * 2018-04-09 2018-09-28 厦门夏新移动通讯有限公司 一种物联网通讯模组安全启动***和启动方法及pos机
CN109151823A (zh) * 2018-09-10 2019-01-04 中国联合网络通信集团有限公司 eSIM卡鉴权认证的方法及***
CN109451504A (zh) * 2019-01-03 2019-03-08 中国联合网络通信集团有限公司 物联网模组鉴权方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327969A (zh) * 2021-11-30 2022-04-12 西安广和通无线软件有限公司 信息采集方法、装置、计算机设备及计算机存储介质

Similar Documents

Publication Publication Date Title
EP3429243B1 (en) Remote management method and device
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
CN107086979B (zh) 一种用户终端验证登录方法及装置
CN102497635B (zh) 服务器、终端和账户密码获取方法
CN113014568B (zh) 账户登录方法、设备和服务器
CN105392136A (zh) 一种基于二维码访问路由器的方法及装置
CN106850703B (zh) 一种基于社交身份的通信方法及服务器
CN109639642A (zh) 基于mqtt的安全认证方法、装置及存储介质
WO2017206524A1 (zh) 电子设备控制方法、终端和控制***
US11201928B2 (en) Method of referencing a connection session with a wireless communication device in a local area, a system for implementing this method, a method of referencing an application user, a machine-readable medium for implementing this method, as well as a method of collecting data on the wireless communication device user, and a machine-readable medium for implementing this method
CN108234257B (zh) 家电设备的配对方法、家电设备及移动终端
CN110945887B (zh) 将新的订阅简档加载到嵌入式用户识别模块
EP3729845B1 (en) Adaptive esim delivery
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
EP3582527A1 (en) Mobile subscription profile generation and provisioning
CN110677844B (zh) 呼叫方法、信息交互方法、通信设备和交互平台
CN112995092A (zh) 一种数据传输方法和装置
US20200021624A1 (en) Secure communication method of ims system based on key file
CN109639622B (zh) 离线应用登录方法、终端及服务器
KR20180021838A (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
US8392588B2 (en) Terminal and method for selecting secure device
WO2011097849A1 (zh) 鉴权方法及***、终端、服务器与数据下载方法及装置
CN112035810A (zh) 一种访问控制方法、装置、介质和设备
WO2018157556A1 (zh) 一种基于物理地址的通信方法、移动终端及通信数据库

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40050679

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210618