CN113162917A - 物联网设备接入方法、系统、装置和存储介质 - Google Patents
物联网设备接入方法、系统、装置和存储介质 Download PDFInfo
- Publication number
- CN113162917A CN113162917A CN202110315741.9A CN202110315741A CN113162917A CN 113162917 A CN113162917 A CN 113162917A CN 202110315741 A CN202110315741 A CN 202110315741A CN 113162917 A CN113162917 A CN 113162917A
- Authority
- CN
- China
- Prior art keywords
- internet
- equipment
- things
- product
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000004891 communication Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 14
- 230000003213 activating effect Effects 0.000 claims description 5
- 239000000126 substance Substances 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000012423 maintenance Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000008676 import Effects 0.000 description 4
- 238000005406 washing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本申请涉及物联网设备接入方法、系统、装置和存储介质,其中,该物联网设备接入方法包括:获取目标产品的产品信息以及与目标产品关联的所有物联网设备各自的设备信息;基于设备信息生成物联网设备各自的设备密钥,基于产品信息生成物联网设备的产品证书;获取待接入的物联网设备的设备信息,判断设备信息是否在目标产品的设备列表中,如果设备信息在设备列表中,则将设备密钥发送至待接入的物联网设备;接收设备信息、产品证书以及设备密钥完成物联网设备的接入并激活物联网设备。通过本申请,解决了相关技术中使用数字证书存在的证书成本高和管理成本高的问题,实现了物联网设备在低成本和易维护的条件下接入云平台。
Description
技术领域
本申请涉及物联网技术领域,特别是涉及物联网设备接入方法、系统、装置和存储介质。
背景技术
随着物联网技术的飞速发展,许多物联网设备接入云平台,从而利用云平台的算力完成物联网设备自身无法做到的数据分析。物联网设备在接入特定云平台之前,需要进行设备认证。设备认证是加密和网络安全中关键一环,认证需要通过标识特定用户和系统的身份而建立信任。认证是任何加密方案的第一步,因为知道对方是谁,通信加密才有意义。物联网设备接入云平台之前,如果不需要身份认证,那云平台无法验证物联网设备是否合法。
物联网系统通常会包括物联网设备端与云平台端,物联网设备端与云平台端需相互认证对方。物联网设备端的认证是可选的,而云平台端的认证是必需的。云平台常用的物联网设备身份认证方式很多,比如X.509证书。物联网设备的数量是巨大的,利用数字证书具备很高的安全级别,但是存在证书成本、管理成本,认证过程也会带来设备的较大资源开销。
目前针对相关技术中使用数字证书存在的证书成本高和管理成本高的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种物联网设备接入方法、系统、装置和存储介质,以至少解决相关技术中使用数字证书存在的证书成本高和管理成本高的问题。
第一方面,本申请实施例提供了一种物联网设备接入方法,包括:
获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;
基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备中存储;
在设备接入时,获取待接入物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
接收所述待接入的物联网设备发送的所述设备信息、所述产品证书以及所述设备密钥,完成对所述物联网设备的接入,并激活所述物联网设备。
在其中一些实施例中,在判断所述设备信息是否在所述目标产品的设备列表中之前,还包括:获取所述待接入的物联网设备的所述产品证书,并将所述产品证书发送至产品证书颁发服务器进行验签;验签通过后,判断所述设备信息是否在所述目标产品的设备列表中。
在其中一些实施例中,所述设备密钥由密钥服务器产生,所述设备密钥与所述物联网设备各自的设备信息唯一对应。
在其中一些实施例中,所述产品证书包括产品标识符和产品密钥,将所述产品证书导入至所述物联网设备中存储的方式为将所述产品证书信息写入安全区域,所述安全区域包括:一次性可编程存储器。
在其中一些实施例中,所述设备信息包括设备名,所述产品信息包括产品名。
在其中一些实施例中,所述设备名是MAC地址。
第二方面,本申请实施例提供了一种物联网设备接入方法,包括:
应用服务器获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,并将所述产品信息和所述设备信息发送至云平台,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;
所述云平台获取所述目标产品的产品信息以及与所述目标产品关联的所有所述物联网设备各自的设备信息;
所述应用服务器基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,所述云平台中的产品证书生成模块基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备的证书导入存储模块中进行存储;
在设备接入时,待接入的物联网设备将所述设备信息和所述产品证书传输至所述待接入的物联网设备中的设备接入模块,所述设备接入模块利用所述待接入的物联网设备中的通信模块将所述产品证书和所述设备信息传输至所述云平台;
所述云平台利用所述云平台中的通信模块获取所述待接入的物联网设备的所述产品证书和所述设备信息,并将所述产品证书和所述设备信息传输至所述云平台的证书认证模块;
所述证书认证模块将所述产品证书发送至产品证书颁发服务器进行验签,验签通过后,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
所述待接入的物联网设备向所述云平台发送所述设备信息、所述产品证书和所述设备密钥;
所述云平台接收所述设备信息、所述产品证书和所述设备密钥完成所述待接入的物联网设备的接入并激活所述待接入的物联网设备。
第三方面,本申请实施例提供了一种物联网设备接入系统,包括:设备信息获取模块、密钥和证书生成模块、设备认证模块和设备接入模块;其中,
所述设备信息获取模块,用于获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;
所述密钥和证书生成模块,用于基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备中存储;
所述设备认证模块,用于在设备接入时,获取待接入物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
所述设备接入模块,用于接收所述待接入的物联网设备发送的所述设备信息、所述产品证书以及所述设备密钥,完成对所述物联网设备的接入,并激活所述物联网设备。
第四方面,本申请实施例提供了一种物联网设备接入装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如上述第一方面和第二方面所述的物联网设备接入方法。
第五方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面和第二方面所述的物联网设备接入方法。
相比于相关技术,本申请实施例提供的物联网设备接入方法,通过获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,基于设备信息生成物联网设备的设备密钥,基于产品信息生成所述物联网设备的产品证书,判断待接入的物联网设备的设备信息是否在物联网设备所属产品所对应的设备列表中,在满足条件的情况下则完成认证并将设备密钥发送至物联网设备,所述物联网设备利用所述设备密钥进行接入,本申请相同类型的物联网设备可以使用相同的产品证书,解决了相关技术中使用数字证书存在的证书成本高和管理成本高的问题,实现了物联网设备在低成本和易维护的条件下接入云平台。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的物联网设备接入方法的终端的硬件结构框图;
图2是根据本申请实施例提供的物联网设备接入方法的流程图;
图3是根据本申请实施例提供的另一种物联网设备接入方法的流程图;
图4是根据本申请实施例提供的又一种物联网设备接入方法的流程图;
图5是根据本申请实施例提供的又一种物联网设备接入方法的工作时序图;
图6是根据本申请实施例提供的物联网设备接入系统的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。以运行在终端上为例,图1是根据本申请实施例提供的物联网设备接入方法的终端的硬件结构框图。如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限定。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的物联网设备接入方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
本申请实施例提供了一种物联网设备接入方法,图2是根据本申请实施例提供的物联网设备接入方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,获取目标产品的产品信息以及与目标产品关联的所有物联网设备各自的设备信息,其中,所有物联网设备各自的设备信息均在目标产品的设备列表中。在物联网中存在各式各样的物联网设备,各物联网设备均包含各自独有的设备信息。其中,存在某些特定数量的物联网设备是属于相同的产品类型,这些属于相同产品类型的物联网设备均具备相同的产品信息。例如,A品牌的A1型号洗衣机在网络中有100台,该100台洗衣机为不同的物联网设备,但是均属于相同的A1型号洗衣机。当物联网设备需要接入云平台时,往往不能直接接入云平台,而首先需要进行物联网设备认证。
设备认证是加密和网络安全中关键一环,认证需要通过标识特定用户和系统的身份而建立信任。当与目标产品关联的物联网设备需要接入云平台时,首先需要对该物联网设备进行预注册,预注册的方式可以为通过获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,上述产品信息以及设备信息可以唯一标记物联网设备。上述目标产品存在设备列表,设备列表记载着与目标产品关联的所有物联网设备的设备信息,设备信息可以为设备名,设备名可以为MAC地址。
步骤S202,基于物联网设备各自的设备信息生成物联网设备各自的设备密钥,基于产品信息生成物联网设备的产品证书,并将产品证书批量导入至所有的物联网设备中存储。生成的物联网设备的设备密钥与物联网设备唯一对应,唯一标识该物联网设备,物联网设备可以使用该设备密钥接入云平台。与目标产品关联的所有物联网设备均包含目标产品的产品信息,基于产品信息生成该类物联网设备的产品证书,该类物联网设备使用一个相同的产品证书,该产品证书是一种数字证书,指在物联网通信中标志通信各方身份信息的一个数字认证,可以用数字证书来识别物联网设备的身份。将产品证书批量导入至所有的物联网设备中存储,在上述物联网设备需要连接上云的时候即可以发送产品证书发送至云平台。
步骤S203,在设备接入时,获取待接入物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备。物联网设备在云平台预注册成功后,云平台会显示该物联网设备处于未激活状态,该物联网设备等待接入云平台。当该物联网设备准备接入云平台的时候,就需要获取该物联网设备的设备信息,判断设备信息是否在上述目标产品的设备列表中,如果确认了物联网设备已经在云平台预注册,并在上述目标产品的设备列表中,则该物联网设备获得接入云平台的合法身份,上述云平台将设备密钥发送给物联网设备,该设备密钥与物联网设备唯一对应。
步骤S204,接收所述待接入的物联网设备发送的所述设备信息、所述产品证书以及所述设备密钥,完成对所述物联网设备的接入,并激活所述物联网设备。物联网设备接入云平台需要携带三个必要信息,包括:该物联网设备的设备信息、产品证书以及与该物联网唯一对应的设备密钥,当云平台接收到该物联网设备发送上述三个必要信息之后,即完成对该物联网设备的认证,可以激活该物联网设备和云平台的通信,实现物联网设备与云平台正常相互通信,实现物联网设备的接入。
通过上述步骤,本申请实施例的物联网设备接入方法,通过获取目标产品的产品信息以及与目标产品关联的所有物联网设备各自的设备信息,基于设备信息生成物联网设备的设备密钥,基于产品信息生成物联网设备的产品证书,判断待接入的物联网设备的设备信息是否在物联网设备所属产品所对应的设备列表中,在满足条件的情况下则完成认证并将设备密钥发送至物联网设备,所述物联网设备利用设备信息、产品证书以及设备密钥进行接入,完成物联网设备接入云平台,本申请实施例中相同类型的物联网设备可以使用相同的产品证书,解决了相关技术中使用数字证书存在的证书成本高和管理成本高的问题,实现了物联网设备在低成本和易维护的条件下接入云平台。
在其中一些实施例中,参阅图3所示,图3为根据本申请实施例提供的另一种物联网设备接入方法的流程图,除了包括上述实施例中所有的步骤之外,在判断设备信息是否在目标产品的设备列表中之前,还包括:
S301,获取待接入的物联网设备的产品证书,并将产品证书发送至产品证书颁发服务器进行验签;验签通过后,判断设备信息是否在目标产品的设备列表中。上述产品证书颁发服务器基于产品信息生成物联网设备的产品证书,因此,当待接入的物联网设备将自身存储的产品证书传输至云平台的时候,该云平台需要判断该产品证书是否为产品证书颁发服务器基于该物联网设备所对应的目标产品而颁发的,以确保该物联网设备接入云平台的安全性。
在其中一些实施例中,所述设备密钥由密钥服务器产生,所述设备密钥与所述物联网设备各自的设备信息唯一对应。当密钥服务器产生设备密钥之后,云平台调用接口去使用该设备密钥。
在其中一些实施例中,产品证书包括产品标识符和产品密钥,将产品证书导入至物联网设备中存储的方式为将产品证书信息写入安全区域,安全区域包括:一次性可编程存储器。
在其中一些实施例中,设备信息包括设备名,设备名是MAC地址,产品信息包括产品名。
本申请实施例还提供了又一种物联网设备接入方法,所述又一种物联网设备接入方法在云平台和物联网设备之间进行数据传输,上述云平台包括:产品证书生成模块、证书认证模块、通信模块以及设备管理模块;上述物联网设备包括:证书导入存储模块、设备接入模块以及通信模块。图4是根据本申请实施例提供的又一种物联网设备接入方法的流程图,如图4所示,该流程包括如下步骤:
步骤S401,应用服务器获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,并将所述产品信息和所述设备信息发送至云平台,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中。
步骤S402,所述云平台获取所述目标产品的产品信息以及与所述目标产品关联的所有所述物联网设备各自的设备信息。
步骤S403,所述应用服务器基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,所述云平台中的产品证书生成模块基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备的证书导入存储模块中进行存储。
步骤S404,在设备接入时,待接入的物联网设备将所述设备信息和所述产品证书传输至所述待接入的物联网设备中的设备接入模块,所述设备接入模块利用所述待接入的物联网设备中的通信模块将所述产品证书和所述设备信息传输至所述云平台。
步骤S405,所述云平台利用所述云平台中的通信模块获取所述待接入的物联网设备的所述产品证书和所述设备信息,并将所述产品证书和所述设备信息传输至所述云平台的证书认证模块。
步骤S406,所述证书认证模块将所述产品证书发送至产品证书颁发服务器进行验签,验签通过后,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备。
步骤S407,所述待接入的物联网设备向所述云平台发送所述设备信息、所述产品证书和所述设备密钥。
步骤S408,所述云平台接收所述设备信息、所述产品证书和所述设备密钥完成所述待接入的物联网设备的接入并激活所述待接入的物联网设备。
图5是根据本申请实施例提供的又一种物联网设备接入方法的工作时序图。参阅图5所示,应用服务器、云平台以及物联网设备之间的工作流程为:
S501,应用服务器向云平台发送预注册目标产品的产品信息以及与目标产品关联的所有物联网设备各自的设备信息,预注册目标产品的产品信息携带的参数为产品名(Product Name,简称为PN),与所述目标产品关联的所有物联网设备各自的设备信息携带的参数为设备名(Device Name,简称为DN)(例如:MAC地址)。
S502,与目标产品关联的所有物联网设备在云平台预注册成功后,云平台会显示各物联网设备处于未激活状态,等待物联网设备接入云平台。
S503,所有物联网设备预注册成功后,云平台中的密钥服务器生成设备密钥(Device Secret,简称为DS),云平台中的产品证书生成模块利用产品证书颁发服务器生成产品证书,并将产品证书发送至物联网设备,产品证书包含产品标识符(Product Key,简称为PK)和产品密钥(Product Secret,简称为PS);如果物联网设备预注册失败,则返回失败原因至物联网设备,预注册成功和预注册失败的判断标准是由证书颁发服务器判断的,证书颁发服务器有证书可用的时候,则生成产品证书。
S504,物联网设备中的证书存储模块保存上述预注册成功后获得的产品证书,待接入的物联网设备将设备信息和产品证书传输至物联网设备中的设备接入模块,设备接入模块利用物联网设备中的通信模块将产品证书和设备名(Device Name,简称为DN)传输至云平台。
S505,云平台查找该设备名(Device Name,简称为DN)是否在产品证书的产品标识符(Product Key,简称为PK)所对应的设备列表中,如果该设备名(Device Name,简称为DN)在设备列表中,则将该设备密钥(Device Secret,简称为DS)返回至物联网设备,如果该设备名不在设备列表中,则返回失败消息至物联网设备。
S506,物联网设备利用设备名(Device Name,简称为DN)、产品标识符(ProductKey,简称为PK)和设备密钥(Device Secret,简称为DS)接入云平台。
S507,云平台完成物联网设备认证,并激活物联网设备,物联网设备完成认证流程,可正常交互通信。
通过上述步骤,物联网设备一方面通过应用服务器和云平台进行数据通信,一方面也直接与云平台进行数据通信,在物联网设备接入之前,首先需要将该物联网设备进行预注册,预注册的目的是为了让云平台获取物联网设备的基本信息,当物联网设备准备接入云平台的时候,判断物联网设备的基本信息与该物联网设备预注册在云平台的信息是否一致,如果一致,则说明该物联网设备通过安全认证,云平台则下发设备密钥给物联网设备,该物联网设备通过该设备密钥以及其他基本信息接入云平台,本申请实施例中相同类型的物联网设备可以使用相同的产品证书,解决了相关技术中使用数字证书存在的证书成本高和管理成本高的问题,实现了物联网设备在低成本和易维护的条件下接入云平台。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种物联网设备接入系统,该系统用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本申请实施例提供的物联网设备接入系统的结构框图,如图6所示,该系统包括:设备信息获取模块10、密钥和证书生成模块20、设备认证模块30和设备接入模块40;
所述设备信息获取模块10,用于获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;所述设备信息包括设备名,所述设备名是MAC地址;所述产品信息包括产品名。
所述密钥和证书生成模块20,用于基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备中存储;
所述设备认证模块30,用于在设备接入时,获取待接入物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
所述设备接入模块40,用于接收所述待接入的物联网设备发送的所述设备信息、所述产品证书以及所述设备密钥,完成对所述物联网设备的接入,并激活所述物联网设备。
在其中一些实施例中,所述设备认证模块在判断所述设备信息是否在所述目标产品的设备列表中之前,还包括:获取所述待接入的物联网设备的所述产品证书,并将所述产品证书发送至产品证书颁发服务器进行验签;验签通过后,判断所述设备信息是否在所述目标产品的设备列表中。
在其中一些实施例中,所述密钥和证书生成模块基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,所述设备密钥具体是由密钥服务器产生,所述设备密钥与所述物联网设备各自的设备信息唯一对应。
在其中一些实施例中,所述密钥和证书生成模块,基于所述产品信息生成所述物联网设备的产品证书,所述产品证书包括产品标识符和产品密钥,将所述产品证书导入至所述物联网设备中存储的方式为将所述产品证书信息写入安全区域,所述安全区域包括:一次性可编程存储器。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中。
S2,基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备中存储。
S3,获取待接入的所述物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至待接入的所述物联网设备。
S4,接收所述设备信息、所述产品证书以及所述设备密钥完成所述物联网设备的接入并激活所述物联网设备。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
另外,结合上述实施例中的物联网设备接入方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种物联网设备接入方法。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种物联网设备接入方法,其特征在于,包括:
获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;
基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备中存储;
在设备接入时,获取待接入物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
接收所述待接入的物联网设备发送的所述设备信息、所述产品证书以及所述设备密钥,完成对所述物联网设备的接入,并激活所述物联网设备。
2.根据权利要求1所述的物联网设备接入方法,其特征在于,在判断所述设备信息是否在所述目标产品的设备列表中之前,还包括:获取所述待接入的物联网设备的所述产品证书,并将所述产品证书发送至产品证书颁发服务器进行验签;验签通过后,判断所述设备信息是否在所述目标产品的设备列表中。
3.根据权利要求1所述的物联网设备接入方法,其特征在于,所述设备密钥由密钥服务器产生,所述设备密钥与所述物联网设备各自的设备信息唯一对应。
4.根据权利要求1所述的物联网设备接入方法,其特征在于,所述产品证书包括产品标识符和产品密钥,将所述产品证书导入至所述物联网设备中存储的方式为将所述产品证书信息写入安全区域,所述安全区域包括:一次性可编程存储器。
5.根据权利要求1所述的物联网设备接入方法,其特征在于,所述设备信息包括设备名,所述产品信息包括产品名。
6.根据权利要求5所述的物联网设备接入方法,其特征在于,所述设备名是MAC地址。
7.一种物联网设备接入方法,其特征在于,包括:
应用服务器获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,并将所述产品信息和所述设备信息发送至云平台,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;
所述云平台获取所述目标产品的产品信息以及与所述目标产品关联的所有所述物联网设备各自的设备信息;
所述应用服务器基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,所述云平台中的产品证书生成模块基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备的证书导入存储模块中进行存储;
在设备接入时,待接入的物联网设备将所述设备信息和所述产品证书传输至所述待接入的物联网设备中的设备接入模块,所述设备接入模块利用所述待接入的物联网设备中的通信模块将所述产品证书和所述设备信息传输至所述云平台;
所述云平台利用所述云平台中的通信模块获取所述待接入的物联网设备的所述产品证书和所述设备信息,并将所述产品证书和所述设备信息传输至所述云平台的证书认证模块;
所述证书认证模块将所述产品证书发送至产品证书颁发服务器进行验签,验签通过后,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
所述待接入的物联网设备向所述云平台发送所述设备信息、所述产品证书和所述设备密钥;
所述云平台接收所述设备信息、所述产品证书和所述设备密钥完成所述待接入的物联网设备的接入并激活所述待接入的物联网设备。
8.一种物联网设备接入系统,其特征在于,包括:设备信息获取模块、密钥和证书生成模块、设备认证模块和设备接入模块;其中,
所述设备信息获取模块,用于获取目标产品的产品信息以及与所述目标产品关联的所有物联网设备各自的设备信息,其中,所有所述物联网设备各自的设备信息均在所述目标产品的设备列表中;
所述密钥和证书生成模块,用于基于所述物联网设备各自的设备信息生成所述物联网设备各自的设备密钥,基于所述产品信息生成所述物联网设备的产品证书,并将所述产品证书批量导入至所有的所述物联网设备中存储;
所述设备认证模块,用于在设备接入时,获取待接入物联网设备的所述设备信息,判断所述设备信息是否在所述目标产品的设备列表中,如果所述设备信息在所述设备列表中,则将所述设备密钥发送至所述待接入的物联网设备;
所述设备接入模块,用于接收所述待接入的物联网设备发送的所述设备信息、所述产品证书以及所述设备密钥,完成对所述物联网设备的接入,并激活所述物联网设备。
9.一种物联网设备接入装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至7中任一项所述的物联网设备接入方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至7中任一项所述的物联网设备接入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110315741.9A CN113162917A (zh) | 2021-03-24 | 2021-03-24 | 物联网设备接入方法、系统、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110315741.9A CN113162917A (zh) | 2021-03-24 | 2021-03-24 | 物联网设备接入方法、系统、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113162917A true CN113162917A (zh) | 2021-07-23 |
Family
ID=76884835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110315741.9A Pending CN113162917A (zh) | 2021-03-24 | 2021-03-24 | 物联网设备接入方法、系统、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113162917A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965360A (zh) * | 2021-09-29 | 2022-01-21 | 达闼科技(北京)有限公司 | 智能设备云服务器接入方法、装置、介质、设备和系统 |
CN114786238A (zh) * | 2022-03-29 | 2022-07-22 | 广东芬尼克兹节能设备有限公司 | Lora终端设备入网方法、装置、终端设备、系统及存储介质 |
CN114826687A (zh) * | 2022-03-30 | 2022-07-29 | 杭州博联智能科技股份有限公司 | 一种边缘网关接入云平台的方法、系统、装置和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109982150A (zh) * | 2017-12-27 | 2019-07-05 | 国家新闻出版广电总局广播科学研究院 | 智能电视终端的信任链建立方法和智能电视终端 |
US20190289002A1 (en) * | 2018-03-13 | 2019-09-19 | At&T Mobility Ii Llc | Multifactor Authentication for Internet-of-Things Devices |
CN111917758A (zh) * | 2020-07-27 | 2020-11-10 | 深圳微控科技有限公司 | 接入物联网平台的方法、装置、计算机设备和存储介质 |
CN111949967A (zh) * | 2020-08-31 | 2020-11-17 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
CN112083936A (zh) * | 2020-09-11 | 2020-12-15 | 上海庆科信息技术有限公司 | 模组烧录授权追踪系统、烧录任务创建方法及装置 |
-
2021
- 2021-03-24 CN CN202110315741.9A patent/CN113162917A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109982150A (zh) * | 2017-12-27 | 2019-07-05 | 国家新闻出版广电总局广播科学研究院 | 智能电视终端的信任链建立方法和智能电视终端 |
US20190289002A1 (en) * | 2018-03-13 | 2019-09-19 | At&T Mobility Ii Llc | Multifactor Authentication for Internet-of-Things Devices |
CN111917758A (zh) * | 2020-07-27 | 2020-11-10 | 深圳微控科技有限公司 | 接入物联网平台的方法、装置、计算机设备和存储介质 |
CN111949967A (zh) * | 2020-08-31 | 2020-11-17 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
CN112083936A (zh) * | 2020-09-11 | 2020-12-15 | 上海庆科信息技术有限公司 | 模组烧录授权追踪系统、烧录任务创建方法及装置 |
Non-Patent Citations (1)
Title |
---|
阿里云: "阿里云 IoT Link Rack 一体机 V1.0.0 物联网平台 用户指南", 《HTTPS://HELP.ALIYUN.COM/APSARA/INTEGRATED-IOT/V_1_0_0_20200602/IOT/ASE-STACK-USER-GUIDE/DEVICE-ACCESS.HTML》, 30 June 2020 (2020-06-30), pages 1 - 16 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965360A (zh) * | 2021-09-29 | 2022-01-21 | 达闼科技(北京)有限公司 | 智能设备云服务器接入方法、装置、介质、设备和系统 |
CN114786238A (zh) * | 2022-03-29 | 2022-07-22 | 广东芬尼克兹节能设备有限公司 | Lora终端设备入网方法、装置、终端设备、系统及存储介质 |
CN114826687A (zh) * | 2022-03-30 | 2022-07-29 | 杭州博联智能科技股份有限公司 | 一种边缘网关接入云平台的方法、系统、装置和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108429740B (zh) | 一种获得设备标识的方法及装置 | |
CN104378145B (zh) | 蓝牙设备的配对方法及系统 | |
CN113162917A (zh) | 物联网设备接入方法、系统、装置和存储介质 | |
CN106851632B (zh) | 一种智能设备接入无线局域网的方法及装置 | |
CN101978675B (zh) | 向通信装置安全地发布预订凭证的系统和方法 | |
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
TW201717595A (zh) | 智慧設備及其建立設備間藍牙連接的方法、裝置 | |
CN105635062B (zh) | 网络接入设备的验证方法和装置 | |
CN111131300B (zh) | 通信方法、终端及服务器 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN113538739B (zh) | 智能锁的配对方法、电子装置和存储介质 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN108476131A (zh) | 数据传输方法、装置和设备 | |
WO2018205148A1 (zh) | 一种数据包校验方法及设备 | |
CN113709115B (zh) | 认证方法及装置 | |
CN110474922B (zh) | 一种通信方法、pc系统及接入控制路由器 | |
CN110351254B (zh) | 访问操作的执行方法及装置 | |
CN111737681A (zh) | 资源的获取方法及装置、存储介质和电子装置 | |
CN107454591A (zh) | 保障wifi局域网通信安全的方法、装置及系统 | |
CN105072212B (zh) | 对码方法与对码系统 | |
CN112099964A (zh) | 接口的调用方法、装置、存储介质及电子装置 | |
CN107204959B (zh) | 验证码的验证方法、装置及系统 | |
CN113159766A (zh) | 数据保护方法、装置、系统、电子装置和存储介质 | |
CN110198538A (zh) | 一种获得设备标识的方法及装置 | |
CN114338132B (zh) | 免密登录方法、客户端应用、运营商服务器及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210723 |
|
RJ01 | Rejection of invention patent application after publication |