CN112398964A - 一种物联网设备处理方法、装置及设备 - Google Patents

一种物联网设备处理方法、装置及设备 Download PDF

Info

Publication number
CN112398964A
CN112398964A CN202011217658.XA CN202011217658A CN112398964A CN 112398964 A CN112398964 A CN 112398964A CN 202011217658 A CN202011217658 A CN 202011217658A CN 112398964 A CN112398964 A CN 112398964A
Authority
CN
China
Prior art keywords
equipment
target
serial number
basic information
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011217658.XA
Other languages
English (en)
Other versions
CN112398964B (zh
Inventor
丁骆锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Ezviz Software Co Ltd
Original Assignee
Hangzhou Ezviz Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Ezviz Software Co Ltd filed Critical Hangzhou Ezviz Software Co Ltd
Priority to CN202011217658.XA priority Critical patent/CN112398964B/zh
Publication of CN112398964A publication Critical patent/CN112398964A/zh
Application granted granted Critical
Publication of CN112398964B publication Critical patent/CN112398964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书实施例提供一种物联网设备处理方法、装置及设备。方法包括:确定目标设备注册物联网平台时上报的第一设备基本信息;若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。由此,可有效检测重号设备,防止设备隐私安全泄露风险。

Description

一种物联网设备处理方法、装置及设备
技术领域
本文件涉及计算机技术领域,尤其涉及一种物联网设备处理方法、装置及设备。
背景技术
物联网是指物与物相连形成的网络,它们之间进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。
物联网设备的设备厂商在生产过程中会赋予每个设备一个身份标识,用于区分不同的设备。常规的赋予方式是给设备烧录一个产线生产的唯一标识,记为设备序列号。理论上每个设备的设备序列号都是唯一的,但由于生产故障或则设备维修不当,可能会导致一个设备序列号被分配到两个物理设备上,出现设备重号的情况,从而用户绑定一个设备序列号后,操作可能会串到多台物理设备上,导致用户隐私数据泄露。如用户A家里有个序列号AAA的摄像头设备A,同时用户B家里也有个序列号也是AAA的摄像头设备B,当用户A预览设备序列号为AAA录像的情况下,有可能看到用户B家里的设备序列号为AAA的设备B的录像。
因此,需要提供更加可靠的物联网设备处理方案。
发明内容
本说明书实施例提供一种物联网设备处理方法,用以对请求接入物联网平台进行重号检测,防止设备隐私安全泄露风险。
本说明书实施例还提供一种物联网设备处理方法,包括:
确定目标设备注册物联网平台时上报的第一设备基本信息;
若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
本说明书实施例还提供一种物联网设备处理装置,包括:
确定模块,用于确定目标设备注册物联网平台时上报的第一设备基本信息;
第一处理模块,用于若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
第二处理模块,用于若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
本说明书实施例还提供一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如上述的方法的步骤。
本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行如上述的方法的步骤。
本说明书一个实施例实现了,在设备注册物联网平台的过程中,检测设备的设备序列号对应的设备基本信息是否发生变更以及检测设备序列号对应的设备IP是否发生IP跳变的情况,从而判断该设备是否为重号设备。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书提供的一种应用场景的示意图;
图2为本说明书一实施例提供的一种物联网设备处理方法的流程示意图;
图3为本说明书一实施例提供的设备认证步骤的流程示意图;
图4为本说明书一实施例提供的物联网平台的结构示意图;
图5为本说明书另一实施例提供的物联网设备处理方法的流程示意图;
图6为本说明书一实施例提供的物联网设备处理装置的结构示意图;
图7为本说明书一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文件保护的范围。
结合上述背景技术部分的陈述,目前的物联网设备存在设备重号导致泄漏用户隐私数据的情况。基于此,本说明书实施例提供了一种物联网设备处理方法,在设备注册物联网平台的过程中,检测设备的设备序列号对应的设备基本信息是否发生变更以及检测设备序列号对应的设备IP是否发生IP跳变,从而判断该设备是否为重号设备。
下面结合图1对本说明书的应用场景进行示例性说明:
本场景中包括:设备制造商、设备、物联网平台、用户及其终端应用,其中:
设备制造商在设备生产过程中给设备烧录唯一的设备序列号,该设备序列号可由设备制造商配置,也可由物联网平台配置;设备制造商在物联网开放平台进行注册并完成认证;若设备的设备序列号由设备制造商配置,则设备制造商还可向物联网平台同步设备序列号列表。用户在物联网平台配置设备的连接地址后,由物联网平台提供设备接入服务,由此用户可通过终端应用使用和管理物联网设备。
其中,物联网设备可以为针对任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息的设备,常见的有智能穿戴设备、智能家居(如监控设备)等。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2为本说明书一实施例提供的一种物联网设备处理方法的流程示意图,可由图1中的物联网平台执行,参见图2,所述方法具体可以包括如下步骤:
步骤202、确定目标设备注册物联网平台时上报的第一设备基本信息;
其中,所述目标设备是指待注册至物联网平台的设备,所述第一设备基本信息至少包括:设备型号、设备固件的烧录日期、设备mac地址。
不难理解的是,在目标设备执行上报作业之前,还包括接入物联网平台的过程,由此,为进一步地保护用户隐私安全,本实施例针对该过程还进行了设备认证步骤,参见图3,设备认证步骤的实现方式可以为:
步骤302、接收所述目标设备发起的注册请求,所述注册请求包括所述目标设备的设备序列号;
其中,所述设备序列号为产线生产过程中赋予目标设备的唯一标识,也是物联网平台中的业务标识,物联网平台通过所述设备序列号去操控所述目标设备。
步骤304、对所述目标设备的设备序列号进行合法性验证;
其中,合法性验证用于验证所述目标设备的设备序列号的合法性,具体实现方式包括:
实现方式1
验证所述目标设备的设备序列号是否为所述物联网平台认证的,若是,则验证通过;否则,验证不通过。其中,所述物联网平台认证的设备序列号包括设备制造商的生产线同步给物联网平台的设备序列号和/或物联网平台颁发的设备序列号。
具体可以示例为:验证所述目标设备的设备序列号是否为设备制造商的生产线同步给物联网平台的和/或物联网平台颁发的,如将所述目标设备的设备序列号与设备制造商的生产线同步给物联网平台的和/或物联网平台颁发的设备序列号表中的设备序列号进行匹配,若所述目标设备的设备序列号存在于所述设备序列号表,则为所述物联网平台认证的,否则则非所述物联网平台认证的。
基于步骤304的实现方式1,本实施,通过依据目标设备的设备序列号对目标设备进行合法性验证,能够避免非法设备接入物联网平台,而且,通过筛选非法设备,能够降低后续设备重号检测所需处理的数据量。
实现方式2
验证所述目标设备的设备序列号是否为所述物联网平台认证的;若否,则验证不通过,若是,则验证所述目标设备的设备序列号是否为注册黑名单中的设备序列号;若否,则确定所述目标设备的设备序列号通过验证,若是则验证不通过。其中,注册黑名单为预建立的用于存储被物联网平台标记的拒绝接入所述物联网平台的设备序列号的黑名单。
具体可以示例为:首先,验证所述目标设备的设备序列号是否为设备制造商的生产线同步给物联网平台的和/或物联网平台颁发的,如将所述目标设备的设备序列号与设备制造商的生产线同步给物联网平台的和/或物联网平台颁发的设备序列号表中的设备序列号进行匹配,若所述目标设备的设备序列号存在于所述设备序列号表,则为所述物联网平台认证的,否则则非所述物联网平台认证的。其次,将所述目标设备的设备序列号与注册黑名单中的设备序列号进行匹配,若所述目标设备的设备序列号存在于所述注册黑名单,则验证不通过,否则验证通过。
基于步骤304的实现方式2,本实施例进一步引入物联网平台认证的设备序列号和预建立注册黑名单,进行合法性验证,从而可确保非法设备的检测准确性。
另外,本实施例在此示出了步骤304的具体实现方式。当然,应理解,步骤304也可以采用其它的方式实现,本实施例对此不作限制。
步骤306、若验证通过,则允许接入所述物联网平台,以上报所述第一设备基本信息,如物联网平台与目标设备建立长连接,由目标设备通过所述长连接上报所述第一设备基本信息;否则,拒绝所述目标设备接入所述物联网平台,注册失败。
基于设备认证步骤的实现方式,本实施例在执行设备重号检测之间,还对目标设备进行合法性验证,从而免非法设备接入物联网平台,达到进一步地保护用户隐私安全的目的。另外,本实施例在此示出了设备认证步骤的具体实现方式。当然,应理解,设备认证步骤也可以采用其它的方式实现,本实施例对此不作限制。
步骤204、若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
其中,所述第二设备基本信息包括与所述第一设备基本信息相同类型的信息,即也至少包括:设备型号、设备固件的烧录日期、设备mac地址。
对于其中的第二设备基本信息,需要说明的是,其是与所述目标设备具备相同设备序列号的设备历史上报的,由于可能存在设备重号的情况,因此,第二设备基本信息可能是目标设备上报的,也可能是其他设备上报的。
下面针对这两种可能对步骤204进行详细说明:
对于前一种可能,由于设备基本信息都是目标设备上报的,因此前后上报的设备基本信息是相匹配的。
对于后一种可能,由于目标设备序列号可能被分配至包括目标设备在内的多个设备,而在各设备接入物联网平台时,均会上报本设备的设备基本信息,因此,物联网平台可采集到所述目标设备序列号对应的多个设备基本信息,而由于多个设备基本信息是由不同设备上报的,因此前后上报的设备基本信息可能是不相匹配的。例如:所述多个设备除目标设备之外可能还包括第一设备,在第一设备接入物联网平台时,第一设备会上报该目标设备序列号和第一设备的设备基本信息,与目标设备上报的设备基本信息不同;进一步地,所述多个设备可能还包括第二设备,而在第二设备接入物联网平台时,第二设备也会上报该目标设备序列号和第二设备的设备基本信息,也是与目标设备上报的设备基本信息不同。
下面对匹配设备基本信息步骤的具体实现方式进行详细说明:
首先,为确保设备基本信息的时效性,此处使用的所述第二设备基本信息为所述目标设备序列号对应的设备前一次接入所述物联网平台上报的。如在目标设备接入所述物联网平台之前,读取当前所述目标设备序列号对应的多个设备基本信息中的最新上报的设备基本信息,作为第二设备基本信息。记录本次目标设备上报的设备基本信息和上报时间并建立与所述目标设备序列号的对应关系。
实现方式1
将第一设备基本信息中的各类型信息与第二设备基本信息中的各类型的信息分别进行一一对比;若每个类型的信息均相同,则确定第一设备基本信息和第二设备基本信息相匹配,否则确定第一设备基本信息和第二设备基本信息不匹配。
具体可以示例为:将第一设备基本信息中的设备型号、设备固件的烧录日期、设备mac地址分别与第二设备基本信息中的设备型号、设备固件的烧录日期、设备mac地址进行一一对比。
基于匹配设备基本信息步骤的实现方式1,本实施例通过对同类型的信息进行一一对比,完成设备基本信息之间的匹配,从而能够提高设备基本信息的匹配精确度。
实现方式2
在实现方式1的基础上,将第一设备基本信息中的各类型信息进行组合,得到第一设备长序列号,同理得到第二设备基本信息对应的第二设备长序列号;对比第一设备长序列号和第二设备长序列号,若所述第一设备长序列号和所述第二设备长序列号不匹配,则确定所述第一设备基本信息和第二设备基本信息不匹配,否则确定所述第一设备基本信息和第二设备基本信息相匹配。
其中,设备基本信息中的各类型信息的组合方式此处不做限定,如对各类型信息进行哈希处理并按照预设顺序进行组合。
基于匹配设备基本信息步骤的实现方式2,本实施例通过对设备基本信息中的各类型信息进行组合,再进行一次匹配即可完成设备基本信息之间的匹配,从而在确保匹配精确度的基础上,提高匹配效率。
实现方式3
在实现方式2的基础上,进一步地引入设备的设备序列号,并加入到设备长序列号中,具体地:
基于所述第一设备基本信息和所述目标设备的设备序列号,生成第一设备长序列号;基于所述第二设备基本信息和上报所述第二设备基本信息的设备的设备序列号,生成第二设备长序列号;若所述第一设备长序列号和所述第二设备长序列号不匹配,则确定所述第一设备基本信息和第二设备基本信息不匹配,否则确定所述第一设备基本信息和第二设备基本信息相匹配。
基于匹配设备基本信息步骤的实现方式3,本实施例通过将设备的设备序列号组合至设备长序列号中,将设备序列号的一致性作为设备基本信息一致性的要素,从而可在确保匹配精确度、提高匹配效率的基础上,保证设备合法性。
另外,本实施例在此示出了匹配设备基本信息步骤的三种具体实现方式。当然,应理解,匹配设备基本信息步骤也可以采用其它的方式实现,本实施例对此不作限制。
步骤206、若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
其中,IP跳变是指设备的IP地址发生变化,如IP地址由北京跳变至上海;所述疑似重号设备用于表征所述目标设备疑似为重号的设备。
结合对步骤204的陈述,在设备接入物联网平台上报设备序列号和设备基本信息的同时,还可上报本设备的IP地址,由此,物联网平台可采集到目标设备序列号对应的多个IP地址。从而,在确定所述第一设备基本信息和第二设备基本信息不匹配之后,物联网平台读取目标设备序列号对应的多个IP地址并进行对比,从而判定所述目标设备序列号对应的设备IP是否存在跳变情况。
而且,为保证上报的设备IP的时效性,本实施例可读取目标设备序列号对应的多个IP地址中目标设备本次接入之前的最近三次的IP地址,并对比该最近三次的IP地址,作为设备IP是否发生跳变的判断依据。
进一步对,在判定所述目标设备为疑似重号设备之后,本实施例还提出了疑似重号设备处理步骤,该疑似重号设备处理步骤的实现方式可以为:
实现方式1
停止为所述目标设备以及所述目标设备序列号对应的其他设备提供的接入服务并禁止所述目标设备注册所述物联网平台。
基于疑似重号设备处理步骤的实现方式1,本实施例通过对疑似重号设备进行停止接入服务和禁止注册处理,从而避免设备重号导致的用户隐私数据泄露。
实现方式2
本实现方式引入风险指数的概念,并依据疑似重号设备的风险指数进行处理,具体地包括如下步骤:
S1、确认所述目标设备当前的风险指数;
S2、若所述目标设备为疑似重号设备,则增加所述目标设备的风险指数;
S3、当所述目标指数的风险指数累计超出预设指数阈值时,确认所述目标设备为重号设备。
具体可以示例为:假设目标设备为第一次接入物联网平台,则目标设备的当前风险指数为0;若所述目标设备为疑似重号设备,则所述目标设备的风险指数增加1;以此类推,当所述目标设备的风险指数累计超出预设指数阈值(如3)时,确认所述目标设备为重号设备。对于重号设备,结合实现方式1,若确认所述目标设备为重号设备,则停止为所述目标设备以及所述目标设备序列号对应的其他设备提供的接入服务并禁止所述目标设备注册所述物联网平台。
基于疑似重号设备处理步骤的实现方式2,本实施例通过引入风险指数的概念,并依据疑似重号设备累计的风险指数进行判定目标设备为重号设备,避免网络异常等因素导致被误判为疑似重号设备时直接被停止接入服务和禁止注册处理,从而提高重号检测的可靠性。
进一步地,在疑似重号设备处理步骤的实现方式2的基础上,本实施例还提供了风险指数衰减规则,具体地:
若所述目标设备未被确认为疑似重号设备的持续时长超出预设时长阈值(如48h),则基于预设指数衰减规则,对所述目标设备的风险指数进行衰减处理。例如:假设目标设备当前的风险指数的取值为2,若在48h的递减周期之内,未被再次判定为疑似重号设备,则降低目标设备的风险指数的取值,以此类推,直至递减为0;而若在此过程中,再次被判定为疑似重号设备,则未被确认为疑似重号设备的持续时长清零,并增加目标设备的风险指数。
基于风险指数衰减规则,本实施例考虑到由于设备多次固件升级可能导致烧录日期发生变化,引起设备基本信息发生变化导致的设备被误判为重号设备的情况,通过引入风险指数衰减规则,可避免设备被误判为重号设备,从而进一步地提高重号检测的可靠性。
另外,本实施例在此示出了疑似重号设备处理步骤的两种具体实现方式。当然,应理解疑似重号设备处理步骤也可以采用其它的方式实现,本实施例对此不作限制。
综上所述,本实施例在设备注册物联网平台的过程中,检测设备的设备序列号对应的设备基本信息是否发生变更以及检测设备序列号对应的设备IP是否发生IP跳变的情况,从而判断该设备是否为重号设备。
图4为本说明书一实施例提供的物联网平台的结构示意图,参见图4,所述物联网平台包括:接入网关401、接入认证服务402、消息中间件服务403、风控系统404,下面结合图5对物联网平台的物联网设备处理方法进行详细说明:
步骤501、接入网关401当发现有设备注册上线时,接入网关401根据设备序列号向接入认证服务402认证设备的合法性。
步骤502、认证服务402的合法性校验包括两个维度:
第一个维度是验证设备序列号是否是由产线生产的,如果没有发现该设备对应的生产数据,则认为该设备非法,认证不通过;
如果通过第一个维度的认证,则进行第二维度认证,设备是否在物联网平台的风险名单(或者称为注册黑名单)里面,如果设备在注册黑名单,则认证不通过。
步骤503、接入网关401接收认证服务402返回的认证结果;
若设备未通过合法性认证,则不允许注册平台,流程结束。
若设备通过合法性认证,则与设备建立长连接,同时通过发送注册事件的方式把设备基本信息异步通知到消息中间件服务403。
其中,设备基本信息包含设备序列号、设备型号、设备软件烧录日期,设备MAC地址;同时存储设备连接信息IP信息(这些信息是所有物联网设备都具备的信息)。
另外,考虑到设备从设备出厂后,设备基本信息通常不再发生变化,所以这些设备基本信息以及设备联网的IP信息就成为判断设备重号的关键数据。由此,可从这些设备基本信息中,找到跟物理设备唯一关联的信息,即给设备生成一个虚拟唯一身份标识。本实施例中,在设备第一次注册平台的时候会给每个设备颁发一个唯一身份标识“DevId”。经过分析发现可以利用设备注册平台时设备上报的设备型号、设备固件的烧录日期、设备mac地址等信息组合成一个虚拟的设备唯一身份标识称之为设备长序列号。
步骤504、消息中间件服务403将注册事件转发至风控系统404。
步骤505、风控系统404实时处理设备上线时产生的元数据,包括设备基本信息和IP地址,判断设备是否存在重号的风险,具体判断规则如下:
首先,以设备序列号作为索引,读取设备当前的风险信息,如果不存在则初始化当前设备的风险指数为0,同时记录该设备的设备基本信息,以备下次设备上线时风险识别使用。
如果获取当前设备的风险指数成功,开始进入风险识别主流程:
风险系统404对比设备本次上线时产生的设备基本信息(即第一设备基本信息)和同设备序列号的设备上次上线时产生的设备基本信息(即第二设备基本信息),判断该设备序列号的设备基本信息的是否发生变更,此处可以设备型号&设备软件烧录日期以及设备MAC地址是否发生变化为标准判断。
如果该设备序列号的设备基本信息没有发生变化,则认为该设备没有安全风险,风险识别结束。
如果该设备序列号的设备基本信息发生变化,则认为设备有安全风险,进入下一个识别流程;记录当前设备IP,同时获取最近三次该设备序列号的设备的Ip信息,判断IP是否存在跳变的情况,即是否存在IP类似IP A-》IP B-》IP A的变化趋势,若是,即同时满足设备基本信息变化和设备连接外网IP变化时,则记录该设备风险指数+1。
步骤506、风控系统更新设备风险指数
设备风险指数会随时间逐渐递减,递减周期为48小时,直至递减为0。(此处设计递减周期,主要是解决设备由于多次固件升级导致烧录日期发生变化,而被误加入黑名单)。
如果设备的当前风险指数超过3,则认为该设备为高风险串号设备,即重号设备;同时将风控结果返回给认证服务和接入网关。由此,接入网关会同时禁止带有该序列号的的设备注册平台,认证服务会将该重号设备加入注册黑名单,当与该重号设备同设备序列号的其他设备注册上线时,认证服务可通过对比注册黑名单,直接拒绝接入。
综上所述,本实施例在设备注册物联网平台的过程中,检测设备的设备序列号对应的设备基本信息是否发生变更以及检测设备序列号对应的设备IP是否发生IP跳变的情况,从而判断该设备是否为重号设备。
图6为本说明书一实施例提供的物联网设备处理装置的结构示意图,参见图6,所述装置具体可以包括:确定模块601、第一处理模块602和第二处理模块603,其中:
确定模块601,用于确定目标设备注册物联网平台时上报的第一设备基本信息;
第一处理模块602,用于若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
第二处理模块603,用于若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
可选的,装置还包括:
认证模块,用于接收所述目标设备发起的注册请求,所述注册请求包括所述目标设备的设备序列号;对所述目标设备的设备序列号进行合法性验证;若验证通过,则允许接入所述物联网平台,以上报所述第一设备基本信息。
可选的,所述认证模块,具体用于:
验证所述目标设备的设备序列号是否为所述物联网平台认证的;若是,则验证所述目标设备的设备序列号是否为注册黑名单中的设备序列号;
若否,则确定所述目标设备的设备序列号通过验证。
可选的,所述第二设备基本信息为所述目标设备序列号对应的设备前一次接入所述物联网平台上报的;
其中,所述第一处理模块602,具体用于:
基于所述第一设备基本信息和所述目标设备的设备序列号,生成第一设备长序列号;基于所述第二设备基本信息和上报所述第二设备基本信息的设备的设备序列号,生成第二设备长序列号;若所述第一设备长序列号和所述第二设备长序列号不匹配,则确定所述第一设备基本信息和第二设备基本信息不匹配。
可选的,所述第一设备基本信息和所述第二设备基本信息至少包括:设备型号、设备固件的烧录日期、设备mac地址。
可选的,装置还包括:
第三处理模块,用于确认所述目标设备当前的风险指数;若所述目标设备为疑似重号设备,则增加所述目标设备的风险指数;当所述目标指数的风险指数累计超出预设指数阈值时,确认所述目标设备为重号设备。
可选的,装置还包括:
第四处理模块,用于若所述目标设备未被确认为疑似重号设备的持续时长超出预设时长阈值,则基于预设指数衰减规则,对所述目标设备的风险指数进行衰减处理。
可选的,装置还包括:
第五处理模块,用于若确认所述目标设备为重号设备,则停止为所述目标设备以及所述目标设备序列号对应的其他设备提供的接入服务并禁止所述目标设备注册所述物联网平台。
由此可知,本实施例在设备注册物联网平台的过程中,检测设备的设备序列号对应的设备基本信息是否发生变更以及检测设备序列号对应的设备IP是否发生IP跳变的情况,从而判断该设备是否为重号设备。
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。而且,应当注意的是,在本说明书的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本说明书不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图7为本说明书一实施例提供的一种电子设备的结构示意图,参见图7,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成物联网设备处理装置。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
确定目标设备注册物联网平台时上报的第一设备基本信息;
若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
上述如本说明书图6所示实施例揭示的物联网设备处理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
物联网设备处理装置还可执行图2-5示出的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本说明书实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图2-5对应的实施例提供的物联网设备处理装置。
基于相同的发明创造,本说明书实施例还提供了一种人脸识别装置,所述人脸识别装置包括如图6示出的物联网设备处理装置。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (10)

1.一种物联网设备处理方法,其特征在于,应用于物联网平台,包括:
确定目标设备注册物联网平台时上报的第一设备基本信息;
若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
2.根据权利要求1所述的方法,其特征在于,在所述确定目标设备注册物联网平台时上报的第一设备基本信息之前,方法还包括:
接收所述目标设备发起的注册请求,所述注册请求包括所述目标设备的设备序列号;
对所述目标设备的设备序列号进行合法性验证;
若验证通过,则允许接入所述物联网平台,以上报所述第一设备基本信息。
3.根据权利要求2所述的方法,其特征在于,所述对所述目标设备的设备序列号进行合法性验证,包括:
验证所述目标设备的设备序列号是否为所述物联网平台认证的;
若是,则验证所述目标设备的设备序列号是否为注册黑名单中的设备序列号;
若否,则确定所述目标设备的设备序列号通过验证。
4.根据权利要求1所述的方法,其特征在于,所述第二设备基本信息为所述目标设备序列号对应的设备前一次接入所述物联网平台上报的;
其中,所述第一设备基本信息和第二设备基本信息不匹配,包括:
基于所述第一设备基本信息和所述目标设备的设备序列号,生成第一设备长序列号;
基于所述第二设备基本信息和上报所述第二设备基本信息的设备的设备序列号,生成第二设备长序列号;
若所述第一设备长序列号和所述第二设备长序列号不匹配,则确定所述第一设备基本信息和第二设备基本信息不匹配。
5.根据权利要求4所述的方法,其特征在于,
所述第一设备基本信息和所述第二设备基本信息至少包括:设备型号、设备固件的烧录日期、设备mac地址。
6.根据权利要求1所述的方法,其特征在于,还包括:
确认所述目标设备当前的风险指数;
若所述目标设备为疑似重号设备,则增加所述目标设备的风险指数;
当所述目标指数的风险指数累计超出预设指数阈值时,确认所述目标设备为重号设备。
7.根据权利要求6所述的方法,其特征在于,还包括:
若所述目标设备未被确认为疑似重号设备的持续时长超出预设时长阈值,则基于预设指数衰减规则,对所述目标设备的风险指数进行衰减处理。
8.根据权利要求6所述的方法,其特征在于,还包括:
若确认所述目标设备为重号设备,则停止为所述目标设备以及所述目标设备序列号对应的其他设备提供的接入服务并禁止所述目标设备注册所述物联网平台。
9.一种物联网设备处理装置,其特征在于,包括:
确定模块,用于确定目标设备注册物联网平台时上报的第一设备基本信息;
第一处理模块,用于若所述第一设备基本信息和第二设备基本信息不匹配,则获取目标设备序列号对应的设备之后上报的设备IP,所述目标设备序列号与所述目标设备的设备序列号相同,所述第二设备基本信息为所述目标设备序列号对应的设备历史上报的;
第二处理模块,用于若所述目标设备序列号对应的设备存在IP跳变的情况,则确定所述目标设备为疑似重号设备。
10.一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至8中任一项所述的方法的步骤。
CN202011217658.XA 2020-11-04 2020-11-04 一种物联网设备处理方法、装置及设备 Active CN112398964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011217658.XA CN112398964B (zh) 2020-11-04 2020-11-04 一种物联网设备处理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011217658.XA CN112398964B (zh) 2020-11-04 2020-11-04 一种物联网设备处理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN112398964A true CN112398964A (zh) 2021-02-23
CN112398964B CN112398964B (zh) 2022-04-26

Family

ID=74598821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011217658.XA Active CN112398964B (zh) 2020-11-04 2020-11-04 一种物联网设备处理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN112398964B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268490A (zh) * 2021-12-21 2022-04-01 杭州萤石软件有限公司 一种设备认证方法、物联网系统、服务器及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070008884A1 (en) * 2003-10-08 2007-01-11 Bob Tang Immediate ready implementation of virtually congestion free guarantedd service capable network
US20080109563A1 (en) * 2006-11-03 2008-05-08 Honeywell International, Inc. System and Method of Double Address Detection
CN102333132A (zh) * 2011-09-13 2012-01-25 成都华迈通信技术有限公司 一种自动搜索摄像机和解决ip冲突的方法
CN109491690A (zh) * 2018-11-29 2019-03-19 广东美的制冷设备有限公司 家电设备的升级方法、装置以及家电设备
CN111633642A (zh) * 2020-04-17 2020-09-08 上海高仙自动化科技发展有限公司 一种机器人管理方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070008884A1 (en) * 2003-10-08 2007-01-11 Bob Tang Immediate ready implementation of virtually congestion free guarantedd service capable network
US20080109563A1 (en) * 2006-11-03 2008-05-08 Honeywell International, Inc. System and Method of Double Address Detection
CN102333132A (zh) * 2011-09-13 2012-01-25 成都华迈通信技术有限公司 一种自动搜索摄像机和解决ip冲突的方法
CN109491690A (zh) * 2018-11-29 2019-03-19 广东美的制冷设备有限公司 家电设备的升级方法、装置以及家电设备
CN111633642A (zh) * 2020-04-17 2020-09-08 上海高仙自动化科技发展有限公司 一种机器人管理方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114268490A (zh) * 2021-12-21 2022-04-01 杭州萤石软件有限公司 一种设备认证方法、物联网系统、服务器及存储介质
CN114268490B (zh) * 2021-12-21 2023-09-05 杭州萤石软件有限公司 一种设备认证方法、物联网系统、服务器及存储介质

Also Published As

Publication number Publication date
CN112398964B (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
CN111143793B (zh) 访问控制方法和访问控制装置
US10826684B1 (en) System and method of validating Internet of Things (IOT) devices
RU2601841C2 (ru) Способ идентификации мобильного терминала и мобильный терминал
CN110798466B (zh) 一种虚拟机场景下软件license的验证方法及系统
CN105205413B (zh) 一种数据的保护方法及装置
CN110866243A (zh) 登录权限校验方法、装置、服务器及存储介质
CN111898124B (zh) 进程访问控制方法和装置、存储介质及电子设备
CN109815697B (zh) 误报行为处理方法及装置
CN112398964B (zh) 一种物联网设备处理方法、装置及设备
CN114138590A (zh) Kubernetes集群的运维处理方法、装置及电子设备
CN115695005A (zh) 一种账号登录验证方法及装置、电子设备、存储介质
CN113468276A (zh) 链上预言机的可信数据获取方法、装置及电子设备
CN113987458A (zh) 一种基于Spring Security的安全认证方法、设备及介质
CN112037062B (zh) 交易共识方法、装置、电子设备及可读存储介质
CN109614844B (zh) 一种链路验证方法、装置及设备
CN113285811B (zh) 数据传输的验证方法和装置、系统和计算机可读存储介质
CN111369246B (zh) 智能合约的调用鉴权方法、装置、电子设备及存储介质
KR20240050365A (ko) 블록체인을 위한 합의 방법
CN110334514B (zh) 一种基于可信计算平台验证度量报告的方法及装置
CN109284610B (zh) 一种病毒程序检测方法、装置及检测服务器
CN114172714A (zh) 账号访问权限的控制方法、装置和电子设备
CN112580107A (zh) 基于区块链的数据开放方法、数据获取方法及相应装置
CN111222101B (zh) 防止软件非法拷贝使用的方法及装置、采集软件行为信息的方法及装置
CN113656043B (zh) 一种代码校验方法、装置、电子设备及存储介质
CN117834312B (zh) 网络接入方法、网络接入设备以及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant