CN113904847B - 物联网卡的云平台绑定方法、***、设备及介质 - Google Patents

物联网卡的云平台绑定方法、***、设备及介质 Download PDF

Info

Publication number
CN113904847B
CN113904847B CN202111174913.1A CN202111174913A CN113904847B CN 113904847 B CN113904847 B CN 113904847B CN 202111174913 A CN202111174913 A CN 202111174913A CN 113904847 B CN113904847 B CN 113904847B
Authority
CN
China
Prior art keywords
internet
things
cloud
card
object storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111174913.1A
Other languages
English (en)
Other versions
CN113904847A (zh
Inventor
田彬
朱明�
丁霞
王世杰
贲兴龙
张宇
陈强锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi IoT Technology Co Ltd
Original Assignee
Tianyi IoT Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi IoT Technology Co Ltd filed Critical Tianyi IoT Technology Co Ltd
Priority to CN202111174913.1A priority Critical patent/CN113904847B/zh
Priority to PCT/CN2021/141154 priority patent/WO2023056713A1/zh
Publication of CN113904847A publication Critical patent/CN113904847A/zh
Application granted granted Critical
Publication of CN113904847B publication Critical patent/CN113904847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了物联网卡的云平台绑定方法、***、设备及介质,包括:响应于设备上线指令,获取设备上线指令相应的登录报文和设备标识信息,将登录报文和设备标识信息发送至物联网服务器;若确定登录报文和设备标识信息通过物联网服务器的验证,加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器;接收与卡信息所相应的云对象存储地址;若检测到数据上传请求,加载预设的PGW网元配置二级脚本,根据云对象存储地址发送至物联网服务器进行合法性验证;若云对象存储地址通过合法性验证,将卡信息和所获取的设备数据发送至物联网服务器。实现了快捷的卡云绑定,减少设备数据转发到云对象存储的环节,实现自动化云卡绑定功能。

Description

物联网卡的云平台绑定方法、***、设备及介质
技术领域
本发明涉及物联网终端技术领域,尤其涉及一种物联网卡的云平台绑定方法、***、物联网设备及存储介质。
背景技术
随着物联网产业的快速发展,越来越广泛的设备组成相互连接的网络。物联网是物和物互联的网络,它融合了感知技术、网络通讯技术和云计算技术,把控制器、传感器和人物连接起来,实现智能化的网络。因此具有通讯优势的物联网卡和具有高效存储计算能力的云计算能力是物联网的两大核心。
现有的终端设备通过网络将数据存储到云端服务器往往需要如下流程:装有物联网卡的设备发送设备上报消息后,设备接入模块根据设备的标识号及网络协议,转发到设备管理模块,设备管理模块进行设备身份认证及设备信息查询,完成安全认证后,回传设备认证通过信息。设备认证通过后上传设备数据到设备管理平台,平台根据设备用户订阅的云存储服务,将数据转发到云对象存储中。
在上述方案中,携带物联网卡的设备需要将数据存储到云服务,往往需要物联网卡模块、设备接入模块、设备管理模块、订阅模块及云存储模块等多个过程,经过多个过程的管理才能有效完成一个物联网卡和云资源的绑定。而且每个过程都需要身份认证通过才能进行下一个步骤。如果出现各个模块间接口消息丢失或者设备管理处理异常则会导致物联网卡和云资源的绑定失效,云卡无法互通,数据无法上传的情况,设备上传数据效率降低。同时各个模块独立监控,模块化隔离导致卡云隔离,无法形成统一的卡流量和云流量监控,无法形成云卡流量业务统一开展和资费结算。
发明内容
本发明实施例提供了一种物联网卡的云平台绑定方法、***、物联网设备及存储介质,旨在解决现有技术中携带物联网卡的设备需要将数据存储到云服务,经过多个过程的管理才能有效完成一个物联网卡和云资源的绑定,如果出现各个模块间接口消息丢失或者设备管理处理异常则会导致物联网卡和云资源的绑定失效,云卡无法互通,数据无法上传的情况,设备上传数据效率降低的问题。
第一方面,本发明实施例提供了一种物联网卡的云平台绑定方法,应用于物联网终端,其包括:
响应于设备上线指令,获取所述设备上线指令相应的登录报文和设备标识信息,将所述登录报文和所述设备标识信息发送至物联网服务器;
若确定所述登录报文和所述设备标识信息通过物联网服务器的验证,加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器;
接收与所述卡信息所相应的云对象存储地址;
若检测到数据上传请求,加载预设的PGW网元配置二级脚本,根据所述云对象存储地址发送至物联网服务器进行合法性验证;以及
若所述云对象存储地址通过合法性验证,将所述卡信息和所获取的设备数据发送至物联网服务器。
第二方面,本发明实施例提供了一种物联网卡的云平台绑定方法,应用于物联网服务器,其包括:
接收物联网终端发送的登录报文和设备标识信息,根据所述登录报文和所述设备标识信息获取云密钥的密钥状态,若确定密钥状态为在线状态,将所述登录报文和所述设备标识信息通过验证的信息发送至物联网终端;
接收物联网终端发送的卡信息,将所述云密钥与所述卡信息进行一一映射绑定,并生成与卡信息相应的云对象存储地址;其中,所述云对象存储地址与所述云密钥为一一映射绑定关系,且所述云对象存储地址包括存储文件夹名称和数据存储请求地址;
将所述云对象存储地址发送至物联网终端;
若检测到物联网终端的云对象存储请求,获取所述云对象存储请求的当前云对象存储地址和物联网卡信息;
若所述当前云对象存储地址通过所述云密钥的验证,将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端;以及
接收物联网终端根据所述当前云对象存储地址发送的卡信息和设备数据。
第三方面,本发明实施例提供了一种物联网卡的云平台绑定***,其包括物联网服务器和至少一物联网终端,所述物联网终端用于执行上述第一方面所述的物联网卡的云平台绑定方法,所述物联网服务器用于执行上述第二方面所述的物联网卡的云平台绑定方法。
第四方面,本发明实施例又提供了一种物联网设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的物联网卡的云平台绑定方法,或是实现上述第二方面所述的物联网卡的云平台绑定方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的物联网卡的云平台绑定方法,或是执行上述第二方面所述的物联网卡的云平台绑定方法。
本发明实施例提供了一种物联网卡的云平台绑定方法、***、物联网设备及存储介质,包括:响应于设备上线指令,获取设备上线指令相应的登录报文和设备标识信息,将登录报文和设备标识信息发送至物联网服务器;若确定登录报文和设备标识信息通过物联网服务器的验证,加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器;接收与卡信息所相应的云对象存储地址;若检测到数据上传请求,加载预设的PGW网元配置二级脚本,根据云对象存储地址发送至物联网服务器进行合法性验证;若云对象存储地址通过合法性验证,将卡信息和所获取的设备数据发送至物联网服务器。实现了快捷的卡云绑定,减少设备数据转发到云对象存储的环节,实现自动化云卡绑定功能。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的物联网卡的云平台绑定方法的应用场景示意图;
图2为本发明实施例提供的物联网卡的云平台绑定方法的流程示意图;
图3为本发明实施例提供的物联网卡的云平台绑定方法的另一流程示意图;
图4为本发明实施例提供的物联网卡的云平台绑定***的示意性框图;
图5为本发明实施例提供的物联网设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的物联网卡的云平台绑定方法的应用场景示意图;图2为本发明实施例提供的物联网卡的云平台绑定方法的流程示意图,该物联网卡的云平台绑定方法应用于物联网终端中,该方法通过安装于物联网终端中的应用软件进行执行。
如图2所示,该方法包括步骤S101~S105。
S101、响应于设备上线指令,获取所述设备上线指令相应的登录报文和设备标识信息,将所述登录报文和所述设备标识信息发送至物联网服务器。
在本实施例中,先是以物联网终端为执行主体来描述技术方案。当物联网终端(例如,物联网终端可以理解为插了物联网卡的设备)上线时,会触发产生设备上线指令。响应于该设备上线指令,物联网终端先获取所述设备上线指令相应的登录报文和设备标识信息,然后将所述登录报文和所述设备标识信息发送至物联网服务器。通过这一方式来对物联网服务器进行设备上线通知。
S102、若确定所述登录报文和所述设备标识信息通过物联网服务器的验证,加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器。
在本实施例中,当物联网终端将所述登录报文和所述设备标识信息发送至物联网服务器后,物联网服务器对其进行设备授权认证从而实现设备登录验证。当确定所述登录报文和所述设备标识信息通过物联网服务器的验证,表示物联网终端是登录合法,可以完成设备授权认证从而成功登录。
之后可以加载预设的PGW网元配置一级脚本,物联网终端发送云卡绑定请求至物联网服务器,从而将物联网终端的将卡信息等信息推送到物联网服务器。
在一实施例中,步骤S102包括:
通过所加载的PGW网元配置一级脚本获取PDN网关信息;
将所获取的卡信息根据所述PDN网关信息发送至物联网服务器。
在本实施例中,PGW网元配置一级脚本中PGW的全称是PDN GateWay,表示PDN网关,PGW网元是移动通信网络EPC中的重要网元。物联网终端通过预先加载PGW网元配置一级脚本可以自动获取PDN网关信息,然后基于该PDN网关信息与物联网服务器进行通讯连接,最终可将物联网终端所获取的卡信息根据所述PDN网关信息发送至物联网服务器。
S103、接收与所述卡信息所相应的云对象存储地址。
在本实施例中,当物联网终端将卡信息上传至物联网服务器后,为了实现快速的卡云绑定,此时物联网终端接收物联网服务器所发送的与所述卡信息所相应的云对象存储地址。该云对象存储地址与所述卡信息进行一对一的绑定,而且这种一对一的绑定信息是存储在物联网服务器中。当完成了卡云绑定之后,物联网终端可根据云对象存储地址进行数据写入云对象存储。
S104、若检测到数据上传请求,加载预设的PGW网元配置二级脚本,根据所述云对象存储地址发送至物联网服务器进行合法性验证。
在本实施例中,若物联网终端在上线状态时有数据需上传至物联网服务器,会触发产生数据上传请求,此时是先加载预设的PGW网元配置二级脚本以触发向物联网服务器发起访问请求,然后将通过加载PGW网元配置二级脚本以获取的云对象存储地址访问请求发送至物联网服务器进行合法性验证。
在一实施例中,步骤S104包括:
通过所加载的PGW网元配置二级脚本将所获取云对象存储地址和加密的物联网卡信息生成HTTP请求,将所述HTTP请求发送至物联网服务器进行合法性验证;其中,所述HTTP请求的消息头为加密的物联网卡信息。
在本实施例中,PGW网元配置一级脚本的作用是获取PDN网关信息,而PGW网元配置二级脚本的作用是获取云对象存储地址和加密的物联网卡信息生成HTTP请求,可见两个脚本的作用并不相同。通过所加载的PGW网元配置二级脚本将所获取云对象存储地址和加密的物联网卡信息生成HTTP请求,将所述HTTP请求发送至物联网服务器进行合法性验证。其中,在基于云对象存储地址和加密的物联网卡信息生成HTTP请求的过程中,是将加密的物联网卡信息作为消息头,且将云对象存储地址作为消息体。
更具体的,PGW网元配置一级脚本实现卡云绑定请求时的卡信息配置,PGW网元配置二级脚本实现卡数据存储到云对象存储时的卡信息配置。根据特定的http请求地址在地址网络请求头上配置头增强脚本,在该HTTP Header消息头中配置加密的物联网卡信息,实现卡信息的配置传递功能。
S105、若所述云对象存储地址通过合法性验证,将所述卡信息和所获取的设备数据发送至物联网服务器。
在本实施例中,当物理网服务器对所述云对象存储地址进行了合法性验证且验证通过时,表示物联网终端可以上传数据至物联网服务器中进行存储。具体是物联网终端根据所述云对象存储地址,将所述卡信息和所获取的设备数据发送至物联网服务器中所述云对象存储地址相应的存储区域内,从而完成数据上传的过程。
请参阅图1和图3,图3为本发明实施例提供的物联网卡的云平台绑定方法的另一流程示意图,该物联网卡的云平台绑定方法应用于物联网服务器(物联网服务器也可以理解为物联网云平台)中,该方法通过安装于物联网服务器中的应用软件进行执行。
如图3所示,该方法包括步骤S201~S206。
S201、接收物联网终端发送的登录报文和设备标识信息,根据所述登录报文和所述设备标识信息获取云密钥的密钥状态,若确定密钥状态为在线状态,将所述登录报文和所述设备标识信息通过验证的信息发送至物联网终端。
在本实施例中,然后以物联网服务器为执行主体来描述技术方案。当物联网终端上线过程中发送了登录报文和设备标识信息后,物联网服务器中的统一密钥认证子模块通过云密钥字典获取验证该登录的密钥信息是否合法,从而实现对设备授权登录的认证。
具体是统一密钥认证子模块接收到物联网终端的登录报文和设备标识信息后,先请求云密钥字典,云密钥字典根据设备标识信息查询密钥状态,密钥状态分为在线、失效、冻结等状态,如果密钥状态为在线则该登录合法,完成统一密钥身份认证,回传设备登录验证结果,完成设备授权认证。其中,可以理解的是若确定所述密钥状态为在线状态,则判定物联网终端登录合法。
统一密钥认证子模块具有用户密钥信息实时查询管理功能,密钥生成为云平台生成,并将密钥同步到该统一密钥认证子模块,统一密钥认证子模块负责管理密钥实时状态(在线、失效或者冻结)三个状态。物联网终端发送登录认证请求后,统一密钥认证子模块通过云密钥字典获取验证该登录的密钥信息是否合法,完成设备授权登录认证。同时该统一密钥认证子模块根据设备请求地址,根据请求地址中的密钥进行合法性验证,包括设备登录验证、设备卡云绑定请求合法性验证、设备数据写入云端合法性验证,如果非法则禁止该http请求的访问。通过密钥级的安全授权认证,进行设备请求管理和鉴权。
S202、接收物联网终端发送的卡信息,将所述云密钥与所述卡信息进行一一映射绑定,并生成与卡信息相应的云对象存储地址;其中,所述云对象存储地址与所述云密钥为一一映射绑定关系,且所述云对象存储地址包括存储文件夹名称和数据存储请求地址。
在本实施例中,当物联网服务器完成了对物联网终端的上线认证之后,当物联网终端需上传数据至物联网服务器中进行存储时,还需要实现卡云绑定。即物联网服务器中的云密钥子模块先接收物联网终端发送的卡信息,然后由云密钥子模块加载云密钥字典,将卡信息存储到云密钥字典中,进行卡和云密钥的关联绑定,该绑定关系可以一对多实现。同时该云密钥子模块根据云密钥字典和卡关系,生成与卡信息相应的云对象存储地址。
在一实施例中,步骤S202包括:
获取云密钥字典;
将所述卡信息存储至所述云密钥字典中,将所述云密钥与所述卡信息进行一一映射绑定;
生成存储文件夹名称及所述存储文件夹名称对应的云数据存储资源存桶列表,并生成数据存储请求地址,组成云对象存储地址。
在本实施例中,云密钥子模块所生成的云对象存储地址中包括云数据存储资源存桶列表和数据存储请求地址,其中云数据存储资源存桶列表(即PutBuketService)相应的存储文件夹名称与数据存储请求地址之间的关系为一对一,进而完成一个卡、一个云密钥、一个存储资源地址的关系规则建立和字典生成。
其中,云密钥子模块用来实现完成一个卡、一个云密钥、一个存储资源地址的关系绑定,存储云对象存储密钥和卡信息,同时进行云对象存储资源分配到哪个卡的核心配置。该云密钥子模块具有密钥管理能力,进行密钥的管理维护。同时云密钥子模块具有云资源配置能力,可以建立及维护云资源存储地址。另外具有卡信息读写能力,可以读取PGW脚本携带的头信息同时将卡信息配置到云密钥字典中。通过云密钥字典配置安全密钥AK/SK、云对象存储云存储桶名称地址、卡信息映射规则,用来实现卡云绑定关键环节生成消息推送云存储需要的HTTP请求地址,实现数据转发到对象存储的动作配置。
S203、将所述云对象存储地址发送至物联网终端。
在本实施例中,当在物联网服务器中完成了卡云绑定时,将该云对象存储地址返回至物联网终端以便上传数据。
S204、若检测到物联网终端的云对象存储请求,获取所述云对象存储请求的当前云对象存储地址和物联网卡信息。
在本实施例中,当在物联网服务器中完成了卡云绑定之后,若检测到物联网终端的云对象存储请求,表示物联网终端需上传数据至物联网服务器进行存储。此时先获取所述云对象存储请求的当前云对象存储地址和物联网卡信息,然后基于当前云对象存储地址和物联网卡信息进行数据存储时的权限验证。
在一实施例中,在步骤S204之后且在步骤S205之前还包括:
加载云密钥字典,通过所述云密钥字典对所述当前云对象存储地址进行验证。
在本实施例中,通过加载的云密钥字典具有云资源配置能力,可以建立及维护云资源存储地址。另外具有卡信息读写能力,可以读取PGW脚本携带的头信息同时将卡信息配置到云密钥字典中。具体通过云密钥字典可以快速的对所述当前云对象存储地址进行验证。
S205、若所述当前云对象存储地址通过所述云密钥的验证,将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端。
在本实施例中,当通过云密钥字典可以快速的对所述当前云对象存储地址进行验证后,可以将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端,从而可以接收物联网终端之后上传的数据进行存储。
S206、接收物联网终端根据所述当前云对象存储地址发送的卡信息和设备数据。
在本实施例中,在卡云绑定完成之后,物联网服务器还可实现物联网卡流量信息和云对象存储资源流量的监控功能,也就是可以根据所接收的来自于物联网终端根据所述当前云对象存储地址发送的卡信息和设备数据进行云对象存储资源流量的监控。通过物联网卡流量接口和云对象存储接口,实时查看更新某个卡使用云资源(也是使用了物联网服务器)的流量情况,同时提供月结等方式的统一流量汇总和统一结算。
例如,某企业通过开通百万张物联网卡,用于蜂窝摄像头产品生产。摄像头使用时产生的图像或视频数据,通过物联网卡上传到云对象存储中承载。通过实施本申请的技术方案,打通了物联网卡和云对象存储之间的通道,使得设备数据安全可靠的传送到云端。同时可以提供客户查询不同物联网卡对应云对象存储使用量的情况。以便进行物联网卡和云对象存储流量监控,监测卡和云正常负载状况,以便日常运营。同时提供客户统一的月结资费,实现卡和云资源流量的统一扩容及资费结算。
可见,本申请以统一密钥安全认证和两级物联网卡网络侧PGW网元头增强配置方法为基础,通过用户登录报文时,根据云密钥字典,验证物联网终端登录的合法性,完成物联网终端的上线认证;物联网终端上线成功后,物联网终端发送云卡绑定请求地址,加载预设的PGW网元配置一级脚本,将卡信息推送到该云密钥子模块。云密钥子模块获取到卡信息之后,加载云密钥字典,将卡信息存储到云密钥字典中,进行卡和云密钥的关联绑定。同时云密钥子模块根据云密钥字典关系,完成云数据存储资源文件夹名称和数据存储请求地址的生成,进行实现完成一个卡、一个云密钥、一个存储资源地址的关系绑定,同时将该地址返回至物联网终端以便上传数据。
物联网终端获取到数据存储请求地址后,加载预设的PGW网元配置二级脚本,云密钥子模块根据云密钥字典验证该请求地址的合法性,如果合法则验证通过则将设备数据存储到云资源中。通过本申请的技术方案,实现了云、物联网卡及终端硬件设备融合绑定,进而完成一个具有云对象存储能力的设备终端实现。通过实施本申请的技术方案,可以解决现有方法卡、云隔离的问题,减少设备数据转发到云对象存储的环节,实现自动化云卡绑定功能。还可以实现统一的物联网卡使用流量和云对象存储使用量的监控,可以实时监控卡流量和云资源的使用情况,以便实现云卡相关流量业务推广及统一资费结算等。同时装有物联网卡的设备通过云密钥子模块后,实现身份统一认证,密钥进行卡信息维护和接口合法性验证,增加数据存储安全性,使得数据更加安全可靠的将数据存储到云端,实现物数据高效直接上云,云物信息互通、集中管理高效计算,提高可靠性。
该方法实现了快捷的卡云绑定,减少设备数据转发到云对象存储的环节,实现自动化云卡绑定功能。
本发明实施例还提供一种物联网卡的云平台绑定***,该物联网卡的云平台绑定***用于执行前述以物联网终端为执行主体的物联网卡的云平台绑定方法的任一实施例,或者用于执行前述以物联网服务器为执行主体的物联网卡的云平台绑定方法的任一实施例。具体地,请参阅图4,图4是本发明实施例提供的物联网卡的云平台绑定***10的示意性框图。
其中,如图4所示,物联网卡的云平台绑定***10包括物联网终端100和物联网服务器200。
如图4所示,所述物联网终端100包括:登录报文发送单元101、第一脚本配置单元102、云对象存储地址获取单元103、第二脚本配置单元104、设备数据上传单元105。
登录报文发送单元101,用于响应于设备上线指令,获取所述设备上线指令相应的登录报文和设备标识信息,将所述登录报文和所述设备标识信息发送至物联网服务器。
在本实施例中,先是以物联网终端为执行主体来描述技术方案。当物联网终端(例如,物联网终端可以理解为插了物联网卡的设备)上线时,会触发产生设备上线指令。响应于该设备上线指令,物联网终端先获取所述设备上线指令相应的登录报文和设备标识信息,然后将所述登录报文和所述设备标识信息发送至物联网服务器。通过这一方式来对物联网服务器进行设备上线通知。
第一脚本配置单元102,用于若确定所述登录报文和所述设备标识信息通过物联网服务器的验证,加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器。
在本实施例中,当物联网终端将所述登录报文和所述设备标识信息发送至物联网服务器后,物联网服务器对其进行设备授权认证从而实现设备登录验证。当确定所述登录报文和所述设备标识信息通过物联网服务器的验证,表示物联网终端是登录合法,可以完成设备授权认证从而成功登录。
之后可以加载预设的PGW网元配置一级脚本,物联网终端发送云卡绑定请求至物联网服务器,从而将物联网终端的将卡信息等信息推送到物联网服务器。
在一实施例中,第一脚本配置单元102包括:
网关信息获取单元,用于通过所加载的PGW网元配置一级脚本获取PDN网关信息;
通讯建立单元,用于将所获取的卡信息根据所述PDN网关信息发送至物联网服务器。
在本实施例中,PGW网元配置一级脚本中PGW的全称是PDN GateWay,表示PDN网关,PGW网元是移动通信网络EPC中的重要网元。物联网终端通过预先加载PGW网元配置一级脚本可以自动获取PDN网关信息,然后基于该PDN网关信息与物联网服务器进行通讯连接,最终可将物联网终端所获取的卡信息根据所述PDN网关信息发送至物联网服务器。
云对象存储地址获取单元103,用于接收与所述卡信息所相应的云对象存储地址。
在本实施例中,当物联网终端将卡信息上传至物联网服务器后,为了实现快速的卡云绑定,此时物联网终端接收物联网服务器所发送的与所述卡信息所相应的云对象存储地址。该云对象存储地址与所述卡信息进行一对一的绑定,而且这种一对一的绑定信息是存储在物联网服务器中。当完成了卡云绑定之后,物联网终端可根据云对象存储地址进行数据写入云对象存储。
第二脚本配置单元104,用于若检测到数据上传请求,加载预设的PGW网元配置二级脚本,根据所述云对象存储地址发送至物联网服务器进行合法性验证。
在本实施例中,若物联网终端在上线状态时有数据需上传至物联网服务器,会触发产生数据上传请求,此时是先加载预设的PGW网元配置二级脚本以触发向物联网服务器发起访问请求,然后将通过加载PGW网元配置二级脚本以获取的云对象存储地址访问请求发送至物联网服务器进行合法性验证。
在一实施例中,第二脚本配置单元104还用于:
通过所加载的PGW网元配置二级脚本将所获取云对象存储地址和加密的物联网卡信息生成HTTP请求,将所述HTTP请求发送至物联网服务器进行合法性验证;其中,所述HTTP请求的消息头为加密的物联网卡信息。
在本实施例中,PGW网元配置一级脚本的作用是获取PDN网关信息,而PGW网元配置二级脚本的作用是获取云对象存储地址和加密的物联网卡信息生成HTTP请求,可见两个脚本的作用并不相同。通过所加载的PGW网元配置二级脚本将所获取云对象存储地址和加密的物联网卡信息生成HTTP请求,将所述HTTP请求发送至物联网服务器进行合法性验证。其中,在基于云对象存储地址和加密的物联网卡信息生成HTTP请求的过程中,是将加密的物联网卡信息作为消息头,且将云对象存储地址作为消息体。
更具体的,PGW网元配置一级脚本实现卡云绑定请求时的卡信息配置,PGW网元配置二级脚本实现卡数据存储到云对象存储时的卡信息配置。根据特定的http请求地址在地址网络请求头上配置头增强脚本,在该HTTP Header消息头中配置加密的物联网卡信息,实现卡信息的配置传递功能。
设备数据上传单元105,用于若所述云对象存储地址通过合法性验证,将所述卡信息和所获取的设备数据发送至物联网服务器。
在本实施例中,当物理网服务器对所述云对象存储地址进行了合法性验证且验证通过时,表示物联网终端可以上传数据至物联网服务器中进行存储。具体是物联网终端根据所述云对象存储地址,将所述卡信息和所获取的设备数据发送至物联网服务器中所述云对象存储地址相应的存储区域内,从而完成数据上传的过程。
如图4所示,所述物联网服务器200包括:登录报文验证单元201、卡云绑定单元202、云地址发送单元203、当前云地址接收单元204、验证通过通知单元205、设备数据存储单元206。
登录报文验证单元201,用于接收物联网终端发送的登录报文和设备标识信息,根据所述登录报文和所述设备标识信息获取云密钥的密钥状态,若确定密钥状态为在线状态,将所述登录报文和所述设备标识信息通过验证的信息发送至物联网终端。
在本实施例中,然后以物联网服务器为执行主体来描述技术方案。当物联网终端上线过程中发送了登录报文和设备标识信息后,物联网服务器中的统一密钥认证子模块通过云密钥字典获取验证该登录的密钥信息是否合法,从而实现对设备授权登录的认证。
具体是统一密钥认证子模块接收到物联网终端的登录报文和设备标识信息后,先请求云密钥字典,云密钥字典根据设备标识信息查询密钥状态,密钥状态分为在线、失效、冻结等状态,如果密钥状态为在线则该登录合法,完成统一密钥身份认证,回传设备登录验证结果,完成设备授权认证。其中,可以理解的是若确定所述密钥状态为在线状态,则判定物联网终端登录合法。
统一密钥认证子模块具有用户密钥信息实时查询管理功能,密钥生成为云平台生成,并将密钥同步到该统一密钥认证子模块,统一密钥认证子模块负责管理密钥实时状态(在线、失效或者冻结)三个状态。物联网终端发送登录认证请求后,统一密钥认证子模块通过云密钥字典获取验证该登录的密钥信息是否合法,完成设备授权登录认证。同时该统一密钥认证子模块根据设备请求地址,根据请求地址中的密钥进行合法性验证,包括设备登录验证、设备卡云绑定请求合法性验证、设备数据写入云端合法性验证,如果非法则禁止该http请求的访问。通过密钥级的安全授权认证,进行设备请求管理和鉴权。
卡云绑定单元202,用于接收物联网终端发送的卡信息,将所述云密钥与所述卡信息进行一一映射绑定,并生成与卡信息相应的云对象存储地址;其中,所述云对象存储地址与所述云密钥为一一映射绑定关系,且所述云对象存储地址包括存储文件夹名称和数据存储请求地址。
在本实施例中,当物联网服务器完成了对物联网终端的上线认证之后,当物联网终端需上传数据至物联网服务器中进行存储时,还需要实现卡云绑定。即物联网服务器中的云密钥子模块先接收物联网终端发送的卡信息,然后由云密钥子模块加载云密钥字典,将卡信息存储到云密钥字典中,进行卡和云密钥的关联绑定,该绑定关系可以一对多实现。同时该云密钥子模块根据云密钥字典和卡关系,生成与卡信息相应的云对象存储地址。
在一实施例中,卡云绑定单元202包括:
字典获取单元,用于获取云密钥字典;
绑定单元,用于将所述卡信息存储至所述云密钥字典中,将所述云密钥与所述卡信息进行一一映射绑定;
组合生成单元,用于生成存储文件夹名称及所述存储文件夹名称对应的云数据存储资源存桶列表,并生成数据存储请求地址,组成云对象存储地址。
在本实施例中,云密钥子模块所生成的云对象存储地址中包括云数据存储资源存桶列表和数据存储请求地址,其中云数据存储资源存桶列表(即PutBuketService)相应的存储文件夹名称与数据存储请求地址之间的关系为一对一,进而完成一个卡、一个云密钥、一个存储资源地址的关系规则建立和字典生成。
其中,云密钥子模块用来实现完成一个卡、一个云密钥、一个存储资源地址的关系绑定,存储云对象存储密钥和卡信息,同时进行云对象存储资源分配到哪个卡的核心配置。该云密钥子模块具有密钥管理能力,进行密钥的管理维护。同时云密钥子模块具有云资源配置能力,可以建立及维护云资源存储地址。另外具有卡信息读写能力,可以读取PGW脚本携带的头信息同时将卡信息配置到云密钥字典中。通过云密钥字典配置安全密钥AK/SK、云对象存储云存储桶名称地址、卡信息映射规则,用来实现卡云绑定关键环节生成消息推送云存储需要的HTTP请求地址,实现数据转发到对象存储的动作配置。
云地址发送单元203,用于将所述云对象存储地址发送至物联网终端。
在本实施例中,当在物联网服务器中完成了卡云绑定时,将该云对象存储地址返回至物联网终端以便上传数据。
当前云地址接收单元204,用于若检测到物联网终端的云对象存储请求,获取所述云对象存储请求的当前云对象存储地址和物联网卡信息。
在本实施例中,当在物联网服务器中完成了卡云绑定之后,若检测到物联网终端的云对象存储请求,表示物联网终端需上传数据至物联网服务器进行存储。此时先获取所述云对象存储请求的当前云对象存储地址和物联网卡信息,然后基于当前云对象存储地址和物联网卡信息进行数据存储时的权限验证。
在一实施例中,物联网服务器200还包括:
当前云地址验证单元,用于加载云密钥字典,通过所述云密钥字典对所述当前云对象存储地址进行验证。
在本实施例中,通过加载的云密钥字典具有云资源配置能力,可以建立及维护云资源存储地址。另外具有卡信息读写能力,可以读取PGW脚本携带的头信息同时将卡信息配置到云密钥字典中。具体通过云密钥字典可以快速的对所述当前云对象存储地址进行验证。
验证通过通知单元205,用于若所述当前云对象存储地址通过所述云密钥的验证,将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端。
在本实施例中,当通过云密钥字典可以快速的对所述当前云对象存储地址进行验证后,可以将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端,从而可以接收物联网终端之后上传的数据进行存储。
设备数据存储单元206,用于接收物联网终端根据所述当前云对象存储地址发送的卡信息和设备数据。
在本实施例中,在卡云绑定完成之后,物联网服务器还可实现物联网卡流量信息和云对象存储资源流量的监控功能,也就是可以根据所接收的来自于物联网终端根据所述当前云对象存储地址发送的卡信息和设备数据进行云对象存储资源流量的监控。通过物联网卡流量接口和云对象存储接口,实时查看更新某个卡使用云资源(也是使用了物联网服务器)的流量情况,同时提供月结等方式的统一流量汇总和统一结算。
该***实现了快捷的卡云绑定,减少设备数据转发到云对象存储的环节,实现自动化云卡绑定功能。
上述物联网卡的云平台绑定***可以实现为计算机程序的形式,该计算机程序可以在如图5所示的物联网设备上运行。
请参阅图5,图5是本发明实施例提供的物联网设备的示意性框图。该物联网设备500是物联网服务器,也可以是物联网终端。
参阅图5,该物联网设备500包括通过装置总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括存储介质503和内存储器504。
该存储介质503可存储操作装置5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行物联网卡的云平台绑定方法。
该处理器502用于提供计算和控制能力,支撑整个物联网设备500的运行。
该内存储器504为存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行物联网卡的云平台绑定方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图5中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的物联网设备500的限定,具体的物联网设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例公开的物联网卡的云平台绑定方法。
本领域技术人员可以理解,图5中示出的物联网设备的实施例并不构成对物联网设备具体构成的限定,在其他实施例中,物联网设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,物联网设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图5所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,也可以为易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例公开的物联网卡的云平台绑定方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台物联网设备(可以是个人计算机,后台服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种物联网卡的云平台绑定方法,应用于物联网终端,其特征在于,包括:
响应于设备上线指令,获取所述设备上线指令相应的登录报文和设备标识信息,将所述登录报文和所述设备标识信息发送至物联网服务器;
若确定所述登录报文和所述设备标识信息通过物联网服务器的验证,加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器;
接收与所述卡信息所相应的云对象存储地址;
若检测到数据上传请求,加载预设的PGW网元配置二级脚本,根据所述云对象存储地址发送至物联网服务器进行合法性验证;以及
若所述云对象存储地址通过合法性验证,将所述卡信息和所获取的设备数据发送至物联网服务器;
其中,所述根据所述云对象存储地址发送至物联网服务器进行合法性验证,包括:
若检测到物联网终端的云对象存储请求,获取所述云对象存储请求的当前云对象存储地址和物联网卡信息,基于当前云对象存储地址和物联网卡信息进行数据存储时的权限验证;其中,云对象存储地址中云数据存储资源存桶列表相应的存储文件夹名称与数据存储请求地址之间的关系为一对一,用于完成一个卡、一个云密钥、一个存储资源地址的关系规则建立和字典生成。
2.根据权利要求1所述的物联网卡的云平台绑定方法,其特征在于,所述加载预设的PGW网元配置一级脚本,并将所获取的卡信息推送至物联网服务器,包括:
通过所加载的PGW网元配置一级脚本获取PDN网关信息;
将所获取的卡信息根据所述PDN网关信息发送至物联网服务器。
3.根据权利要求2所述的物联网卡的云平台绑定方法,其特征在于,所述加载预设的PGW网元配置二级脚本,根据所述云对象存储地址发送至物联网服务器进行合法性验证,包括:
通过所加载的PGW网元配置二级脚本将所获取云对象存储地址和加密的物联网卡信息生成HTTP请求,将所述HTTP请求发送至物联网服务器进行合法性验证;其中,所述HTTP请求的消息头为加密的物联网卡信息。
4.一种物联网卡的云平台绑定方法,应用于物联网服务器,其特征在于,包括:
接收物联网终端发送的登录报文和设备标识信息,根据所述登录报文和所述设备标识信息获取云密钥的密钥状态,若确定密钥状态为在线状态,将所述登录报文和所述设备标识信息通过验证的信息发送至物联网终端;
接收物联网终端发送的卡信息,将所述云密钥与所述卡信息进行一一映射绑定,并生成与卡信息相应的云对象存储地址;其中,所述云对象存储地址与所述云密钥为一一映射绑定关系,且所述云对象存储地址包括存储文件夹名称和数据存储请求地址;
将所述云对象存储地址发送至物联网终端;
若检测到物联网终端的云对象存储请求,获取所述云对象存储请求的当前云对象存储地址和物联网卡信息;
若所述当前云对象存储地址通过所述云密钥的验证,将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端;以及
接收物联网终端根据所述当前云对象存储地址发送的卡信息和设备数据;
其中,所述通过所述云密钥的验证为若检测到物联网终端的云对象存储请求,获取所述云对象存储请求的当前云对象存储地址和物联网卡信息,基于当前云对象存储地址和物联网卡信息进行数据存储时的权限验证;其中,云对象存储地址中云数据存储资源存桶列表相应的存储文件夹名称与数据存储请求地址之间的关系为一对一,用于完成一个卡、一个云密钥、一个存储资源地址的关系规则建立和字典生成。
5.根据权利要求4所述的物联网卡的云平台绑定方法,其特征在于,所述云密钥的密钥状态还包括失效状态和冻结状态;若确定所述密钥状态为在线状态,则判定物联网终端登录合法。
6.根据权利要求4所述的物联网卡的云平台绑定方法,其特征在于,所述接收物联网终端发送的卡信息,将所述云密钥与所述卡信息进行一一映射绑定,并生成与卡信息相应的云对象存储地址,包括:
获取云密钥字典;
将所述卡信息存储至所述云密钥字典中,将所述云密钥与所述卡信息进行一一映射绑定;
生成存储文件夹名称及所述存储文件夹名称对应的云数据存储资源存桶列表,并生成数据存储请求地址,组成云对象存储地址。
7.根据权利要求4所述的物联网卡的云平台绑定方法,其特征在于,所述若所述当前云对象存储地址通过所述云密钥的验证,将所述当前云对象存储地址通过合法性验证的通知信息发送至物联网终端之前,还包括:
加载云密钥字典,通过所述云密钥字典对所述当前云对象存储地址进行验证。
8.一种物联网卡的云平台绑定***,其特征在于,包括物联网服务器和至少一物联网终端,所述物联网终端用于执行如权利要求1-3任一项所述的方法,所述物联网服务器用于执行如权利要求4-7任一项所述的方法。
9.一种物联网设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3中任一项所述的物联网卡的云平台绑定方法,或者实现如权利要求4至7中任一项所述的物联网卡的云平台绑定方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至3任一项所述的物联网卡的云平台绑定方法,或者行如权利要求4至7任一项所述的物联网卡的云平台绑定方法。
CN202111174913.1A 2021-10-09 2021-10-09 物联网卡的云平台绑定方法、***、设备及介质 Active CN113904847B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111174913.1A CN113904847B (zh) 2021-10-09 2021-10-09 物联网卡的云平台绑定方法、***、设备及介质
PCT/CN2021/141154 WO2023056713A1 (zh) 2021-10-09 2021-12-24 物联网卡的云平台绑定方法、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111174913.1A CN113904847B (zh) 2021-10-09 2021-10-09 物联网卡的云平台绑定方法、***、设备及介质

Publications (2)

Publication Number Publication Date
CN113904847A CN113904847A (zh) 2022-01-07
CN113904847B true CN113904847B (zh) 2022-07-15

Family

ID=79190523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111174913.1A Active CN113904847B (zh) 2021-10-09 2021-10-09 物联网卡的云平台绑定方法、***、设备及介质

Country Status (2)

Country Link
CN (1) CN113904847B (zh)
WO (1) WO2023056713A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117097682B (zh) * 2023-10-19 2024-02-06 杭州义益钛迪信息技术有限公司 设备接入方法、装置、设备及存储介质
CN117527829B (zh) * 2023-11-20 2024-06-25 山东华允物联科技有限公司 一种分布式物联网终端联动及数据同步的方法和***
CN118041804B (zh) * 2024-04-11 2024-06-11 深圳市迈腾电子有限公司 通信设备联网数据检测方法、装置、电子设备与可读介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125108A (en) * 1998-04-02 2000-09-26 Siemens Information And Communication Networks, Inc. Method and system for enhanced client identification
CN102907062A (zh) * 2011-05-26 2013-01-30 华为技术有限公司 获取服务的方法和终端、输入方法和设备、云服务卡及***
CN105956854A (zh) * 2016-05-11 2016-09-21 新智数字科技有限公司 一种数据处理方法及云端服务器
CN106022176A (zh) * 2016-05-11 2016-10-12 新智数字科技有限公司 一种充卡方法、终端、智能卡及充卡***
CN110943962A (zh) * 2018-09-21 2020-03-31 华为技术有限公司 一种认证方法、网络设备和认证服务器以及转发设备
CN110995745A (zh) * 2019-12-17 2020-04-10 武汉绿色网络信息服务有限责任公司 一种物联网非法机卡分离识别的方法及装置
CN111182521A (zh) * 2018-11-12 2020-05-19 中移(杭州)信息技术有限公司 物联网终端机卡绑定、入网认证和业务认证方法及装置
WO2020238891A1 (zh) * 2019-05-31 2020-12-03 北京金山云网络技术有限公司 物理主机的租赁方法、装置、云平台及可读存储介质
CN112714433A (zh) * 2021-03-23 2021-04-27 中国信息通信研究院 机卡绑定方法、计算机存储介质及电子设备
CN112866053A (zh) * 2020-12-31 2021-05-28 天翼物联科技有限公司 一种物联网测试方法、***、装置及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102069876B1 (ko) * 2012-12-21 2020-01-23 삼성전자주식회사 전자 기기, 개인 클라우드 기기, 개인 클라우드 시스템 및 이들의 개인 클라우드 기기 등록 방법
KR102046094B1 (ko) * 2013-04-23 2019-11-18 삼성전자주식회사 전자 기기 및 이의 개인 클라우드 기기 등록 방법
US10454845B2 (en) * 2015-04-22 2019-10-22 ColorTokens, Inc. Object memory management unit
US11283774B2 (en) * 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10454887B2 (en) * 2015-11-18 2019-10-22 Cisco Technology, Inc. Allocation of local MAC addresses to client devices
CN107809496B (zh) * 2016-09-09 2020-05-12 新华三技术有限公司 网络访问控制方法和装置
US20180330368A1 (en) * 2017-05-11 2018-11-15 Circle Media Labs Inc. Secure authenticated passwordless communications between networked devices
CN109347813B (zh) * 2018-09-27 2021-09-03 广州邦讯信息***有限公司 物联网设备登录方法、***、计算机设备和存储介质
CN109672683B (zh) * 2018-12-25 2021-07-20 深圳市安信认证***有限公司 物联网设备的绑定方法、绑定装置及终端设备
CN112492604A (zh) * 2020-03-31 2021-03-12 周亚琴 物联网移动基站的网络安全防护方法、***及云服务器
CN111343202B (zh) * 2020-05-18 2020-08-11 湖南天琛信息科技有限公司 一种基于私有云的物联网数据安全存储***
CN113490207B (zh) * 2021-06-29 2024-02-06 深圳Tcl新技术有限公司 物联网设备绑定方法、装置、计算机设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125108A (en) * 1998-04-02 2000-09-26 Siemens Information And Communication Networks, Inc. Method and system for enhanced client identification
CN102907062A (zh) * 2011-05-26 2013-01-30 华为技术有限公司 获取服务的方法和终端、输入方法和设备、云服务卡及***
CN105956854A (zh) * 2016-05-11 2016-09-21 新智数字科技有限公司 一种数据处理方法及云端服务器
CN106022176A (zh) * 2016-05-11 2016-10-12 新智数字科技有限公司 一种充卡方法、终端、智能卡及充卡***
CN110943962A (zh) * 2018-09-21 2020-03-31 华为技术有限公司 一种认证方法、网络设备和认证服务器以及转发设备
CN111182521A (zh) * 2018-11-12 2020-05-19 中移(杭州)信息技术有限公司 物联网终端机卡绑定、入网认证和业务认证方法及装置
WO2020238891A1 (zh) * 2019-05-31 2020-12-03 北京金山云网络技术有限公司 物理主机的租赁方法、装置、云平台及可读存储介质
CN110995745A (zh) * 2019-12-17 2020-04-10 武汉绿色网络信息服务有限责任公司 一种物联网非法机卡分离识别的方法及装置
CN112866053A (zh) * 2020-12-31 2021-05-28 天翼物联科技有限公司 一种物联网测试方法、***、装置及存储介质
CN112714433A (zh) * 2021-03-23 2021-04-27 中国信息通信研究院 机卡绑定方法、计算机存储介质及电子设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Secure Authentication Scheme for Internet of Things in Cloud;Guntuku,Chandrashekhar Pasupuleti,Syam Kumar;《2018 3rd International Conference On Internet of Things: Smart Innovation and Usages (IoT-SIU)》;20181231;全文 *
基于云计算平台的配电物联网接入认证技术研究;叶建德;《电子设计工程》;20201220;第28卷(第24期);全文 *
物联网卡业务运营风险监控***的研究;赵俊,刘浩明,王伟杰;《电信工程技术与标准化》;20190115;第32卷(第1期);全文 *
物联网终端机卡安全绑定实现方案研究;王磊等;《广东通信技术》;20180815(第08期);全文 *

Also Published As

Publication number Publication date
WO2023056713A1 (zh) 2023-04-13
CN113904847A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
CN113904847B (zh) 物联网卡的云平台绑定方法、***、设备及介质
CN108833521B (zh) 消息推送方法、装置、***、计算机设备和存储介质
US20210036907A1 (en) Methods and apparatuses for pushing a message
US11907046B2 (en) Distributed object identification system and method, and edge computing device
US11122108B2 (en) End-to-end file transmission method and system thereof
CN113595788B (zh) 一种基于插件的api网关管理方法及装置
WO2018023936A1 (zh) 用于实现无线接入点共享的方法与设备
CN103747433A (zh) 一种通过厂商服务器实现root请求管理的方法及移动终端
CN104754009A (zh) 一种服务获取调用方法、装置以及客户端和服务器
CN108289074B (zh) 用户账号登录方法及装置
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
CN108418859B (zh) 写数据的方法和装置
KR20220074971A (ko) 블록체인 기반 데이터 프로세싱 방법, 장치 및 디바이스, 그리고 판독가능 저장 매체
CN106789987B (zh) 移动终端单点登录多业务互联app的方法及***
CN109831521B (zh) 缓存实例管理方法、装置、计算机设备和存储介质
CN110910141A (zh) 交易处理方法、***、装置、设备及计算机可读存储介质
CN114125812A (zh) 一种数据同步方法、装置、服务器及存储介质
CN111190754A (zh) 一种区块链事件通知方法及区块链***
CN114978651B (zh) 一种隐私计算存证方法、装置、电子设备及存储介质
CN107800715B (zh) 一种Portal认证方法及接入设备
CN112953951B (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及***
CN112783845B (zh) 数据对账***及方法、设备、介质
CN109756403A (zh) 接入验证方法、装置、***以及计算机可读存储介质
CN114915656A (zh) 一种车联网终端接入方法、装置、存储介质及电子设备
EP3346670A1 (en) Method for protecting machine type communication device, network entity, and mtc device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant