CN113904778A - mqtt协议接入物联网设备鉴权实现方法及系统 - Google Patents
mqtt协议接入物联网设备鉴权实现方法及系统 Download PDFInfo
- Publication number
- CN113904778A CN113904778A CN202111180466.0A CN202111180466A CN113904778A CN 113904778 A CN113904778 A CN 113904778A CN 202111180466 A CN202111180466 A CN 202111180466A CN 113904778 A CN113904778 A CN 113904778A
- Authority
- CN
- China
- Prior art keywords
- key
- sub
- equipment
- master key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了mqtt协议接入物联网设备鉴权实现方法及系统,通过生成对应设备的主密钥,以及生成对应主题消息的子密钥,分别对设备和设备发布或订阅的主题消息进行权限鉴定,使得没有子密钥的设备不能发布主题消息到mqtt平台或订阅mqtt平台的信息,提高了mqtt平台的安全性。
Description
技术领域
本发明涉及mqtt协议技术领域,特别涉及一种mqtt协议接入物联网设备鉴权实现方法及系统。
背景技术
MQTT(Message Queuing Telemetry Transport,消息队列遥测传输协议),是一种基于发布/订阅(publish/subscribe)模式的“轻量级”通讯协议,该协议构建于TCP/IP协议上,由IBM在1999年发布。MQTT最大优点在于,可以以极少的代码和有限的带宽,为连接远程设备提供实时可靠的消息服务。作为一种低开销、低带宽占用的即时通讯协议,使其在物联网、小型设备、移动应用等方面有较广泛的应用。
在通信过程中,MQTT协议中有三种身份:发布者(Publish)、代理(Broker/服务器)、订阅者(Subscribe)。其中,消息的发布者和订阅者都是客户端,消息代理是服务器。在物联网的框架下,有些客户端设备恶意接入MQTT平台,对MQTT平台的安全性带来了挑战。
发明内容
本发明旨在至少解决现有技术中存在的技术问题。为此,本发明提出一种mqtt协议接入物联网设备鉴权实现方法及系统,能够防止客户端设备越过权限发布信息到mqtt平台或订阅mqtt平台的信息,提高了mqtt平台的安全性。
第一方面,本发明实施例提供mqtt协议接入物联网设备鉴权实现方法,包括以下步骤:
生成绑定设备型号的主密钥,并设置所述主密钥生成绑定主题消息的子密钥的权限;
获取接入设备为所述主题消息申请所述子密钥的请求信息,若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,生成所述子密钥,并将所述子密钥推送给所述接入设备;
获取所述接入设备申请发布或订阅所述主题消息的申请信息,若从所述申请信息中解析出所述子密钥并鉴权成功,接收或推送所述主题消息。
根据本发明的实施例,至少具有如下技术效果:
通过生成对应设备型号的主密钥,以及生成对应主题消息的子密钥,分别对接入设备和接入设备发布或订阅的主题消息进行权限鉴定,使得没有子密钥的接入设备不能发布主题消息到mqtt平台或订阅mqtt平台的信息,提高了mqtt平台的安全性。
根据本发明的一些实施例,在所述获取所述接入设备为主题消息申请所述子密钥的请求信息之前,还包括步骤:设置白名单,并添加所述接入设备的国际移动设备识别码至所述白名单;获取所述白名单的信息,若所述接入设备的国际移动设备识别码在所述白名单内,允许所述接入设备接入mqtt。
根据本发明的一些实施例,通过证书生成所述主密钥。
根据本发明的一些实施例,所述证书包括:加密密钥、合约、识别标志、超期时间和证书类型;其中,所述加密密钥用于生成所述主密钥和所述子密钥,所述合约和所述识别标志用于将所述证书与所述主密钥和所述子密钥进行配对检查。
根据本发明的一些实施例,所述生成绑定设备的主密钥,包括步骤:构建第一数组,在所述第一数组中添加加盐值、身份标识号、权限标记位和超期时间,以及在所述第一数组中添加从所述证书中提取的所述合约和所述识别标志;将所述第一数组中非加盐值依次与所述加盐值进行异或计算,得到异或后的所述第一数组;提取所述证书中的所述加密密钥,使用所述加密密钥将所述异或后的所述第一数组进行base64转码处理,生成所述主密钥。
根据本发明的一些实施例,所述生成绑定所述主题消息的子密钥,包括步骤:构建第二数组,在所述第二数组中添加加盐值、主题消息路径、哈希值和超期时间,以及在所述第二数组中添加从所述主密钥中提取的所述身份标识号、所述合约和所述识别标志;将所述第二数组中非加盐值依次与所述加盐值进行异或计算,得到异或后的所述第二数组;提取所述证书中的所述加密密钥,使用所述加密密钥将所述异或后的所述第二数组进行base64转码处理,生成所述子密钥。
根据本发明的一些实施例,所述若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,生成所述子密钥,包括步骤:从所述请求信息中查询所述接入设备对应的所述设备型号是否绑定主密钥;若查询到所述设备型号已绑定主密钥,查询所述接入设备对应的所述设备型号是否存在可操作的主题消息列表;若查询到所述可操作的主题消息列表,判断所述主题消息是否在允许的主题消息列表中;若所述主题消息在允许的主题消息列表中,判断所述主题消息的权限是否在允许权限范围内;若所述主题消息的权限在允许权限范围内,判断所述主密钥是否具有生成所述子密钥的权限;若所述主密钥具有生成所述子密钥的权限,生成所述子密钥。
根据本发明的一些实施例,所述从所述申请信息中解析出所述子密钥并验证成功,包括步骤:所述从所述申请信息中解析出所述子密钥并鉴权成功,包括步骤:从所述申请信息中解析出所述子密钥,并提取所述证书中的所述加密密钥,使用所述加密密钥解析出所述子密钥的原始内容;根据所述子密钥的原始内容,对所述子密钥的所述超期时间、所述合约、所述识别标志、所述身份标识号、所述权限、所述主题消息路径和所述哈希值进行验证,若所述子密钥的所述超期时间、所述合约、所述识别标志、所述身份标识号、所述权限、所述主题消息路径和所述哈希值全部验证通过,则鉴权成功。
第二方面,本发明实施例提供mqtt协议接入物联网设备鉴权实现系统,包括服务器,所述服务器包括:
主密钥生成模块,用于生成绑定设备型号的主密钥,并设置所述主密钥生成绑定主题消息的子密钥的权限;
主密钥鉴权及子密钥生成模块,用于获取接入设备为所述主题消息申请所述子密钥的请求信息,若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,生成所述子密钥并将所述子密钥推送给所述接入设备;
子密钥鉴权模块,用于获取所述接入设备申请发布或订阅所述主题消息的申请信息,若从所述申请信息中解析出所述子密钥并鉴权成功,接收或推送所述主题消息。
根据本发明的实施例,至少具有如下技术效果:
通过生成对应设备型号的主密钥,以及生成对应主题消息的子密钥,分别对接入设备和接入设备发布或订阅的主题消息进行权限鉴定,使得没有子密钥的接入设备不能发布主题消息到mqtt平台或订阅mqtt平台的信息,提高了mqtt平台的安全性。
根据本发明的一些实施例,所述mqtt协议接入物联网设备鉴权实现系统还包括数据库,所述数据库包括:第一列表,用于保存所述设备型号的身份标识号、以及所述设备型号对应的证书和所述主密钥;第二列表,用于保存所述设备型号对应的可操作的主题消息列表和所述接入设备的权限;第三列表,用于保存所述接入设备的国际移动设备识别码。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为mqtt协议接入物联网设备鉴权实现方法实施例提供的流程步骤图;
图2为mqtt协议接入物联网设备鉴权实现方法实施例提供的证书原始数据图;
图3为mqtt协议接入物联网设备鉴权实现方法实施例提供的主密钥原始数据图;
图4为mqtt协议接入物联网设备鉴权实现方法实施例提供的子密钥原始数据图;
图5为mqtt协议接入物联网设备鉴权实现方法实施例提供的目标主题为+/+/a/b/c/时的子密钥目标路径图;
图6为mqtt协议接入物联网设备鉴权实现方法实施例提供的目标主题为a/b/c/#/时的子密钥目标路径图;
图7为mqtt协议接入物联网设备鉴权实现方法实施例提供的设备权限检查并生成子密钥的流程图;
图8为mqtt协议接入物联网设备鉴权实现方法实施例提供的子密钥的鉴权方法示意图;
图9为mqtt协议接入物联网设备鉴权实现方法实施例提供的整体交互流程图;
图10为mqtt协议接入物联网设备鉴权实现方法实施例提供的设备与代理之间交互的数据格式定义图;
图11为mqtt协议接入物联网设备鉴权实现系统实施例提供的服务器结构示意图;
图12为mqtt协议接入物联网设备鉴权实现系统实施例提供的数据库keygen_license表结构设计图;
图13为mqtt协议接入物联网设备鉴权实现系统实施例提供的数据库keygen_topic_list表结构设计图;
图14为mqtt协议接入物联网设备鉴权实现系统实施例提供的数据库可操作topic列表模板格式图;
图15为mqtt协议接入物联网设备鉴权实现系统实施例提供的数据库某设备型号可操作的topic列表的默认topic格式图;
图16为mqtt协议接入物联网设备鉴权实现系统实施例提供的数据库某设备型号可操作的topic列表的自定义topic格式图;
图17为mqtt协议接入物联网设备鉴权实现系统实施例提供的服务器管理界面初始界面图;
图18为mqtt协议接入物联网设备鉴权实现系统实施例提供的服务器管理界面生成证书后界面图;
图19为mqtt协议接入物联网设备鉴权实现系统实施例提供的服务器管理界面自定义界面图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
非另有定义,本发明所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本发明中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是在于限制本发明。
以某一小区为例,小区居民甲拥有两台智能家用设备,冰箱和手机。小区居民甲想将冰箱和手机连入小区的mqtt平台中,其中,冰箱作为发布者发布主题消息,手机作为订阅者订阅相关主题,这样小区居民甲不在家也能通过手机观测冰箱的状态。
如果小区居民甲使用常规的mqtt平台连入方法,那么他将面临如下问题:
第一:如果小区居民乙通过手机也订阅了甲的冰箱发布的主题消息,那乙也能接收到甲的冰箱发布的主题消息,但小区居民甲并不想让其他人知道他的冰箱消息。
第二:甲的冰箱有多个传感器,能够监测冰箱内的温度、湿度和气压,甲每次都能通过手机接收到冰箱发布的关于温度、湿度和气压的主题消息,但甲只想了解冰箱的温度信息,冰箱的湿度和气压甲并不关心。
综上,常规的mqtt平台存在平台信息泄露、无效信息占用带宽的问题。
为解决上述问题,参照图1,第一方面,本发明实施例提供mqtt协议接入物联网设备鉴权实现方法,包括以下步骤:
S110:生成绑定设备型号的主密钥,并设置主密钥生成绑定主题消息的子密钥的权限;
S120:获取接入设备为主题消息申请子密钥的请求信息,若接入设备对应的设备型号绑定的主密钥具有生成子密钥的权限,则生成子密钥并将子密钥推送给接入设备;
S130:获取接入设备申请发布或订阅主题消息的申请信息,若从申请信息中解析出子密钥并鉴权成功,接收或推送主题消息。
发布者、订阅者和代理是mqtt协议中的三种身份,其中发布者和订阅者为客户端,连接的是物联网设备,代理为服务端,连接的是服务器。在本实施例中,设备型号是一个抽象的概念,是指某一类设备的总和,设备是一个具体的东西,指连入mqtt协议中该设备型号的某个设备。
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。在本实施例中,将绑定设备型号的密钥称为主密钥,绑定主题消息的密钥称为子密钥。
主题消息是一种传输方式,具体表现为发布/订阅、一对多的模式,一个消息的生产者可能对应多个消息的消费者。
在步骤S110和步骤S120中,mqtt平台的服务器会生成主密钥,该主密钥用于与接入mqtt平台的设备进行鉴权认证,以上述小区为例,当小区居民甲的冰箱和手机连入小区的mqtt平台时,向服务器为主题消息申请子密钥的请求信息,此时mqtt平台的服务器会查询小区居民甲的冰箱和手机对应的设备型号是否绑定过主密钥,该主密钥是否具有生成子密钥的权限,只有同时满足上述两个条件,mqtt平台的服务器才会为小区居民甲的冰箱和手机派发子密钥。甲的冰箱和手机接收到子密钥后,冰箱和手机就有权限发布或订阅相关主题消息了。
在步骤S130中,服务器接收接入设备申请发布或订阅主题消息的申请信息,然后从该申请信息解析出子密钥,如果子密钥鉴权通过,则执行该申请信息的要求,接收来自发布者的主题消息或推送主题消息给订阅者。
以上述小区为例,小区居民乙通过手机申请订阅甲的冰箱发布的主题消息,但由于乙没有对应该主题消息的子密钥,服务器不同意订阅者的申请,乙无法接收甲的冰箱发布的主题消息。由于只给冰箱的“冰箱温度”主题申请了子密钥,如果冰箱发布湿度和气压的主题消息,服务器不同意发布者的申请,甲无法接收除“冰箱温度”之外的冰箱发布的主题消息。
综上,下面详细介绍了整套机制的实现原理。
为了实现该权限控制机制,需要生成主密钥。主密钥和设备型号一一对应。接入的设备型号可以是冰箱,空调,洗衣机等。通过主密钥可以生成子密钥。子密钥和mqtt发布和订阅的主题消息一一对应。当某个冰箱型号下面的某个设备需要通过主题/a/b/temperature发布温度信息到平台,需要获取/a/b/temperature主题对应的子密钥,该子密钥是接入云平台生成的。然后需要平台验证是否正确才能发布。同理当设备订阅某一个主题消息的时候,也需要获取该主题消息topic对应的子密钥。子密钥是云端Broker生成,设备端申请和使用。
本发明实施例通过生成对应设备型号的主密钥,以及生成对应主题消息的子密钥,分别对接入设备和接入设备发布或订阅的主题消息进行权限鉴定,使得没有子密钥的接入设备不能发布主题消息到mqtt平台或订阅mqtt平台的信息,提高了mqtt平台的安全性。
在本发明的一些实施例中,为了防止设备的恶意接入,在获取接入设备为主题消息申请子密钥的请求信息之前,添加接入设备的国际移动设备识别码至白名单,只有接入设备对应的国际移动设备识别码在白名单内,才允许接入设备接入mqtt。白名单格式如表1所示:
id | major_domain_id | sub_domain_id | device_id |
1 | 1 | 2 | 9004001000000205 |
2 | 1 | 2 | 9004001000000206 |
3 | 1 | 2 | 9004001000000207 |
4 | 1 | 2 | 9004001000000208 |
5 | 1 | 2 | 9004001000000209 |
表1
在本发明的一些实施例中,证书lisense可生成主密钥,由主密钥又可以生成子密钥。
License生成方法:
License的原始数据为32byte的数组,结构如图2所示。前24byte为随机数,其中:0~15byte表示加密密钥(Encryption Key),用于生成主密钥;16~19byte表示合约(Contract),用于License和密钥配对匹配检查;20~23byte表示识别标志(Signature),用于License和密钥配对匹配检查;24~27byte表示超期时间,也可以固定传入0;28~31byte表示证书类型,也可以固定某一原始数据通过base64转码得到最终输出的License。
主密钥生成方法:
主密钥为24byte的数组,原始信息如图3所示。0~1byte为随机数,表示加盐值;2~3byte表示主密钥id,目前固定为1;4~7byte表示Contract,使用License中的Contract值;8~11byte表示Signature,使用License中的Signature;15byte表示权限标记位,主密钥赋值为AllowMaster,意为可以使用此密钥子密钥;20~23byte表示超期时间;其它位不赋值,默认为0。
主密钥转换方法:
1)原始信息v[2]~v[23]依次与盐值v[0]v[1]异或;
2)异或后的结果使用License中的Encryption Key进行base64转码处理后生成最终的主密钥。
子密钥生成方法:
客户端主动申请,通过往/emitter/keygen/这个主题(topic)上面Publish一条请求消息,即可申请子密钥,这个topic本身不需要添加子密钥进行鉴权。
请求消息的格式为json串形式,定义如下:
服务器收到生成密钥的请求后,首先对主密钥进行鉴权,鉴权通过后生成子密钥返回给客户端,形式如下:
子密钥的计算方法如图4所示。
1)图4示意了子密钥原始信息的结构,与主密钥一样,为24byte数组
2)前两个字节为随机盐值
3)Master id,Contract,Signature与主密钥一致
4)Target path共3byte(24bit),用于目标topic的级数标识,每一级占一个bit,如果是具体的名称则置1,如果是’+’通配符则置0。最多支持23级,最高位表示topic最后一级是否是’#’通配符。
假设目标topic为+/+/a/b/c/,则Target path表示如图5所示,假设目标topic为a/b/c/#/,则Targetpath表示如图6所示。
5)Target channel哈希值,即用户传入的topic经过处理后的topic的哈希值。比如+/+/a/b/c/,处理后会去掉最后的/,然后计算+/+/a/b/c的哈希值。
6)超期时间的计算方式是:
Expire=当前时间+用户传入的ttl值–偏移量(2010/1/1 00:00:00)
子密钥转换方法:
原始信息v[2]~v[23]依次与盐值v[0]v[1]异或
异或后的结果使用License中的Encryption Key进行base64转码处理后生成最终的子密钥。
在本发明的一些实施例中,需要对主密钥和子密钥进行鉴权验证,当收到生成子密钥的请求时,权限检查并生成密钥的流程如图7所示。
1)从请求信息中查询接入设备对应的设备型号是否绑定主密钥;
2)若查询到设备型号已绑定主密钥,查询接入设备对应的设备型号是否存在可操作的主题消息列表;
3)若查询到可操作的主题消息列表,判断主题消息是否在允许的主题消息列表中;
4)若主题消息在允许的主题消息列表中,判断主题消息的权限是否在允许权限范围内;
5)若主题消息的权限在允许权限范围内,判断主密钥是否具有生成子密钥的权限;
6)若主密钥具有生成子密钥的权限,生成子密钥。
以发布消息为例,子密钥的鉴权方法示意如图8所示。
1)从申请信息中解析出子密钥,并提取证书中的密钥,使用密钥解析出子密钥的原始内容;
2)根据子密钥的原始内容,对子密钥的超期时间、合约、识别标志、身份标识号、权限、主题消息路径和哈希值进行验证,若子密钥的超期时间、合约、识别标志、身份标识号、权限、主题消息路径和哈希值全部验证通过,则验证成功。
整体交互流程:
如图9所示,客户端在发布和订阅时要携带子密钥用于服务端鉴权,下面设计的一套密钥交互流程,可以实现动态申请密钥,控制权在服务端,便于灵活配置。其中,图中Broker服务说明如下:warehouse服务用于设备白名单鉴权;keygen服务用于生成子密钥和子密钥鉴权;business服务用于和业务系统对接。设备与broker之间交互的数据格式定义如图10所示。
参照图11,第二方面,本发明实施例提供mqtt协议接入物联网设备鉴权实现系统包括服务器,该服务器包括:
主密钥生成模块210,用于生成绑定设备型号的主密钥,并设置所述主密钥生成绑定主题消息的子密钥的权限;
主密钥鉴权及子密钥生成模块220,用于获取接入设备为所述主题消息申请所述子密钥的请求信息,若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,生成所述子密钥并将所述子密钥推送给所述接入设备;
子密钥鉴权模块230,用于获取所述接入设备申请发布或订阅所述主题消息的申请信息,若从所述申请信息中解析出所述子密钥并鉴权成功,接收或推送所述主题消息。
通过生成对应设备的主密钥,以及生成对应设备主题消息的子密钥,分别对设备和设备发布或订阅的主题消息进行权限鉴定,使得没有子密钥的设备不能发布主题消息到mqtt平台或订阅mqtt平台的信息,提高了mqtt平台的安全性。
在本发明的一些实施例中,该mqtt协议接入物联网设备鉴权实现系统还包括数据库。
keygen服务设计:
keygen服务模块,负责处理设备的发布订阅密钥的生成请求,与前端页面对接,提供产品级可操作topic的查询,配置接口。
数据库设计:
新建keygen数据库,keygen数据库下建立keygen_license和keygen_topic_list两张数据库表。
keygen_license:
为了实现broker的灵活扩展,兼容产品级定制broker,该表保存了broker的基本信息(license和主密钥,需配对使用)和对设备提供的域名地址(不同broker可映射到不同的子域名)。表结构设计如图12所示。
keygen_topic_list:该表保存了产品级对应的可操作topic列表,表结构设计如图13所示。
参数说明:
1)default_topic_list
表示产品创建时默认赋予的可操作topic列表,通过模板派生。模板通过配置项或文件定义,根据目前的设计,模板格式如图14所示。
当新产品创建,第一次调用ac-keygen.getDefaultTopicList时,ac-keygen服务根据模板,替换rentid为主域id,对应厂商,productid为子域id,对应产品,deviceName为+通配符,派生出当前产品级可操作的topic列表,如图15所示。
2)custom_topic_list
表示自定义topic列表,当is_permit_custom为true时,用户可以通过界面进行增加、删除操作。
可用于扩展当前产品的topic定义,也可以用于关联其它产品的topic,实现场景联动,M2M通信扩展需求。例如,custom_topic_list采用与default_topic_list相同的格式定义,形式如图16所示。
3)is_permit_custom
表示是否允许自定义topic列表,默认值为false。
在本发明的一些实施例中,该mqtt协议接入物联网设备鉴权实现系统还包括服务器管理界面。
1)增加网关配置页,用于broker证书、主密钥、topic管理。
产品创建后,初始页面效果如下,用户可以选择生成证书或使用默认。生成证书意味着需要给产品提供单独的broker服务,使用默认则使用已有的broker提供服务。同时产品默认可以使用的topic列表显示出来,界面效果如图17所示。
2)用户选择生成证书或使用默认后,界面效果如图18所示。
3)用户是否可以自定义topic,应该放在产品定义之外控制,比如租户管理中配置。如果支持自定义,界面效果如图19所示。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (10)
1.一种mqtt协议接入物联网设备鉴权实现方法,其特征在于,包括以下步骤:
生成绑定设备型号的主密钥,并设置所述主密钥生成绑定主题消息的子密钥的权限;
获取接入设备为所述主题消息申请所述子密钥的请求信息,若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,则生成所述子密钥并将所述子密钥推送给所述接入设备;
获取所述接入设备申请发布或订阅所述主题消息的申请信息,若从所述申请信息中解析出所述子密钥并鉴权成功,接收或推送所述主题消息。
2.根据权利要求1所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于,在所述获取所述接入设备为主题消息申请所述子密钥的请求信息之前,还包括步骤:
设置白名单,并添加所述接入设备的国际移动设备识别码至所述白名单;
获取所述白名单的信息,若所述接入设备的国际移动设备识别码在所述白名单内,允许所述接入设备接入mqtt。
3.根据权利要求1所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于:通过证书生成所述主密钥。
4.根据权利要求3所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于,所述证书包括:加密密钥、合约、识别标志、超期时间和证书类型;其中,所述加密密钥用于生成所述主密钥和所述子密钥,所述合约和所述识别标志用于将所述证书与所述主密钥和所述子密钥进行配对检查。
5.根据权利要求4所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于,所述生成绑定设备型号的主密钥,包括步骤:
构建第一数组,在所述第一数组中添加加盐值、身份标识号、权限标记位和超期时间,以及在所述第一数组中添加从所述证书中提取的所述合约、所述识别标志;
将所述第一数组中非加盐值依次与所述加盐值进行异或计算,得到异或后的所述第一数组;
提取所述证书中的所述加密密钥,使用所述加密密钥将所述异或后的所述第一数组进行base64转码处理,生成所述主密钥。
6.根据权利要求5所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于,所述生成所述子密钥,包括步骤:
构建第二数组,在所述第二数组中添加加盐值、主题消息路径、哈希值和超期时间,以及在所述第二数组中添加从所述主密钥中提取的所述身份标识号、所述合约和所述识别标志;
将所述第二数组中非加盐值依次与所述加盐值进行异或计算,得到异或后的所述第二数组;
提取所述证书中的所述加密密钥,使用所述加密密钥将所述异或后的所述第二数组进行base64转码处理,生成所述子密钥。
7.根据权利要求6所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于,所述若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,生成所述子密钥,包括步骤:
从所述请求信息中查询所述接入设备对应的所述设备型号是否绑定主密钥;
若查询到所述设备型号已绑定主密钥,查询所述接入设备对应的所述设备型号是否存在可操作的主题消息列表;
若查询到所述可操作的主题消息列表,判断所述主题消息是否在允许的主题消息列表中;
若所述主题消息在允许的主题消息列表中,判断所述主题消息的权限是否在允许权限范围内;
若所述主题消息的权限在允许权限范围内,判断所述主密钥是否具有生成所述子密钥的权限;
若所述主密钥具有生成所述子密钥的权限,生成所述子密钥。
8.根据权利要求7所述的mqtt协议接入物联网设备鉴权实现方法,其特征在于,所述从所述申请信息中解析出所述子密钥并鉴权成功,包括步骤:
从所述申请信息中解析出所述子密钥,并提取所述证书中的所述加密密钥,使用所述加密密钥解析出所述子密钥的原始内容;
根据所述子密钥的原始内容,对所述子密钥的所述超期时间、所述合约、所述识别标志、所述身份标识号、所述权限、所述主题消息路径和所述哈希值进行验证,若所述子密钥的所述超期时间、所述合约、所述识别标志、所述身份标识号、所述权限、所述主题消息路径和所述哈希值全部验证通过,则鉴权成功。
9.一种mqtt协议接入物联网设备鉴权实现系统,其特征在于,包括服务器,所述服务器包括:
主密钥生成模块,用于生成绑定设备型号的主密钥,并设置所述主密钥生成绑定主题消息的子密钥的权限;
主密钥鉴权及子密钥生成模块,用于获取接入设备为所述主题消息申请所述子密钥的请求信息,若所述接入设备对应的设备型号绑定的所述主密钥具有生成所述子密钥的权限,则生成所述子密钥并将所述子密钥推送给所述接入设备;
子密钥鉴权模块,用于获取所述接入设备申请发布或订阅所述主题消息的申请信息,若从所述申请信息中解析出所述子密钥并鉴权成功,接收或推送所述主题消息。
10.根据权利要求9所述的mqtt协议接入物联网设备鉴权实现系统,其特征在于,还包括数据库,所述数据库包括:
第一列表,用于保存所述设备型号的身份标识号、以及所述设备型号对应的证书和所述主密钥;
第二列表,用于保存所述设备型号对应的可操作的主题消息列表和所述接入设备的权限;
第三列表,用于保存所述接入设备的国际移动设备识别码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111180466.0A CN113904778A (zh) | 2021-10-11 | 2021-10-11 | mqtt协议接入物联网设备鉴权实现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111180466.0A CN113904778A (zh) | 2021-10-11 | 2021-10-11 | mqtt协议接入物联网设备鉴权实现方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113904778A true CN113904778A (zh) | 2022-01-07 |
Family
ID=79191164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111180466.0A Pending CN113904778A (zh) | 2021-10-11 | 2021-10-11 | mqtt协议接入物联网设备鉴权实现方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904778A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107637038A (zh) * | 2015-06-09 | 2018-01-26 | 英特尔公司 | 用于管理安全发布‑订阅系统的生命周期的系统、装置和方法 |
CN108632231A (zh) * | 2017-03-24 | 2018-10-09 | 中移(杭州)信息技术有限公司 | 一种物联网设备、物联网认证平台、认证方法及系统 |
CN109474916A (zh) * | 2018-11-19 | 2019-03-15 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN110147046A (zh) * | 2019-06-17 | 2019-08-20 | 东莞理工学院城市学院 | 基于物联网的智能家居镜 |
-
2021
- 2021-10-11 CN CN202111180466.0A patent/CN113904778A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107637038A (zh) * | 2015-06-09 | 2018-01-26 | 英特尔公司 | 用于管理安全发布‑订阅系统的生命周期的系统、装置和方法 |
CN108632231A (zh) * | 2017-03-24 | 2018-10-09 | 中移(杭州)信息技术有限公司 | 一种物联网设备、物联网认证平台、认证方法及系统 |
CN109474916A (zh) * | 2018-11-19 | 2019-03-15 | 海信集团有限公司 | 一种设备鉴权方法、装置以及机器可读介质 |
CN110147046A (zh) * | 2019-06-17 | 2019-08-20 | 东莞理工学院城市学院 | 基于物联网的智能家居镜 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101270323B1 (ko) | 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
KR101977109B1 (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
CN1839608B (zh) | 用于产生在不同域间使用的唯一用户身份的装置和方法 | |
CN110138560B (zh) | 一种基于标识密码和联盟链的双代理跨域认证方法 | |
CN101127606B (zh) | 传输数据对象的方法和装置 | |
CN101102257B (zh) | 传输数据对象的方法和装置 | |
US20060143295A1 (en) | System, method, mobile station and gateway for communicating with a universal plug and play network | |
CN108023883B (zh) | 一种设备授权管理方法及装置 | |
Chae et al. | Enhanced secure device authentication algorithm in P2P-based smart farm system | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
JP7411774B2 (ja) | コアネットワークドメインにおける証明書ハンドリングのための技法 | |
CN106537864A (zh) | 一种访问资源的方法及装置 | |
CN109088735B (zh) | 一种基于智能家居的安全认证方法 | |
CN105075219A (zh) | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 | |
CN100334833C (zh) | 网络上客户端使用服务端资源的方法 | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
CN113542242A (zh) | 设备管理方法及设备管理装置 | |
US11399279B2 (en) | Security credentials recovery in Bluetooth mesh network | |
CN112335215B (zh) | 用于将终端设备联接到可联网的计算机基础设施中的方法 | |
CN113243097B (zh) | 一种设备绑定方法、云端服务器、第一设备 | |
CN113904778A (zh) | mqtt协议接入物联网设备鉴权实现方法及系统 | |
CN103560891A (zh) | 家居无线物联网的通信标识鉴别方法 | |
CN114268435B (zh) | 云密码服务通信方法、装置、电子设备及存储介质 | |
CN115706729B (zh) | 一种服务提供方法及装置、设备、存储介质 | |
US12101629B2 (en) | Technique for certificate handling in a core network domain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |