CN110995759A - 物联网的接入方法以及装置 - Google Patents

物联网的接入方法以及装置 Download PDF

Info

Publication number
CN110995759A
CN110995759A CN201911342727.7A CN201911342727A CN110995759A CN 110995759 A CN110995759 A CN 110995759A CN 201911342727 A CN201911342727 A CN 201911342727A CN 110995759 A CN110995759 A CN 110995759A
Authority
CN
China
Prior art keywords
internet
things
identifier
equipment
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911342727.7A
Other languages
English (en)
Inventor
杨雷
杨鸿宾
武亮亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201911342727.7A priority Critical patent/CN110995759A/zh
Publication of CN110995759A publication Critical patent/CN110995759A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种物联网的接入方法以及装置,涉及通信技术领域,用于解决现有技术中无法保证物联网设备接入物联网时数据的安全的问题。所述接入方法包括:网络设备获取第一物联网设备的第一标识,所述第一物联网设备请求接入所述物联网;所述网络设备接收来自认证服务器的证书,所述证书包括第二标识,所述第二标识用于标识一个物联网设备;所述网络设备根据所述第一标识和所述第二标识,确定所述第一物联网设备的合法性;在所述第一无线网设备合法的情况下,所述网络设备将所述第一物联网设备连接到所述物联网。

Description

物联网的接入方法以及装置
技术领域
本申请涉及数据技术领域,尤其涉及一种物联网的接入方法以及装置。
背景技术
随着科技的发展,水、电、气、热等能源相关的物联网设备进入万物互联的时代。若物联网设备不经合法性的认证,直接接入物联网,将导致后续物联网以及物联网设备之间传输数据时出现安全问题。
发明内容
本申请提供了一种物联网的接入方法以及装置,用于解决现有技术中无法保证物联网设备接入物联网后数据的安全的问题。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供了一种物联网的接入方法,该方法包括:
网络设备获取第一物联网设备的第一标识,第一物联网设备请求接入所述物联网。网络设备接收来自认证服务器的证书,证书包括第二标识,第二标识用于标识一个物联网设备。网络设备根据所述第一标识和所述第二标识,确定第一物联网设备的合法性。在第一物联网设备合法的情况下,网络设备将所述第一物联网设备连接到所述物联网。
本申请中,网络设备获取第一物联网设备的第一标识,其中,第一物联网设备请求接入物联网。网络设备接收来自认证服务器的证书,该证书包括一个物联网设备的标识。由于网络设备已经存储有合法的第一物联网设备的标识,因此,网络设备可以根据第一物联网设备的第一标识,以及证书中的标识,确定第一物联网设备的合法性。这样,物联网设备不直接连接到物联网,而是通过网络设备向物联网发起接入请求。从而可以避免物联网设备的数据直接暴露在网络中。在第一物联网设备合法的情况下,网络设备将第一物联网设备连接到物联网。这样,网络设备可以避免出现不合法的物联网设备接入物联网,保证了数据的安全。
第二方面,提供了一种物联网的接入装置,该接入装置包括:
通信单元,用于获取第一物联网设备的第一标识,第一物联网设备请求接入物联网。通信单元,还用于接收来自认证服务器的证书,证书包括第二标识,第二标识用于标识一个物联网设备。处理单元,用于根据第一标识和所述第二标识,确定第一物联网设备的合法性。在第一物联网设备合法的情况下,处理单元,还用于将第一物联网设备连接到物联网。
第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,所述指令当被执行时,实现第一方面或第二方面所述的物联网的接入方法。
第四方面,提供了一种计算机程序产品,计算机程序产品包含至少一个指令,当所述指令在计算机上运行时,使得计算机执行如第一方面所述的物联网的接入方法。
第五方面,提供一种芯片,芯片包括至少一个处理器及通信接口,通信接口和至少一个处理器耦合,至少一个处理器用于运行计算机程序或指令,以实现第一方面的接入方法。
上述提供的任一种装置或计算机存储介质或计算机程序产品均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文提供的对应的方法中对应方案的有益效果,此处不再赘述。
附图说明
图1为本申请的实施例提供的一种通信系统的结构示意图一;
图2为本申请的实施例提供的一种通信系统的结构示意图二;
图3为本申请的实施例提供的一种物联网的接入方法的流程示意图一;
图4为本申请的实施例提供的一种物联网的接入方法的流程示意图二;
图5为本申请的实施例提供的一种物联网的接入方法的流程示意图三;
图6为本申请的实施例提供的一种物联网的接入装置的结构示意图;
图7为本申请的实施例提供的另一种物联网的接入装置的结构示意图;
图8为本申请实施例提供的一种芯片的结构示意图。
具体实施方式
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一标识和第二标识仅仅是为了区分不同的标识,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
为了便于理解本申请的技术方案,下面对一些技术术语进行介绍。
1、签名
签名用于保证数据或信息发送方的数据安全。
示例性的,以A设备给B设备发送经过签名的信息来说,A设备对信息签名的作用是确认这个信息是A设备发出的,不是其他设备发出的。
2、加密
加密保证了数据或信息接受方的数据安全性。
示例性的,以A设备给B设备发送经过加密信息来说,A设备对信息加密的作用是保证信息内容不会被其他设备获取,只有B设备可以获取。
3、签名并加密
签名并加密是为了保证整个过程的端到端的唯一确定性。以A设备给B设备发送经过签名并加密的信息来说,标识该信息是A设备发出的,且是发给B设备的,只有B设备才被获得具体内容(其他设备就算截获信息也不能获得具体内容)。
4、网关设备(Gateway)
网关设备又称网间连接器、协议转换器。网关设备在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关设备既可以用于广域网互连,也可以用于局域网互连。
网关设备是一种充当转换重任的计算机系统或设备。使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关设备是一个翻译器。与网桥只是简单地传达信息不同,网关设备对收到的信息要重新打包,以适应目的系统的需求。
5、国密算法
国密算法是国家密码局制定标准的一系列算法。其中,国密算法包括对称加密算法,椭圆曲线非对称加密算法,杂凑算法。
如图1所示,图1示出了本申请实施例提供的通信系统。该通信系统包括一个或多个物联网设备10(图中仅示出了一个物联网设备10)、网络设备20以及物联网30。一个或多个物联网设备10与网络设备20通信连接。网络设备20与物联网30通信连接。
其中,一个或多个物联网设备10可以为传感器、PLC、摄像装置等等流媒体设备。传感器可以为温度传感器、湿度传感器、光照传感器、压传感器、位移传感器等。也可以为其他类型的设备,如控制类设备(如定时设备)、视频类设备(监控设备)等。
网络设备20可以为网关设备,或者与网关设备连接的验证服务器。
物联网30可以为物联网的服务器或设备。
认证服务器40用于根据物联网设备的标识生成设备证书。该设备证书用于验证物联网设备10的合法性。
需要说明的是,在网络设备20为网关设备的情况下,一个或多个物联网设备10可以通过有线方式(例如,通用串行总线(universal serial bus,USB)、Type-C)等方式与网络设备20通信。当然,一个或多个物联网设备10还可以通过无线方式与网络设备20进行通信。例如,无线保真(wireless fidelity,WiFi)等。
网关设备与物联网30可以通过基站通信连接。
在本申请实施例中,基站,可以称为接入设备,也可以称为无线接入网(radioaccess network,RAN)。基站可以是全球移动通信系统(global system for mobilecommunication,GSM),码分多址(code division multiple access,CDMA)中的基站(basetransceiver station,BTS),宽带码分多址(wideband code division multiple access,WCDMA)中的基站(node B),eNB,物联网(internet of things,IoT)或者窄带物联网(narrow band-internet of things,NB-IoT)中的eNB,未来5G移动通信网络或者未来演进的公共陆地移动网络(public land mobile network,PLMN)中的基站,本申请实施例对此不作任何限制。
在网络设备20为与网关设备连接的验证服务器的情况下,如图2所示,图2示出了本申请实施例提供的一种通信系统。
结合图1,如图3所示,为本申请实施例提供的一种物联网的接入方法,该接入方法,包括:
步骤101、网络设备获取第一物联网设备的第一标识。
其中,第一物联网设备请求接入物联网。
示例性的,第一标识可以为国际移动设备识别码(international mobileequipment identity,IMEI)、国际移动用户识别码(international mobile subscriberidentification number,IMSI)、媒体存取控制位址(media access control,MAC)地址、CPUID操作码、产品序列号(serial number,SN)中的任意一个。
步骤102、网络设备接收来自认证服务器的证书。
其中,该证书包括第二标识,第二标识用于标识一个物联网设备。
步骤103、网络设备根据第一标识和第二标识,确定第一物联网设备的合法性。
其中,在第一标识与第二标识一致的情况下,第一物联网设备为合法设备。在第一标识与第二标识不一致的情况下,第一物联网设备为不合法设备。
步骤104、在第一物联网设备合法的情况下,网络设备将第一物联网设备接入物联网。
本申请实施例中,网络设备获取第一物联网设备的第一标识,其中,第一物联网设备请求接入物联网。网络设备接收来自认证服务器的证书,该证书包括一个物联网设备的标识。由于网络设备已经存储有合法的第一物联网设备的标识,因此,网络设备可以根据第一物联网设备的第一标识,以及证书中的标识,确定第一物联网设备的合法性。这样,物联网设备不直接连接到物联网,而是通过网络设备向物联网发起接入请求。从而可以避免物联网设备的数据直接暴露在网络中。在第一物联网设备合法的情况下,网络设备将第一物联网设备连接到物联网。这样,网络设备可以避免出现不合法的物联网设备接入物联网,保证了数据的安全。
实施例1
一种可能的实施例中,基于图2所示的通信系统,在网络设备为与第一物联网设备连接的网关设备的情况下,如图4所示,步骤101可以通过以下步骤201-步骤202实现。
步骤201、第一物联网设备向网关设备发送接入请求。相应的,网络设备接收来自第一物联网设备的接入请求。
其中,接入请求包括第一标识。
网关设备存储有多种通信协议,如有线类协议以及无线类协议。其中,有线类协议可以包括485、232等协议。无线类协议可以包括WIFI、Lora、NB-IOT、Zigbee、DL/T 645、CJ/T188、Modbus RT U等协议。网关设备20在跟设备10连接后,可以通过上述通信协议与设备10之间进行数据交互,实现物联网数据的采集。网关设备通过规约转换,支持MQTT、HTTP、DL/T 645、CJ/T 188协议的数据转发。网关设备按上述协议采集数据,便于系统和物联网设备之间信息的识别,解决了异构系统间的互联和互操作的问题。同时网关设备还支持定制开发新规约以兼容第三方物联网设备的接入或者将数据转发至第三方系统。
步骤202、网关设备从接入请求中获取第一标识。
一种可能的实施例中,如图4所示,步骤102可以通过以下步骤203-步骤207实现。
步骤203、网关设备根据第一预设加密算法,对第一标识进行加密。
示例性的,第一预设加密算法可以为国密算法。
步骤204、网关设备向认证服务器发送加密后的第一标识。
步骤205、认证服务器接收来自网关设备的加密后的第一标识,并根据第一解密算法,对加密后的第一标识进行解密,得到第一标识。
步骤206、认证服务器根据第一标识,生成证书。
其中,证书用于第一物联网设备向物联网发送数据时,表征所述第一物联网设备的合法性。
示例性的,第一物联网设备通过认证服务器向物联网的服务器或设备发送数据时,该数据携带证书。认证服务器根据存储的证书与该数据携带的证书进行匹配。在存储的证书与该数据携带的证书一致的情况下,认证服务器确定数据合法。
又一种示例,认证服务器将生成的证书发送给物联网的服务器或设备。物联网的服务器或设备接收到该证书后,存储该证书。在物联网的服务器或设备接收到来自第一物联网设备的携带证书的数据后,可以根据存储的证书与该数据携带的证书进行匹配。在存储的证书与该数据携带的证书一致的情况下,则物联网的服务器或设备确定数据合法。
可选的,认证服务器可以根据第一标识以及认证服务器标识,生成证书。这样,认证服务器接收到来自第一物联网设备发送携带证书的数据后,可以直接根据证书中的认证服务器标识与自身的标识,确定来自第一物联网设备的数据的合法性。
步骤207、认证服务器将证书发送给网关设备。相应的,网关设备接收来自认证服务器的证书。
一种可能的实现方式中,认证服务器可以根据第三预设加密算法对证书进行加密并签名,将加密后的证书发送给网络设备。相应的,网络设备接受到来自认证服务器加密的证书后,可以根据第三预设解密算法对证书进行解密,得到证书。
可选的,基于图2所示的通信系统,如图4所示,本申请实施例提供的物联网的接入方法,还可以包括:
步骤208、认证服务器根据第一标识、认证服务器标识以及随机数,生成解密密钥和加密密钥。
其中,解密密钥和加密密钥对应。解密密钥用于第一物联网设备接收到来自物联网的加密数据后,对加密数据进行解密。加密数据为经加密密钥加密后的数据。
一种可能的实现方式中,认证服务器可以根据第一标识、认证服务器标识以及第一随机数生成并保存加密密钥。认证服务器可以根据第一标识、认证服务器标识以及第二随机数生成解密密钥。其中,第一随机数可以相同,也可以不相同。
步骤209、认证服务器将解密密钥发送给网关设备。相应的,网关设备接收来自认证服务器的解密密钥。
一种可能的实现方式中,网关设备在接收到来自认证服务器的证书和/或解密密钥后,可以根据网关设备存储的第一物联网设备的第一标识,确定证书和/或解密密钥的合法性。
若证书和/或解密密钥中的物联网的标识与第一标识一致,则网关设备确定证书和/或解密密钥合法。在证书和/或解密密钥合法的情况下,网关设备执行步骤210。
步骤210、网关设备将证书以及解密秘钥发送给第一物联网设备。
若证书和/或解密密钥中的物联网的标识与第一标识不一致,则网关设备确定证书和/或解密密钥不合法。在证书和/或解密密钥不合法的情况下,网关设备将证书和/或解密密钥删除,并重新执行上述步骤202-步骤209。
需要说明的是,步骤206以及步骤208的执行顺序部分先后。示例性的,认证服务器可以向执行步骤208后,再执行步骤206。或者,认证服务器在执行步骤206和步骤208后,再执行步骤207和步骤209。
可选的,认证服务器也可以将证书以及解密密钥,一起发送给网关设备。相应的,第一物联网设备接收并存储证书以及解密密钥。
本申请实施例中,在第一物联网设备接收到来自认证服务器的证书以及解密密钥后,网络设备可以实现第一物联网设备与物联网的认证。在后续,物联网的服务器或设备需要通过认证服务器将数据发送给第一物联网设备时,认证服务器可以使用加密密钥将该数据进行加密并签名,并将加密后的数据发送给第一物联网设备。第一物联网设备接收到加密的数据后,可以使用解密密钥对加密的数据进行解密。
若第一物联网设备可以使用解密密钥将加密的数据进行解密,则表示该数据为合法的数据。若第一物联网设备可以使用解密密钥不能将加密的数据进行解密,则表示该数据可能为不合法的数据。对于第一物联网设备无法使用解密密钥进行解密的数据,第一物联网设备可以删除该加密的数据,防止无法解密的数据占用第一物联网设备的存储空间。
实施例2
一种可能的实施例中,基于图2所示的通信系统,在网络设备为验证服务器的情况下,如图5所示,步骤101可以通过以下步骤301和步骤302实现。
步骤301、验证服务器接收网关设备发送的第一信息。
其中,第一信息为网关设备在接收到第一物联网设备发送的接入请求后,采用第二预设加密算法对第一标识加密得到的。接入请求包括第一标识。接入请求用于标识第一物联网设备需要接入物联网。
需要说明的是,步骤301中,网关设备与验证服务器的交互过程具体可以参照步骤1和步骤2:
步骤1、网关设备接收来自第一物联网设备的接入请求。
步骤2、网关设备将第一标识发送给验证服务器。相应的,验证服务器接收来自网关设备发送的第一标识。
一种可能的实现方式中,网关设备也可以根据第二预设加密算法,对第一标识进行加密并签名,并将加密后的第一标识发送给验证服务器。相应的,验证服务器接收到加密后的第一标识后,根据第二预设解密算法进行解密,得到第一标识。从而,可以增加了第一标识的安全性。
其中,第二预设加密算法和第二预设解密算法对应。
示例性的,网关设备可以通过个人识别密码(personal identification number,PIN)、时间、挑战码等对第一标识进行加密,生成一次性密码(one time password,OTP)。
步骤302、验证服务器采用第二预设解密算法,对第一信息进行解密,得到第一标识。
其中,第二预设加密算法和第二预设解密算法对应。
又一种可能的实施例中,如图5所示,步骤101还可以通过步骤3-步骤5实现:
步骤3、认证服务器接收到来自网关设备的第一标识后,根据第一标识生成证书。
需要说明的是,步骤3具体可以参照步骤204-步骤206,此处不再赘述。
步骤4、认证服务器将证书发送给网关设备。相应的,网关设备接收并存储来自认证服务器的证书。
一种可能的实现方式中,网关设备也可以根据第二预设加密算法,对种证书进行加密并签名,并将加密后的证书发送给验证服务器。相应的,验证服务器接收到加密后的证书后,根据第二预设解密算法进行解密,得到证书。验证服务器可以从证书中获取第一标识。从而,可以增加了证书以及第一标识的安全性。
步骤5、认证服务器将证书发送给验证服务器。相应的,验证服务器接收并存储来自认证服务器的证书。
需要说明的是,步骤4和步骤5的执行顺序不分先后。
一种可能的实施例中,如图5所示,步骤103具体可以通过以下步骤303或者步骤304实现。
步骤303、验证服务器根据存储的证书,对第一信息中的证书进行验证。
在存储的证书与第一信息中的证书一致的情况下,验证服务器确定第一物联网设备为合法设备。
或者,步骤304,验证服务器根据存储的第一标识,对第一信息中的标识进行验证。
在存储的第一标识与第一信息中的标识一致的情况下,验证服务器确定第一物联网设备为合法设备。
其中,第一信息中的标识用于标识一个物联网设备。
一种可能的实施例中,如图5所示,本申请实施例提供的物联网的接入方法,还可以包括:
步骤305、在确定第一物联网设备为合法设备的情况下,验证服务器向网关设备发送第二信息。相应的,网关设备接收来自验证服务器的第二信息。
第二信息用于表示第一物联网设备为合法设备。
步骤306、网关设备将第二信息发送给第一物联网设备。相应的,第一物联网设备接收来自网关设备的第二信息。
本申请实施例中,第一物联网设备接入物联网后,后续,若第一物联网设备需要通过验证服务器向物联网的服务器或设备发送数据时,验证服务器可以根据该数据携带的物联网设备的标识,确定该数据是否为来自合法物联网设备的数据。从而可以防止不合法的数据发给物联网的服务器或设备。
本申请实施例可以根据上述方法示例对物联网的接入装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
本申请实施例提供了一种物联网的接入装置,应用于网络设备,也可以为应用于网络设备的芯片,如图6所示,该接入装置可以包括:
通信单元510,用于获取第一物联网设备的第一标识,第一物联网设备请求接入所述物联网。
通信单元510,还用于接收来自认证服务器的证书,证书包括第二标识,所述第二标识用于标识一个物联网设备。
处理单元520,用于根据第一标识和第二标识,确定第一物联网设备的合法性。
在第一物联网设备合法的情况下,处理单元520,还用于将第一物联网设备连接到物联网。
可选的,在接入设备为与第一物联网设备连接的网关设备的情况下,通信单元510,用于接收第一物联网设备发送的接入请求,接入请求包括所述第一标识;
处理单元520,用于从接入请求中获取第一标识。
可选的,处理单元520,用于根据第一预设加密算法,对第一标识进行加密。
通信单元510,用于向认证服务器发送加密后的第一标识。
通信单元510,还用于接收来自认证服务器的证书,证书用于所述第一物联网设备向所述物联网发送数据时,表征所述第一物联网设备的合法性。
可选的,通信单元,还用于接收认证服务器发送的解密密钥;向第一物联网设备发送解密密钥,解密密钥用于第一物联网设备接收到来自物联网的加密数据后,对加密数据进行解密,加密数据为经与解密密钥对应的加密密钥解密后的数据。
可选的,在接入设备为与网关设备连接的验证服务器的情况下,通信单元510,用于接收网关设备发送的第一信息,第一信息为网关设备在接收到第一物联网设备发送的接入请求后,采用第二预设加密算法对设备的标识加密得到的。
处理单元520,用于采用第二预设解密算法对第一信息进行解密,得到第一标识;第二预设加密算法和第二预设解密算法对应。
图7示出了上述实施例中所涉及物联网的接入装置的又一种可能的结构示意图。该装置包括:一个或多个处理器161和通信接口162。处理器161用于对装置的动作进行控制管理,例如,执行上述处理单元520执行的步骤,和/或用于执行本文所描述的技术的其它过程。
在具体实现中,作为一种实施例,处理器161可以包括一个或多个CPU,例如图7中的CPU0和CPU1。
在具体实现中,作为一种实施例,通信设备可以包括多个处理器,例如图7中的处理器161。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
可选的,该装置还可以包括存储器163和通信线路164,存储器163用于存储装置的程序代码和数据。
图8是本申请实施例提供的芯片170的结构示意图。芯片170包括一个或两个以上(包括两个)处理器1710和通信接口1730。
可选的,该芯片170还包括存储器1740,存储器1740可以包括只读存储器和随机存取存储器,并向处理器1710提供操作指令和数据。存储器1740的一部分还可以包括非易失性随机存取存储器(non-volatile random access memory,NVRAM)。
在一些实施方式中,存储器1740存储了如下的元素,执行模块或者数据结构,或者他们的子集,或者他们的扩展集。
在本申请实施例中,通过调用存储器1740存储的操作指令(该操作指令可存储在操作系统中),执行相应的操作。
其中,上述处理器1710可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,单元和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器1740可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线1720可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线1720可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行如图3、图4、图5中所述的物联网的接入方法。
由于本发明的实施例中的物联网的接入装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种物联网的接入方法,其特征在于,所述接入方法包括:
网络设备获取第一物联网设备的第一标识,所述第一物联网设备请求接入所述物联网;
所述网络设备接收来自认证服务器的证书,所述证书包括第二标识,所述第二标识用于标识一个物联网设备;
所述网络设备根据所述第一标识和所述第二标识,确定所述第一物联网设备的合法性;
在所述第一物联网设备合法的情况下,所述网络设备将所述第一物联网设备连接到所述物联网。
2.根据权利要求1所述的接入方法,其特征在于,所述网络设备为与所述第一物联网设备连接的网关设备,所述网络设备获取第一物联网设备的第一标识,包括:
所述网络设备接收所述第一物联网设备发送的接入请求,所述接入请求包括所述第一标识;
所述网络设备从所述接入请求中获取所述第一标识。
3.根据权利要求2所述的接入方法,其特征在于,所述网络设备接收来自认证服务器的证书,包括:
所述网络设备根据第一预设加密算法,对所述第一标识进行加密;
所述网络设备向所述认证服务器发送加密后的第一标识;
所述网络设备接收来自所述认证服务器的证书,所述证书用于所述第一物联网设备向所述物联网发送数据时,表征所述第一物联网设备的合法性。
4.根据权利要求2或3所述的接入方法,其特征在于,所述接入方法还包括:
所述网络设备接收认证服务器发送的解密密钥;
所述网络设备向所述第一物联网设备发送所述解密密钥,所述解密密钥用于所述第一物联网设备接收到来自所述物联网的加密数据后,对所述加密数据进行解密,所述加密数据为经与所述解密密钥对应的加密密钥加密后的数据。
5.根据权利要求1所述的接入方法,其特征在于,所述网络设备为与网关设备连接的验证服务器,所述网关设备与所述第一物联网设备连接,所述网络设备获取第一物联网设备的第一标识,包括:
所述网络设备接收所述网关设备发送的第一信息,所述第一信息为所述网关设备在接收到所述第一物联网设备发送的接入请求后,采用第二预设加密算法对所述第一标识加密得到的;所述接入请求包括所述第一标识;
所述网络设备采用第二预设解密算法对第一信息进行解密,得到所述第一标识;所述第二预设加密算法和所述第二预设解密算法对应。
6.一种物联网的接入装置,其特征在于,所述接入装置包括:
通信单元,用于获取第一物联网设备的第一标识,所述第一物联网设备请求接入所述物联网;
通信单元,还用于接收来自认证服务器的证书,所述证书包括第二标识,所述第二标识用于标识一个物联网设备;
处理单元,用于根据所述第一标识和所述第二标识,确定所述第一物联网设备的合法性;
在所述第一物联网设备合法的情况下,所述处理单元,还用于将所述第一物联网设备连接到所述物联网。
7.根据权利要求6所述的接入装置,其特征在于,所述接入装置为与所述第一物联网设备连接的网关设备,
所述通信单元,用于接收所述第一物联网设备发送的接入请求,所述接入请求包括所述第一标识;
所述处理单元,用于从所述接入请求中获取所述第一标识。
8.根据权利要求7所述的接入装置,其特征在于,
所述处理单元,用于根据第一预设加密算法,对所述第一标识进行加密;
所述通信单元,用于向所述认证服务器发送加密后的第一标识;
所述通信单元,还用于接收来自所述认证服务器的证书,所述证书用于所述第一物联网设备向所述物联网发送数据时,表征所述第一物联网设备的合法性。
9.根据权利要求7或8所述的接入装置,其特征在于,所述通信单元,还用于:
接收认证服务器发送的解密密钥;
向所述第一物联网设备发送所述解密密钥,所述解密密钥用于所述第一物联网设备接收到来自所述物联网的加密数据后,对所述加密数据进行解密,所述加密数据为经与所述解密密钥对应的加密密钥解密后的数据。
10.根据权利要求6所述的接入装置,其特征在于,所述接入装置为与网关设备连接的验证服务器,
所述通信单元,用于接收所述网关设备发送的第一信息,所述第一信息为所述网关设备在接收到所述第一物联网设备发送的接入请求后,采用第二预设加密算法对设备的标识加密得到的;
所述处理单元,用于采用第二预设解密算法对第一信息进行解密,得到所述第一标识;所述第二预设加密算法和所述第二预设解密算法对应。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令被执行时,实现如权利要求1-5任一项所述的接入方法。
12.一种芯片,其特征在于,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行计算机程序或指令,以实现如权利要求1-5任一项所述的接入方法。
CN201911342727.7A 2019-12-23 2019-12-23 物联网的接入方法以及装置 Pending CN110995759A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911342727.7A CN110995759A (zh) 2019-12-23 2019-12-23 物联网的接入方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911342727.7A CN110995759A (zh) 2019-12-23 2019-12-23 物联网的接入方法以及装置

Publications (1)

Publication Number Publication Date
CN110995759A true CN110995759A (zh) 2020-04-10

Family

ID=70075917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911342727.7A Pending CN110995759A (zh) 2019-12-23 2019-12-23 物联网的接入方法以及装置

Country Status (1)

Country Link
CN (1) CN110995759A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552215A (zh) * 2020-05-22 2020-08-18 中国联合网络通信集团有限公司 物联网设备安全防护方法和系统
CN111787540A (zh) * 2020-06-29 2020-10-16 百度在线网络技术(北京)有限公司 接入物联网的方法、装置、电子设备及可读存储介质
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN112533203A (zh) * 2020-11-20 2021-03-19 深圳市元征科技股份有限公司 基于Zigbee的入网方法及相关装置
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN113965426A (zh) * 2020-07-01 2022-01-21 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN114338833A (zh) * 2021-12-28 2022-04-12 北京神州数码云科信息技术有限公司 跨异构协议协同传输方法、系统、终端设备及存储介质
CN114640691A (zh) * 2020-11-30 2022-06-17 阿里巴巴集团控股有限公司 设备连接方法、系统及相应的物联网设备
CN114666151A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666155A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备接入方法、系统、装置、物联网设备和网关设备
CN115622721A (zh) * 2021-07-13 2023-01-17 中移物联网有限公司 信息处理方法、装置、区块链设备、用户设备及网络设备
WO2024078313A1 (zh) * 2022-10-10 2024-04-18 华为技术有限公司 认证授权的方法与通信装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030237004A1 (en) * 2002-06-25 2003-12-25 Nec Corporation Certificate validation method and apparatus thereof
CN1842993A (zh) * 2003-08-27 2006-10-04 诺基亚有限公司 提供证书
US20160301695A1 (en) * 2015-04-07 2016-10-13 Tyco Fire & Security Gmbh Machine-to-Machine and Machine to Cloud End-to-End Authentication and Security
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108650212A (zh) * 2018-03-14 2018-10-12 北京云信万致科技有限公司 一种物联网认证和访问控制方法及物联网安全网关系统
US20190166117A1 (en) * 2017-11-30 2019-05-30 Mocana Corporation System and method for securing data transport between a non-ip endpoint device that is connected to a gateway device and a connected service
CN110532766A (zh) * 2018-05-25 2019-12-03 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030237004A1 (en) * 2002-06-25 2003-12-25 Nec Corporation Certificate validation method and apparatus thereof
CN1842993A (zh) * 2003-08-27 2006-10-04 诺基亚有限公司 提供证书
US20160301695A1 (en) * 2015-04-07 2016-10-13 Tyco Fire & Security Gmbh Machine-to-Machine and Machine to Cloud End-to-End Authentication and Security
US20190166117A1 (en) * 2017-11-30 2019-05-30 Mocana Corporation System and method for securing data transport between a non-ip endpoint device that is connected to a gateway device and a connected service
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108650212A (zh) * 2018-03-14 2018-10-12 北京云信万致科技有限公司 一种物联网认证和访问控制方法及物联网安全网关系统
CN110532766A (zh) * 2018-05-25 2019-12-03 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552215A (zh) * 2020-05-22 2020-08-18 中国联合网络通信集团有限公司 物联网设备安全防护方法和系统
CN111787540B (zh) * 2020-06-29 2023-07-07 百度在线网络技术(北京)有限公司 接入物联网的方法、装置、电子设备及可读存储介质
CN111787540A (zh) * 2020-06-29 2020-10-16 百度在线网络技术(北京)有限公司 接入物联网的方法、装置、电子设备及可读存储介质
CN113965426A (zh) * 2020-07-01 2022-01-21 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN113965426B (zh) * 2020-07-01 2023-07-14 珠海优特智厨科技有限公司 物联网设备的接入方法、装置、设备及计算机可读存储介质
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
US11743726B2 (en) 2020-09-08 2023-08-29 Shenzhen Gas Corporation Ltd. Access method and system of internet of things equipment based on 5G, and storage medium
CN112533203A (zh) * 2020-11-20 2021-03-19 深圳市元征科技股份有限公司 基于Zigbee的入网方法及相关装置
CN114640691A (zh) * 2020-11-30 2022-06-17 阿里巴巴集团控股有限公司 设备连接方法、系统及相应的物联网设备
CN112788042A (zh) * 2021-01-18 2021-05-11 亚信科技(成都)有限公司 物联网设备标识的确定方法及物联网设备
CN115622721A (zh) * 2021-07-13 2023-01-17 中移物联网有限公司 信息处理方法、装置、区块链设备、用户设备及网络设备
CN114338833B (zh) * 2021-12-28 2023-06-02 北京神州数码云科信息技术有限公司 跨异构协议协同传输方法、系统、终端设备及存储介质
CN114338833A (zh) * 2021-12-28 2022-04-12 北京神州数码云科信息技术有限公司 跨异构协议协同传输方法、系统、终端设备及存储介质
CN114666155A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备接入方法、系统、装置、物联网设备和网关设备
CN114666151A (zh) * 2022-04-08 2022-06-24 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666151B (zh) * 2022-04-08 2024-02-27 深圳市欧瑞博科技股份有限公司 设备绑定方法、装置、终端、物联网设备及存储介质
CN114666155B (zh) * 2022-04-08 2024-04-16 深圳市欧瑞博科技股份有限公司 设备接入方法、系统、装置、物联网设备和网关设备
WO2024078313A1 (zh) * 2022-10-10 2024-04-18 华为技术有限公司 认证授权的方法与通信装置

Similar Documents

Publication Publication Date Title
CN110995759A (zh) 物联网的接入方法以及装置
US10069806B2 (en) Secure transfer and use of secret material in a shared environment
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
EP3090520B1 (en) System and method for securing machine-to-machine communications
US10958664B2 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
CN106529308B (zh) 一种数据加密方法、装置及移动终端
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN110099064B (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
US11947681B2 (en) Cryptographic secret generation and provisioning
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN209803788U (zh) 一种pcie可信密码卡
US11811739B2 (en) Web encryption for web messages and application programming interfaces
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN114039753A (zh) 一种访问控制方法、装置、存储介质及电子设备
CN111404892B (zh) 数据监管方法、装置和服务器
US11128455B2 (en) Data encryption method and system using device authentication key
CN104104650A (zh) 数据文件访问方法及终端设备
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN112087417B (zh) 终端权限控制方法、装置、计算机设备和存储介质
KR20210132721A (ko) 네트워크에 액세스 시의 보안 통신
CN111859351A (zh) 向芯片写入信息的方法、系统、服务器及存储介质
CN106411826A (zh) 一种数据访问的方法及设备
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200410