CN112016079A - 设备终端验证方法、装置及存储介质 - Google Patents

设备终端验证方法、装置及存储介质 Download PDF

Info

Publication number
CN112016079A
CN112016079A CN202010882148.8A CN202010882148A CN112016079A CN 112016079 A CN112016079 A CN 112016079A CN 202010882148 A CN202010882148 A CN 202010882148A CN 112016079 A CN112016079 A CN 112016079A
Authority
CN
China
Prior art keywords
terminal
verification
equipment
equipment terminal
core component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010882148.8A
Other languages
English (en)
Inventor
张亲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qinlin Science & Technology Co ltd
Original Assignee
Shenzhen Qinlin Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qinlin Science & Technology Co ltd filed Critical Shenzhen Qinlin Science & Technology Co ltd
Priority to CN202010882148.8A priority Critical patent/CN112016079A/zh
Publication of CN112016079A publication Critical patent/CN112016079A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供一种设备终端验证方法、装置及存储介质,涉及区块链验证技术领域。应用于验证服务器的方法包括:从设备终端获取核心元器件加密值,以及设备终端通过传感器采集的设备终端环境信息;从区块链获取设备终端的核心元器件验证值;在核心元器件加密值与核心元器件验证值匹配时,确定设备终端通过核心元器件验证;从区块链获取设备终端的设备终端环境验证信息;在设备终端环境信息与设备终端环境验证信息匹配时,确定设备终端通过设备终端环境信息验证;控制设备终端与用户终端建立连接,以使设备终端执行用户终端的指定操作。通过上述方法通过区块链对核心元器件和设备终端环境进行验证,提高了设备终端的验证准确性和安全性。

Description

设备终端验证方法、装置及存储介质
技术领域
本申请涉及区块链验证技术领域,具体而言,涉及一种设备终端验证方法、装置及存储介质。
背景技术
随着物联网技术的迅速发展,IOT(Internet of Things,物联网)设备或IOT网关设备接入物联网平台的方式繁杂,一般方式为直接接入物联网平台,或者将设备的身份和密码发送至IOT平台进行校验,校验通过后就可以进行数据传输。上述传统的物联网接入方式过度依赖物联网平台自身的安全性,存在物联网设备验证准确性和安全性较差的问题。
发明内容
有鉴于此,本申请实施例的目的在于提供一种设备终端验证方法、装置及存储介质,以改善现有技术中存在的物联网设备验证准确性和安全性较差的问题。
本申请实施例提供了一种设备终端验证方法,应用于分别与设备终端以及用户终端连接的验证服务器,所述方法包括:从所述设备终端获取核心元器件加密值,以及所述设备终端通过传感器采集的设备终端环境信息;从区块链获取所述设备终端的核心元器件验证值;在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;从所述区块链获取所述设备终端的设备终端环境验证信息;在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;控制所述设备终端与所述用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作。
在上述实现方式中,通过区块链进行物联网设备的可信验证,基于区块链的不可篡改特性提高了物联网设备验证的安全性,同时在验证时对物联网设备的核心元器件以及设备终端环境进行确认,基于物联网设备的自身元件确定物联网设备是否遭到破坏或篡改,且基于设备终端环境确定物联网设备是否处于正确安装或使用位置,提高了设备安全性和使用安全性。
可选地,在所述控制所述设备终端与用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作之前,所述方法还包括:获取所述用户终端的用户终端环境信息;基于所述用户终端环境信息和所述设备终端环境信息,确定所述设备终端和所述用户终端处于预设距离阈值内。
在上述实现方式中,通过用户终端环境信息和设备终端环境信息确定设备终端和用户终端处于预设距离阈值内,从两者分别采集的环境信息判定两者是否处于同一使用环境,与传统基于定位数据进行距离判定的方式更加难以作伪,提高了验证准确性和安全性。
可选地,在所述控制所述设备终端与用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作之前,所述方法还包括:从所述区块链获取所述设备终端的行为日志;基于所述行为日志确定预设安全操作频率;在所述设备终端的当前操作频率小于或等于所述预设安全操作频率时,确定所述设备终端通过操作频率验证。
在上述实现方式中,基于设备终端的操作频率对设备终端和用户终端的操作和身份安全性进行校验,进一步提高了物联网设备的验证安全性和准确性。
本申请实施例还提供了一种设备终端验证方法,应用于与验证服务器连接的设备终端,所述方法包括:向所述验证服务器发送核心元器件加密值,以使所述验证服务器从区块链获取所述设备终端的核心元器件验证值,在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;向所述验证服务器发送设备终端环境信息,以使所述验证服务器从所述区块链获取所述设备终端的设备终端环境验证信息,在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;基于所述验证服务器的控制与所述用户终端建立连接,执行所述用户终端的指定操作。
在上述实现方式中,将核心元器件加密值和设备终端环境信息发送至验证服务器,通过区块链进行物联网设备的可信验证,基于区块链的不可篡改特性提高了物联网设备验证的安全性,同时在验证时对物联网设备的核心元器件以及设备终端环境进行确认,基于物联网设备的自身元件确定物联网设备是否遭到破坏或篡改,且基于设备终端环境确定物联网设备是否处于正确安装或使用位置,提高了设备安全性和使用安全性。
可选地,在所述向所述验证服务器发送核心元器件加密值之前,所述方法还包括:将所述设备终端的设备序列号、媒体存取控制位址和设备厂商标识中的至少一种进行唯一映射,获得映射信息;将所述映射信息发送至区块链进行上链存储,以使所述验证服务器根据所述区块链上的所述映射信息确定所述设备终端的身份;对所述设备终端的核心元器件的设备序列号进行组合加密,获得所述核心元器件加密值;将所述核心元器件加密值作为核心元器件验证值发送至所述区块链进行上链存储;在所述设备终端被安装激活时通过传感器采集所述设备终端环境信息;将所述设备终端环境信息作为设备终端环境验证信息发送至所述区块链进行上链存储。
在上述实现方式中,将映射信息、核心元器件的设备序列号、设备终端环境信息在设备使用或验证前发送至区块链进行上链存储,基于区块链的不可篡改特性提高物联网设备的验证安全性。
可选地,所述方法还包括:在所述设备终端被安装激活之前,将所述设备终端的设备批次信息、出厂信息、调配信息和运输信息中的至少一个上传至区块链进行上链存储。
在上述实现方式中,对设备终端的设备批次信息、出厂信息、调配信息和运输信息等进行上链存储,从设备终端的源头数据保证设备终端的验证准确性,避免了区块链验证中的源头数据造假问题。
可选地,在所述基于所述验证服务器的控制与所述用户终端建立连接,执行所述用户终端的指定操作之后,所述方法还包括:将所述指定操作转换为行为日志;将所述行为日志发送至所述区块链进行上链存储,以使所述验证服务器基于所述行为日志确定预设安全操作频率,在所述设备终端的当前操作频率小于或等于所述预设安全操作频率时,确定所述设备终端通过操作频率验证。
在上述实现方式中,基于设备终端的操作频率对设备终端和用户终端的操作和身份安全性进行校验,进一步提高了物联网设备的验证安全性和准确性。
本申请实施例还提供了一种设备终端验证装置,应用于分别与设备终端以及用户终端连接的验证服务器,所述装置包括:设备信息获取模块,用于从所述设备终端获取核心元器件加密值,以及所述设备终端通过传感器采集的设备终端环境信息;核心元器件验证值获取模块,用于基于区块链获取所述设备终端的核心元器件验证值;核心元器件验证模块,用于在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;设备终端环境验证信息获取模块,用于从所述区块链获取所述设备终端的设备终端环境验证信息;设备终端环境信息验证模块,用于在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;连接模块,用于控制所述设备终端与所述用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作。
在上述实现方式中,通过区块链进行物联网设备的可信验证,基于区块链的不可篡改特性提高了物联网设备验证的安全性,同时在验证时对物联网设备的核心元器件以及设备终端环境进行确认,基于物联网设备的自身元件确定物联网设备是否遭到破坏或篡改,且基于设备终端环境确定物联网设备是否处于正确安装或使用位置,提高了设备安全性和使用安全性。
可选地,所述设备终端验证装置还包括:距离验证模块,用于获取所述用户终端的用户终端环境信息;基于所述用户终端环境信息和所述设备终端环境信息,确定所述设备终端和所述用户终端处于预设距离阈值内。
在上述实现方式中,通过用户终端环境信息和设备终端环境信息确定设备终端和用户终端处于预设距离阈值内,从两者分别采集的环境信息判定两者是否处于同一使用环境,与传统基于定位数据进行距离判定的方式更加难以作伪,提高了验证准确性和安全性。
可选地,所述设备终端验证装置还包括:操作频率验证模块,用于从所述区块链获取所述设备终端的行为日志;基于所述行为日志确定预设安全操作频率;在所述设备终端的当前操作频率小于或等于所述预设安全操作频率时,确定所述设备终端通过操作频率验证。
在上述实现方式中,基于设备终端的操作频率对设备终端和用户终端的操作和身份安全性进行校验,进一步提高了物联网设备的验证安全性和准确性。
本申请实施例还提供了一种设备终端验证装置,应用于与验证服务器连接的设备终端,所述装置包括:核心元器件加密值发送模块,用于向所述验证服务器发送核心元器件加密值,以使所述验证服务器从区块链获取所述设备终端的核心元器件验证值,在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;设备终端环境信息发送模块,用于向所述验证服务器发送设备终端环境信息,以使所述验证服务器从所述区块链获取所述设备终端的设备终端环境验证信息,在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;执行模块,用于基于所述验证服务器的控制与所述用户终端建立连接,执行所述用户终端的指定操作。
在上述实现方式中,将核心元器件加密值和设备终端环境信息发送至验证服务器,通过区块链进行物联网设备的可信验证,基于区块链的不可篡改特性提高了物联网设备验证的安全性,同时在验证时对物联网设备的核心元器件以及设备终端环境进行确认,基于物联网设备的自身元件确定物联网设备是否遭到破坏或篡改,且基于设备终端环境确定物联网设备是否处于正确安装或使用位置,提高了设备安全性和使用安全性。
可选地,所述设备终端验证装置还包括:上链模块,用于将所述设备终端的设备序列号、媒体存取控制位址和设备厂商标识中的至少一种进行唯一映射,获得映射信息;将所述映射信息发送至区块链进行上链存储,以使所述验证服务器根据所述区块链上的所述映射信息确定所述设备终端的身份;对所述设备终端的核心元器件的设备序列号进行组合加密,获得所述核心元器件加密值;将所述核心元器件加密值作为核心元器件验证值发送至所述区块链进行上链存储;在所述设备终端被安装激活时通过传感器采集所述设备终端环境信息;将所述设备终端环境信息作为设备终端环境验证信息发送至所述区块链进行上链存储。
在上述实现方式中,将映射信息、核心元器件的设备序列号、设备终端环境信息在设备使用或验证前发送至区块链进行上链存储,基于区块链的不可篡改特性提高物联网设备的验证安全性。
可选地,所述上链模块还用于在所述设备终端被安装激活之前,将所述设备终端的设备批次信息、出厂信息、调配信息和运输信息中的至少一个上传至区块链进行上链存储。
在上述实现方式中,对设备终端的设备批次信息、出厂信息、调配信息和运输信息等进行上链存储,从设备终端的源头数据保证设备终端的验证准确性,避免了区块链验证中的源头数据造假问题。
可选地,所述上链模块还用于将所述指定操作转换为行为日志;将所述行为日志发送至所述区块链进行上链存储,以使所述验证服务器基于所述行为日志确定预设安全操作频率,在所述设备终端的当前操作频率小于或等于所述预设安全操作频率时,确定所述设备终端通过操作频率验证。
在上述实现方式中,基于设备终端的操作频率对设备终端和用户终端的操作和身份安全性进行校验,进一步提高了物联网设备的验证安全性和准确性。
本申请实施例还提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器运行所述程序指令时,执行上述任一实现方式中的步骤。
本申请实施例还提供了一种可读取存储介质,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一实现方式中的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种应用于验证服务器的设备终端验证方法的流程示意图。
图2为本申请实施例提供的一种操作频率验证步骤的流程示意图。
图3为本申请实施例提供的一种应用于设备终端的设备终端验证方法的流程示意图。
图4为本申请实施例提供的一种应用于验证服务器的设备终端验证装置的模块示意图。
图5为本申请实施例提供的一种应用于设备终端的设备终端验证装置的模块示意图。
图标:30-设备终端验证装置;31-设备信息获取模块;32-核心元器件验证值获取模块;33-核心元器件验证模块;34-设备终端环境验证信息获取模块;35-设备终端环境信息验证模块;36-连接模块;40-设备终端验证装置;41-核心元器件加密值发送模块;42-设备终端环境信息发送模块;43-执行模块。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
本申请实施例提供了一种设备终端验证方法,应用于分别与设备终端以及用户终端连接的验证服务器。请参考图1,图1为本申请实施例提供的一种应用于验证服务器的设备终端验证方法的流程示意图,该设备终端验证方法的具体步骤可以如下:
步骤S11:从设备终端获取核心元器件加密值,以及设备终端通过传感器采集的设备终端环境信息。
物联网(The Internet of Things,简称IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
可选地,本实施中的设备终端可以是扫地机器人、门禁装置、监控摄像头等任意类型的物联网设备,用户终端可以是智能手机、平板电脑等任意能够与其他通信设备进行通信连接的电子设备,验证服务器为用于对设备终端和用户终端的连接进行验证的远程服务器,其中,设备终端和用户终端分别与验证服务器连接,且设备终端和用户终端在通过服务器验证后可以直接进行通信连接。
本实施例中的核心元器件加密值为设备终端的核心元器件的设备序列号进行组合加密获得,核心元器件可以包括MCU(Microcontroller Unit,微控制单元)、内存、蓝牙模块等,则核心元器件加密值可以为“MCU设备序号+内存设备序列号+蓝牙模块设备序列号+混淆码”。
其中,设备序列号可以是SN码,SN码是Serial Number的缩写,有时也叫SerialNo,也就是产品序列号,产品序列是为了验证“产品的合法身份”而引入的一个概念。
上述混淆码可以为混淆代码(Obfuscated Code),是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。其具体方式可以是将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字,或者是重写代码中的部分逻辑,将其变成功能上等价,但是更难理解的形式。
可选地,上述组合加密的方式可以是MD5(Message Digest Algorithm MD5,信息摘要算法)、SHA1(Secure Hash Algorithm 1,安全散列算法1)、HMAC(Hash-based MessageAuthentication Code,哈希运算消息认证码)、AES(Advanced Encryption Standard,高级加密标准)、DES(Data Encryption Standard,数据加密标准)、RSA等加密算法。
设备终端环境信息可以是设备终端的生产环境或当前使用环境中采集的图像、声音、温度等环境信息。对应地,用于进行设备终端环境信息采集的传感器可以是相机、温度传感器、声音传感器等。
步骤S12:从区块链获取设备终端的核心元器件验证值。
核心元器件验证值可以是设备终端在生产阶段或激活使用阶段由设备终端或设备相关人员通过其他电子设备上传至区块链进行上链固存的核心元器件加密值,该核心元器件加密值在上链存储后为用于设备终端验证的核心元器件验证值。
可选地,在其他实施方式中,核心元器件验证值还可以是和核心元器件加密值对应的值,并不需要完全相同,例如核心元器件加密值为1时,其对应的核心元器件验证值为2,将1和2作为匹配的核心元器件加密值和核心元器件验证值。
步骤S13:在核心元器件加密值与核心元器件验证值匹配时,确定设备终端通过核心元器件验证。
本步骤的匹配可以是核心元器件加密值与核心元器件验证值相同,也可以是核心元器件加密值与核心元器件验证值匹配的值,例如核心元器件加密值为1、核心元器件验证值为与1匹配的值2时也可以通过核心元器件验证。
在设备终端未通过核心元器件验证时,说明设备终端可能遭到暴力拆卸、更换器件等,需要推送安全预警至后台,以使后台对用户终端和相关工作人员设备发送相应的预警。
步骤S14:从区块链获取设备终端的设备终端环境验证信息。
可选地,设备终端环境验证信息可以是设备终端在安装激活时采集的终端设备的安装环境的图像、声音和/或温度等环境信息。
应当理解的是,本实施中获取设备终端环境验证信息的区块链和上述获取核心元器件验证值的区块链可以是同一区块链,也可以是独立的两个不同区块链。
步骤S15:在设备终端环境信息与设备终端环境验证信息匹配时,确定设备终端通过设备终端环境信息验证。
应当理解的是,设备终端在使用前基于验证需要采集的环境信息与其在安装激活时采集的环境信息由于光线、视角、温度、湿度、噪音等干扰因素可能会存在一定范围内的差异,因此设备终端环境信息与设备终端环境验证信息的相似度在预设相似度阈值内时即可判定设备终端环境信息与设备终端环境验证信息匹配。该预设相似度阈值根据设备终端验证的准确性要求可以进行灵活调整,例如60%-80%、70%-90%等。
具体地,在设备终端环境信息与设备终端环境验证信息是图像时,可以是基于汉明距离、均值哈希算法、像素和/或灰度进行相似度判定;在设备终端环境信息与设备终端环境验证信息是声音时,可以是基于频域相似度或时域相似度进行相似度判定;在设备终端环境信息与设备终端环境验证信息是其他类型的数据时,则根据其数据类型选用合适的相似度判定方式,此处不再赘述。
在设备终端未通过设备终端环境信息验证时,说明设备终端的空间位置相较于安全激活时的空间位置可能发生变化,需要向后台进行安全预警,以使后台对该安全问题进行处理。
步骤S16:控制设备终端与用户终端建立连接,以使设备终端执行用户终端的指定操作。
应当理解的是,在某些使用需求下设备终端可以独立完成某些操作,例如解锁、查询信息等,不需要与用户终端连接传输操作指令,此时验证服务器允许设备终端进行操作即可,不需要将其与用户终端连接。
另一方面,在需要用户终端对设备终端发出操作指令以控制设备终端执行指定操作时,本实施例还可以基于环境信息对用户终端和设备终端进行使用距离的确定,具体包括如下步骤:获取用户终端的用户终端环境信息;基于用户终端环境信息和设备终端环境信息,确定设备终端和用户终端处于预设距离阈值内。
可选地,在用户终端环境信息和设备终端环境信息的相似度高于预设距离阈值时判定两者处于预设距离阈值内,例如在用户终端环境信息和设备终端环境信息为声音时,两者采集的声音信息在时域相似度或频域相似度上超过预设距离阈值时,确定两者处于预设距离阈值内。该预设距离阈值根据设备终端验证的准确性要求可以进行灵活调整,例如60%-80%、70%-90%等。
在根据用户终端环境信息和设备终端环境信息判定用户终端和设备终端的距离处于预设距离阈值之外时,说明用户终端或设备终端中可能存在伪造终端,需要进行安全预警。
作为一种可选的实施方式,本实施例还可以对终端设备执行操作的频率进行验证,请参考图2,图2为本申请实施例提供的一种操作频率验证步骤的流程示意图,该步骤具体可以如下:
步骤S171:从区块链获取设备终端的行为日志。
行为日志可以是终端设备每次在执行指定操作后上传至区块链进行存储的数据。
步骤S172:基于行为日志确定预设安全操作频率。
本实施例中的预设安全操作频率可以是基于行为日志更新确定,也可以是在设备终端进行安装激活时根据终端设备的操作特性进行预设的固定值。
步骤S173:在设备终端的当前操作频率小于或等于预设安全操作频率时,确定设备终端通过操作频率验证。
在设备终端的当前操作频率大于预设安全操作频率,说明设备终端可能遭到暴力破解、攻击等,需要推送安全预警至后台。
应当理解的是,本实施中上述核心元器件验证、设备终端环境信息验证、距离验证和操作频率验证可以同时实施一种或多种对设备终端的安全性进行验证,且其验证执行顺序可以是任意顺序。
相对于验证服务器,本申请实施例还提供了一种应用于设备终端的设备终端验证方法,请参考图3,图3为本申请实施例提供的一种应用于设备终端的设备终端验证方法的流程示意图。该设备终端验证方法的具体步骤可以如下:
步骤S22:向验证服务器发送核心元器件加密值,以使验证服务器从区块链获取设备终端的核心元器件验证值,在核心元器件加密值与核心元器件验证值匹配时,确定设备终端通过核心元器件验证。
在向验证服务器发送核心元器件加密值之前,在设备终端的生产阶段还需要将设备终端的设备厂商标识、设备序列号、核心元器件设备序列号和/或媒体存取控制位址等上传至区块链进行存储,在设备终端的安装激活阶段需要将设备终端的设备终端环境信息作为设备终端环境验证信息发送至区块链进行上链存储。具体地,上述步骤可以具体包括如下:
步骤S211:将设备终端的设备序列号、媒体存取控制位址和设备厂商标识中的至少一种进行唯一映射,获得映射信息。
步骤S212:将映射信息发送至区块链进行上链存储,以使验证服务器根据区块链上的映射信息确定设备终端的身份。
步骤S213:对设备终端的核心元器件的设备序列号进行组合加密,获得核心元器件加密值。
组合加密的具体方式在前述步骤已经公开,在此不再赘述。
步骤S214:将核心元器件加密值作为核心元器件验证值发送至区块链进行上链存储。
步骤S215:在设备终端被安装激活时通过传感器采集设备终端环境信息。
步骤S216:将设备终端环境信息作为设备终端环境验证信息发送至区块链进行上链存储。
进一步地,在设备终端被安装激活之前,即在设备终端的生产环节,将设备终端的设备批次信息、出厂信息、调配信息和运输信息中的至少一个上传至区块链进行上链存储,以保证设备厂商相关信息不被篡改,保证设备终端在流通的每一个环节都是可追溯的。例如在终端设备启动时,根据终端设备的当前流通环节对应的位置对照其GPS或IP信息,在该GPS(Global Positioning System,全球定位系统)或IP(Internet Protocol,网际互连协议)信息表示设备终端不在当前流通环节对应的所在地时,可以判定设备终端存在异常。
步骤S24:向验证服务器发送设备终端环境信息,以使验证服务器从区块链获取设备终端的设备终端环境验证信息,在设备终端环境信息与设备终端环境验证信息匹配时,确定设备终端通过设备终端环境信息验证。
步骤S26:基于验证服务器的控制与用户终端建立连接,执行用户终端的指定操作。
可选地,设备终端为了配合上述应用于验证服务器的设备终端验证方法,还需要将行为日志进行上传,其具体步骤可以如下:
步骤S271:将指定操作转换为行为日志。
步骤S272:将行为日志发送至区块链进行上链存储,以使验证服务器基于行为日志确定预设安全操作频率,在设备终端的当前操作频率小于或等于预设安全操作频率时,确定设备终端通过操作频率验证。
为了配合本实施例提供的上述应用于验证服务器的设备终端验证方法,本申请实施例提供了一种应用于验证服务器的设备终端验证装置30。
请参考图4,图4为本申请实施例提供的一种应用于验证服务器的设备终端验证装置的模块示意图。
设备终端验证装置30包括:
设备信息获取模块31,用于从设备终端获取核心元器件加密值,以及设备终端通过传感器采集的设备终端环境信息;
核心元器件验证值获取模块32,用于基于区块链获取设备终端的核心元器件验证值;
核心元器件验证模块33,用于在核心元器件加密值与核心元器件验证值匹配时,确定设备终端通过核心元器件验证;
设备终端环境验证信息获取模块34,用于从区块链获取设备终端的设备终端环境验证信息;
设备终端环境信息验证模块35,用于在设备终端环境信息与设备终端环境验证信息匹配时,确定设备终端通过设备终端环境信息验证;
连接模块36,用于控制设备终端与用户终端建立连接,以使设备终端执行用户终端的指定操作。
可选地,设备终端验证装置30还包括:距离验证模块,用于获取用户终端的用户终端环境信息;基于用户终端环境信息和设备终端环境信息,确定设备终端和用户终端处于预设距离阈值内。
可选地,设备终端验证装置30还包括:操作频率验证模块,用于从区块链获取设备终端的行为日志;基于行为日志确定预设安全操作频率;在设备终端的当前操作频率小于或等于预设安全操作频率时,确定设备终端通过操作频率验证。
为了配合本实施例提供的上述应用于设备终端的设备终端验证方法,本申请实施例提供了一种应用于设备终端的设备终端验证装置40。
请参考图5,图5为本申请实施例提供的一种应用于设备终端的设备终端验证装置的模块示意图。
设备终端验证装置40包括:
核心元器件加密值发送模块41,用于向验证服务器发送核心元器件加密值,以使验证服务器从区块链获取设备终端的核心元器件验证值,在核心元器件加密值与核心元器件验证值匹配时,确定设备终端通过核心元器件验证;
设备终端环境信息发送模块42,用于向验证服务器发送设备终端环境信息,以使验证服务器从区块链获取设备终端的设备终端环境验证信息,在设备终端环境信息与设备终端环境验证信息匹配时,确定设备终端通过设备终端环境信息验证;
执行模块43,用于基于验证服务器的控制与用户终端建立连接,执行用户终端的指定操作。
可选地,设备终端验证装置40还包括:上链模块,用于将设备终端的设备序列号、媒体存取控制位址和设备厂商标识中的至少一种进行唯一映射,获得映射信息;将映射信息发送至区块链进行上链存储,以使验证服务器根据区块链上的映射信息确定设备终端的身份;对设备终端的核心元器件的设备序列号进行组合加密,获得核心元器件加密值;将核心元器件加密值作为核心元器件验证值发送至区块链进行上链存储;在设备终端被安装激活时通过传感器采集设备终端环境信息;将设备终端环境信息作为设备终端环境验证信息发送至区块链进行上链存储。
可选地,上链模块还用于在设备终端被安装激活之前,将设备终端的设备批次信息、出厂信息、调配信息和运输信息中的至少一个上传至区块链进行上链存储。
可选地,上链模块还用于将指定操作转换为行为日志;将行为日志发送至区块链进行上链存储,以使验证服务器基于行为日志确定预设安全操作频率,在设备终端的当前操作频率小于或等于预设安全操作频率时,确定设备终端通过操作频率验证。
本申请实施例还提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器中存储有程序指令,所述处理器运行所述程序指令时,执行上述任一设备终端验证方法中的步骤。
本申请实施例还提供了一种可读取存储介质,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行设备终端验证方法中的步骤。
综上所述,本申请实施例提供了一种设备终端验证方法、装置及存储介质,应用于分别与设备终端以及用户终端连接的验证服务器的方法包括:从所述设备终端获取核心元器件加密值,以及所述设备终端通过传感器采集的设备终端环境信息;从区块链获取所述设备终端的核心元器件验证值;在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;从所述区块链获取所述设备终端的设备终端环境验证信息;在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;控制所述设备终端与所述用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作。
在上述实现方式中,通过区块链进行物联网设备的可信验证,基于区块链的不可篡改特性提高了物联网设备验证的安全性,同时在验证时对物联网设备的核心元器件以及设备终端环境进行确认,基于物联网设备的自身元件确定物联网设备是否遭到破坏或篡改,且基于设备终端环境确定物联网设备是否处于正确安装或使用位置,提高了设备安全性和使用安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的框图显示了根据本申请的多个实施例的设备的可能实现的体系架构、功能和操作。在这点上,框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图中的每个方框、以及框图的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。因此本实施例还提供了一种可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行区块数据存储方法中任一项所述方法中的步骤。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RanDom Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种设备终端验证方法,其特征在于,应用于分别与设备终端以及用户终端连接的验证服务器,所述方法包括:
从所述设备终端获取核心元器件加密值,以及所述设备终端通过传感器采集的设备终端环境信息;
从区块链获取所述设备终端的核心元器件验证值;
在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;
从所述区块链获取所述设备终端的设备终端环境验证信息;
在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;
控制所述设备终端与所述用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作。
2.根据权利要求1所述的方法,其特征在于,在所述控制所述设备终端与用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作之前,所述方法还包括:
获取所述用户终端的用户终端环境信息;
基于所述用户终端环境信息和所述设备终端环境信息,确定所述设备终端和所述用户终端处于预设距离阈值内。
3.根据权利要求1所述的方法,其特征在于,在所述控制所述设备终端与用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作之前,所述方法还包括:
从所述区块链获取所述设备终端的行为日志;
基于所述行为日志确定预设安全操作频率;
在所述设备终端的当前操作频率小于或等于所述预设安全操作频率时,确定所述设备终端通过操作频率验证。
4.一种设备终端验证方法,其特征在于,应用于与验证服务器连接的设备终端,所述方法包括:
向所述验证服务器发送核心元器件加密值,以使所述验证服务器从区块链获取所述设备终端的核心元器件验证值,在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;
向所述验证服务器发送设备终端环境信息,以使所述验证服务器从所述区块链获取所述设备终端的设备终端环境验证信息,在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;
基于所述验证服务器的控制与用户终端建立连接,执行所述用户终端的指定操作。
5.根据权利要求4所述的方法,其特征在于,在所述向所述验证服务器发送核心元器件加密值之前,所述方法还包括:
将所述设备终端的设备序列号、媒体存取控制位址和设备厂商标识中的至少一种进行唯一映射,获得映射信息;
将所述映射信息发送至区块链进行上链存储,以使所述验证服务器根据所述区块链上的所述映射信息确定所述设备终端的身份;
对所述设备终端的核心元器件的设备序列号进行组合加密,获得所述核心元器件加密值;
将所述核心元器件加密值作为核心元器件验证值发送至所述区块链进行上链存储;
在所述设备终端被安装激活时通过传感器采集所述设备终端环境信息;
将所述设备终端环境信息作为设备终端环境验证信息发送至所述区块链进行上链存储。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述设备终端被安装激活之前,将所述设备终端的设备批次信息、出厂信息、调配信息和运输信息中的至少一个上传至区块链进行上链存储。
7.根据权利要求4-6中任一项所述的方法,其特征在于,在所述基于所述验证服务器的控制与所述用户终端建立连接,执行所述用户终端的指定操作之后,所述方法还包括:
将所述指定操作转换为行为日志;
将所述行为日志发送至所述区块链进行上链存储,以使所述验证服务器基于所述行为日志确定预设安全操作频率,在所述设备终端的当前操作频率小于或等于所述预设安全操作频率时,确定所述设备终端通过操作频率验证。
8.一种设备终端验证装置,其特征在于,应用于分别与设备终端以及用户终端连接的验证服务器,所述装置包括:
设备信息获取模块,用于从所述设备终端获取核心元器件加密值,以及所述设备终端通过传感器采集的设备终端环境信息;
核心元器件验证值获取模块,用于基于区块链获取所述设备终端的核心元器件验证值;
核心元器件验证模块,用于在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;
设备终端环境验证信息获取模块,用于从所述区块链获取所述设备终端的设备终端环境验证信息;
设备终端环境信息验证模块,用于在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;
连接模块,用于控制所述设备终端与所述用户终端建立连接,以使所述设备终端执行所述用户终端的指定操作。
9.一种设备终端验证装置,其特征在于,应用于与验证服务器连接的设备终端,所述装置包括:
核心元器件加密值发送模块,用于向所述验证服务器发送核心元器件加密值,以使所述验证服务器从区块链获取所述设备终端的核心元器件验证值,在所述核心元器件加密值与所述核心元器件验证值匹配时,确定所述设备终端通过核心元器件验证;
设备终端环境信息发送模块,用于向所述验证服务器发送设备终端环境信息,以使所述验证服务器从所述区块链获取所述设备终端的设备终端环境验证信息,在所述设备终端环境信息与所述设备终端环境验证信息匹配时,确定所述设备终端通过设备终端环境信息验证;
执行模块,用于基于所述验证服务器的控制与用户终端建立连接,执行所述用户终端的指定操作。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器运行时,执行权利要求1-7任一项所述方法中的步骤。
CN202010882148.8A 2020-08-27 2020-08-27 设备终端验证方法、装置及存储介质 Pending CN112016079A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010882148.8A CN112016079A (zh) 2020-08-27 2020-08-27 设备终端验证方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010882148.8A CN112016079A (zh) 2020-08-27 2020-08-27 设备终端验证方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN112016079A true CN112016079A (zh) 2020-12-01

Family

ID=73503689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010882148.8A Pending CN112016079A (zh) 2020-08-27 2020-08-27 设备终端验证方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112016079A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104966343A (zh) * 2015-07-14 2015-10-07 深圳市亲邻科技有限公司 基于互联网的门禁控制方法
CN105184881A (zh) * 2015-08-28 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种用户身份识别的方法、装置、服务器以及系统
CN107635071A (zh) * 2017-09-27 2018-01-26 维沃移动通信有限公司 一种防盗方法、移动终端及计算机可读存储介质
CN108256301A (zh) * 2018-01-05 2018-07-06 京东方科技集团股份有限公司 一种解锁方法和解锁装置
WO2019184736A1 (zh) * 2018-03-31 2019-10-03 华为技术有限公司 接入认证方法、装置及服务器
CN111368273A (zh) * 2020-03-17 2020-07-03 汉海信息技术(上海)有限公司 一种身份验证的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104966343A (zh) * 2015-07-14 2015-10-07 深圳市亲邻科技有限公司 基于互联网的门禁控制方法
CN105184881A (zh) * 2015-08-28 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种用户身份识别的方法、装置、服务器以及系统
CN107635071A (zh) * 2017-09-27 2018-01-26 维沃移动通信有限公司 一种防盗方法、移动终端及计算机可读存储介质
CN108256301A (zh) * 2018-01-05 2018-07-06 京东方科技集团股份有限公司 一种解锁方法和解锁装置
WO2019184736A1 (zh) * 2018-03-31 2019-10-03 华为技术有限公司 接入认证方法、装置及服务器
CN111368273A (zh) * 2020-03-17 2020-07-03 汉海信息技术(上海)有限公司 一种身份验证的方法及装置

Similar Documents

Publication Publication Date Title
CN107483419B (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
CN108768972B (zh) 车辆数据的存储和访问方法及装置、系统、电子设备
KR102076796B1 (ko) 익명의 접근을 제어하는 방법 및 디바이스
DK1479187T4 (en) MANAGEMENT OF ACCESS LEVELS IN PHONES USING CERTIFICATES
US9307405B2 (en) Method for assigning an agent device from a first device registry to a second device registry
CN108377272B (zh) 一种管理物联网终端的方法及系统
EA036987B1 (ru) Системы и способы для аутентификации устройств
CN107231231B (zh) 一种终端设备安全接入物联网的方法及系统
CN104782076A (zh) 使用puf用于检验认证、尤其是用于防止对ic或控制设备的功能的未获得授权的访问
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
WO2015056009A1 (en) Method of establishing a trusted identity for an agent device
CN112689833A (zh) 信息通信设备、信息通信设备用认证程序以及认证方法
GB2560047A (en) Electronic device verification
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
WO2020206180A1 (en) Managing access to data and managing operations performed by applications
CN108777691B (zh) 网络安全防护方法及装置
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
JP4818824B2 (ja) プログラム管理システムおよび端末装置
US11184181B2 (en) System for assigning access rights to user device and method thereof
JP6344170B2 (ja) 機器、管理モジュール、プログラムおよび制御方法
US20210064756A1 (en) Methods and systems for verifying applications
CN112016079A (zh) 设备终端验证方法、装置及存储介质
Chawan et al. Security enhancement of over-the-air update for connected vehicles
CN112417424A (zh) 一种电力终端的认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination