CN109787769A - 物联网设备的离线认证方法、用户终端及设备终端 - Google Patents
物联网设备的离线认证方法、用户终端及设备终端 Download PDFInfo
- Publication number
- CN109787769A CN109787769A CN201811589141.6A CN201811589141A CN109787769A CN 109787769 A CN109787769 A CN 109787769A CN 201811589141 A CN201811589141 A CN 201811589141A CN 109787769 A CN109787769 A CN 109787769A
- Authority
- CN
- China
- Prior art keywords
- user terminal
- device end
- private key
- equipment
- signature value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本申请适用于通信技术领域,提供了一种物联网设备的离线认证方法、用户终端及设备终端,包括:在与用户终端建立近场通信连接之后,接收用户终端发送的设备认证请求;对设备终端中存储的设备私钥进行加密得到第一私钥签名值,并将第一私钥签名值返回给用户终端;监测用户终端返回的设备认证通过的信息;若监测到用户终端返回的设备认证通过的信息,则向用户终端发送用户认证请求;接收用户终端返回的与所述用户认证请求对应的第二私钥签名值,并对第二私钥签名值进行认证;若对第二私钥签名值的认证通过,则向所述用户终端返回用户认证通过的信息。当物联网中的设备处于离线状态时,通过上述方法仍可以进行有效的身份认证。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种物联网设备的离线认证方法、用户终端及设备终端。
背景技术
物联网就是物与物相连的互联网,其核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络,实现了物品与物品之间的信息交换和通信。随着互联网技术的发展,物联网逐渐成为新一代信息技术的重要组成部分,渗透到各行各业。
物联网中的设备在联网状态下,能够彼此相互进行身份认证。但是当设备处于离线状态时,往往无法进行身份认证,导致物联网无法正常运行。
发明内容
有鉴于此,本申请实施例提供了一种物联网设备的离线认证方法、用户终端及设备终端,以解决现有技术中物联网中的设备处于离线状态时,无法进行身份认证的问题。
本申请实施例的第一方面提供了一种物联网设备的离线认证方法,应用于设备终端,所述方法包括:
在与用户终端建立近场通信连接之后,接收所述用户终端发送的设备认证请求;
对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值,并将所述第一私钥签名值返回给所述用户终端,所述第一私钥签名值用于指示所述用户终端对所述第一私钥签名值进行认证、且在认证通过后返回设备认证通过的信息;
监测所述用户终端返回的设备认证通过的信息;
若监测到所述用户终端返回的设备认证通过的信息,则向所述用户终端发送用户认证请求,所述用户认证请求用于指示所述用户终端对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值、且返回所述第二私钥签名值;
接收所述用户终端返回的与所述用户认证请求对应的第二私钥签名值,并对所述第二私钥签名值进行认证;
若对所述第二私钥签名值的认证通过,则向所述用户终端返回用户认证通过的信息,所述用户认证通过的信息用于指示所述用户终端对所述设备终端进行操控。
本申请实施例的第二方面提供了一种物联网设备的离线认证方法,应用于用户终端,所述方法包括:
在与设备终端建立近场通信连接之后,向所述设备终端发送设备认证请求,所述设备认证请求用于指示所述设备终端对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值、且返回所述第一私钥签名值;
接收所述设备终端返回的与所述设备认证请求对应的第一私钥签名值,并对所述第一私钥签名值进行认证;
若对所述第一私钥签名值的认证通过,则向所述设备终端返回设备认证通过的信息,所述设备认证通过的信息用于指示所述设备终端向所述用户终端发送用户认证请求;
接收所述设备终端发送的用户认证请求,对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值,并将所述第二私钥签名值返回给所述设备终端,所述第二私钥签名值用于指示所述设备终端对所述第二私钥签名值进行认证、且在认证通过后返回用户认证通过的信息;
监测所述设备终端返回的用户认证通过的信息;
若监测到所述设备终端返回的用户认证通过的信息,则向所述设备终端发送控制指令,所述控制指令用于指示所述设备终端根据所述控制指令执行相应的动作。
本申请实施例的第三方面提供了一种设备终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的所述方法的步骤。
本申请实施例的第四方面提供了一种用户终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第二方面提供的所述方法的步骤。
本申请实施例的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现本申请实施例第一方面提供的所述方法或实现本申请实施例第二方面提供的所述方法的步骤。
本申请实施例的第六方面提供了一种设备终端控制系统,包括:
至少一台如本申请实施例第三方面所述的设备终端,以及至少一台如本申请实施例第四方面所述的用户终端;
所述设备终端通过近场通信的方式与所述用户终端进行通信连接。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例中用户终端与设备终端在未连接互联网的情况下,通过近场通信的方式建立通信连接;用户终端对设备终端进行设备认证,设备终端对用户终端进行用户认证,在设备认证和用户认证均通过后,用户终端即可对设备终端进行操控。通过上述方法,物联网中的设备在离线状态下,仍可以进行身份认证,有效保证了物联网设备的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的物联网设备的离线认证方法的实现流程示意图;
图2是本申请又一实施例提供的物联网设备的离线认证方法的实现流程示意图;
图3是本申请实施例提供的物联网设备的离线认证装置的示意图;
图4是本申请又一实施例提供的物联网设备的离线认证装置的示意图;
图5是本申请实施例提供的终备终端的示意图;
图6是本申请实施例提供的用户终端的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
图1是本申请实施例提供的物联网设备的离线认证方法的实现流程示意图,图1实施例中的方法应用于设备终端,如图所示,所述方法可以包括以下步骤:
步骤S101,在与用户终端建立近场通信连接之后,接收所述用户终端发送的设备认证请求。
在物联网中可以包括用户终端和设备终端,例如,用户终端可以是用户的手机、pad、笔记本电脑等;设备终端可以是被操控终端,如家庭电器(空调、电饭煲、热水器等)、户外设备(汽车、飞行器等)等等。
需要说明的是,用户终端与设备终端进行绑定的过程中,用户终端和设备终端必须处于联网状态,绑定成功后,用户终端和设备终端可以在离线状态下互相认证,即认证的过程无需联网。在离线认证时,用户终端和设备终端可以通过近场通信的方式进行通信连接,常见的近场通信的方式有NFC、蓝牙、射频等。
在一个实施例中,在接收所述用户终端发送的设备认证请求之前,还包括:
判断所述用户终端与所述设备终端是否已经绑定。
若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果。
在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述用户终端的用户公钥,并存储所述用户公钥。
绑定时,用户终端和设备终端均需要通过互联网和预设的物联网关联服务器通信,物联网关联服务器根据绑定请求对用户终端和设备终端进行绑定,绑定成功后,用户终端从物联网关联服务器中下载设备终端的设备公钥并进行存储,设备终端从物联网关联服务器中下载用户中的用户公钥并进行存储;而设备私钥存储于设备终端中,用户私钥存储于用户终端中。
步骤S102,对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值,并将所述第一私钥签名值返回给所述用户终端,所述第一私钥签名值用于指示所述用户终端对所述第一私钥签名值进行认证、且在认证通过后返回设备认证通过的信息。
步骤S103,监测所述用户终端返回的设备认证通过的信息。
步骤S104,若监测到所述用户终端返回的设备认证通过的信息,则向所述用户终端发送用户认证请求,所述用户认证请求用于指示所述用户终端对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值、且返回所述第二私钥签名值。
步骤S105,接收所述用户终端返回的与所述用户认证请求对应的第二私钥签名值,并对所述第二私钥签名值进行认证。
在一个实施例中,所述对所述第二私钥签名值进行认证,包括:
对所述第二私钥签名值进行解密处理得到所述用户终端的用户私钥。
利用存储的所述用户公钥对所述用户私钥进行认证。
步骤S106,若对所述第二私钥签名值的认证通过,则向所述用户终端返回用户认证通过的信息,所述用户认证通过的信息用于指示所述用户终端对所述设备终端进行操控。
在实际应用中,离线认证的过程分为两个阶段,一个是用户终端对设备终端的设备认证,目的是确认设备的真实合法性;一个是设备终端对用户终端的身份认证,目的是确认用户的使用权限。两次认证均通过后,用户终端才可以对设备终端进行操控。双重认证增加了物联网设备的安全性。
示例性的,假设用户终端为手机,设备终端为门锁。在初次绑定门锁的时候,设备私钥(即门锁的私钥)存储在门锁的加密芯片中,而设备公钥(即门锁的公钥)存储在手机中,同时门锁的处理器中还存储有用户的手机的公钥(即用户公钥)。当用户在实际的使用过程中,手机和门锁都可以在不联网的情况下进行认证。用户通过蓝牙或其他的近场通讯的方式将手机和门锁建立连接,这个时候用户在验证过门锁的合法性后可向门锁请求身份认证。首先用户使用手机卡里的用户私钥进行签名,签完名后,将签名值发送给门锁,再由门锁使用绑定时获取的用户公钥对用户私钥的签名值进行验证,如果验证通过了,就可以认定为合法身份,这个时候用户的手机对门锁具有了使用权限,便可以操作开门了。
图2是本申请又一实施例提供的物联网设备的离线认证方法的实现流程示意图,图2实施例中的方法应用中用户终端,如图所示,所述方法可以包括以下步骤:
步骤S201,在与设备终端建立近场通信连接之后,向所述设备终端发送设备认证请求,所述设备认证请求用于指示所述设备终端对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值、且返回所述第一私钥签名值。
在一个实施例中,在向所述设备终端发送设备认证请求之前,还包括:
判断所述用户终端与所述设备终端是否已经绑定。
若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果。
在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述设备终端的设备公钥,并存储所述设备公钥。
步骤S202,接收所述设备终端返回的与所述设备认证请求对应的第一私钥签名值,并对所述第一私钥签名值进行认证。
在一个实施例中,所述对所述第一私钥签名值进行认证,包括:
对所述第一私钥签名值进行解密处理得到所述设备终端的设备私钥。
利用存储的所述设备公钥对所述设备私钥进行认证。
步骤S203,若对所述第一私钥签名值的认证通过,则向所述设备终端返回设备认证通过的信息,所述设备认证通过的信息用于指示所述设备终端向所述用户终端发送用户认证请求。
步骤S204,接收所述设备终端发送的用户认证请求,对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值,并将所述第二私钥签名值返回给所述设备终端,所述第二私钥签名值用于指示所述设备终端对所述第二私钥签名值进行认证、且在认证通过后返回用户认证通过的信息。
步骤S205,监测所述设备终端返回的用户认证通过的信息。
步骤S206,若监测到所述设备终端返回的用户认证通过的信息,则向所述设备终端发送控制指令,所述控制指令用于指示所述设备终端根据所述控制指令执行相应的动作。
图2实施例中的技术方法与图1实施例中的技术方案相对于,图1实施例是从设备终端的角度进行描述的,图2实施例是从用户终端的角度进行描述的。对于图2实施例中的技术方案的相关说明,可参见图1实施例中的描述,在此不再赘述。
本申请实施例中用户终端与设备终端在未连接互联网的情况下,通过近场通信的方式建立通信连接;用户终端对设备终端进行设备认证,设备终端对用户终端进行用户认证,在设备认证和用户认证均通过后,用户终端即可对设备终端进行操控。通过上述方法,物联网中的设备在离线状态下,仍可以进行身份认证,有效保证了物联网设备的安全性。应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图3是本申请实施例提供的物联网设备的离线认证装置的示意图,为了便于说明,仅示出与本申请实施例相关的部分。
图3所示的物联网设备的离线认证装置可以是内置于现有的设备终端内的软件单元、硬件单元、或软硬结合的单元,也可以作为独立的挂件集成到所述设备终端中,还可以作为独立的终端设备存在。
所述物联网设备的离线认证装置3包括:
第一接收单元31,用于在与用户终端建立近场通信连接之后,接收所述用户终端发送的设备认证请求。
第一返回单元32,用于对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值,并将所述第一私钥签名值返回给所述用户终端,所述第一私钥签名值用于指示所述用户终端对所述第一私钥签名值进行认证、且在认证通过后返回设备认证通过的信息。
第一监测单元33,用于监测所述用户终端返回的设备认证通过的信息。
第一发送单元34,用于若监测到所述用户终端返回的设备认证通过的信息,则向所述用户终端发送用户认证请求,所述用户认证请求用于指示所述用户终端对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值、且返回所述第二私钥签名值。
第一认证单元35,用于接收所述用户终端返回的与所述用户认证请求对应的第二私钥签名值,并对所述第二私钥签名值进行认证。
通过单元36,用于若对所述第二私钥签名值的认证通过,则向所述用户终端返回用户认证通过的信息,所述用户认证通过的信息用于指示所述用户终端对所述设备终端进行操控。
可选的,所述装置3还包括:
第一判断单元,在接收所述用户终端发送的设备认证请求之前,用于判断所述用户终端与所述设备终端是否已经绑定。
第一绑定单元,用于若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果。
第一获取单元,用于在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述用户终端的用户公钥,并存储所述用户公钥。
可选的,所述第一认证单元35包括:
第一解密模块,用于对所述第二私钥签名值进行解密处理得到所述用户终端的用户私钥。
第一认证模块,用于利用存储的所述用户公钥对所述用户私钥进行认证。
图4是本申请又一实施例提供的物联网设备的离线认证装置的示意图,为了便于说明,仅示出与本申请实施例相关的部分。
图4所示的物联网设备的离线认证装置可以是内置于现有的用户终端内的软件单元、硬件单元、或软硬结合的单元,也可以作为独立的挂件集成到所述用户终端中,还可以作为独立的终端设备存在。
所述物联网设备的离线认证装置4包括:
第二发送单元41,用于在与设备终端建立近场通信连接之后,向所述设备终端发送设备认证请求,所述设备认证请求用于指示所述设备终端对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值、且返回所述第一私钥签名值。
第二认证单元42,用于接收所述设备终端返回的与所述设备认证请求对应的第一私钥签名值,并对所述第一私钥签名值进行认证。
第二返回单元43,用于若对所述第一私钥签名值的认证通过,则向所述设备终端返回设备认证通过的信息,所述设备认证通过的信息用于指示所述设备终端向所述用户终端发送用户认证请求。
第二接收单元44,用于接收所述设备终端发送的用户认证请求,对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值,并将所述第二私钥签名值返回给所述设备终端,所述第二私钥签名值用于指示所述设备终端对所述第二私钥签名值进行认证、且在认证通过后返回用户认证通过的信息。
第二监测单元45,用于监测所述设备终端返回的用户认证通过的信息。
控制单元46,用于若监测到所述设备终端返回的用户认证通过的信息,则向所述设备终端发送控制指令,所述控制指令用于指示所述设备终端根据所述控制指令执行相应的动作。
可选的,所述装置4还包括:
第二判断单元,用于在向所述设备终端发送设备认证请求之前,判断所述用户终端与所述设备终端是否已经绑定。
第二绑定单元,用于若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果。
第二获取单元,用于在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述设备终端的设备公钥,并存储所述设备公钥。
可选的,所述第二认证单元42包括:
第二解密模块,用于对所述第一私钥签名值进行解密处理得到所述设备终端的设备私钥。
第二认证模块,用于利用存储的所述设备公钥对所述设备私钥进行认证。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图5是本申请实施例提供的设备终端的示意图。如图5所示,该实施例的设备终端5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个物联网设备的离线认证方法实施例中的步骤,例如图1所示的步骤S101至S106。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图3所示模块31至36的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述设备终端5中的执行过程。例如,所述计算机程序52可以被分割成第一接收单元、第一返回单元、第一监测单元、第一发送单元、第一认证单元、通过单元,各单元具体功能如下:
第一接收单元,用于在与用户终端建立近场通信连接之后,接收所述用户终端发送的设备认证请求。
第一返回单元,用于对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值,并将所述第一私钥签名值返回给所述用户终端,所述第一私钥签名值用于指示所述用户终端对所述第一私钥签名值进行认证、且在认证通过后返回设备认证通过的信息。
第一监测单元,用于监测所述用户终端返回的设备认证通过的信息。
第一发送单元,用于若监测到所述用户终端返回的设备认证通过的信息,则向所述用户终端发送用户认证请求,所述用户认证请求用于指示所述用户终端对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值、且返回所述第二私钥签名值。
第一认证单元,用于接收所述用户终端返回的与所述用户认证请求对应的第二私钥签名值,并对所述第二私钥签名值进行认证。
通过单元,用于若对所述第二私钥签名值的认证通过,则向所述用户终端返回用户认证通过的信息,所述用户认证通过的信息用于指示所述用户终端对所述设备终端进行操控。
可选的,所述计算机程序还包括:
第一判断单元,在接收所述用户终端发送的设备认证请求之前,用于判断所述用户终端与所述设备终端是否已经绑定。
第一绑定单元,用于若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果。
第一获取单元,用于在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述用户终端的用户公钥,并存储所述用户公钥。
可选的,所述第一认证单元包括:
第一解密模块,用于对所述第二私钥签名值进行解密处理得到所述用户终端的用户私钥。
第一认证模块,用于利用存储的所述用户公钥对所述用户私钥进行认证。
图6是本申请实施例提供的用户终端的示意图。如图6所示,该实施例的用户终端6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62。所述处理器60执行所述计算机程序62时实现上述各个物联网设备的离线认证方法实施例中的步骤,例如图2所示的步骤S201至S206。或者,所述处理器60执行所述计算机程序62时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块41至46的功能。
示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述用户终端6中的执行过程。例如,所述计算机程序62可以被分割成第二发送单元、第二认证单元、第二返回单元、第二接收单元、第二监测单元、控制单元,各单元具体功能如下:
第二发送单元,用于在与设备终端建立近场通信连接之后,向所述设备终端发送设备认证请求,所述设备认证请求用于指示所述设备终端对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值、且返回所述第一私钥签名值。
第二认证单元,用于接收所述设备终端返回的与所述设备认证请求对应的第一私钥签名值,并对所述第一私钥签名值进行认证。
第二返回单元,用于若对所述第一私钥签名值的认证通过,则向所述设备终端返回设备认证通过的信息,所述设备认证通过的信息用于指示所述设备终端向所述用户终端发送用户认证请求。
第二接收单元,用于接收所述设备终端发送的用户认证请求,对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值,并将所述第二私钥签名值返回给所述设备终端,所述第二私钥签名值用于指示所述设备终端对所述第二私钥签名值进行认证、且在认证通过后返回用户认证通过的信息。
第二监测单元,用于监测所述设备终端返回的用户认证通过的信息。
控制单元,用于若监测到所述设备终端返回的用户认证通过的信息,则向所述设备终端发送控制指令,所述控制指令用于指示所述设备终端根据所述控制指令执行相应的动作。
可选的,所述计算机程序还包括:
第二判断单元,用于在向所述设备终端发送设备认证请求之前,判断所述用户终端与所述设备终端是否已经绑定。
第二绑定单元,用于若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果。
第二获取单元,用于在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述设备终端的设备公钥,并存储所述设备公钥。
可选的,所述第二认证单元包括:
第二解密模块,用于对所述第一私钥签名值进行解密处理得到所述设备终端的设备私钥。
第二认证模块,用于利用存储的所述设备公钥对所述设备私钥进行认证。
所述设备终端/用户终端可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述设备终端/用户终端可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,图5/6仅仅是设备终端/用户终端的示例,并不构成对设备终端/用户终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是所述设备终端/用户终端的内部存储单元,例如设备终端/用户终端的硬盘或内存。所述存储器也可以是所述设备终端/用户终端的外部存储设备,例如所述设备终端/用户终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述设备终端/用户终端的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种物联网设备的离线认证方法,其特征在于,应用于设备终端,所述方法包括:
在与用户终端建立近场通信连接之后,接收所述用户终端发送的设备认证请求;
对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值,并将所述第一私钥签名值返回给所述用户终端,所述第一私钥签名值用于指示所述用户终端对所述第一私钥签名值进行认证、且在认证通过后返回设备认证通过的信息;
监测所述用户终端返回的设备认证通过的信息;
若监测到所述用户终端返回的设备认证通过的信息,则向所述用户终端发送用户认证请求,所述用户认证请求用于指示所述用户终端对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值、且返回所述第二私钥签名值;
接收所述用户终端返回的与所述用户认证请求对应的第二私钥签名值,并对所述第二私钥签名值进行认证;
若对所述第二私钥签名值的认证通过,则向所述用户终端返回用户认证通过的信息,所述用户认证通过的信息用于指示所述用户终端对所述设备终端进行操控。
2.如权利要求1所述的物联网设备的离线认证方法,其特征在于,在接收所述用户终端发送的设备认证请求之前,还包括:
判断所述用户终端与所述设备终端是否已经绑定;
若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果;
在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述用户终端的用户公钥,并存储所述用户公钥。
3.如权利要求2所述的物联网设备的离线认证方法,其特征在于,所述对所述第二私钥签名值进行认证,包括:
对所述第二私钥签名值进行解密处理得到所述用户终端的用户私钥;
利用存储的所述用户公钥对所述用户私钥进行认证。
4.一种物联网设备的离线认证方法,其特征在于,应用于用户终端,所述方法包括:
在与设备终端建立近场通信连接之后,向所述设备终端发送设备认证请求,所述设备认证请求用于指示所述设备终端对所述设备终端中存储的设备私钥进行加密得到第一私钥签名值、且返回所述第一私钥签名值;
接收所述设备终端返回的与所述设备认证请求对应的第一私钥签名值,并对所述第一私钥签名值进行认证;
若对所述第一私钥签名值的认证通过,则向所述设备终端返回设备认证通过的信息,所述设备认证通过的信息用于指示所述设备终端向所述用户终端发送用户认证请求;
接收所述设备终端发送的用户认证请求,对所述用户终端中存储的用户私钥进行加密得到第二私钥签名值,并将所述第二私钥签名值返回给所述设备终端,所述第二私钥签名值用于指示所述设备终端对所述第二私钥签名值进行认证、且在认证通过后返回用户认证通过的信息;
监测所述设备终端返回的用户认证通过的信息;
若监测到所述设备终端返回的用户认证通过的信息,则向所述设备终端发送控制指令,所述控制指令用于指示所述设备终端根据所述控制指令执行相应的动作。
5.如权利要求4所述的物联网设备的离线认证方法,其特征在于,在向所述设备终端发送设备认证请求之前,还包括:
判断所述用户终端与所述设备终端是否已经绑定;
若所述用户终端与所述设备终端未绑定,则向预设的物联网关联服务器发送绑定请求,所述绑定请求包括所述用户终端的设备识别码和所述设备终端的设备识别码,所述绑定请求用于指示所述物联网关联服务器根据所述用户终端的设备识别码和所述设备终端的设备识别码对所述用户终端和所述设备终端进行绑定、且在绑定成功后返回与所述绑定请求对应的绑定结果;
在接收到所述物联网关联服务器返回的绑定结果后,从所述物联网关联服务器中获取所述设备终端的设备公钥,并存储所述设备公钥。
6.如权利要求5所述的物联网设备的离线认证方法,其特征在于,所述对所述第一私钥签名值进行认证,包括:
对所述第一私钥签名值进行解密处理得到所述设备终端的设备私钥;
利用存储的所述设备公钥对所述设备私钥进行认证。
7.一种设备终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述方法的步骤。
8.一种用户终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求4至6任一项所述方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法或如权利要求4至6任一项所述方法的步骤。
10.一种设备终端控制系统,其特征在于,包括:
至少一台如权利要求7所述的设备终端,以及至少一台如权利要求8所述的用户终端;
所述设备终端通过近场通信的方式与所述用户终端进行通信连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811589141.6A CN109787769A (zh) | 2018-12-25 | 2018-12-25 | 物联网设备的离线认证方法、用户终端及设备终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811589141.6A CN109787769A (zh) | 2018-12-25 | 2018-12-25 | 物联网设备的离线认证方法、用户终端及设备终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109787769A true CN109787769A (zh) | 2019-05-21 |
Family
ID=66498095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811589141.6A Pending CN109787769A (zh) | 2018-12-25 | 2018-12-25 | 物联网设备的离线认证方法、用户终端及设备终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787769A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110753331A (zh) * | 2019-10-18 | 2020-02-04 | 珠海格力电器股份有限公司 | 数据传输的方法、系统、存储介质及联网设备 |
CN111917553A (zh) * | 2020-06-29 | 2020-11-10 | 山东浪潮质量链科技有限公司 | 一种基于近场通信的多人认证授权方法及设备、介质 |
CN111931197A (zh) * | 2020-06-04 | 2020-11-13 | 山东浪潮质量链科技有限公司 | 一种基于区块链的电子门禁出入管理方法、设备及介质 |
CN112418845A (zh) * | 2019-08-21 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 一种资源转移方法、装置及系统 |
CN112787972A (zh) * | 2019-11-04 | 2021-05-11 | 成都鼎桥通信技术有限公司 | 一种在物联网中近端维护认证的系统、方法及装置 |
CN113490207A (zh) * | 2021-06-29 | 2021-10-08 | 深圳Tcl新技术有限公司 | 物联网设备绑定方法、装置、计算机设备及存储介质 |
CN114666151A (zh) * | 2022-04-08 | 2022-06-24 | 深圳市欧瑞博科技股份有限公司 | 设备绑定方法、装置、终端、物联网设备及存储介质 |
CN114785679A (zh) * | 2022-04-08 | 2022-07-22 | 深圳市欧瑞博科技股份有限公司 | 网络配置方法、装置、电子设备、存储介质和程序产品 |
CN115941336A (zh) * | 2022-12-12 | 2023-04-07 | 支付宝(杭州)信息技术有限公司 | 数据的处理方法、装置及设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468960A (zh) * | 2010-11-16 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种离线模式身份与交易认证方法及终端 |
US20120166337A1 (en) * | 2010-12-23 | 2012-06-28 | Kt Corporation | Near field communication terminal for performing secure payment and secure payment method using the same |
CN104348792A (zh) * | 2013-07-30 | 2015-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和系统 |
CN104836776A (zh) * | 2014-02-10 | 2015-08-12 | 阿里巴巴集团控股有限公司 | 数据交互方法和装置 |
CN106327186A (zh) * | 2016-08-31 | 2017-01-11 | 中城智慧科技有限公司 | 一种基于nfc的离线支付方法 |
CN106533861A (zh) * | 2016-11-18 | 2017-03-22 | 郑州信大捷安信息技术股份有限公司 | 一种智能家居物联网安全控制系统及认证方法 |
CN107370597A (zh) * | 2017-07-11 | 2017-11-21 | 深圳市雪球科技有限公司 | 基于物联网的安全认证方法以及安全认证系统 |
CN107919962A (zh) * | 2017-12-22 | 2018-04-17 | 国民认证科技(北京)有限公司 | 一种物联网设备注册和认证方法 |
US20180314827A1 (en) * | 2017-04-27 | 2018-11-01 | Microsoft Technology Licensing, Llc | Enabling Offline Restart Of Shielded Virtual Machines Using Key Caching |
CN108932425A (zh) * | 2018-07-11 | 2018-12-04 | 飞天诚信科技股份有限公司 | 一种离线身份认证方法、认证系统及认证设备 |
CN109067549A (zh) * | 2018-09-21 | 2018-12-21 | 北京仁信证科技有限公司 | 虚拟钥匙双向认证系统及方法 |
-
2018
- 2018-12-25 CN CN201811589141.6A patent/CN109787769A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468960A (zh) * | 2010-11-16 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种离线模式身份与交易认证方法及终端 |
US20120166337A1 (en) * | 2010-12-23 | 2012-06-28 | Kt Corporation | Near field communication terminal for performing secure payment and secure payment method using the same |
CN104348792A (zh) * | 2013-07-30 | 2015-02-11 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和系统 |
CN104836776A (zh) * | 2014-02-10 | 2015-08-12 | 阿里巴巴集团控股有限公司 | 数据交互方法和装置 |
CN106327186A (zh) * | 2016-08-31 | 2017-01-11 | 中城智慧科技有限公司 | 一种基于nfc的离线支付方法 |
CN106533861A (zh) * | 2016-11-18 | 2017-03-22 | 郑州信大捷安信息技术股份有限公司 | 一种智能家居物联网安全控制系统及认证方法 |
US20180314827A1 (en) * | 2017-04-27 | 2018-11-01 | Microsoft Technology Licensing, Llc | Enabling Offline Restart Of Shielded Virtual Machines Using Key Caching |
CN107370597A (zh) * | 2017-07-11 | 2017-11-21 | 深圳市雪球科技有限公司 | 基于物联网的安全认证方法以及安全认证系统 |
CN107919962A (zh) * | 2017-12-22 | 2018-04-17 | 国民认证科技(北京)有限公司 | 一种物联网设备注册和认证方法 |
CN108932425A (zh) * | 2018-07-11 | 2018-12-04 | 飞天诚信科技股份有限公司 | 一种离线身份认证方法、认证系统及认证设备 |
CN109067549A (zh) * | 2018-09-21 | 2018-12-21 | 北京仁信证科技有限公司 | 虚拟钥匙双向认证系统及方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112418845B (zh) * | 2019-08-21 | 2023-06-09 | 腾讯科技(深圳)有限公司 | 一种资源转移方法、装置及系统 |
CN112418845A (zh) * | 2019-08-21 | 2021-02-26 | 腾讯科技(深圳)有限公司 | 一种资源转移方法、装置及系统 |
CN110753331A (zh) * | 2019-10-18 | 2020-02-04 | 珠海格力电器股份有限公司 | 数据传输的方法、系统、存储介质及联网设备 |
CN112787972A (zh) * | 2019-11-04 | 2021-05-11 | 成都鼎桥通信技术有限公司 | 一种在物联网中近端维护认证的系统、方法及装置 |
CN112787972B (zh) * | 2019-11-04 | 2022-11-04 | 成都鼎桥通信技术有限公司 | 一种在物联网中近端维护认证的系统、方法及装置 |
CN111931197A (zh) * | 2020-06-04 | 2020-11-13 | 山东浪潮质量链科技有限公司 | 一种基于区块链的电子门禁出入管理方法、设备及介质 |
CN111917553A (zh) * | 2020-06-29 | 2020-11-10 | 山东浪潮质量链科技有限公司 | 一种基于近场通信的多人认证授权方法及设备、介质 |
CN113490207A (zh) * | 2021-06-29 | 2021-10-08 | 深圳Tcl新技术有限公司 | 物联网设备绑定方法、装置、计算机设备及存储介质 |
CN113490207B (zh) * | 2021-06-29 | 2024-02-06 | 深圳Tcl新技术有限公司 | 物联网设备绑定方法、装置、计算机设备及存储介质 |
CN114666151A (zh) * | 2022-04-08 | 2022-06-24 | 深圳市欧瑞博科技股份有限公司 | 设备绑定方法、装置、终端、物联网设备及存储介质 |
CN114785679A (zh) * | 2022-04-08 | 2022-07-22 | 深圳市欧瑞博科技股份有限公司 | 网络配置方法、装置、电子设备、存储介质和程序产品 |
CN114785679B (zh) * | 2022-04-08 | 2024-02-20 | 深圳市欧瑞博科技股份有限公司 | 网络配置方法、装置、电子设备、存储介质和程序产品 |
CN114666151B (zh) * | 2022-04-08 | 2024-02-27 | 深圳市欧瑞博科技股份有限公司 | 设备绑定方法、装置、终端、物联网设备及存储介质 |
CN115941336A (zh) * | 2022-12-12 | 2023-04-07 | 支付宝(杭州)信息技术有限公司 | 数据的处理方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787769A (zh) | 物联网设备的离线认证方法、用户终端及设备终端 | |
CN109672683A (zh) | 物联网设备的绑定方法、绑定装置及终端设备 | |
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
CN105391840B (zh) | 自动创建目标应用程序 | |
CN106452782B (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN104169952B (zh) | 一种网络支付方法、装置及系统 | |
CN109743176A (zh) | 一种pos终端的证书更新方法、服务器及pos终端 | |
US11882509B2 (en) | Virtual key binding method and system | |
CN109379369A (zh) | 单点登录方法、装置、服务器及存储介质 | |
CN110177354A (zh) | 一种车辆的无线控制方法及系统 | |
CN108965230A (zh) | 一种安全通信方法、系统及终端设备 | |
CN109862040A (zh) | 一种安全认证方法及认证系统 | |
CN102904719B (zh) | 一种USB-key的使用方法及USB-key | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN108964922A (zh) | 移动终端令牌激活方法、终端设备及服务器 | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN108011719A (zh) | 一种签名方法、装置及数字签名系统 | |
CN102201137A (zh) | 网络安全终端以及基于该终端的交互系统和交互方法 | |
CN109274500A (zh) | 一种密钥下载方法、客户端、密码设备及终端设备 | |
CN104636682A (zh) | 一种基于硬件设备的密码管理系统及方法 | |
CN105847000A (zh) | 令牌产生方法以及基于该令牌产生方法的通信系统 | |
CN110278083A (zh) | 身份认证请求处理方法和装置、设备重置方法和装置 | |
CN108965315A (zh) | 一种终端设备的可信认证方法、装置及终端设备 | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
CN114339745A (zh) | 密钥分发方法、系统和相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190521 |