CN114095221A - 安全验证方法、装置、设备及存储介质 - Google Patents

安全验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114095221A
CN114095221A CN202111334883.6A CN202111334883A CN114095221A CN 114095221 A CN114095221 A CN 114095221A CN 202111334883 A CN202111334883 A CN 202111334883A CN 114095221 A CN114095221 A CN 114095221A
Authority
CN
China
Prior art keywords
internet
random code
things
server
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111334883.6A
Other languages
English (en)
Inventor
易清杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Yirui Communication Technology Co Ltd
Original Assignee
Hefei Yirui Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Yirui Communication Technology Co Ltd filed Critical Hefei Yirui Communication Technology Co Ltd
Priority to CN202111334883.6A priority Critical patent/CN114095221A/zh
Publication of CN114095221A publication Critical patent/CN114095221A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种安全验证方法、装置、设备及存储介质,该方法包括:向物联网设备发送无线应用协议WAP短信,WAP短信包括第一随机码;接收物联网设备发送的第二随机码;若第一随机码和第二随机码相同,则认证物联网设备合法;若第一随机码和第二随机码不同,则认证物联网设备非法。以保证合法物联网设备可以与DM服务器正常连接,进而保证物联网的可靠性和安全性。

Description

安全验证方法、装置、设备及存储介质
技术领域
本申请实施例涉及物联网技术领域,尤其涉及一种安全验证方法、装置、设备及存储介质。
背景技术
目前,轻量级设备到设备(Lightweight Machine-To-Machine,LWM2M)成为很多运营商管理物联网设备的一种协议。其中,LWM2M定义了三个逻辑实体:设备管理(DeviceManagement,DM)服务器、客户端(Client)和引导程序(Bootstrap Server,BS)服务器。该客户端可以安装在物联网设备上。BS服务器可以配置客户端,可以通过数据传输层安全(Datagram Transport Layer Security,DTLS)协议对安装客户端的物联网设备进行身份认证。在身份认证成功后,BS服务器可以通过DTLS协议对物联网设备连接DM服务器所需要的信息进行加密,然后通过受限应用层协议(Constrained Application Protocol,CoAP)发送该信息给物联网设备。之后,物联网设备和DM服务器之间可以建立通信连接。
通常,运营商会将统一的预共享秘钥(Pre-Shared Key,PSK)通过邮件等方式告知物联网设备厂家,物联网设备厂家将PSK预置在物联网设备里,在DTLS握手连接协议里,可以使用国际移动设备识别码(International Mobile Equipment Identity,IMEI)作为物联网设备身份标识(Identity,ID),PSK作为加密秘钥来进行物联网设备的身份认证。
然而,上述身份认证过程存在安全隐患,例如在IMEI、PSK等数据泄漏时,非法物联网设备可以利用这些数据接入BS服务器,使得非法物联网设备可以从BS服务器获取到连接DM服务器所需要的信息,进而通过该信息连接至DM服务器,从而导致合法物联网设备从DM服务器上被挤掉,进而导致物联网出现大规模瘫痪。
发明内容
本申请提供一种安全验证方法、装置、设备及存储介质,以保证合法物联网设备可以与DM服务器正常连接,进而保证物联网的可靠性和安全性。
第一方面,提供一种安全验证方法,包括:向物联网设备发送无线应用协议(Wireless Application Protocol,WAP)短信,WAP短信包括第一随机码;接收物联网设备发送的第二随机码;若第一随机码和第二随机码相同,则认证物联网设备合法;若第一随机码和第二随机码不同,则认证物联网设备非法。
第二方面,提供一种安全验证装置,包括:第一发送模块、接收模块和认证模块,其中,第一发送模块用于向物联网设备发送WAP短信,WAP短信包括第一随机码;接收模块用于接收物联网设备发送的第二随机码;认证模块用于:若第一随机码和第二随机码相同,则认证物联网设备合法;若第一随机码和第二随机码不同,则认证物联网设备非法。
第三方面,提供一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行如第一方面或其各实现方式中的方法。
第四方面,提供一种计算机可读存储介质,用于存储计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
第五方面,提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如第一方面或其各实现方式中的方法。
第六方面,提供一种计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
通过本申请技术方案,BS服务器可以先向物联网设备发送包括第一随机码的WAP短信,在收到该物联网设备发送的第二随机码后,BS服务器可以通过比较第一随机码和第二随机码是否相同来认证上述物联网设备是合法还是非法。而BS服务器通过WAP短信发送第一随机码的方式的安全性更高,信息不容易泄露,且只有合法物联网设备才可以接收到该第一随机码,非法物联网设备无法接受到该第一随机码,那么非法物联网设备所发送的第二随机码与该第一随机码必然不同,基于此,BS服务器可以判断该物理网设备是非法设备,使得非法物联网设备无法接入至BS服务器,进而使得该非法物联网设备也无法从BS服务器获取到连接DM服务器所需要的信息,进一步地,该非法物联网设备无法连接至DM服务器,以保证合法物联网设备可以与DM服务器正常连接,进而保证物联网的可靠性和安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用场景图;
图2为本申请实施例提供的一种LWM2M的协议栈;
图3为本申请实施例提供的一种网络接入方法的交互流程图;
图4为本申请实施例提供的一种网络接入装置的示意图;
图5是本申请实施例提供的电子设备500的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明,本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或方案不应被解释为比其它实施例或方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
如上所述,目前,在基于PSK进行物联网设备的身份认证时,非法物联网设备可以利用较容易泄露的IMEI、PSK等数据接入BS服务器,使得非法物联网设备可以从BS服务器获取到连接DM服务器所需要的信息,进而通过该信息连接至DM服务器,从而导致合法物联网设备从DM服务器上被挤掉,进而导致物联网出现大规模瘫痪。
为了解决上述技术问题,本申请的发明构思是:BS服务器可以通过比较向物联网设备发送的WAP短信中的第一随机码和接收该物联网设备发送的第二随机码是否相同来判断该物联网设备合法还是非法。
应理解的是,本申请技术方案可以应用于如下场景,但不限于:
示例性的,图1为本申请实施例提供的一种应用场景图,如图1所示,该应用场景中可以包括物联网设备110、BS服务器120和DM服务器130。物联网设备110与BS服务器120之间可以通信,物联网设备110与DM服务器130之间可以通信。
为了便于理解上述应用场景图,先对LWM2M进行如下说明:
LWM2M是由开放移动联盟(Open Mobile Alliance,OMA)提出并定义的一种轻量级的、标准通用的物联网设备管理协议,可用于快速部署客户端/服务器模式的物联网业务。LWM2M为物联网设备的管理和应用建立了一套标准,提供了轻便小巧的安全通信接口及高效的数据模型,以实现设备到设备(Machine-To-Machine,M2M)的设备管理和服务支持。
LWM2M属于应用层协议,图2给出了一种LWM2M的协议栈。如图2所示,LWM2M基于CoAP,CoAP基于用户数据报协议(User Datagram Protocol,UDP)。LWM2M可以通过DTLS协议来保证数据传输的安全性。其中,CoAP属于高层协议,必须在DTLS与服务器之间的DTLS连接成功建立后进行数据传输。LWM2M规范定义了一套标准对象(Object),每个对象对应客户端的某个特定功能实体,每个对象下可以有很多资源(Resource)。
如上所述,LWM2M定义了三个逻辑实体:DM服务器、客户端和BS服务器。该DM服务器也被称为工作服务器。该客户端可以安装在物联网设备上。BS服务器可以配置客户端,可以通过DTLS协议对安装客户端的物联网设备进行身份认证。在身份认证成功后,BS服务器可以将物联网设备连接DM服务器所需要的信息放在CoAP中,再通过DTLS协议对其进行加密,然后再发送给物联网设备。之后,物联网设备和DM服务器之间可以建立通信连接。
LWM2M定义的三个逻辑实体之间有4个逻辑接口:引导(Bootstrap)接口、设备发现和注册(Device Discovery and Registration)接口、设备管理和服务支持(DeviceManagement and Service Enablement)接口和信息报告(Information Reporting)接口。其中,BS服务器可以通过引导接口来配置客户端,向客户端提供连接至DM服务器所需要的信息,使得客户端能通过设备发现和注册接口连接到一个或多个DM服务器上。
在一些可实现方式中,物联网设备可以为手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、车载设备、超级移动个人计算机(Ultra-Mobile Personal Computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(Personal Digital Assistant,PDA)、增强现实(Augmented Reality,AR)\虚拟现实(Virtual Reality,VR)设备、电表、水表、汽车、监控设备、传感器、激光扫描系统,也可以是温度、湿度、空气质量等环境信息采集设备,也可以是摄像等交通信息采集设备,也可以是智能空调、智能照明灯具、智能家用摄像头、智能插座、无线开关、智能窗帘电机、智能音箱、智能冰箱等各种智能家电设备,但不限于此。
在一些可实现方式中,BS服务器或者DM服务器可以是提供各种服务的服务器,物联网设备可以接收BS服务器或者DM服务器提供的服务。例如BS服务器可以向物联网设备发送包括第一随机码的WAP短信,BS服务器也可以接收物联网设备发送的第二随机码,BS服务器还可以通过判断第一随机码和第二随机码是否相同来认证物联网设备合法还是非法,进而判断是否要向物联网设备发送该物联网设备连接到DM服务器所需要的信息。DM服务器可以在和物联网设备之间建立通信连接后,向物联网设备提供服务。
在一些可实现方式中,BS服务器可以是一台服务器,也可以是由多台服务器组成的服务器集群,还可以是云平台控制中心,本申请实施例对此不做限定。
在一些可实现方式中,DM服务器可以是一台服务器,也可以是由多台服务器组成的服务器集群,还可以是云平台控制中心,本申请实施例对此不做限定。
应该理解,图1中的物联网设备、BS服务器和DM服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的物联网设备、BS服务器和DM服务器,本申请对此不做限制。
在介绍了本申请实施例的应用场景之后,下面将对本申请技术方案进行详细阐述:
图3为本申请实施例提供的一种安全验证方法的交互流程图,该方法可以由如图1所示的物联网设备110、BS服务器120执行,但不限于此,如图3所示,该方法可以包括如下步骤:
S301:BS服务器向物联网设备发送WAP短信;
S302:BS服务器接收物联网设备发送的第二随机码
S303:BS服务器判断第一随机码和第二随机码是否相同,若第一随机码和第二随机码相同,则执行S304,若第一随机码和第二随机码不同,则执行S305;
S304:BS服务器认证物联网设备合法;
S305:BS服务器认证物联网设备非法。
其中,WAP短信包括第一随机码。
在一些可实现方式中,BS服务器在向物联网设备发送WAP短信之前,可以随机生成第一随机码。
在另一些可实现方式中,BS服务器可以在向物联网设备发送WAP短信之前,预生成随机码表,该随机码表可以包括多个不同的随机码,本申请对此不做限制。BS服务器可以在向物联网设备发送WAP短信之前,在上述存储的随机码表中随机选择一个随机码,将该随机码作为第一随机码。
在一些可实现方式中,BS服务器可以将上述随机码表存储在本地或者云端,本申请对此不做限制。
在一些可实现方式中,第一随机码可以由阿拉伯数字组成。例如第一随机码可以是852369或者965876893520等整数,也可以是156.256或者012.5等的浮点数,本申请对此不做限制。
在另一些可实现方式中,第一随机码可以由26位英文字母组成。例如第一随机码可以只由小写字母组成,如drgjk或者dkfdeferthvt;第一随机码也可以只由大写字母组成,如DRGJK或者DKFGEFERTHVT;第一随机码也可以由大写字母和小写字母的组合组成,如DRFYvhyr或者rvghyRTGyhk,本申请对此不做限制。
在又一些可实现方式中,第一随机码可以由阿拉伯数字和26位英文字母的组合组成。例如第一随机码可以是BHgh85或者556VHHn90mjhbJKK,本申请对此不做限制。
应理解的是,本申请对上述阿拉伯数字、26位英文字母或者26位英文字母的组合的排列顺序和位数不做限制,本申请对第一随机码的组成也不做限制。
在一些可实现方式中,在LWM2M服务对象(server object)中新增第一随机码对应的资源,本申请对此不做限制。
在一些可实现方式中,第一随机码对应的资源可以包括以下至少一项,但不限于此:资源的标识、第一随机码的名称、第一随机码对应的操作、资源对应的实例数量、第一随机码的类型、第一随机码的取值范围。
举例来说,第一随机码对应的资源的定义可以如下所示:
<Item ID="28">
<Name>random_code</Name>
<Operations>RW</Operations>
<MultipleInstances>Single</MultipleInstances>
<Mandatory>optional</Mandatory>
<Type>Integer</Type>
<RangeEnumeration/>
<Units>0-2^32</Units>
<Description>
<![CDATA[save random code received from Bootstrap server]]>
</Description>
</Item>
其中,<Item ID="28">表示该资源的标识是28,<Name>random_code</Name>表示该第一随机码的名称是random_code,<Operations>RW</Operations>表示该第一随机码对应的操作是可读可写,<MultipleInstances>Single</MultipleInstances>表示该第一随机码的实例数量是一个,<Mandatory>optional</Mandatory>表示该资源是可选的,<Type>Integer</Type>表示第一随机码的类型是整数类型,<RangeEnumeration/>和<Units>0-2^32</Units>表示该第一随机码的取值范围为0至2^32,<![CDATA[save random codereceived from Bootstrap server]]>表示该第一随机码是存储在BS服务器中。
在一些可实现方式中,上述第一随机码对应的操作还可以是R或者W,R表示可读,W表示可写。上述资源对应的实例数量也可以是Complex,表示该第一随机码的实例数量是多个。上述第一随机码的类型还可以是double或者float,double表示该第一随机码的类型是双精度的浮点型数据类型,float表示该第一随机码的类型是单精度的浮点型数据类型。上述第一随机码的取值范围还可以是0至2^16。
应理解的是,本申请对上述资源的标识、第一随机码的名称、第一随机码对应的操作、资源对应的实例数量、第一随机码的类型、第一随机码的取值范围的具体内容不做限制,另外,其他服务器也可以存储有第一随机码,本申请对此不做限制。
在一些可实现方式中,BS服务器可以通过向物联网设备发送包括第一随机码的WAP短信来向物联网设备发送第一随机码,物联网设备收到该第一随机码之后,可以通过CoAP消息发送一个确认消息给BS服务器,表示已经收到该第一随机码。
在一些可实现方式中,该WAP短信可以是write/1/0/28with sms命令,但不限于此。
在一些可实现方式中,该确认消息可以是2.04changed命令,但不限于此。
在一些可实现方式中,物联网设备收到第一随机码之后,可以将第一随机码保存在第一随机码对应的资源里。
应理解的是,BS服务器会将包括第一随机码的WAP短信发送给某IMEI对应的物联网设备,对于窃取该IMEI的非法物联网设备,实际上它并不是该IMEI对应的物联网设备,因此,该非法物联网设备是无法接收到该WAP短信的,所以该非法物联网设备无法接收到第一随机码。而对于该IMEI真正对应的物联网设备即合法物联网设备,是能够接收到该WAP短信,所以只有合法物联网设备才可以接收到第一随机码。
在一些可实现方式中,在物联网设备收到第一随机码后,BS服务器可以发送针对第一随机码的读取命令给物联网设备,触发物联网设备向BS服务器发送第二随机码,本申请对此不做限制。
举例来说,上述读取命令可以是read/1/0/28命令,但不限于此。
在另一些可实现方式中,在物联网设备收到第一随机码后,物联网设备可以主动发送第二随机码给BS服务器,本申请对此不做限制。
在一些可实现方式中,物联网设备可以通过发送包括第二随机码的returnrandom_code命令来向BS服务器发送第二随机码,本申请对此不做限制。
应该理解的是,合法物联网设备发送的第二随机码就是收到的BS服务器发送的第一随机码,而对于非法物联网设备,由于并不会收到第一随机码,所以非法物联网设备发送的第二随机码自然就不会和第一随机码相同。基于此,若第一随机码和第二随机码相同,那么BS服务器可以判断该物联网设备是合法物联网设备。若第一随机码和第二随机码不同,那么BS服务器可以判断该物联网设备是非法物联网设备。
在一些可实现方式中,在BS服务器判断出物联网设备是合法物联网设备之后,BS服务器可以使用原有的协议将该物联网设备连接到DM服务器所需要的信息发送给物联网设备,本申请对此不做限制。
举例来说,在BS服务器判断出物联网设备是合法物联网设备之后,BS服务器可以发送一个write命令给合法物联网设备,该write命令可以包括物联网设备连接到DM服务器所需要的信息,然后BS服务器可以将write命令放在CoAP中,并通过DTLS协议对其进行加密,然后发送给物联网设备。
在一些可实现方式中,在BS服务器判断出物联网设备是非法物联网设备之后,BS服务器不会将该物联网设备连接到DM服务器所需要的信息发送给该物联网设备,本申请对此不做限制。
在一些可实现方式中,该物联网设备连接到DM服务器所需要的信息包括以下至少一项,但不限于此:DM服务器的地址、DTLS握手密钥。
在一些可实现方式中,DM服务器的地址可以是该DM服务器的网际协议(InternetProtocol,IP)地址,但不限于此。
在一些可实现方式中,在BS服务器将物联网设备连接到DM服务器所需要的信息都发送给物联网设备之后,可以发送一个BS Finish命令给物联网设备,表示该物联网设备连接到DM服务器所需要的信息已全部发送完毕。
应该理解的是,如果BS服务器没有将物联网设备连接到DM服务器所需要的信息发送给该物联网设备,那么该物联网设备就无法和DM服务器之间建立通信连接。所以对于非法物联网设备来说,是无法获取到连接到DM服务器所需要的信息,从而也就无法和DM服务器之间建立通信连接,进而合法物联网设备就不会从DM服务器上被挤掉,那么物联网就不会瘫痪,这样就保证了物联网的可靠性和安全性。
在一些可实现方式中,BS服务器可以在生成第一随机码之前对物联网设备的身份进行初始验证,以得到初始验证结果。BS服务器可以在该初始验证结果是该物联网设备的身份是合法时,生成第一随机码,本申请对此不做限制。
举例来说,BS服务器可以在接收到物联网设备发送的引导(Bootstrap)请求后,对物联网设备的身份进行初始验证,得到初始验证结果,本申请对此不做限制。
示例性的,物联网设备可以通过引导接口发送引导请求给BS服务器,其中,引导请求可以包含有该物联网设备的IMEI、PSK等数据。BS服务器收到该引导请求后,可以通过基于PSK的方法,通过DTLS协议来对物联网设备的身份进行初始验证。BS服务器可以在DTLS握手连接协议里,使用IMEI作为物联网设备ID,PSK作为加密秘钥来进行初始验证。
在一些可实现方式中,若初始验证结果是该物联网设备的身份为合法,则BS服务器可以发送一个初始验证通过消息给物联网设备,该初始验证通过消息表示上述物联网设备的身份为合法。
举例来说,上述初始验证通过消息可以是2.01Created,但不限于此。
在一些可实现方式中,BS服务器发送初始验证通过消息给物联网设备之后,BS服务器可以主动生成第一随机码,并通过向物联网设备发送包括第一随机码的WAP短信来向物联网设备发送第一随机码,本申请对此不做限制。
在另一些可实现方式中,物联网设备接收到BS服务器发送的初始验证通过消息之后,可以发送一个请求给BS服务器,以请求该BS服务器发送包括第一随机码的WAP短信给自己。BS服务器接收到该请求后,可以生成第一随机码,并通过向物联网设备发送包括第一随机码的WAP短信来向物联网设备发送第一随机码,本申请对此不做限制。
在一些可实现方式中,若初始验证结果是该物联网设备的身份为非法,则BS服务器不会生成第一随机码,并通知该物联网设备的身份为非法,本申请对此不做限制。
综上,本申请实施例至少带来以下有益效果:一方面,BS服务器可以通过比较向物联网设备发送的WAP短信中的第一随机码和接收该物联网设备发送的第二随机码是否相同来判断该物联网设备合法还是非法,从而判断是否向该物联网设备发送该物联网设备连接到DM服务器所需要的信息。而BS服务器通过WAP短信发送第一随机码的方式的安全性更高,信息不容易泄露,且只有合法物联网设备才可以接收到该第一随机码,非法物联网设备无法接受到该第一随机码。那么,非法物联网设备所发送的第二随机码与该第一随机码不同,基于此,BS服务器可以判断该物联网设备是非法设备,使得非法物联网设备无法接入至BS服务器,进而使得该非法物联网设备也无法从BS服务器获取到连接DM服务器所需要的信息,进一步地,该非法物联网设备无法连接至DM服务器,那么合法物联网设备就不会从DM服务器上被挤掉,保证了合法物联网设备可以与DM服务器正常连接,进而保证物联网的可靠性和安全性。
另一方面,BS服务器可以在生成第一随机码之前对物联网设备的身份进行初始验证,得到初始验证结果,只会在初始验证结果是物联网设备的身份为合法时,生成第一随机码,而在初始验证结果是物联网设备的身份为非法时,不会生成第一随机码的,这样可以进一步提高物联网的可靠性和安全性。
图4为本申请实施例提供的一种安全验证装置的示意图,该安全验证装置可以是如图1所示的BS服务器120,该安全验证装置包括:
第一发送模块401,用于向物联网设备发送WAP短信,WAP短信包括第一随机码;
接收模块402,用于接收物联网设备发送的第二随机码;
认证模块403,用于:
若第一随机码和第二随机码相同,则认证物联网设备合法;
若第一随机码和第二随机码不同,则认证物联网设备非法。
在一些可实现方式中,安全验证装置还包括:生成模块404,用于生成第一随机码。
在一些可实现方式中,安全验证装置还包括:验证模块405,用于对物联网设备的身份进行初始验证,得到初始验证结果。生成模块404具体用于:在初始验证结果是物联网设备的身份为合法时,生成第一随机码。
在一些可实现方式中,LWM2M服务对象中包括:第一随机码对应的资源。
在一些可实现方式中,第一随机码对应的资源包括以下至少一项:资源的标识、随机码的名称、随机码对应的操作、资源对应的实例数量、随机码的类型、随机码的取值范围。
在一些可实现方式中,安全验证装置还包括:第二发送模块406,用于在认证物联网设备合法时,向物联网设备发送设备管理DM服务器的信息。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。
具体地,图4所示的安全验证装置可以执行BS服务器侧的方法实施例,并且网络接入装置中的各个模块的前述和其它操作和/或功能分别为了实现BS服务器侧的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的安全验证装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图5是本申请实施例提供的电子设备500的示意性框图。
如图5所示,该电子设备500可包括:
存储器510和处理器520,该存储器510用于存储计算机程序,并将该程序代码传输给该处理器520。换言之,该处理器520可以从存储器510中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器520可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器520可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器510包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器510中,并由该处理器520执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图5所示,该电子设备还可包括:
收发器530,该收发器530可连接至该处理器520或存储器510。
其中,处理器520可以控制该收发器530与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器530可以包括发射机和接收机。收发器530还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。
本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上该,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (10)

1.一种安全验证方法,其特征在于,所述方法应用于引导程序BS服务器,所述方法包括:
向物联网设备发送无线应用协议WAP短信,所述WAP短信包括第一随机码;
接收所述物联网设备发送的第二随机码;
若所述第一随机码和所述第二随机码相同,则认证所述物联网设备合法;
若所述第一随机码和所述第二随机码不同,则认证所述物联网设备非法。
2.根据权利要求1所述的方法,其特征在于,所述向物联网设备发送无线应用协议WAP短信之前,还包括:
生成所述第一随机码。
3.根据权利要求2所述的方法,其特征在于,所述生成所述第一随机码之前,还包括:
对所述物联网设备的身份进行初始验证,得到初始验证结果;
所述生成所述第一随机码,包括:
在所述初始验证结果是所述物联网设备的身份为合法时,生成所述第一随机码。
4.根据权利要求1-3任一项所述的方法,其特征在于,轻量级设备到设备LWM2M服务对象中包括:所述第一随机码对应的资源。
5.根据权利要求4所述的方法,其特征在于,所述第一随机码对应的资源包括以下至少一项:所述资源的标识、所述随机码的名称、所述随机码对应的操作、所述资源对应的实例数量、所述随机码的类型、所述随机码的取值范围。
6.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
在认证所述物联网设备合法时,向所述物联网设备发送设备管理DM服务器的信息。
7.一种安全验证装置,其特征在于,包括:
第一发送模块,用于向物联网设备发送WAP短信,所述WAP短信包括第一随机码;
接收模块,用于接收所述物联网设备发送的第二随机码;
认证模块,用于:
若所述第一随机码和所述第二随机码相同,则认证所述物联网设备合法;
若所述第一随机码和所述第二随机码不同,则认证所述物联网设备非法。
8.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-6任一项所述的安全验证方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述的安全验证方法。
10.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现如权利要求1-6任一项所述的安全验证方法。
CN202111334883.6A 2021-11-11 2021-11-11 安全验证方法、装置、设备及存储介质 Pending CN114095221A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111334883.6A CN114095221A (zh) 2021-11-11 2021-11-11 安全验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111334883.6A CN114095221A (zh) 2021-11-11 2021-11-11 安全验证方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114095221A true CN114095221A (zh) 2022-02-25

Family

ID=80300008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111334883.6A Pending CN114095221A (zh) 2021-11-11 2021-11-11 安全验证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114095221A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115759649A (zh) * 2022-11-22 2023-03-07 北京丹灵云科技有限责任公司 一种警用物资人物互联安全管控方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
CN107800687A (zh) * 2017-09-26 2018-03-13 无锡小天鹅股份有限公司 基于物联网的设备绑定方法、系统和洗衣机
CN109996263A (zh) * 2019-03-26 2019-07-09 合肥移瑞通信技术有限公司 一种NB-IoT模组基于LwM2M协议对接设备管理平台的方法
US20200045045A1 (en) * 2017-04-27 2020-02-06 Huawei Technologies Co., Ltd. Authentication method for accessing network, authentication device, and user device
CN111783068A (zh) * 2020-06-03 2020-10-16 中移(杭州)信息技术有限公司 设备认证方法、系统、电子设备及存储介质
CN112260995A (zh) * 2018-03-31 2021-01-22 华为技术有限公司 接入认证方法、装置及服务器
CN112311533A (zh) * 2019-07-29 2021-02-02 中国电信股份有限公司 终端身份认证方法、系统以及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161032A (zh) * 2015-04-24 2016-11-23 华为技术有限公司 一种身份认证的方法及装置
US20200045045A1 (en) * 2017-04-27 2020-02-06 Huawei Technologies Co., Ltd. Authentication method for accessing network, authentication device, and user device
CN107800687A (zh) * 2017-09-26 2018-03-13 无锡小天鹅股份有限公司 基于物联网的设备绑定方法、系统和洗衣机
CN112260995A (zh) * 2018-03-31 2021-01-22 华为技术有限公司 接入认证方法、装置及服务器
CN109996263A (zh) * 2019-03-26 2019-07-09 合肥移瑞通信技术有限公司 一种NB-IoT模组基于LwM2M协议对接设备管理平台的方法
CN112311533A (zh) * 2019-07-29 2021-02-02 中国电信股份有限公司 终端身份认证方法、系统以及存储介质
CN111783068A (zh) * 2020-06-03 2020-10-16 中移(杭州)信息技术有限公司 设备认证方法、系统、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡共由: ""基于OpenID物联网应用统一认证技术的研究"", 《中国优秀硕士论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115759649A (zh) * 2022-11-22 2023-03-07 北京丹灵云科技有限责任公司 一种警用物资人物互联安全管控方法
CN115759649B (zh) * 2022-11-22 2024-03-29 北京丹灵云科技有限责任公司 一种警用物资人物互联安全管控方法

Similar Documents

Publication Publication Date Title
JP6515207B2 (ja) インターネットアクセス認証方法およびクライアント、ならびにコンピュータ記憶媒体
US20170180330A1 (en) Method and electronic device for vehicle remote control and a non-transitory computer readable storage medium
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
CN105357740B (zh) 一种无线网络的接入方法及无线访问节点
US20210136577A1 (en) Method and a device for wireless connection
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及系统
CN104378758A (zh) 接入点连接方法、终端及服务器
CN104767715A (zh) 网络接入控制方法和设备
CN111182546B (zh) 接入无线网络的方法、设备及系统
CN104363226A (zh) 一种登录操作系统的方法、装置及系统
CN111148095A (zh) 一种用于在终端和无线接入点之间建立Wi-Fi连接的方法
CN105657781B (zh) 接入WiFi网络的方法及装置
CN107396364B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN105338529A (zh) 一种无线网络连接方法及系统
CN104935435A (zh) 登录方法、终端及应用服务器
CN109583154A (zh) 一种基于Web中间件访问智能密码钥匙的系统及方法
CN107396362B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
CN105516054A (zh) 一种用户身份验证的方法及装置
KR20160130457A (ko) 결정 방법 및 대응하는 단말기, 컴퓨터 프로그램 제품 및 저장 매체
CN114095221A (zh) 安全验证方法、装置、设备及存储介质
CN104640112A (zh) 一种身份鉴权方法、装置及系统
EP3169031B1 (en) Method, device and platform for sharing wireless local area network
CN107396295B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
CN114585055A (zh) 车载WiFi接入方法、车辆控制器、云端服务器及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination