CN113595744B - 入网方法、装置、电子设备及存储介质 - Google Patents

入网方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113595744B
CN113595744B CN202111147493.8A CN202111147493A CN113595744B CN 113595744 B CN113595744 B CN 113595744B CN 202111147493 A CN202111147493 A CN 202111147493A CN 113595744 B CN113595744 B CN 113595744B
Authority
CN
China
Prior art keywords
key
signature
timestamp
network access
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111147493.8A
Other languages
English (en)
Other versions
CN113595744A (zh
Inventor
李彬
温介邦
谢梅青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Longzhi Digital Technology Service Co Ltd
Original Assignee
Shanghai Zhuohan Technology Co ltd
Beijing Zhuojianzhihan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhuohan Technology Co ltd, Beijing Zhuojianzhihan Technology Co ltd filed Critical Shanghai Zhuohan Technology Co ltd
Priority to CN202111147493.8A priority Critical patent/CN113595744B/zh
Publication of CN113595744A publication Critical patent/CN113595744A/zh
Application granted granted Critical
Publication of CN113595744B publication Critical patent/CN113595744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本公开涉及通信技术领域,提供了一种入网方法、装置、电子设备及存储介质。该入网方法包括:接收智能设备发送的入网请求,其中,入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息。本公开能够简化智能设备的入网流程,因此,提高了智能设备的入网效率,节省了大量人力和时间成本,降低了出错率,提高了智能设备入网的安全性,并进一步提升了用户体验。

Description

入网方法、装置、电子设备及存储介质
技术领域
本公开涉及通信技术领域,尤其涉及一种入网方法、装置、电子设备及计算机可读存储介质。
背景技术
随着通信技术的发展,越来越多的智能设备通过接入网络实现了智能工作,为工作和生活带来了极大的便利。众所周知,智能设备在入网过程中需要与设备管理云平台建立绑定关系。目前主流的做法是使用普遍的人工激活(Activation By Person,ABP)入网协议,并通过人工的方式,将包括智能设备的设备标识和加密密钥的入网信息导入到设备管理云平台,以实现智能设备与设备管理云平台的绑定。
然而,上述方式需要智能设备的生产厂商在线下将智能设备的出厂信息提供给设备管理云平台的管理人员,并由管理人员手动将出厂信息导入到设备管理云平台,导致智能设备的入网流程复杂,耗费大量人力和时间成本且容易出错;进一步地,上述方式存在出厂信息与智能设备不匹配,以及智能设备的私有信息泄露的风险,导致保密性低且安全性差。
发明内容
有鉴于此,本公开实施例提供了一种入网方法、装置、电子设备及计算机可读存储介质,以解决现有技术存在的智能设备的入网流程复杂、耗费大量人力和时间成本且容易出错、保密性低且安全性差的问题。
本公开实施例的第一方面,提供了一种入网方法,包括:接收智能设备发送的入网请求,其中,入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息。
本公开实施例的第二方面,提供了一种入网装置,包括:接收模块,被配置为接收智能设备发送的入网请求,其中,入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;生成模块,被配置为基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;校验模块,被配置为基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息。
本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本公开实施例与现有技术相比存在的有益效果是:通过接收智能设备发送的入网请求,该入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息,能够简化智能设备的入网流程,因此,提高了智能设备的入网效率,节省了大量人力和时间成本,降低了出错率,提高了智能设备入网的安全性,并进一步提升了用户体验。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本公开实施例的应用场景的场景示意图;
图2是本公开实施例提供的一种入网方法的流程示意图;
图3是本公开实施例提供的另一种入网方法的流程示意图;
图4是本公开实施例提供的再一种入网方法的流程示意图;
图5是本公开实施例提供的再一种入网方法的流程示意图;
图6是本公开实施例提供的一种入网装置的结构示意图;
图7是本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本公开实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本公开。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本公开的描述。
此外,本领域普通技术人员应当理解,在此提供的附图都是为了说明的目的,并且附图不一定是按比例绘制的。
除非上下文明确要求,否则整个说明书和权利要求书中的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
在本公开的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本公开的描述中,除非另有说明,“多个”的含义是两个或两个以上。
随着通信技术的发展,越来越多的智能设备出现在人类的生活中。智能设备是指任何一种具有计算处理能力的设备、器械或者机器,即含有控制芯片、存储和小型操作系统的设备,例如,智能灯、智能插座、智能摄像头、智能安全帽等。智能设备配置有有线或无线网卡,可以通过有线或无线的方式接入网络。
在智能设备的入网过程中,通常需要将智能设备与设备管理云平台进行绑定,即建立绑定关系,而绑定关系的建立主要是使用普遍的人工激活入网协议,即通过人工的方式,将包括智能设备的设备标识和加密密钥的入网信息导入到设备管理云平台,以实现智能设备与设备管理云平台的绑定,因此,需要智能设备的生产厂商在线下将智能设备的出厂信息提供给设备管理云平台的管理人员,并由管理人员手动将出厂信息导入到设备管理云平台,这使得智能设备的入网流程复杂;进一步地,由于管理人员手动导入,因此,需要耗费大量人力和时间成本,且容易出错。此外,在出厂信息导入的过程中,可能存在出厂信息与智能设备不匹配,以及智能设备的私有信息泄露的风险,因此,保密性低且安全性差。
由此可见,目前的智能设备的入网方法主要依赖于设备管理云平台的管理人员手动进行,因此,需要提供一种能够简化智能设备的入网流程,以提高智能设备的入网效率,降低出错率,提高智能设备入网的安全性的方案。
图1是本公开实施例的应用场景的场景示意图。该应用场景可以包括智能设备1、智能设备2和智能设备3、服务器4以及网络5。
智能设备1、智能设备2和智能设备3可以是硬件,也可以是软件。当智能设备1、智能设备2和智能设备3为硬件时,其可以是具有显示屏且支持与服务器4通信的各种电子设备,包括但不限于智能手机、电脑、网络设备、智能家居设备、可穿戴设备、智能医疗器械等。当智能设备1、智能设备2和智能设备3为软件时,其可以安装在如上所述的电子设备中。智能设备1、智能设备2和智能设备3可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本公开实施例对此不作限制。进一步地,智能设备1、智能设备2和智能设备3上可以安装有各种应用,例如,数据处理应用、即时通信工具、社交平台软件、搜索类应用、购物类应用等。
服务器4可以是提供各种服务的服务器,例如,对与其建立通信连接的智能设备发送的请求进行接收的后台服务器,该后台服务器可以对智能设备发送的请求进行接收和分析等处理,并生成处理结果。服务器4可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者还可以是一个云计算服务中心,本公开实施例对此不作限制。需要说明的是,服务器4可以是硬件,也可以是软件。当服务器4为硬件时,其可以是为智能设备1、智能设备2和智能设备3提供各种服务的各种电子设备;当服务器4为软件时,其可以是为智能设备1、智能设备2和智能设备3提供各种服务的多个软件或软件模块,也可以是为智能设备1、智能设备2和智能设备3提供各种服务的单个软件或软件模块,本公开实施例对此不作限制。
网络5可以是采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙(Bluetooth)、近场通信(Near FieldCommunication,NFC)、红外(Infrared)等,本公开实施例对此不作限制。
智能设备1、智能设备2和智能设备3可以经由网络5与服务器4建立通信连接,以接收或发送信息等。具体地,以智能设备1为例,在接收到智能设备1发送的入网请求之后,服务器4获取入网请求中携带的智能设备1的设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;服务器4获取入网请求中携带的第一签名字符串,并基于第二签名字符串对第一签名字符串进行签名校验;进一步地,在确定签名校验成功的情况下,服务器4向智能设备1发送入网成功信息,并允许智能设备1接入网络。
需要说明的是,智能设备1、智能设备2和智能设备3、服务器4以及网络5的具体类型、数量和组合可以根据应用场景的实际需求进行调整,本公开实施例对此不作限制。
图2是本公开实施例提供的一种入网方法的流程示意图。图2的入网方法可以由图1的服务器4执行。如图2所示,该入网方法包括:
S201,接收智能设备发送的入网请求,其中,入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;
S202,基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;
S203,基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息。
具体地,在智能设备开启或上电后,如果智能设备的软件系统检测发现自身还未进行入网配置,例如,未配置网络连接信息和账户信息等,则智能设备可以通过例如广播的方式向服务器发送入网请求,该入网请求用于请求服务器允许智能设备接入网络,并且该入网请求携带有智能设备的设备标识、第一时间戳和第一签名字符串。在接收到智能设备发送的入网请求之后,服务器从入网请求中提取设备标识和第一时间戳,并基于所提取的设备标识和第一时间戳,使用签名生成算法生成第二签名字符串;进一步地,服务器从入网请求中提取第一签名字符串,并基于所生成的第二签名字符串对第一签名字符串进行签名校验;在签名校验成功的情况下,服务器确定智能设备的签名合法,并向智能设备发送入网成功信息,以允许智能设备接入网络。
这里,智能设备可以是硬件,也可以是软件。当智能设备为硬件时,其可以是具有显示屏且支持与服务器通信的各种电子设备,包括但不限于智能手机、电脑、网络设备、智能家居设备、可穿戴设备、智能医疗器械等,这里,电脑可以包括但不限于平板电脑、膝上型便携计算机和台式计算机等;网络设备可以包括但不限于路由器、交换机、网卡、集线器等;智能家居设备可以包括但不限于智能电视、智能空调、智能加湿器、智能热水器、智能厨电设备、智能门窗、智能空气净化器等;可穿戴设备可以包括但不限于智能手环、智能手表、智能眼镜、智能安全帽等;智能医疗器械可以包括但不限于智能血压计、智能体重计、智能血糖仪、智能按摩椅等。当智能设备为软件时,其可以安装在如上所述的电子设备中。智能设备可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本公开实施例对此不作限制。优选地,在本公开实施例中,智能设备为智能安全帽。
安全帽是指对人头部受坠落物及其他特定因素引起的伤害起防护作用的帽子。安全帽由帽壳、帽衬、下颏带及附件(例如,后箍)等组成,帽壳呈半球形,坚固、光滑并有一定弹性,打击物的冲击和穿刺动能主要由帽壳承受;帽壳与帽衬之间留有一定空间,可缓冲、分散瞬时冲击力,从而避免或减轻对头部的直接伤害。智能安全帽是指由传统安全帽和智能电子模块组成的帽子,是传统安全帽的高科技升级版。智能安全帽含有微型处理器或者微型控制器,具有佩戴监测、高精度定位、一键求救、语音通话、后台管理等功能,用于将工程作业人员的相关数据(例如,实时位置信息、现场环境信息、身体状态信息等)及时传输至服务器。
服务器可以是提供各种服务的服务器,例如,对与其建立通信连接的智能设备发送的请求进行接收的后台服务器,该后台服务器可以对智能设备发送的请求进行接收和分析等处理,并生成处理结果。服务器可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者还可以是一个云计算服务中心,本公开实施例对此不作限制。进一步地,服务器可以是硬件,也可以是软件。当服务器为硬件时,其可以是为智能设备提供各种服务的各种电子设备。当服务器为软件时,其可以是为智能设备提供各种服务的多个软件或软件模块,也可以是为智能设备提供各种服务的单个软件或软件模块,本公开实施例对此不作限制。优选地,在本公开实施例中,服务器为设备管理云平台。该设备管理云平台可接入各种设备,提供实时的设备状态监控、数据采集、数据存储、设备管理、远程维护等功能,从而实现了设备管理的自动化和智能化。
设备标识(Identity,ID)是指设备的唯一标识,包括但不限于智能设备的设备名称、设备厂家、设备型号、设备序列号(Serial Number,SN)、地址信息等。这里,设备序列号是指设备出厂的唯一标识,设备序列号可以是数字,也可以是数字和字母的组合,或者还可以是数字、字母和字符的组合,本公开实施例对此不作限制。例如,设备序列号可以是68522790、*125800116*、5Y70008FA6CVCM073128、*1SC00116A66T913*、RS59-2852-9966-2118等。地址信息是指智能设备的介质访问控制地址(Media Access Control,MAC)信息,MAC地址用于说明智能设备在网络中的位置。由于MAC地址具有唯一性,即每个智能设备的MAC地址在网络中都是唯一的,因此,可以把MAC地址看作是智能设备的标识。优选地,在本公开实施例中,智能设备的设备标识为设备序列号。
时间戳(Timestamp,TS)是使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。时间戳的格式可以是诸如Sun Apr 08 2018 11:38:39 GMT+0800(CST)的RFC-2822标准格式,也可以是诸如2018-04-08T11:38:39+08:00、2018-04-08T11:38:39Z等的ISO-8601标准格式,本公开实施例对此不作限制。在本公开实施例中,第一时间戳是用于标识生成入网请求的时间,该时间可以是开始生成入网请求时的时间,也可以是入网请求生成完成时的时间,本公开实施例对此不作限制。优选地,第一时间戳是指智能设备发起入网请求时的时间戳。在生成入网请求的第一时间戳之后,第一时间戳可以被填写至入网请求的第一时间戳字段,以便在入网请求加密和解密时使用。由于第一时间戳无法被修改,因此,第一时间戳可用于入网请求接收端(例如,设备管理云平台)对入网请求时间的有效性进行安全认证。
签名字符串是由一项或多项验证参数采用特定的算法计算得到的。需要说明的是,验证参数必须是客户端与服务端预先设置好的,否则,服务端无法判断访问权限验证信息是否合法。在本公开实施例中,第一签名字符串由智能设备基于第一时间戳和设备密钥(Key)组成的字符串使用签名生成算法计算得到的,第二签名字符串是由设备管理云平台生基于第一时间戳和设备密钥组成的字符串使用签名生成算法计算得到的。这里,签名生成算法是指生成数字签名的算法。这里,数字签名又称公钥数字签名、电子签章,是通过一个单向函数,对要传送的信息进行处理得到的用以认证信息来源,并核实信息在传送过程中是否发生变化的一个字母数字串。数字签名提供了对信息来源的确定并能检测信息是否被篡改。签名生成算法可以包括对称加密算法、非对称加密算法、线性散列算法、混合加密算法和Base64编码。这里,对称加密算法可以包括但不限于高级加密标准(AdvancedEncryption Standard,AES)算法、数据加密标准(Data Encryption Standard,DES)算法、三重数据加密算法(Triple DES)等。非对称加密算法可以包括但不限于RSA算法、DSA(Digital Signature Algorithm)、椭圆曲线密码学(Elliptic Curve Cryptography,ECC)算法等。线性散列算法可以包括但不限于信息摘要算法5(Message-Digest Algorithm 5,MD5)、安全散列算法1(Secure Hash Algorithm 1,SHA1)、哈希运算消息认证码(Hash-based Message Authentication Code,HMAC)算法等。混合加密算法可以是例如RSA和AES的组合。优选地,在本公开实施例中,签名生成算法为MD5算法。MD5算法可以将任意长度的输入串经过计算得到固定长度的输出,而且只有在明文相同的情况下,才能等到相同的密文;进一步地,由于MD5算法是不可逆的(即,被MD5加密的数据不能被破解),即便得到了加密后的密文,也不可能通过解密算法反算出明文,可见,通过使用MD5算法对第一签名字符串进行加密,能够防止第一签名字符串被篡改,因此,提高了信息的安全性、保密性和防篡改性。
根据本公开实施例提供的技术方案,通过接收智能设备发送的入网请求,该入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息,能够简化智能设备的入网流程,因此,提高了智能设备的入网效率,节省了大量人力和时间成本,降低了出错率,提高了智能设备入网的安全性,并进一步提升了用户体验。
在一些实施例中,基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串,包括:基于设备标识和第一时间戳,计算得到智能设备的设备密钥;将设备密钥与第一时间戳进行组合,生成字符串明文;通过加密算法对字符串明文进行加密,得到第二签名字符串。
具体地,智能设备的设备密钥是基于设备标识和第一时间戳计算得到的,通过将设备密钥与第一时间戳进行组合生成字符串明文,并使用加密算法对所生成的字符串明文进行加密,可以得到加密后的字符串密文,即,第二签名字符串。这里,加入第一时间戳的目的是在接收到智能设备发起的入网请求后判断该入网请求是否在有效期内。
可选地,在生成字符串明文的过程中,除了将设备密钥与第一时间戳进行组合之外,还可以加入随机串、分隔符等,以防止每次生成的加密后的字符串明文具有较高的相似性。这里,随机串是指随机生成并输出的字符串,其格式可以是数字,也可以是数字和字母的组合,或者还可以是数字、字母和字符的组合,本公开实施例对此不作限制。
进一步地,所生成的字符串明文可以是设备标识、第一时间戳、随机串和分隔符等的任意组合,包括但不限于“设备标识+第一时间戳+随机串”、“设备标识+分隔符+第一时间戳+随机串”、“随机串+设备标识+分隔符+第一时间戳”、“设备标识+分隔符+第一时间戳”、“分隔符+设备标识+第一时间戳+分隔符”等。例如,假设分隔符为“%”,则按照上述组合规则组合生成的字符串明文为“D29X6CA%A2AA5255F88713EB60F8AF1D%”,这里,“D29X6CA”为随机串,“A2AA5255F88713EB”为设备密钥,“60F8AF1D”为第一时间戳。
在一些实施例中,基于设备标识和第一时间戳,计算得到智能设备的设备密钥,包括:对设备标识进行按位取反,得到按位取反后的设备标识,并通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能设备的设备密钥。
具体地,按位取反是指对二进制数的每一位数进行取反,即,将原值为“1”的变为“0”,原值为“0”的变为“1”。需要说明的是,按位取反只适用于二进制数,因此,对于其他进制数(例如,十进制数、十六进制数等)的按位取反,需要先将其他进制数转换为二进制数,再进行按位取反。以十六进制数的按位取反为例,将十六进制数的每一位数转换为二进制数,并且每一位数用四位二进制数表示,不足四位的前面加零,再对转换后的二进制数进行取反。例如,假设十六进制数为“A1”,则“A”转换后的二进制数为“1010”,“1”转换为二进制数为“0001”,即,十六进制数“A1”转换后的二进制数为“10100001”;对二进制数“10100001”进行按位取反,得到按位取反后的二进制数为“01011110”,将按位取反后的二进制数转换为十六进制数,得到转换后的十六进制数为“5E”,即,十六进制数“A1”按位取反后的十六进制数为“5E”。
麦克劳林级数(Maclaurin series)是函数在x=0处的泰勒级数,用来证明局部极值的充分条件。余弦函数的麦克劳林级数公式为:
Figure DEST_PATH_IMAGE001
勾股定理是一个基本的几何定理,指直角三角形的两条直角边的平方和等于斜边的平方。如果设直角三角形的两条直角边长度分别是a和b,斜边长度是c,则可以用如下公式表示为:
Figure DEST_PATH_IMAGE002
离散卷积是两个离散序列之间按照一定的规则将它们的有关序列值分别两两相乘再相加的一种特殊的运算。一维离散卷积的公式为:
Figure DEST_PATH_IMAGE003
一维离散卷积通常有三种卷积类型:full卷积、same卷积和valid卷积。在本公开实施例中,一维离散卷积的卷积类型(模式)为same卷积。
下面,对智能设备的设备密钥的生成方法进行详细说明。
假设智能设备的设备序列号为SN,共8个字节;智能设备发起入网请求时的时间戳为Timestamp,共4个字节,分别用Timestamp[0]、Timestamp[1]、Timestamp[2]、Timestamp[4]表示;生成的智能设备的设备密钥为Key,共8个字节,分别用Key[0]、Key[1]、Key[2]、Key[3]、Key[4]、Key[5]、Key[6]和Key[7]表示。
具体地,将设备序列号SN按位取反,得到按位取反后的设备序列号SN_R,共8个字节,分别用SN_R[0]、SN_R[1]、SN_R[2]、SN_R[3]、SN_R[4]、SN_R[5]、SN_R[6]和SN_R[7]表示。接下来,计算将SN_R[0]作为x的余弦函数的麦克劳林级数,取n=1项的绝对值的低字节作为设备密钥的第一项Key[0];同理,计算将SN_R[1]作为x的余弦函数的麦克劳林级数,取n=2项的绝对值的低字节作为设备密钥的第二项Key[1]。进一步地,令SN_R[2]和SN_R[3]为直角三角形的两条直角边a和b,根据勾股定理计算斜边c,并令c的低字节作为设备密钥的第三项Key[2];同理,令SN_R[4]和SN_R[5]为直角三角形的两条直角边a和b,根据勾股定理计算斜边c,并令c的低字节作为设备密钥的第四项Key[3]。再一步地,将SN_R[4]、SN_R[5]、SN_R[6]、SN_R[7]这4个字节作为序列f,将时间戳Timestamp[0]、Timestamp[1]、Timestamp[2]、Timestamp[4]这4个字节作为序列g进行一维离散卷积运算,一维离散卷积的模式为same,输出为Csame,取Csame的第一项的低字节作为设备密钥第五项Key[4],Csame的第二项的低字节作为设备密钥第六项Key[5],Csame的第三项的低字节作为设备密钥第七项Key[6],Csame的第四项的低字节作为设备密钥第八项Key[7]。最后,将Key[0]、Key[1]、Key[2]、Key[3]、Key[4]、Key[5]、Key[6]和Key[7]进行组合,得到智能设备的完整的设备密钥。
在一些实施例中,基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息,包括:获取入网请求中的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较;在第一签名字符串与第二签名字符串相同的情况下,确定签名校验成功,并向智能设备发送入网成功信息。
具体地,在获取到入网请求中的第一签名字符串之后,服务器将第一签名字符串与按照上述组合规则组合生成的第二签名字符串进行比较,以确定第一签名字符串与第二签名字符串进行比较是否一致,即,第一签名字符串与第二签名字符串是否相同;进一步地,如果第一签名字符串与第二签名字符串一致,则表明第一签名字符串合法,即,签名校验成功,此时,服务器向智能设备发送入网成功信息,并允许智能设备接入网络;如果第一签名字符串与第二签名字符串不一致,则表明第一签名字符串不合法,即,签名校验失败,此时,服务器向智能设备发送入网失败信息,并拒绝智能设备接入网络。
在一些实施例中,该入网方法还包括:获取从入网请求中提取第一时间戳时的当前系统时间,并将当前系统时间转换为第二时间戳;基于第二时间戳和第一时间戳对入网请求进行时效性校验,并在时效性校验成功的情况下,向智能设备发送入网成功信息。
具体地,在对第一签名字符串进行合法性校验之后,服务器还获取当前系统时间,并通过时间戳转换工具将当前系统时间转换为第二时间戳,以基于第二时间戳和第一时间戳对入网请求进行时效性校验,从而在时效性校验成功的情况下,向智能设备发送入网成功信息。这里,当前系统时间是指从入网请求中提取第一时间戳时服务器当前的系统时间。例如,当前系统时间可以为2020/9/508:16:32、2021-03-10 12:35:18等。时间戳转换工具可以实现从当前系统时间到第二时间戳的转换,通过时间戳转换工具生成的时间戳可以包括秒级的时间戳、毫秒级的时间戳和纳秒级的时间戳,并且不同单位级的时间戳大小不同。例如,当前系统时间为2021-08-12 10:25:16,通过时间戳转换工具生成秒级的时间戳为1628735116,生成毫秒级的时间戳为1628735116000。
在一些实施例中,基于第二时间戳和第一时间戳对入网请求进行时效性校验,并在时效性校验成功的情况下,向智能设备发送入网成功信息,包括:计算第二时间戳与第一时间戳的时间戳差值,并将时间戳差值与预设时间阈值进行比较;在时间戳差值小于预设时间阈值的情况下,确定时效性校验成功,并向智能设备发送入网成功信息。
具体地,在通过时间戳转换工具转换得到第二时间戳之后,服务器计算第二时间戳与第一时间戳的时间戳差值,并将时间戳差值与预设时间阈值进行比较,以确定入网请求是否有效;进一步地,如果时间戳差值小于预设时间阈值,则表明入网请求有效,即,时效性校验成功,此时,服务器向智能设备发送入网成功信息,并允许智能设备接入网络;如果时间戳差值大于或等于预设时间阈值,则表明入网请求无效,即,时效性校验失败,此时,服务器向智能设备发送入网失败信息,并拒绝智能设备接入网络。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图3是本公开实施例提供的另一种入网方法的流程示意图。图3的入网方法可以由图1的服务器4执行。如图3所示,该入网方法包括:
S301,接收智能设备发送的入网请求,该入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;
S302,获取入网请求中的设备标识,并对设备标识进行按位取反,得到按位取反后的设备标识;
S303,通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能设备的设备密钥;
S304,将设备密钥与第一时间戳进行组合生成字符串明文,并通过加密算法对字符串明文进行加密,得到第二签名字符串;
S305,获取入网请求中的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较;
S306,确定第一签名字符串与第二签名字符串是否相同,如果是,则执行S307;否则,执行S308;
S307,确定签名校验成功,并向智能设备发送入网成功信息;
S308,确定签名校验失败,并向智能设备发送入网失败信息。
具体地,在接收到智能设备发送的用于请求服务器允许其接入网络的入网请求之后,服务器提取入网请求中携带的设备标识和第一时间戳,并对设备标识进行按位取反,得到按位取反后的设备标识;服务器通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能设备的设备密钥;服务器将设备密钥与第一时间戳进行组合生成字符串明文,并通过加密算法对字符串明文进行加密,得到第二签名字符串;进一步地,服务器获取入网请求中携带的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较;在确定第一签名字符串与第二签名字符串相同的情况下,服务器确定签名校验成功,并向智能设备发送入网成功信息;在确定第一签名字符串与第二签名字符串不同的情况下,服务器确定签名校验失败,并向智能设备发送入网失败信息。
根据本公开实施例提供的技术方案,通过对设备标识进行按位取反,并基于按位取反后的设备标识和第一时间戳,利用公式计算得到设备密钥,将设备密钥和第一时间戳组合生成字符串明文,并通过加密算法对字符串明文进行加密,得到第二签名字符串,使用第二签名字符串对第一签名字符串的签名合法性进行校验,能够在避免签名字符串被泄露、窃取、篡改或仿造的同时,减少对安全认证效率的影响,因此,提高了数据传输的效率和安全性,提高了智能设备的入网效率,并进一步提高了智能设备入网的安全性和可靠性。
图4是本公开实施例提供的再一种入网方法的流程示意图。图4的入网方法可以由图1的服务器4执行。如图4所示,该入网方法包括:
S401,接收智能设备发送的入网请求,该入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;
S402,获取入网请求中的设备标识,并对设备标识进行按位取反,得到按位取反后的设备标识;
S403,通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能设备的设备密钥;
S404,将设备密钥与第一时间戳进行组合,生成字符串明文;
S405,通过加密算法对字符串明文进行加密,得到第二签名字符串;
S406,获取入网请求中的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较;
S407,确定第一签名字符串与第二签名字符串是否相同,如果是,则执行S408;否则,执行S412;
S408,获取从入网请求中提取第一时间戳时的当前系统时间,并将当前系统时间转换为第二时间戳;
S409,计算第二时间戳与第一时间戳的时间戳差值,并将时间戳差值与预设时间阈值进行比较;
S410,确定时间戳差值是否小于预设时间阈值,如果是,则执行S411;否则,执行S412;
S411,向智能设备发送入网成功信息;
S412,向智能设备发送入网失败信息。
具体地,在接收到智能设备发送的用于请求服务器允许其接入网络的入网请求之后,服务器提取入网请求中携带的设备标识和第一时间戳,并对设备标识进行按位取反,得到按位取反后的设备标识;通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能设备的设备密钥,将设备密钥与第一时间戳进行组合生成字符串明文,并通过加密算法对字符串明文进行加密,得到第二签名字符串。
接下来,服务器获取入网请求中携带的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较,以确定第一签名字符串和第二签名字符串是否相同。如果第一签名字符串和第二签名字符串不同,则表明签名校验失败,此时,服务器向智能设备发送入网失败信息;如果第一签名字符串和第二签名字符串相同,则表明签名校验成功,此时,服务器获取从入网请求中提取第一时间戳时的当前系统时间,并使用时间戳转换工具将当前系统时间转换为第二时间戳。
进一步地,服务器计算第二时间戳与第一时间戳的时间戳差值,并将时间戳差值与预设时间阈值进行比较,以确定时间戳差值是否小于预设时间阈值。如果时间戳差值小于预设时间阈值,则表明时效性校验成功,此时,服务器向智能设备发送入网成功信息;如果时间戳差值大于或等于预设时间阈值,则表明时效性校验失败,此时,服务器向智能设备发送入网失败信息。
根据本公开实施例提供的技术方案,通过对签名进行合法性校验,并在校验成功后通过时间戳对入网请求进行时效性校验,能够降低签名字符串被泄露、窃取、篡改或仿造的可能性,因此,保证了数据传输的安全性,提高了数据传输的效率,并进一步提高了智能设备的入网效率和入网安全性。
图5是本公开实施例提供的又一种入网方法的流程示意图。图5涉及的交互主体为智能安全帽(相当于图1的智能设备1、智能设备2和智能设备3)和服务器(相当于图1的服务器4)。如图5所示,该入网方法包括:
S501,在智能安全帽开启或上电后,智能安全帽向设备管理云平台发送入网请求,该入网请求用于请求设备管理云平台允许其接入网络并且包括智能安全帽的设备标识、第一时间戳和第一签名字符串;
S502,在接收到智能安全帽发送的入网请求之后,设备管理云平台获取入网请求中的设备标识,并对设备标识进行按位取反,得到按位取反后的设备标识;
S503,设备管理云平台获取入网请求中的第一时间戳,并通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能安全帽的设备密钥;
S504,设备管理云平台将设备密钥与第一时间戳进行组合,生成字符串明文,并通过加密算法对字符串明文进行加密,得到第二签名字符串;
S505,设备管理云平台通过加密算法对字符串明文进行加密,得到第二签名字符串;
S506,设备管理云平台获取入网请求中的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较;
S507,如果第一签名字符串与第二签名字符串不同,则设备管理云平台向智能安全帽发送入网失败信息;
S508,如果第一签名字符串与第二签名字符串相同,则设备管理云平台获取从入网请求中提取第一时间戳时的当前系统时间,并将当前系统时间转换为第二时间戳;
S509,设备管理云平台计算第二时间戳与第一时间戳的时间戳差值,并将时间戳差值与预设时间阈值进行比较;
S510,如果时间戳差值小于预设时间阈值,则设备管理云平台向智能安全帽发送入网成功信息;
S511,如果时间戳差值大于或等于预设时间阈值,则设备管理云平台向智能安全帽发送入网失败信息。
根据本公开实施例提供的技术方案,通过对签名进行合法性校验,并在校验成功后通过时间戳对入网请求进行时效性校验,能够降低签名字符串被泄露、窃取、篡改或仿造的可能性,因此,保证了数据传输的安全性,提高了数据传输的效率,并进一步提高了智能设备的入网效率和入网安全性。
下面,以“智能安全帽”为例,对第二签名字符串的生成方法进行详细说明。
具体地,假设智能安全帽的设备序列号(SN)为0x111A002106150002(十六进制,共8个字节),智能安全帽发起入网请求时的时间戳为1626910493(十进制)。
在接收到智能安全帽发送的入网请求之后,设备管理云平台获取发送请求中的设备序列号,并对设备序列号进行按位取反,得到按位取反的设备序列号(SN_R)为0xEEE5FFDEF9EAFFFD;进一步地,设备管理云平台对时间戳进行十进制与十六进制之间的进制转换,得到第一时间戳为0x60F8AF1D(十六进制,共4个字节)。
接续,令x=0xEE,并取余弦函数的麦克劳林级数公式中的n为1(即,n=1),将0xEE转换为十进制数238,并将x=238代入余弦函数的麦克劳林级数公式中,计算并取绝对值得到x=28322;将28322转换为十六进制数0x6EA2,并取低字节0xA2作为智能安全帽的设备密钥(Key)的第一项(用“[0]”表示),即,Key[0]=0xA2。同理,令x=0xE5,并取余弦函数的麦克劳林级数公式中的n为2(即,n=2),将0xE5转换为十进制数229,并将x=229代入余弦函数的麦克劳林级数公式中,计算并取整得到x=114585770;将114585770转换为十六进制数0x6D470AA,并取低字节0xAA作为智能安全帽的设备密钥的第二项(用“[1]”表示),即,Key[1]=0xAA。
再续,假设a和b分别为直角三角形的两条直角边,c为直角三角形的斜边,令a=0xFF,b=0xDE,将0xFF和0xDE分别转换为十进制数,得到a=255,b=222,利用勾股定理计算并取整得到c=338;将338转换为十六进制数0x152,并取低字节0x52作为智能安全帽的设备密钥的第三项(用“[2]”表示),即,Key[2]=0x52。同理,令a=0xF9,b=0xEA,将0xF9和0xEA分别转换为十进制数,得到a=249,b=234,利用勾股定理计算并取整得到c=341;将341转换为十六进制数0x155,并取低字节0x55作为智能安全帽的设备密钥的第四项(用“[3]”表示),即,Key[3]=0x55。
进一步地,令序列f=[0xF9, 0xEA, 0xFF, 0xFD],序列g=[0x60, 0xF8, 0xAF,0x1D],计算same模式的一维离散卷积Csame,得到Csame=convolve(f,g,mode ='same')=[84216 126087 135699 114155],将[84216 126087 135699 114155]转换为十六进制数[0x148F8, 0x1EC87, 0x21213, 0x1BDEB],并取Csame的低字节0xF8、0x87、0x13和0xEB作为智能安全帽的设备密钥的第五项至第八项(分别用“[4]”、“[5]”、“[6]”和“[7]”表示),即,Key[4]=0xF8,Key[5]=0x87,Key[6]=0x13,Key[7]=0xEB。
最后,对上述计算结果进行组合,得到智能安全帽的设备密钥为0xA2AA5255F88713EB,即,Key=0xA2AA5255F88713EB;将设备密钥“0xA2AA5255F88713EB”与第一时间戳“0x60F8AF1D”进行组合,生成字符串明文“A2AA5255F88713EB60F8AF1D”;设备管理云平台对字符串明文“A2AA5255F88713EB60F8AF1D”进行MD5加密运算,得到第二签名字符串为C471BC65FBBE75C6EFA0024CFB743119。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图6是本公开实施例提供的一种入网装置的结构示意图。如图6所示,该入网装置包括:
接收模块601,被配置为接收智能设备发送的入网请求,其中,入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;
生成模块602,被配置为基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;
校验模块603,被配置为基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息。
根据本公开实施例提供的技术方案,通过接收智能设备发送的入网请求,该入网请求用于请求允许智能设备接入网络并且包括智能设备的设备标识、第一时间戳和第一签名字符串;基于设备标识和第一时间戳,并使用签名生成算法生成第二签名字符串;基于第二签名字符串对第一签名字符串进行签名校验,并在签名校验成功的情况下,向智能设备发送入网成功信息,能够简化智能设备的入网流程,因此,提高了智能设备的入网效率,节省了大量人力和时间成本,降低了出错率,提高了智能设备入网的安全性,并进一步提升了用户体验。
在一些实施例中,图6的生成模块602基于设备标识和第一时间戳,计算得到智能设备的设备密钥;将设备密钥与第一时间戳进行组合,生成字符串明文;通过加密算法对字符串明文进行加密,得到第二签名字符串。
在一些实施例中,图6的生成模块602对设备标识进行按位取反,得到按位取反后的设备标识;通过余弦函数的麦克劳林级数公式、勾股定理和一维离散卷积公式对按位取反后的设备标识和第一时间戳进行计算,得到智能设备的设备密钥。
在一些实施例中,图6的校验模块603获取入网请求中的第一签名字符串,并将第一签名字符串与第二签名字符串进行比较;在第一签名字符串与第二签名字符串相同的情况下,确定签名校验成功,并向智能设备发送入网成功信息。
在一些实施例中,在第一签名字符串与第二签名字符串不同的情况下,图6的校验模块603确定签名校验失败,并向智能设备发送入网失败信息。
在一些实施例中,图6的入网装置还包括:获取模块604,被配置为获取从入网请求中提取第一时间戳时的当前系统时间,并将当前系统时间转换为第二时间戳;图6的校验模块603基于第二时间戳和第一时间戳对入网请求进行时效性校验,并在时效性校验成功的情况下,向智能设备发送入网成功信息。
在一些实施例中,图6的校验模块603计算第二时间戳与第一时间戳的时间戳差值,并将时间戳差值与预设时间阈值进行比较;在时间戳差值小于预设时间阈值的情况下,确定时效性校验成功,并向智能设备发送入网成功信息。
在一些实施例中,在时间戳差值大于或等于预设时间阈值的情况下,图6的校验模块603确定时效性校验失败,并向智能设备发送入网失败信息。
在一些实施例中,智能设备为智能安全帽。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
图7是本公开实施例提供的一种电子设备7的示意图。如图7所示,该实施例的电子设备7包括:处理器701、存储器702以及存储在该存储器702中并且可以在处理器701上运行的计算机程序703。处理器701执行计算机程序703时实现上述各个方法实施例中的步骤。或者,处理器701执行计算机程序703时实现上述各装置实施例中各模块/单元的功能。
示例性地,计算机程序703可以被分割成一个或多个模块/单元,一个或多个模块/单元被存储在存储器702中,并由处理器701执行,以完成本公开。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序703在电子设备7中的执行过程。
电子设备7可以是桌上型计算机、笔记本、掌上电脑及云端服务器等电子设备。电子设备7可以包括但不仅限于处理器701和存储器702。本领域技术人员可以理解,图7仅仅是电子设备7的示例,并不构成对电子设备7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如,电子设备还可以包括输入输出设备、网络接入设备、总线等。
处理器701可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器702可以是电子设备7的内部存储单元,例如,电子设备7的硬盘或内存。存储器702也可以是电子设备7的外部存储设备,例如,电子设备7上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器702还可以既包括电子设备7的内部存储单元也包括外部存储设备。存储器702用于存储计算机程序以及电子设备所需的其它程序和数据。存储器702还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
在本公开所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本公开实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围,均应包含在本公开的保护范围之内。

Claims (10)

1.一种入网方法,其特征在于,包括:
接收智能设备发送的入网请求,其中,所述入网请求用于请求允许所述智能设备接入网络并且包括所述智能设备的设备标识、第一时间戳和第一签名字符串;
基于所述设备标识和所述第一时间戳,并使用签名生成算法生成第二签名字符串;
基于所述第二签名字符串对所述第一签名字符串进行签名校验,并在所述签名校验成功的情况下,向所述智能设备发送入网成功信息;
其中,所述基于所述设备标识和所述第一时间戳,并使用签名生成算法生成第二签名字符串,包括:
基于所述设备标识和所述第一时间戳,计算得到所述智能设备的设备密钥;
将所述设备密钥与所述第一时间戳进行组合,生成字符串明文;
通过信息摘要MD5算法对所述字符串明文进行加密,得到所述第二签名字符串;
其中,所述设备标识共8个字节,所述第一时间戳共4个字节,所述智能设备的设备密钥共8个字节,所述基于所述设备标识和所述第一时间戳,计算得到所述智能设备的设备密钥,包括:
对所述设备标识进行按位取反,得到按位取反后的设备标识:SN_R[0]、SN_R[1]、SN_R[2]、SN_R[3]、SN_R[4]、SN_R[5]、SN_R[6]和SN_R[7];
根据余弦函数的麦克劳林级数
Figure 541928DEST_PATH_IMAGE001
,将SN_R[0]作为x的余弦函数的麦克劳林级数,取n=1项的绝对值的低字节作为所述设备密钥的第一项Key[0],将SN_R[1]作为x的余弦函数的麦克劳林级数,取n=2项的绝对值的低字节作为所述设备密钥的第二项Key[1];
根据勾股定理
Figure 459068DEST_PATH_IMAGE002
,令SN_R[2]和SN_R[3]为直角三角形的两条直角边a1和b1,计算斜边c1,并令斜边c1的低字节作为所述设备密钥的第三项Key[2];令SN_R[4]和SN_R[5]为直角三角形的两条直角边a2和b2,计算斜边c2,并令斜边c2的低字节作为所述设备密钥的第四项Key[3];
将SN_R[4]、SN_R[5]、SN_R[6]、SN_R[7]4个字节作为序列f,将所述第一时间戳的4个字节作为序列g,根据
Figure 238805DEST_PATH_IMAGE003
,对所述序列f和所述序列g进行一维离散卷积运算,所述一维离散卷积的模式为same,输出为Csame,取Csame的第一项的低字节作为所述设备密钥第五项Key[4],Csame的第二项的低字节作为所述设备密钥第六项Key[5],Csame的第三项的低字节作为所述设备密钥第七项Key[6],Csame的第四项的低字节作为所述设备密钥第八项Key[7];
将Key[0]、Key[1]、Key[2]、Key[3]、Key[4]、Key[5]、Key[6]和Key[7]进行组合,得到所述智能设备的设备密钥。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第二签名字符串对所述第一签名字符串进行签名校验,并在所述签名校验成功的情况下,向所述智能设备发送入网成功信息,包括:
获取所述入网请求中的所述第一签名字符串,并将所述第一签名字符串与所述第二签名字符串进行比较;
在所述第一签名字符串与所述第二签名字符串相同的情况下,确定所述签名校验成功,并向所述智能设备发送入网成功信息。
3.根据权利要求2所述的方法,其特征在于,所述入网方法还包括:
在所述第一签名字符串与所述第二签名字符串不同的情况下,确定所述签名校验失败,并向所述智能设备发送入网失败信息。
4.根据权利要求1所述的方法,其特征在于,所述入网方法还包括:
获取从所述入网请求中提取所述第一时间戳时的当前系统时间,并将所述当前系统时间转换为第二时间戳;
基于所述第二时间戳和所述第一时间戳对所述入网请求进行时效性校验,并在所述时效性校验成功的情况下,向所述智能设备发送入网成功信息。
5.根据权利要求4所述的方法,其特征在于,所述基于所述第二时间戳和所述第一时间戳对所述入网请求进行时效性校验,并在所述时效性校验成功的情况下,向所述智能设备发送入网成功信息,包括:
计算所述第二时间戳与所述第一时间戳的时间戳差值,并将所述时间戳差值与预设时间阈值进行比较;
在所述时间戳差值小于所述预设时间阈值的情况下,确定所述时效性校验成功,并向所述智能设备发送入网成功信息。
6.根据权利要求5所述的方法,其特征在于,所述入网方法还包括:
在所述时间戳差值大于或等于所述预设时间阈值的情况下,确定所述时效性校验失败,并向所述智能设备发送入网失败信息。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述智能设备为智能安全帽。
8.一种入网装置,其特征在于,包括:
接收模块,被配置为接收智能设备发送的入网请求,其中,所述入网请求用于请求允许所述智能设备接入网络并且包括所述智能设备的设备标识、第一时间戳和第一签名字符串;
生成模块,被配置为基于所述设备标识和所述第一时间戳,并使用签名生成算法生成第二签名字符串;
校验模块,被配置为基于所述第二签名字符串对所述第一签名字符串进行签名校验,并在所述签名校验成功的情况下,向所述智能设备发送入网成功信息;
其中,所述生成模块具体被配置为基于设备标识和第一时间戳,计算得到智能设备的设备密钥;将设备密钥与第一时间戳进行组合,生成字符串明文;通过信息摘要MD5算法对字符串明文进行加密,得到第二签名字符串;
其中,所述设备标识共8个字节,所述第一时间戳共4个字节,所述智能设备的设备密钥共8个字节,具体的,所述生成模块对设备标识进行按位取反,得到按位取反后的设备标识:SN_R[0]、SN_R[1]、SN_R[2]、SN_R[3]、SN_R[4]、SN_R[5]、SN_R[6]和SN_R[7];根据余弦函数的麦克劳林级数
Figure 696331DEST_PATH_IMAGE004
,将SN_R[0]作为x的余弦函数的麦克劳林级数,取n=1项的绝对值的低字节作为所述设备密钥的第一项Key[0],将SN_R[1]作为x的余弦函数的麦克劳林级数,取n=2项的绝对值的低字节作为所述设备密钥的第二项Key[1];根据勾股定理
Figure 510704DEST_PATH_IMAGE005
,令SN_R[2]和SN_R[3]为直角三角形的两条直角边a1和b1,计算斜边c1,并令斜边c1的低字节作为所述设备密钥的第三项Key[2];令SN_R[4]和SN_R[5]为直角三角形的两条直角边a2和b2,计算斜边c2,并令斜边c2的低字节作为所述设备密钥的第四项Key[3];将SN_R[4]、SN_R[5]、SN_R[6]、SN_R[7]4个字节作为序列f,将所述第一时间戳的4个字节作为序列g,根据
Figure 333166DEST_PATH_IMAGE006
,对所述序列f和所述序列g进行一维离散卷积运算,所述一维离散卷积的模式为same,输出为Csame,取Csame的第一项的低字节作为所述设备密钥第五项Key[4],Csame的第二项的低字节作为所述设备密钥第六项Key[5],Csame的第三项的低字节作为所述设备密钥第七项Key[6],Csame的第四项的低字节作为所述设备密钥第八项Key[7];将Key[0]、Key[1]、Key[2]、Key[3]、Key[4]、Key[5]、Key[6]和Key[7]进行组合,得到所述智能设备的设备密钥。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可以在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述方法的步骤。
CN202111147493.8A 2021-09-29 2021-09-29 入网方法、装置、电子设备及存储介质 Active CN113595744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111147493.8A CN113595744B (zh) 2021-09-29 2021-09-29 入网方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111147493.8A CN113595744B (zh) 2021-09-29 2021-09-29 入网方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113595744A CN113595744A (zh) 2021-11-02
CN113595744B true CN113595744B (zh) 2021-12-31

Family

ID=78242559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111147493.8A Active CN113595744B (zh) 2021-09-29 2021-09-29 入网方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113595744B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244620B (zh) * 2021-12-24 2023-06-09 湖南云箭智能科技有限公司 一种板卡入网验证方法、装置及板卡控制中心
WO2023141998A1 (zh) * 2022-01-28 2023-08-03 Oppo广东移动通信有限公司 设备认证方法、装置、设备、存储介质及程序产品
WO2023225824A1 (zh) * 2022-05-23 2023-11-30 北京小米移动软件有限公司 设备入网的方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018039830A1 (zh) * 2016-08-28 2018-03-08 刘建林 智能大门的便捷式控制方法及系统
CN110198296A (zh) * 2018-04-27 2019-09-03 腾讯科技(深圳)有限公司 鉴权方法和装置、存储介质及电子装置
CN111404695A (zh) * 2020-03-16 2020-07-10 苏州思必驰信息科技有限公司 令牌请求验证方法和装置
CN112423295A (zh) * 2020-11-10 2021-02-26 西安电子科技大学 一种基于区块链技术的轻量级安全认证方法及系统
CN113285807A (zh) * 2021-05-14 2021-08-20 广东美房智高机器人有限公司 一种智能设备入网鉴权的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018039830A1 (zh) * 2016-08-28 2018-03-08 刘建林 智能大门的便捷式控制方法及系统
CN110198296A (zh) * 2018-04-27 2019-09-03 腾讯科技(深圳)有限公司 鉴权方法和装置、存储介质及电子装置
CN111404695A (zh) * 2020-03-16 2020-07-10 苏州思必驰信息科技有限公司 令牌请求验证方法和装置
CN112423295A (zh) * 2020-11-10 2021-02-26 西安电子科技大学 一种基于区块链技术的轻量级安全认证方法及系统
CN113285807A (zh) * 2021-05-14 2021-08-20 广东美房智高机器人有限公司 一种智能设备入网鉴权的方法和系统

Also Published As

Publication number Publication date
CN113595744A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
CN113595744B (zh) 入网方法、装置、电子设备及存储介质
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
CN101005361B (zh) 一种服务器端软件保护方法及系统
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
WO2016058259A1 (zh) 电力通信网现场运维数据加密传输验证方法
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN106411501B (zh) 权限令牌生成方法、系统及其设备
CN109714360A (zh) 一种智能网关及网关通信处理方法
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
CN110597836A (zh) 基于区块链网络的信息查询请求响应方法及装置
US10999073B2 (en) Secure network communication method
CN103051459B (zh) 安全卡的交易密钥的管理方法和装置
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN105162592B (zh) 一种认证可穿戴设备的方法及系统
CN103458401B (zh) 一种语音加密通信系统及通信方法
CN111416712A (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
WO2019085659A1 (zh) 一种信息交互方法及装置
CN110191136A (zh) 一种便捷的文件安全传输方法及设备
CN102594564A (zh) 交通诱导信息安全管理设备
CN110278077B (zh) 一种用于获取电能表数据信息的方法、装置、设备及存储介质
CN109510711B (zh) 一种网络通信方法、服务器、客户端及系统
CN109951417B (zh) 一种身份认证的方法、系统及终端设备
JP2017147507A (ja) 識別情報伝送システムおよび識別情報復号方法
CN202495964U (zh) 一种基于移动终端的身份认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220729

Address after: 5305, floor 5, building 6, No. 8, Beiyuan street, Chaoyang District, Beijing 100020

Patentee after: Beijing Longzhi Digital Technology Service Co.,Ltd.

Address before: 101100-090, floor 1, building 1, No. 2, Jufu North Road, Jufuyuan national industry development base, Tongzhou District, Beijing

Patentee before: Beijing zhuojianzhihan Technology Co.,Ltd.

Patentee before: Shanghai zhuohan Technology Co.,Ltd.

TR01 Transfer of patent right