CN114268490A - 一种设备认证方法、物联网系统、服务器及存储介质 - Google Patents
一种设备认证方法、物联网系统、服务器及存储介质 Download PDFInfo
- Publication number
- CN114268490A CN114268490A CN202111569432.0A CN202111569432A CN114268490A CN 114268490 A CN114268490 A CN 114268490A CN 202111569432 A CN202111569432 A CN 202111569432A CN 114268490 A CN114268490 A CN 114268490A
- Authority
- CN
- China
- Prior art keywords
- index
- equipment
- server
- serial number
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明实施例提供了一种设备认证方法、物联网系统、服务器及存储介质,方法包括:接收第一目标设备发送的接入请求,包括设备序列号和第一索引;获取设备序列号对应的第二索引;如果第一索引与第二索引不匹配,发送设备序列号至中心服务器,以使中心服务器获取设备序列号对应的各个第三索引,并发送各个第三索引至边缘服务器;接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引;如果第一索引与最新索引匹配,确定第一目标设备通过认证;如果不匹配,确定第一目标设备未通过认证。边缘服务器通过比较设备的第一索引与最新索引是否匹配来对设备进行认证,可以在边缘服务器实现设备的跨区域认证,以实现对跨区域串号设备的识别。
Description
技术领域
本发明涉及物联网技术领域,特别是涉及一种设备认证方法、物联网系统、服务器及存储介质。
背景技术
随着物联网技术的快速发展,物联网设备在生活中的使用也越来越广泛。物联网设备在上线使用时需要经过设备认证,服务器查询设备认证信息,并基于安全握手协议完成设备认证,物联网设备就可以接入服务器并上线使用。
为了更好地服务于各个区域的用户,实现海量设备接入并提供更好的服务体验,需要将设备接入服务和配套的设备认证服务前置到用户侧,以就近接入设备,这样就需要在多个国家和/或城市搭建分布式服务器集群,分布式服务器集群包括各个区域的边缘服务器。设备跨区域接入时,如何在边缘服务器实现设备认证成为亟需解决的问题。
发明内容
本发明实施例的目的在于提供一种设备认证方法、物联网系统、服务器及存储介质,以实现设备跨区域接入时的设备认证。具体技术方案如下:
第一方面,本发明实施例提供了一种设备认证方法,应用于物联网系统中的边缘服务器,所述物联网系统还包括中心服务器,所述方法包括:
接收第一目标设备发送的接入请求,其中,所述接入请求包括所述第一目标设备的设备序列号和第一索引,所述第一索引为所述第一目标设备预先申请得到的用于标识所述目标设备的索引;
获取自身存储的所述第一目标设备的设备序列号对应的第二索引;
如果所述第一索引与所述第二索引不匹配,发送所述设备序列号至所述中心服务器,以使所述中心服务器获取自身存储的所述设备序列号对应的各个第三索引,并发送所述各个第三索引至所述边缘服务器,其中,所述中心服务器存储有各个边缘服务器上报的设备的索引;
接收所述各个第三索引,并基于所述各个第三索引确定所述第一目标设备的最新索引;
如果所述第一索引与所述最新索引匹配,确定所述第一目标设备通过认证;
如果所述第一索引与所述最新索引不匹配,确定所述第一目标设备未通过认证。
可选的,所述方法还包括:
接收第二目标设备发送的索引申请请求,其中,所述索引申请请求包括所述第二目标设备的设备序列号;
基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引;
发送所述第二目标设备的设备序列号和索引至所述中心服务器,以使所述中心服务器存储所述第二目标设备的设备序列号和索引。
可选的,在所述基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引的步骤之前,所述方法还包括:
确定当前时间与所述第二目标设备上一次发送索引申请请求的时间之间的时间间隔;
如果所述时间间隔大于预设间隔,执行所述基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引的步骤;
如果所述时间间隔不大于所述预设间隔,确定所述第二目标设备为高危设备。
可选的,在自身未存储所述第一目标设备的设备序列号对应的第二索引的情况下,所述方法还包括:
基于预设校验规则,对所述第一索引进行合法性校验;
如果所述第一索引通过所述合法性校验,确定所述第一目标设备通过认证;
存储所述第一索引,并发送所述第一目标设备的设备序列号和所述第一索引至所述中心服务器,以使所述中心服务器对应于所述第一目标设备的设备序列号存储所述第一索引。
可选的,所述基于所述各个第三索引确定所述第一目标设备的最新索引的步骤,包括:
将所述各个第三索引按照申请时间进行排序,得到排序结果;
从所述排序结果中,确定申请时间最新的第三索引,作为所述第一目标设备的最新索引。
第二方面,本发明实施例提供了一种设备认证方法,应用于物联网系统中的中心服务器,所述物联网系统还包括边缘服务器,所述方法包括:
接收所述边缘服务器发送的第一目标设备的设备序列号,其中,所述设备序列号为所述边缘服务器接收到所述第一目标设备发送的接入请求后,确定自身存储的所述设备序列号对应的第二索引与所述接入请求包括的第一索引不匹配时发送的;
获取自身存储的所述设备序列号对应的各个第三索引;
发送所述各个第三索引至所述边缘服务器,以使所述边缘服务器接收所述各个第三索引,并基于所述各个第三索引确定所述第一目标设备的最新索引,并在所述第一索引与所述最新索引匹配时,确定所述第一目标设备通过认证,在所述第一索引与所述最新索引不匹配时,确定所述第一目标设备未通过认证。
可选的,所述方法还包括:
接收所述边缘服务器发送的所述第二目标设备的设备序列号和索引,其中,所述索引为所述边缘服务器接收第二目标设备发送的索引申请请求后,基于当前时间、所述边缘服务器的标识及加密盐值生成的;
对应存储所述第二目标设备的设备序列号和索引。
可选的,所述方法还包括:
针对每个设备序列号,计算该设备序列号对应的每两个申请时间相邻索引的申请时间的时间间隔;
如果所述时间间隔不大于预设间隔,确定该设备序列号对应的设备为高危设备。
可选的,所述方法还包括:
在所述时间间隔不大于所述预设间隔时,确定所述相邻两个索引对应的边缘服务器是否为同一个边缘服务器;
如果为同一个边缘服务器,设置该边缘服务器的索引申请规则为预设规则,并对该边缘服务器对应的历史索引进行数据清洗处理,其中,所述预设规则使得每一个设备序列号对应的索引的申请时间的间隔不小于所述预设间隔。
第三方面,本发明实施例提供了一种物联网系统,包括中心服务器和多个边缘服务器,其中:
所述边缘服务器,用于执行上述第一方面任一所述的方法步骤;
所述中心服务器,用于执行上述第二方面任一所述的方法步骤。
可选的,所述边缘服务器为边缘服务器集群,每个边缘服务器集群包括设备认证服务器和设备接入服务器,其中:
所述设备认证服务器,用于执行上述第一方面任一所述的方法步骤;
所述设备接入服务器,用于在所述设备认证服务器确定所述第一目标设备通过认证后,与所述第一目标设备建立连接,并对所述第一目标设备进行重复认证,在所述第一目标设备通过重复认证后与所述第一目标设备进行数据传输。
可选的,所述边缘服务器集群还包括数据缓存服务器,其中:
所述数据缓存服务器,用于以键值对形式存储各个设备的设备序列号和设备认证信息,其中,所述设备认证信息至少包括该设备序列号对应的索引;
所述设备认证服务器,具体用于获取所述数据缓存服务器存储的所述第一目标设备的设备序列号对应的第二索引。
第四方面,本发明实施例提供了一种服务器,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面或上述第二方面任一所述的方法步骤。
第五方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面或上述第二方面任一所述的方法步骤。
本发明实施例有益效果:
本发明实施例提供的方案中,边缘服务器可以接收第一目标设备发送的接入请求,其中,接入请求包括第一目标设备的设备序列号和第一索引,第一索引为第一目标设备预先申请得到的用于标识目标设备的索引;获取自身存储的第一目标设备的设备序列号对应的第二索引;如果第一索引与第二索引不匹配,发送设备序列号至中心服务器,以使中心服务器获取自身存储的设备序列号对应的各个第三索引,并发送各个第三索引至边缘服务器,其中,中心服务器存储有各个边缘服务器上报的设备的索引;接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引;如果第一索引与最新索引匹配,确定第一目标设备通过认证;如果第一索引与最新索引不匹配,确定第一目标设备未通过认证。由于中心服务器存储有各个边缘服务器上报的设备的索引,所以在第一索引与第二索引不匹配即第一目标设备跨区域接入时,边缘服务器可以基于第一目标设备的设备序列号从中心服务器获取各个第三索引,进而确定第一目标设备的最新索引,通过比较第一索引与最新索引是否匹配对第一目标设备进行认证,从而在边缘服务器中实现对第一目标设备的设备的跨区域认证,以实现对跨区域串号设备的识别。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
图1为本发明实施例所提供的第一种设备认证方法的流程图;
图2为基于图1所示实施例的设备认证方式的一种流程示意图;
图3为基于图1所示实施例的索引申请方式的一种流程图;
图4为基于图3所示实施例的设备认证方式的一种流程图;
图5为基于图1所示实施例的对第一索引进行合法性校验方式的一种流程图;
图6为图1所示实施例中步骤S104的一种具体流程图;
图7为本发明实施例所提供的第二种设备认证方法的流程图;
图8为基于图7所示实施例的设备序列号和索引的存储方式的一种流程图;
图9为基于图7所示实施例的设备认证方式的一种流程图;
图10为基于图9所示实施例的设备认证方式的一种流程图;
图11(a)为基于图7所示实施例的索引同步方式的一种示意图;
图11(b)为基于图7所示实施例的索引同步方式的另一种示意图;
图11(c)为基于图7所示实施例的索引同步方式的另一种示意图;
图11(d)为基于图7所示实施例的索引同步方式的另一种示意图;
图11(e)为基于图7所示实施例的索引同步方式的另一种示意图;
图11(f)为基于图7所示实施例的索引同步方式的另一种示意图;
图11(g)为基于图7所示实施例的索引同步方式的另一种示意图;
图12为本发明实施例所提供的一种物联网系统的结构示意图;
图13为基于图12所示实施例的跨区域设备认证的一种流程示意图;
图14为本发明实施例所提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员基于本发明所获得的所有其他实施例,都属于本发明保护的范围。
为了在设备跨区域接入时实现设备认证,本发明实施例提供了一种设备认证方法、物联网系统、服务器及存储介质,下面首先对本发明实施例所提供的第一种设备认证方法进行介绍。
本发明实施例所提供的第一种设备认证方法可以应用于物联网系统中任意需要对设备进行设备认证的边缘服务器,例如,可以为物联网系统中边缘服务器集群中的设备认证服务器等,在此不做具体限定。
如图1所示,一种设备认证方法,应用于物联网系统中的边缘服务器,所述物联网系统还包括中心服务器,所述方法包括:
S101,接收第一目标设备发送的接入请求;
其中,所述接入请求包括所述第一目标设备的设备序列号和第一索引,所述第一索引为所述第一目标设备预先申请得到的用于标识所述目标设备的索引。
S102,获取自身存储的所述第一目标设备的设备序列号对应的第二索引,如果所述第一索引与所述第二索引不匹配,执行步骤S103。如果所述第一索引与所述第二索引匹配,确定所述第一目标设备通过认证。
S103,发送所述设备序列号至所述中心服务器,以使所述中心服务器获取自身存储的所述设备序列号对应的各个第三索引,并发送所述各个第三索引至所述边缘服务器;
其中,所述中心服务器存储有各个边缘服务器上报的设备的索引。
S104,接收所述各个第三索引,并基于所述各个第三索引确定所述第一目标设备的最新索引,如果所述第一索引与所述最新索引匹配,执行步骤S105。如果所述第一索引与所述最新索引不匹配,执行步骤S106。
S105,确定所述第一目标设备通过认证。
S106,确定所述第一目标设备未通过认证。
可见,本发明实施例提供的方案中,边缘服务器可以接收第一目标设备发送的接入请求,其中,接入请求包括第一目标设备的设备序列号和第一索引,第一索引为第一目标设备预先申请得到的用于标识目标设备的索引;获取自身存储的第一目标设备的设备序列号对应的第二索引;如果第一索引与第二索引不匹配,发送设备序列号至中心服务器,以使中心服务器获取自身存储的设备序列号对应的各个第三索引,并发送各个第三索引至边缘服务器,其中,中心服务器存储有各个边缘服务器上报的设备的索引;接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引;如果第一索引与最新索引匹配,确定第一目标设备通过认证;如果第一索引与最新索引不匹配,确定第一目标设备未通过认证。由于中心服务器存储有各个边缘服务器上报的设备的索引,所以在第一索引与第二索引不匹配即第一目标设备跨区域接入时,边缘服务器可以基于第一目标设备的设备序列号从中心服务器获取各个第三索引,进而确定第一目标设备的最新索引,通过比较第一索引与最新索引是否匹配对第一目标设备进行认证,从而在边缘服务器中实现对第一目标设备的设备的跨区域认证,以实现对跨区域串号设备的识别。
物联网设备的生产系统生产出设备后,会给该设备分配设备序列号和设备验证码,并将设备序列号和设备验证码烧录到设备的芯片中。设备序列号是设备的唯一标识,以设备序列号为索引可以向生产系统查询设备认证信息,后续设备在服务器里的上下行指令操作都是基于设备序列号作为唯一标识的。
设备验证码是设备的认证密钥,在设备认证环节,设备验证码是不传递的,以设备验证码作为密钥做数字摘要,其中,数字摘要算法是设备和服务器协商好的,使用相同的加盐参数做数字摘要算法,得到的结果为AuthCode。理论上,在不传递设备验证码的情况下,同一个设备验证码每次计算出的AuthCode是不变的。因此,设备和服务器可以比对数字摘要后的结果AuthCode,如果结果一致则表示两端的密钥一致,可以进行后续的设备认证;如果结果不一致则表示两端的密钥不一致,确定设备未通过认证。
物联网设备首次上电注册到服务器时,需要进行设备首次认证,即基于一套安全握手协议验证设备序列号和设备验证码的通过。设备和服务器在完成安全握手以后,可以协商出MasterKey,为设备认证临时密钥,用于后续快速认证。设备认证临时密钥是有效期的,后续在设备认证临时密钥的有效期内,设备认证不再走复杂的安全握手协议,而是基于设备认证临时密钥实现轻量级的设备认证,以此在保证安全的情况下,实现设备快速认证上线,即为设备快速认证,也称“设备刷新认证”或“设备二次认证”。
如果生产系统在生产过程中产生疏漏,或者设备维修的过程中操作不当,可能会将同一对序列号和验证码烧录到多个设备的芯片里,这种情况称为设备串号,即多个设备的序列号和验证码重复。为了能够识别出设备串号的情况,作为用来识别设备串号的一种机制,当设备完成设备首次认证后,服务器可以给设备颁发DevID,作为设备的认证唯一索引,设备认证唯一索引在设备整个生命周期一直固化到设备芯片里,直到设备报废。设备认证唯一索引丢失以后可以再次申请,后续服务器和设备都使用新的设备认证唯一索引进行认证。由于串号的设备实际上是两个不同的设备,所以两个串号设备完成首次认证后,申请到的设备认证唯一索引是不一致,因此,通过对DevID的认证可以用来识别设备串号的问题。
作为一种实施方式,设备每次注册上线即接入服务器,都要携带DevID,服务器可以检查设备携带的DevID与服务器自身存储的DevID是否一致,如果一致,可以确定设备没有串号,认证通过,则允许设备接入;否则,说明该设备很可能为串号设备,可以将该设备视为高危设备,进一步可以该设备加入到设备注册黑名单里,以进行限制设备上线等操作,以保证系统安全性。
其中,设备注册黑名单也称“设备黑名单”,加入设备注册黑名单也称为“拉黑”。在设备认证流程中被识别为疑似串号或触发各种风控规则的设备的设备序列号,可以记录在设备注册黑名单里,设备注册黑名单里的设备序列号对应的设备将被禁止接入到服务器上。
设备黑名单也可以解除,即“解黑”。设备黑名单解除为将指定设备序列号从设备注册黑名单里清除,服务器将不再禁止此设备序列号对应的设备注册上线。该设备重启后,可以重新向服务器发送注册认证请求进行设备认证。
在单个区域的场景下,可以由单个服务器集群实现设备认证,物联网设备可以通过上述流程完成设备认证,服务器可以准确识别出串号设备,并进行拉黑等处理。但是在大型物联网设备接入的场景下,为了更好地服务于全球用户,需要在多个国家和/或城市搭建分布式服务器集群,分布式服务器集群包括各个区域的边缘服务器。为了满足海量设备认证和接入并提供更好的服务体验,需要将设备接入服务和配套的设备认证服务前置到用户侧,以就近接入设备,也就是说,任意物联网设备在任意区域接入时,在该区域的边缘服务器中实现设备认证。那么就需要在跨区域的场景下完成设备身份认证以识别串号问题。
为了解决上述问题,第一目标设备在需要注册上线时,可以发送接入请求至其当前所在区域对应的边缘服务器,进而,在上述步骤S101中,边缘服务器可以接收第一目标设备发送的接入请求,其中,接入请求可以包括第一目标设备的设备序列号和第一索引,第一索引为第一目标设备预先申请得到的用于标识目标设备的索引,即DevID。
第一目标设备可以为任意一个待接入的物联网设备,例如,可以为监控摄像机、机器人、定位设备等,在此不做具体限定。在一种情况下,第一索引可以为第一目标设备完成首次认证后服务器颁发的设备认证唯一索引;在另一种情况下,第一索引也可以为第一目标设备的设备认证唯一索引丢失后,第一目标设备再次申请得到的新的设备认证唯一索引。
接下来,边缘服务器可以获取自身存储的第一目标设备的设备序列号对应的第二索引,也即执行上述步骤S102,边缘服务器接收到第一目标设备发送的接入请求后,可以获取接入请求包括的第一目标设备的设备序列号,从而基于第一目标设备的设备序列号从边缘服务器自身存储的各设备的索引中,查找到第一目标设备的设备序列号对应的第二索引。
在一种情况下,第一目标设备在当前所在区域对应的边缘服务器注册上线过,第二索引可以为所在区域对应的边缘服务器之前颁发的设备认证唯一索引;在另一种情况下,第一目标设备未在当前所在区域对应的边缘服务器注册上线过,第一目标设备在其它边缘服务器注册上线,其它边缘服务器将设备认证唯一索引上报到中心服务器,第二索引可以为中心服务器同步到当前所在区域对应的边缘服务器的设备认证唯一索引。
如果第一索引与第二索引匹配,在一种情况下,说明第一目标设备可能没有跨区域注册上线。在另一种情况下,说明第一目标设备正在进行跨区域注册上线,其中第一目标设备在其它边缘服务器注册上线过,注册上线过的边缘服务器可以将设备认证唯一索引上报到中心服务器,中心服务器可以将设备认证唯一索引同步到当前所在区域对应的边缘服务器。并且第一目标没有发生设备串号,可以确定第一目标设备通过认证。如果第一索引与第二索引不匹配,说明第一目标设备在申请了第二索引后可能由于维修、更换芯片等原因又在其他边缘服务器申请了新的索引,但是该新的索引可能没有同步至当前所在区域对应的边缘服务器,那么第一目标设备正在进行跨区域注册上线,边缘服务器需要对第一目标设备进行跨区域设备认证,也即执行步骤S103。
为了获取第一目标设备的最新索引,以确定第一目标设备是否为串号设备,边缘服务器可以发送第一目标设备的设备序列号至中心服务器,其中,中心服务器存储有各个边缘服务器上报的设备的索引。各个物联网设备在任意一个边缘服务器注册上线后,边缘服务器都可以将该设备的设备序列号和对应的设备的索引上报到中心服务器,这样,中心服务器就存储了各个设备的设备序列号对应的索引。
这样,中心服务器可以基于接收到的第一目标设备的设备序列号,从中心服务器自身存储的设备序列号对应的各个索引中查找到第一目标设备的设备序列号对应的索引,即第三索引,并发送各个第三索引至边缘服务器。
进而,在上述步骤S104中,边缘服务器可以接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引。边缘服务器可以接收中心服务器发送的各个第三索引,并基于各个第三索引确定第一目标设备的最新索引。
在一种实施方式中,边缘服务器接收到各个第三索引后,可以将各个第三索引按照申请时间进行排列,从而确定第一目标设备的最新索引。进而,可以判断第一索引与最新索引是否匹配。
如果第一索引与最新索引匹配,说明第一索引与第二索引不匹配是由于第一目标设备在另一个边缘区域注册上线后,申请到的最新索引可能还未同步至边缘服务器导致的,而不是由于串号导致的,所以此时可以确定第一目标设备通过认证,进而,可以允许第一目标设备接入,边缘服务器还可以将最新索引存储到边缘服务器中,以便后续第一目标设备再次接入时对其进行认证。
如果第一目标设备的第一索引与最新索引不匹配,说明第一目标设备很大可能是串号设备,第一目标设备可能为高危设备,那么可以确定第一目标设备未通过认证。例如,由于发生设备串号,导致另一个与第一目标设备具有相同的设备序列号的设备注册上线后,申请了上述最新索引,所以最新索引与第一目标设备的第一索引不匹配。
采用本发明实施例所提供的方案,边缘服务器可以获取第一目标设备的设备序列号和第一索引,进而通过比较第一索引与第二索引或最新索引是否匹配,可以确定第一目标设备是否通过设备认证。边缘服务器可以有效识别第一目标设备是否存在串号风险,实现了第一目标设备在各个边缘服务器中的设备认证,保证了跨区域认证信息同步和设备认证信息在各个边缘服务器的一致性。
作为本发明实施例的一种实施方式,如图2所示,在所述接收所述各个第三索引的步骤之前,上述方法还可以包括:
S201,如果在预设时长内未接收到第三索引,重新发送所述设备序列号至所述中心服务器,并记录重新发送所述设备序列号的次数;
如果第一索引与第二索引不匹配,边缘服务器可以发送第一目标设备的设备序列号至中心服务器后,由于此过程涉及跨区域查询,可能存在网络延迟等导致查询失败的情况,可以预设边缘服务器向中心服务器发送设备序列号的次数,在预设次数范围内,允许边缘服务器向中心服务器重复发送设备序列号。在预设时长内,边缘服务器确认未接收到第三标识,可以确定发送设备序列号至中心服务器的次数。如果次数小于预设次数,边缘服务器可以执行步骤S201;如果次数达到预设次数,边缘服务器可以执行步骤S203。达到预设时长后,如果次数小于预设次数,边缘服务器可以执行步骤S202;如果次数达到预设次数,边缘服务器可以执行步骤S203。
S202,确定所述第一目标设备未通过认证,等待所述第一目标设备重新认证。
如果达到预设时长且边缘服务器发送第一目标设备的设备序列号至中心服务器的次数小于预设次数,说明边缘服务器未接收到第三标识可能为网络延迟或网络中断导致的,边缘服务器可以确定第一目标设备未通过认证,并等待第一目标设备重新认证。
S203,确定所述第一目标设备未通过认证,确定所述第一目标设备为高危设备。
如果边缘服务器发送第一目标设备的设备序列号至中心服务器的次数达到预设次数,说明经过预设次数的查询,在中心服务器中均未查询到第一目标设备的索引,中心服务器中可能未存储第一目标设备的设备序列号对应的设备的索引,说明第一目标设备可能发生设备串号或者存在设备序列号被篡改的风险。边缘服务器可以确定第一目标设备未通过认证,并确定第一目标设备为高危设备。
在本实施例中,边缘服务器可以在预设时长内未接收到第三索引,重新发送设备序列号至中心服务器,并记录重新发送设备序列号的次数,通过比较该次数与预设次数,边缘服务器可以等待第一目标设备重新认证或者确定第一目标设备为高危设备。边缘服务器可以有效识别第一目标设备是否发生串号或者存在设备序列号被篡改的风险,并可以挑选出由于网络波动等原因造成认证失败的第一目标设备,等待重新认证。
作为本发明实施例的一种实施方式,如图3所示,上述方法还可以包括:
S301,接收第二目标设备发送的索引申请请求;
第二目标设备可以为任意一个待接入的物联网设备,例如,可以为监控摄像机、机器人、定位设备等,在此不做具体限定。第二目标设备可以与上述第一目标设备为同一设备,也可以为不同的设备。第二目标设备在需要注册上线时,如果第二目标设备不存在索引,第二目标设备可以向边缘服务器发送索引申请请求,其中,索引申请请求可以包括第二目标设备的设备序列号。
如果第二目标设备在任意的边缘服务器都未上线注册过,各个边缘服务器都不存在第二目标设备的索引,那么本次设备认证为第二目标设备的设备首次认证,第二目标设备所在区域对应的边缘服务器可以给第二目标设备颁发索引,并将第二目标设备的设备序列号和索引发送至中心服务器,边缘服务器可以将索引存储在边缘服务器中,中心服务器可以将索引存储在中心服务器中,第二目标设备可以将索引固化在芯片中。
如果第二目标设备曾经在一个或多个边缘服务器上线注册过,那么该上线注册过的边缘服务器存在第二目标设备的索引,但由于第二目标设备的索引丢失等原因,第二目标设备需要重新申请索引,第二目标设备所在区域对应的边缘服务器可以给设备再次颁发索引,并将第二目标设备的设备序列号和再次颁发的索引发送至中心服务器,边缘服务器可以将索引存储在边缘服务器中,中心服务器可以将索引存储在中心服务器中,第二目标设备可以将索引固化在芯片中。这样,边缘服务器和中心服务器可能存储了第二目标设备的多个不同的索引,该多个不同的索引可以用于第二目标设备的后续的设备认证过程。
S302,基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引。
边缘服务器可以基于当前时间、边缘服务器的标识及加密盐值,进行加密操作后,生成第二目标设备的索引。索引生成完成后,当前时间即为索引的申请时间,可以用于设备跨区域验证时,边缘服务器接收中心服务器发送的设备的各个索引,并对索引按照申请时间排列,得到设备的最新索引的步骤;边缘服务器的标识可以用来区分索引申请的边缘区域;加密盐值可以用于索引的解密,校验索引的合法性等。
S303,发送所述第二目标设备的设备序列号和索引至所述中心服务器,以使所述中心服务器存储所述第二目标设备的设备序列号和索引。
边缘服务器可以发送第二目标设备的设备序列号和索引至中心服务器,中心服务器可以识别设备序列号,并将第二目标设备的索引以设备序列号进行分类,以键值对的形式分别存储在中心服务器中,边缘服务器也可以将第二目标设备的索引以设备序列号进行分类,以键值对的形式分别存储在边缘服务器中。
在本实施例中,边缘服务器可以接收第二目标设备发送的索引申请请求,并生成第二目标设备的索引,边缘服务器可以将索引存储在边缘服务器中,中心服务器可以将索引存储在中心服务器中。这样,就保证了每一个目标设备都具有用于设备认证的索引,还提高了边缘服务器和中心服务器存储的的索引数据的完整性,有利于提高目标设备在各个边缘服务器中进行设备认证的准确性,可以有效识别目标设备是否存在串号风险。
作为本发明实施例的一种实施方式,如图4所示,在上述基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引的步骤之前,上述方法还可以包括:
S401,确定当前时间与所述第二目标设备上一次发送索引申请请求的时间之间的时间间隔,如果所述时间间隔大于预设间隔,执行步骤S402;如果所述时间间隔不大于所述预设间隔,执行步骤S403。
由于设备每次重新上线都需要重启,在一定的时间间隔内不可能申请很多次,如果在预设的时间间隔内,同一个设备序列号多次发送索引申请请求,说明可能为多个拥有相同设备序列号的设备在发送索引申请请求,第二目标设备很可能存在串号的风险。所以可以预设同一个边缘区域内,同一个设备序列号发送索引申请请求的时间间隔,为预设间隔,例如,预设间隔可以为1分钟,2分钟等,在此不做具体限定。
边缘服务器可以确定当前时间与第二目标设备上一次发送索引申请请求的时间之间的时间间隔,如果时间间隔大于预设间隔,执行步骤S402;如果时间间隔不大于预设间隔,执行步骤S403。
S402,执行所述基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引的步骤。
如果时间间隔大于预设间隔,说明在预设间隔内,一个设备序列号只发送了一次索引申请请求,第二目标设备可能没有发生串号,边缘服务器可以基于当前时间、边缘服务器的标识及加密盐值,进行加密操作后,生成第二目标设备的索引。
S403,确定所述第二目标设备为高危设备。
如果时间间隔不大于预设间隔,说明在预设间隔内,同一个设备序列号可以发送了多次索引申请请求,具体可以为在预设间隔内,与第二目标设备串号的其它设备使用相同的设备序列号发送了索引申请请求,导致第二目标设备发送索引申请请求的当前时间与上一次发送了索引申请请求的时间之间的时间间隔不大于预设间隔,说明第二目标设备很可能存在串号的风险,。这种情况下边缘服务器可以确定第二目标设备为高危设备。
在本实施例中,边缘服务器可以比较当前时间与第二目标设备上一次发送索引申请请求的时间之间的时间间隔与预设间隔的大小关系,进而边缘服务器确定继续生成第二目标设备的索引,或者确定第二目标设备为高危设备。通过预设同一个边缘区域内,同一个设备序列号申请索引的时间间隔,提高了设备跨区域认证的精准度,可以识别设备的串号风险。
作为本发明实施例的一种实施方式,如图5所示,在自身未存储所述第一目标设备的设备序列号对应的第二索引的情况下,上述方法还可以包括:
S501,基于预设校验规则,对所述第一索引进行合法性校验,如果所述第一索引未通过所述合法性校验,确定所述第一目标设备未通过认证;如果所述第一索引通过所述合法性校验,执行步骤S502。
边缘服务器自身未存储第一目标设备的设备序列号对应的第二索引,可能是由于中心服务器未能将第一目标设备的索引同步到各个边缘服务器,或者边缘服务器自身存储的第一目标设备的索引丢失。边缘服务器可以通过预设校验规则,对第一目标设备的第一索引进行合法性校验,进而判断第一索引的合法性。在一种实施方式中,边缘服务器接收到设备的索引申请请求,是按照确定的规律来生成设备的索引的,那么,预设校验规则为基于该确定的规律判断第一目标设备的第一索引是否符合该规律,从而对第一索引进行合法性校验。
如果第一索引未通过合法性校验,说明第一索引不符合边缘服务器生成设备索引的规律,边缘服务器可以确定第一目标设备未通过认证,第一索引未通过合法性校验,可能是由于第一目标设备的第一索引经过篡改,那么边缘服务器可以确定第一目标设备为高危设备。如果第一索引通过合法性校验,边缘服务器可以执行步骤S502。
S502,确定所述第一目标设备通过认证。
如果第一索引通过合法性校验,说明第一索引符合边缘服务器生成设备索引的规律,边缘服务器自身未存储第一目标设备的设备序列号对应的第二索引,可能是由于中心服务器未能将第一目标设备的索引同步到各个边缘服务器,或者边缘服务器自身存储的第一目标设备的索引丢失。边缘服务器可以确定第一目标设备通过认证。
S503,存储所述第一索引,并发送所述第一目标设备的设备序列号和所述第一索引至所述中心服务器,以使所述中心服务器对应于所述第一目标设备的设备序列号存储所述第一索引。
针对通过合法性校验的第一索引,边缘服务器可以存储第一索引,并发送第一目标设备的设备序列号和第一索引至中心服务器,中心服务器可以对应于第一目标设备的设备序列号存储第一索引,边缘服务器或中心服务器存储的第一索引可以用于后续的设备认证过程。
在本实施例中,边缘服务器自身未存储第一目标设备的设备序列号对应的第二索引时,边缘服务器可以基于预设校验规则,对第一索引进行合法性校验,不需要通过复杂的设备跨区域认证流程,就可以确定第一目标设备是否通过认证,可以识别第一索引是否经过篡改,边缘服务器和中心服务器还可以存储通过合法性校验的第一索引,提高了设备认证信息的一致性。
作为本发明实施例的一种实施方式,如图6所示,上述基于所述各个第三索引确定所述第一目标设备的最新索引的步骤,可以包括:
S601,将所述各个第三索引按照申请时间进行排序,得到排序结果。
边缘服务器接收到中心服务器发送的各个第三索引后,可以将各个第三索引按照申请时间进行排序,在一种实施方式中,第三索引为当前时间、边缘服务器的标识及加密盐值,进行加密操作后,生成的第一目标设备的索引,边缘服务器可以基于加密盐值对第三索引进行解密,得到的解密结果包括的当前时间即为第三索引的申请时间,边缘服务器可以按照申请时间将各个第三索引进行排序,得到排序结果。
S602,从所述排序结果中,确定申请时间最新的第三索引,作为所述第一目标设备的最新索引。
如果第一目标设备没有发生串号,第一目标设备在任意边缘服务器注册上线后,边缘服务器可以记录第一目标设备的索引并上报给中心服务器,各个第三索引应当包括第一目标设备申请的全部索引;如果第一目标设备发生了串号,各个第三索引就可能包括了与第一目标设备发生了串号的设备的索引,申请时间最新的第三索引可能就是该串号设备的索引。边缘服务器可以在各个第三索引的排序结果中,确定申请时间最新的第三索引,作为第一目标设备的最新索引,并判断第一索引与最新索引是否匹配,进而判断第一目标设备是否通过设备认证。
在本实施例中,边缘服务器可以将各个第三索引按照申请时间进行排序,并确定申请时间最新的第三索引,作为第一目标设备的最新索引。边缘服务器可以有效识别第一目标设备是否存在串号风险,实现了第一目标设备在各个边缘服务器中的设备认证,保证了跨区域认证信息同步和设备认证信息在各个边缘服务器的一致性。
相应于上述第一种设备认证方法,本发明实施例还提供了另一种设备认证方法,下面对本发明实施例所提供的第二种设备认证方法进行介绍。本发明实施例所提供的第二种设备认证方法可以应用于物联网系统中的中心服务器。
如图7所示,一种设备认证方法,应用于物联网系统中的中心服务器,所述物联网系统还包括边缘服务器,所述方法包括:
S701,接收所述边缘服务器发送的第一目标设备的设备序列号;
其中,所述设备序列号为所述边缘服务器接收到所述第一目标设备发送的接入请求后,确定自身存储的所述设备序列号对应的第二索引与所述接入请求包括的第一索引不匹配时发送的。
S702,获取自身存储的所述设备序列号对应的各个第三索引。
S703,发送所述各个第三索引至所述边缘服务器,以使所述边缘服务器接收所述各个第三索引,并基于所述各个第三索引确定所述第一目标设备的最新索引,并在所述第一索引与所述最新索引匹配时,确定所述第一目标设备通过认证,在所述第一索引与所述最新索引不匹配时,确定所述第一目标设备未通过认证。
可见,本发明实施例提供的方案中,边缘服务器可以接收第一目标设备发送的接入请求,其中,接入请求包括第一目标设备的设备序列号和第一索引,第一索引为第一目标设备预先申请得到的用于标识目标设备的索引;获取自身存储的第一目标设备的设备序列号对应的第二索引;如果第一索引与第二索引不匹配,发送设备序列号至中心服务器,以使中心服务器获取自身存储的设备序列号对应的各个第三索引,并发送各个第三索引至边缘服务器,其中,中心服务器存储有各个边缘服务器上报的设备的索引;接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引;如果第一索引与最新索引匹配,确定第一目标设备通过认证;如果第一索引与最新索引不匹配,确定第一目标设备未通过认证。由于中心服务器存储有各个边缘服务器上报的设备的索引,所以在第一索引与第二索引不匹配即第一目标设备跨区域接入时,边缘服务器可以基于第一目标设备的设备序列号从中心服务器获取各个第三索引,进而确定第一目标设备的最新索引,通过比较第一索引与最新索引是否匹配对第一目标设备进行认证,从而在边缘服务器中实现对第一目标设备的设备的跨区域认证,以实现对跨区域串号设备的识别。
在上述步骤S701中,中心服务器可以接收边缘服务器发送的第一目标设备的设备序列号。
当边缘服务器确定自身存储的设备序列号对应的第二索引与第一目标设备的接入请求包括的第一索引不匹配时,边缘服务器可以发送第一目标设备的设备序列号至中心服务器,中心服务器可以接收边缘服务器发送的第一目标设备的设备序列号。
接下来,中心服务器可以获取自身存储的设备序列号对应的各个第三索引,也即执行上述步骤S702。
由于中心服务器存储有各个边缘服务器上报的设备的索引,中心服务器获取第一目标设备的设备序列号后,可以获取自身存储的所述设备序列号对应的各个第三索引。
进而,在步骤S703中,中心服务器可以发送各个第三索引至边缘服务器,以使边缘服务器接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引,并在第一索引与最新索引匹配时,确定第一目标设备通过认证,在第一索引与最新索引不匹配时,确定第一目标设备未通过认证。
中心服务器获取各个第三索引后,可以发送各个第三索引至边缘服务器,边缘服务器可以接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引。通过比较第一目标设备的第一索引和最新索引,在第一索引与最新索引匹配时,确定第一目标设备通过认证,在第一索引与最新索引不匹配时,确定第一目标设备未通过认证。
采用本发明实施例所提供的方案,中心服务器可以接收边缘服务器确定自身存储的设备序列号对应的第二索引与接入请求包括的第一索引不匹配时发送的设备序列号,并发送中心服务器自身存储的设备序列号对应的各个第三索引至边缘服务器。进而边缘服务器可以确定最新索引,通过比较第一索引与最新索引是否匹配,可以确定第一目标设备是否通过设备认证。有效识别了第一目标设备是否存在串号风险,实现了第一目标设备在各个边缘服务器中的设备认证,保证了跨区域认证信息同步和设备认证信息在各个边缘服务器的一致性。
作为本发明实施例的一种实施方式,如图8所示,上述方法还可以包括:
S801,接收所述边缘服务器发送的所述第二目标设备的设备序列号和索引;
其中,所述索引为所述边缘服务器接收第二目标设备发送的索引申请请求后,基于当前时间、所述边缘服务器的标识及加密盐值生成的。
第二目标设备可以为任意一个待接入的物联网设备,第二目标设备在需要注册上线时,如果第二目标设备不存在索引,第二目标设备可以向边缘服务器发送索引申请请求,其中,索引申请请求可以包括第二目标设备的设备序列号。边缘服务器可以基于当前时间、边缘服务器的标识及加密盐值,进行加密操作后,生成第二目标设备的索引,并发送第二目标设备的设备序列号和索引至中心服务器,中心服务器可以接收边缘服务器发送的第二目标设备的设备序列号和索引。
S802,对应存储所述第二目标设备的设备序列号和索引。
针对边缘服务器发送的第二目标设备的设备序列号和索引,中心服务器可以识别其中的设备序列号,并将第二目标设备的索引以设备序列号进行分类,以键值对的形式分别存储在中心服务器中。如果第二目标设备没有串号,中心服务器自身存储的索引包括了第二目标设备的多个索引;如果第二目标设备发生串号,中心服务器自身存储的索引包括了第二目标设备和与第二目标设备串号的设备的多个索引。
在本实施例中,中心服务器可以接收边缘服务器发送的第二目标设备的设备序列号和索引,并将索引以设备序列号进行分类,对应存储在中心服务器中。这样,就接收了在边缘服务器注册上线的设备的的设备序列号和索引,中心服务器自身存储了设备序列号对应的索引,在设备认证过程中,这些索引可以用来判断设备是否存在串号风险,确定设备是否通过认证。
作为本发明实施例的一种实施方式,如图9所示,上述方法还可以包括:
S901,针对每个设备序列号,计算该设备序列号对应的申请时间相邻两个索引的申请时间的时间间隔,如果所述时间间隔不大于预设间隔,可以执行步骤S902。
针对每个设备序列号,各个边缘服务器可能存储了该设备序列号的多个索引,通过获取各个边缘服务器存储的设备序列号和索引,中心服务器可以获取该设备序列号对应的多个索引。这样,中心服务器就可以计算该设备序列号对应的申请时间相邻两个索引的申请时间的时间间隔。
在一种实施方式中,索引为边缘服务器基于当前时间、边缘服务器的标识及加密盐值,进行加密操作后生成的,中心服务器可以基于加密盐值对索引进行解密,得到的当前时间即为索引的申请时间。预设间隔为预设的同一个边缘区域内同一个设备序列号申请索引的时间间隔,例如,可以为1分钟、2分钟等,在此不做限制。如果申请时间相邻两个索引的申请时间的时间间隔大于预设间隔,说明边缘区域内的索引申请满足预设间隔的限制,设备可能没有发生串号;如果时间间隔不大于预设间隔,中心服务器可以执行步骤S902。
S902,确定该设备序列号对应的设备为高危设备。
如果时间间隔不大于预设间隔,说明可能为同一个边缘区域内的索引申请未满足预设间隔的限制,或者为多个串号设备在同一个边缘区域或多个边缘区域内,在相隔时间未超过预设间隔内先后上线注册,中心服务器可以确定该设备序列号对应的设备为高危设备。
在本实施例中,中心服务器可以针对每个设备序列号,计算该设备序列号对应的申请时间相邻两个索引的申请时间的时间间隔,如果时间间隔不大于预设间隔,中心服务器可以确定该设备序列号对应的设备为高危设备。中心服务器可以准确识别设备串号,还可以确定各个边缘服务器是否按照预设间隔申请索引,提高了索引数据的准确性。
作为本发明实施例的一种实施方式,如图10所示,上述方法还可以包括:
S1001,在所述时间间隔不大于所述预设间隔时,确定所述相邻两个索引对应的边缘服务器是否为同一个边缘服务器,如果为同一个边缘服务器,可以执行步骤S1002。
如果时间间隔不大于预设间隔,说明可能为边缘区域内的索引申请未满足预设间隔的限制,或者为多个串号设备在同一个边缘区域或多个边缘区域内,在相隔时间未超过预设间隔内先后上线注册。中心服务器可以基于加密盐值对索引进行解密,得到申请索引的边缘服务器的标识,进而确定申请时间相邻的两个索引对应的边缘服务器是否为同一个边缘服务器。
当设备从一个边缘区域切换到另一个边缘区域注册上线时,都要经过设备重启或者设备重新注册的过程,是具有一定时间间隔的,通常大于预设间隔。如果相邻两个索引对应的边缘服务器不为同一个边缘服务器,中心服务器可以确定该设备序列号对应的设备为高危设备;如果为同一个边缘服务器,中心服务器可以执行步骤S1002。
S1002,设置该边缘服务器的索引申请规则为预设规则,并对该边缘服务器对应的历史索引进行数据清洗处理;
其中,所述预设规则使得每一个设备序列号对应的索引的申请时间的间隔不小于所述预设间隔。
申请时间相邻的两个索引对应的边缘服务器为同一个边缘服务器,说明该边缘区域内的索引申请未满足预设间隔的限制,需要设置该边缘服务器内同一个设备序列号对应的的索引申请时间的间隔不小于所述预设间隔,并对该边缘服务器对应的历史索引进行数据清洗处理。例如,针对设备序列号对应的申请时间相邻两个索引的申请时间的时间间隔不大于预设间隔的索引,中心服务器可以删除其中的一个索引。
中心服务器可以确定该设备序列号对应的设备为高危设备,并设置该边缘服务器的索引申请规则为预设规则,预设规则使得每一个设备序列号对应的索引的申请时间的间隔不小于所述预设间隔。中心服务器还可以对该边缘服务器对应的历史索引进行数据清洗处理。
下面结合图11(a)至图11(g)对本发明实施例的中心服务器对每个设备序列号对应索引进行同步的示意图进行介绍,其中,DevID为设备认证唯一索引,即设备的索引,区域A、区域B和区域C表示多个不同的边缘区域,预设间隔为1分钟,即限制在同一个边缘区域内,同一个设备序列号在一分钟内只能申请一次DevID,最终结果表示中心服务器进行索引同步后得到的索引的结果。
如图11(a)所示,在同一个边缘区域内,同一个设备序列号在1分钟内应当只能申请一次DevID,申请的时间间隔大于1分钟,可以认为DevID是有效的,申请的时间间隔小于1分钟,可以认为申请的DevID有风险,例如,DevID-1和DevID-2申请的时间间隔小于1分钟,可能有风险,中心服务器可以设置区域A对应的边缘服务器的索引申请规则为预设规则,使得每一个设备序列号对应的索引的申请时间的间隔不小于1分钟。并对该边缘服务器对应的历史索引进行数据清洗处理。
如图11(b)所示,在不同边缘区域之间,仅存在在一个边缘区域生成的DevID,且各个DevID的申请时间的间隔大于1分钟,可以进行同步。
如图11(c)所示,在不同边缘区域之间,存在在不同边缘区域生成的DevID,且各个DevID的申请时间的间隔均大于1分钟,可以进行同步。
如图11(d)所示,在不同边缘区域之间,不同边缘区域存在相同的DevID-1,说明该相同的DevID-1可能是设备在多个边缘区域的存储的历史数据,在确认各个不同的DevID的申请时间的间隔大于1分钟时,可以进行同步。
如图11(e)所示,中心服务器对边缘区域A、边缘区域B和边缘区域C的索引进行索引同步后,得到的索引的结果中,各个DevID之间的时间间隔均大于1分钟。
如图11(f)所示,中心服务器进行索引同步后,得到的索引的结果中,存在时间间隔不大于1分钟的两个索引DevID-4和DevID-5,可以将DevID-4和DevID-5按照申请时间排序,通过比较该两个DevID的边缘区域的标识得出该两个DevID不是在同一边缘区域申请的,该设备序列号对应的设备很可能存在串号风险,中心服务器可以确定该设备序列号对应的设备为高危设备。
如图11(g)所示,中心服务器进行索引同步后,得到的索引的结果中,存在时间间隔不大于1分钟的两个索引DevID-4和DevID-5,中心服务器可以将DevID-4和DevID-5按照申请时间排序,排序结果可能存在时序问题,通过比较该两个DevID的边缘区域的标识得出该两个DevID是在同一边缘区域申请的,中心服务器可以确定该设备序列号对应的设备为高危设备,并设置区域A对应的边缘服务器的索引申请规则为预设规则,预设规则使得每一个设备序列号对应的索引的申请时间的间隔不小于所述预设间隔;中心服务器还可以对该边缘服务器对应的历史索引进行数据清洗处理。
在本实施例中,中心服务器可以对每个设备序列号对应的索引进行同步,同步后的索引申请时间的间隔不小于预设间隔。针对的申请时间的间隔小于预设间隔的索引,中心服务器可以确定该相邻两个索引对应的边缘服务器是否为同一个边缘服务器,如果为同一个边缘服务器,中心服务器可以设置该边缘服务器的索引申请规则为预设规则,并对该边缘服务器对应的历史索引进行数据清洗处理,预设规则使得每一个设备序列号对应的索引的申请时间的间隔不小于所述预设间隔,数据清洗处理提高了该边缘服务器对应的历史索引的准确性。
相应于上述设备认证方法,本发明实施例还提供了一种物联网系统,下面对本发明实施例所提供的一种物联网系统进行介绍。
如图12所示,一种物联网系统,包括中心服务器1202和多个边缘服务器1201,其中:
所述边缘服务器1201,用于执行上述第一种设备认证方法步骤。
所述中心服务器1202,用于执行上述第二种设备认证方法步骤。
可见,本发明实施例提供的方案中,边缘服务器可以接收第一目标设备发送的接入请求,其中,接入请求包括第一目标设备的设备序列号和第一索引,第一索引为第一目标设备预先申请得到的用于标识目标设备的索引;获取自身存储的第一目标设备的设备序列号对应的第二索引;如果第一索引与第二索引不匹配,发送设备序列号至中心服务器,以使中心服务器获取自身存储的设备序列号对应的各个第三索引,并发送各个第三索引至边缘服务器,其中,中心服务器存储有各个边缘服务器上报的设备的索引;接收各个第三索引,并基于各个第三索引确定第一目标设备的最新索引;如果第一索引与最新索引匹配,确定第一目标设备通过认证;如果第一索引与最新索引不匹配,确定第一目标设备未通过认证。由于中心服务器存储有各个边缘服务器上报的设备的索引,所以在第一索引与第二索引不匹配即第一目标设备跨区域接入时,边缘服务器可以基于第一目标设备的设备序列号从中心服务器获取各个第三索引,进而确定第一目标设备的最新索引,通过比较第一索引与最新索引是否匹配对第一目标设备进行认证,从而在边缘服务器中实现对第一目标设备的设备的跨区域认证,以实现对跨区域串号设备的识别。
作为本发明实施例的一种实施方式,上述边缘服务器为边缘服务器集群,每个边缘服务器集群可以包括设备认证服务器和设备接入服务器,其中:
所述设备认证服务器,用于执行上述第一种设备认证方法步骤。
所述设备接入服务器,用于在所述设备认证服务器确定所述第一目标设备通过认证后,与所述第一目标设备建立连接,并对所述第一目标设备进行重复认证,在所述第一目标设备通过重复认证后与所述第一目标设备进行数据传输。
设备认证服务器负责设备认证和设备负载均衡。第一目标设备在需要注册上线时,可以发送接入请求至其当前所在区域对应的边缘服务器集群,第一目标设备可以连接到设备认证服务器,设备认证通过以后,设备认证服务器可以将第一目标设备分配到对应的设备接入服务器。
在一种实施方式中,对于首次注册上线的设备,设备认证服务器可以颁发一个索引给设备,边缘服务器集群可以将该索引存储到边缘服务器集群中,设备可以将该索引固化到芯片中,后续设备每次注册上线都要检查该索引是否一致。如果该索引不一致,表示设备有安全风险的可能性较高,将启动跨区域认证机制,设备跨区域认证通过以后可以让设备正常上线并更新边缘服务器集群中存储的索引,设备跨区域认证失败则禁止设备继续上线,并将认证失败的设备的设备序列号写入设备注册黑名单。已经在设备注册黑名单里的设备序列号,该设备序列号对应的设备不会再继续向边缘服务器集群发送注册认证请求,直到该设备序列号从设备注册黑名单中清除以后,重启设备,该设备可以重新向边缘服务器集群发送注册认证请求。
设备接入服务器负责与设备建立连接,维持心跳与会话,并与已上线设备上下行指令通信。当设备认证服务器确定第一目标设备通过认证后,设备接入服务器可以与第一目标设备建立连接,并对第一目标设备进行重复认证。可以重复检查设备的第一目标设备的第一索引与所在区域的边缘服务器集群存储的第二索引是否一致,用于识别设备在从设备认证服务器切换到设备接入服务器的过程中出现串号,第一目标设备通过重复认证后,设备接入服务器可以与第一目标设备进行数据传输。
在本实施例中,设备认证服务器负责设备认证和设备负载均衡,设备接入服务器通过对第一目标设备进行重复认证,可以识别设备在从设备认证服务器切换到设备接入服务器的过程中出现串号。
作为本发明实施例的一种实施方式,上述边缘服务器集群还可以包括数据缓存服务器,其中:
所述数据缓存服务器,用于以键值对形式存储各个设备的设备序列号和设备认证信息,其中,所述设备认证信息至少包括该设备序列号对应的索引。
所述设备认证服务器,具体用于获取所述数据缓存服务器存储的所述第一目标设备的设备序列号对应的第二索引。
数据缓存服务器可以以键值对形式存储各个设备的设备序列号和设备认证信息,设备认证信息至少包括该设备序列号对应的索引。在一种实施方式中,数据缓存服务器可以以设备序列号为索引,存储设备的AuthCode、设备认证临时密钥、设备认证唯一索引等用于设备认证的信息。设备认证服务器可以获取数据缓存服务器存储的第一目标设备的设备序列号对应的第二索引,进而判断第一目标设备是否通过设备认证。
在本实施例中,数据缓存服务器可以存储各个设备的设备序列号和设备认证信息,设备认证服务器可以获取数据缓存服务器存储的第一目标设备的设备序列号对应的第二索引。从而边缘服务器可以存储各个设备的设备序列号和设备认证信息,并判断第一目标设备是否通过设备认证。
作为本发明实施例的一种实施方式,上述边缘服务器集群还可以包括认证信息服务器,其中:
所述认证信息服务器,用于存储设备生产系统的设备认证信息,发送边缘服务器集群新产生的设备认证信息至中心服务器。
设备认证服务器可以存储设备生产系统的设备认证信息,可以查询指定设备序列号的设备认证信息,当边缘服务器集群新产生设备认证信息时,认证信息服务器可以发送新产生的设备认证信息至中心服务器,使得中心服务器将新产生的设备认证信息存储在中心服务器中,并将新产生的设备认证信息同步到其他边缘服务器集群。
在本实施例中,设备认证服务器可以存储设备生产系统的设备认证信息,并将新产生的设备认证信息发送至中心服务器,使得中心服务器能够从生产系统中增量拉取设备认证信息并同步到每个边缘服务器集群,实现了设备认证信息的一致性,有利于设备在各个边缘区域的认证。
下面对应用于上述物联网系统的跨区域设备认证的流程进行举例介绍,如图13所示,物联网系统可以包括待接入设备1301、中心服务器1302和多个边缘服务器集群,图13中以边缘服务器集群1303和边缘服务器集群1304为例。
待接入设备1301进行设备首次认证的边缘服务器为边缘服务器集群1303,待接入设备1301进行跨区域设备认证的边缘服务器为边缘服务器集群1304。中心服务器1302,包括认证信息服务器;边缘服务器集群1303和边缘服务器集群1304包括设备认证服务器、设备接入服务器、数据缓存服务器和认证信息服务器。其中,DevID为设备认证唯一索引,也即待接入设备1301的索引,MasterKey为设备认证临时密钥,也即待接入设备1301的设备认证临时密钥。
待接入设备1301进行设备首次认证的具体流程图,包括:
1.1,设备认证获取设备接入服务地址。
设备认证服务器可以获取待接入设备1301发送的索引申请请求,并识别待接入设备1301的设备序列号。
1.2,查询认证信息。
认证信息服务器可以从存储的设备生产系统的设备认证信息中查询待接入设备1301的设备序列号对应的设备认证信息。
1.3,认证通过,并将MasterKey和DevID缓存到数据缓存服务器。
设备认证服务器确认设备认证通过,可以将待接入设备1301的MasterKey和DEVID缓存到数据缓存服务器中。
1.4,异步上报新生成的DevID。
设备认证服务器可以将新生成的DevID异步发送给认证信息服务器。
1.4.1,异步同步DevID。
认证信息服务器可以将验证通过后的DevID发送到中心服务器1302中。
1.4.2,异步同步DevID。
中心服务器1302可以将验证通过后的DevID同步到各个边缘服务器集群。
1.5,设备注册。
待接入设备1301通过验证后,设备接入服务器可以与通过验证的待接入设备1301建立连接。
1.6,查询加密信息。
设备接入服务器可以向数据缓存服务器查询待接入设备1301的DevID的加密盐值。设备接入服务器可以在待接入设备1301通过加密盐值检查后与待接入设备1301进行数据传输。
待接入设备1301进行跨区域设备认证的具体流程图,包括:
2.1,设备认证获取Das服务地址。
设备认证服务器可以获取待接入设备1301发送的接入请求,并识别待接入设备1301的设备序列号和DevID。
2.2,查询认证信息。
设备认证服务器可以向数据缓存服务器查询待接入设备1301的设备序列号对应的设备认证信息。
2.3,非本区域创建的DevID需要查询认证信息。
针对非本区域创建的DevID,认证信息服务器可以从存储的设备生产系统的设备认证信息中查询待接入设备1301的设备序列号对应的设备认证信息。
2.3.1,若设备的DevID未找到,则向中心服务获取。
认证信息服务器未查询到待接入设备1301的DevID,可以多次发送待接入设备1301的设备序列号至中心服务器1302,来查询中心服务器1302存储的待接入设备1301的设备序列号对应的DevID。
2.4,跨区DevID检查。
设备认证服务器获取到中心服务器1302存储的待接入设备1301的设备序列号对应的多个DevID后,可以对多个DevID进行排序,选择最新的DevID,确定与待接入设备1301的DevID是否匹配。
2.5,认证通过/更新DevID。
如果最新的DevID与待接入设备1301的DevID匹配,设备认证服务器可以确定目标设备通过认证,并发送最新的DevID至数据缓存服务器,以使数据缓存服务器存储该最新的DevID。
2.6,设备注册。
待接入设备1301设备通过验证后,设备接入服务器可以与通过验证的待接入设备1301建立连接。
2.7,查询加密信息。
设备接入服务器可以向数据缓存服务器查询待接入设备1301的DevID的加密盐值。
2.8,检查DevID是否一致。
在待接入设备1301注册上线的流程中,设备接入服务器可以重复检查待接入设备1301的DevID是否一致,待接入设备1301通过重复检查后,设备接入服务器可以与待接入设备1301进行数据传输。
在本实施例中,设备认证信息可以由认证信息服务器上传到中心服务器,中心服务器可以将设备认证信息同步到各个边缘服务器集群,中心服务器可以对跨区域的设备认证信息进行矫正,从而实现了各个边缘区域的设备认证信息的一致性,使得待接入设备在各个边缘区域都可以进行设备认证。还可以有效识别待接入设备的串号或者设备序列号和/或设备的索引被篡改的情况。
本发明实施例还提供了一种服务器,如图14所示,包括处理器1401、通信接口1402、存储器1403和通信总线1404,其中,处理器1401,通信接口1402,存储器1403通过通信总线1404完成相互间的通信,
存储器1403,用于存放计算机程序;
处理器1401,用于执行存储器1403上所存放的程序时,实现上述任一实施例所述的方法步骤。
具体来说,该服务器可以为上述边缘服务器,可以执行上述第一种设备认证方法步骤,该服务器可以为上述中心服务器,可以执行上述第二种设备认证方法步骤。
上述服务器提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述服务器与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一实施例所述的方法步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的匹配要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间匹配相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不匹配之处。尤其,对于物联网系统、服务器、计算机可读存储介质以及计算机程序产品实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (14)
1.一种设备认证方法,其特征在于,应用于物联网系统中的边缘服务器,所述物联网系统还包括中心服务器,所述方法包括:
接收第一目标设备发送的接入请求,其中,所述接入请求包括所述第一目标设备的设备序列号和第一索引,所述第一索引为所述第一目标设备预先申请得到的用于标识所述目标设备的索引;
获取自身存储的所述第一目标设备的设备序列号对应的第二索引;
如果所述第一索引与所述第二索引不匹配,发送所述设备序列号至所述中心服务器,以使所述中心服务器获取自身存储的所述设备序列号对应的各个第三索引,并发送所述各个第三索引至所述边缘服务器,其中,所述中心服务器存储有各个边缘服务器上报的设备的索引;
接收所述各个第三索引,并基于所述各个第三索引确定所述第一目标设备的最新索引;
如果所述第一索引与所述最新索引匹配,确定所述第一目标设备通过认证;
如果所述第一索引与所述最新索引不匹配,确定所述第一目标设备未通过认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第二目标设备发送的索引申请请求,其中,所述索引申请请求包括所述第二目标设备的设备序列号;
基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引;
发送所述第二目标设备的设备序列号和索引至所述中心服务器,以使所述中心服务器存储所述第二目标设备的设备序列号和索引。
3.根据权利要求2所述的方法,其特征在于,在所述基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引的步骤之前,所述方法还包括:
确定当前时间与所述第二目标设备上一次发送索引申请请求的时间之间的时间间隔;
如果所述时间间隔大于预设间隔,执行所述基于当前时间、所述边缘服务器的标识及加密盐值,生成所述第二目标设备的索引的步骤;
如果所述时间间隔不大于所述预设间隔,确定所述第二目标设备为高危设备。
4.根据权利要求1所述的方法,其特征在于,在自身未存储所述第一目标设备的设备序列号对应的第二索引的情况下,所述方法还包括:
基于预设校验规则,对所述第一索引进行合法性校验;
如果所述第一索引通过所述合法性校验,确定所述第一目标设备通过认证;
存储所述第一索引,并发送所述第一目标设备的设备序列号和所述第一索引至所述中心服务器,以使所述中心服务器对应于所述第一目标设备的设备序列号存储所述第一索引。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述基于所述各个第三索引确定所述第一目标设备的最新索引的步骤,包括:
将所述各个第三索引按照申请时间进行排序,得到排序结果;
从所述排序结果中,确定申请时间最新的第三索引,作为所述第一目标设备的最新索引。
6.一种设备认证方法,其特征在于,应用于物联网系统中的中心服务器,所述物联网系统还包括边缘服务器,所述方法包括:
接收所述边缘服务器发送的第一目标设备的设备序列号,其中,所述设备序列号为所述边缘服务器接收到所述第一目标设备发送的接入请求后,确定自身存储的所述设备序列号对应的第二索引与所述接入请求包括的第一索引不匹配时发送的;
获取自身存储的所述设备序列号对应的各个第三索引;
发送所述各个第三索引至所述边缘服务器,以使所述边缘服务器接收所述各个第三索引,并基于所述各个第三索引确定所述第一目标设备的最新索引,并在所述第一索引与所述最新索引匹配时,确定所述第一目标设备通过认证,在所述第一索引与所述最新索引不匹配时,确定所述第一目标设备未通过认证。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述边缘服务器发送的所述第二目标设备的设备序列号和索引,其中,所述索引为所述边缘服务器接收第二目标设备发送的索引申请请求后,基于当前时间、所述边缘服务器的标识及加密盐值生成的;
对应存储所述第二目标设备的设备序列号和索引。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
针对每个设备序列号,计算该设备序列号对应的每两个申请时间相邻索引的申请时间的时间间隔;
如果所述时间间隔不大于预设间隔,确定该设备序列号对应的设备为高危设备。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
在所述时间间隔不大于所述预设间隔时,确定所述相邻两个索引对应的边缘服务器是否为同一个边缘服务器;
如果为同一个边缘服务器,设置该边缘服务器的索引申请规则为预设规则,并对该边缘服务器对应的历史索引进行数据清洗处理,其中,所述预设规则使得每一个设备序列号对应的索引的申请时间的间隔不小于所述预设间隔。
10.一种物联网系统,其特征在于,包括中心服务器和多个边缘服务器,其中:
所述边缘服务器,用于执行权利要求1-5任一所述的方法步骤;
所述中心服务器,用于执行权利要求6-9任一所述的方法步骤。
11.根据权利要求10所述的系统,其特征在于,所述边缘服务器为边缘服务器集群,每个边缘服务器集群包括设备认证服务器和设备接入服务器,其中:
所述设备认证服务器,用于执行权利要求1-5任一所述的方法步骤;
所述设备接入服务器,用于在所述设备认证服务器确定所述第一目标设备通过认证后,与所述第一目标设备建立连接,并对所述第一目标设备进行重复认证,在所述第一目标设备通过重复认证后与所述第一目标设备进行数据传输。
12.根据权利要求11所述的系统,其特征在于,所述边缘服务器集群还包括数据缓存服务器,其中:
所述数据缓存服务器,用于以键值对形式存储各个设备的设备序列号和设备认证信息,其中,所述设备认证信息至少包括该设备序列号对应的索引;
所述设备认证服务器,具体用于获取所述数据缓存服务器存储的所述第一目标设备的设备序列号对应的第二索引。
13.一种服务器,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-5或6-9任一所述的方法步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5或6-9任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111569432.0A CN114268490B (zh) | 2021-12-21 | 2021-12-21 | 一种设备认证方法、物联网系统、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111569432.0A CN114268490B (zh) | 2021-12-21 | 2021-12-21 | 一种设备认证方法、物联网系统、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114268490A true CN114268490A (zh) | 2022-04-01 |
CN114268490B CN114268490B (zh) | 2023-09-05 |
Family
ID=80828451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111569432.0A Active CN114268490B (zh) | 2021-12-21 | 2021-12-21 | 一种设备认证方法、物联网系统、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268490B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114900288A (zh) * | 2022-05-23 | 2022-08-12 | 科大天工智能装备技术(天津)有限公司 | 一种基于边缘服务的工业环境认证方法 |
CN115065719A (zh) * | 2022-06-09 | 2022-09-16 | 深圳创维数字技术有限公司 | 设备交互接入方法、装置、电子设备及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798058A (zh) * | 2004-12-23 | 2006-07-05 | 华为技术有限公司 | 对设备进行授权许可的方法 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、系统及治疗设备 |
CN109391468A (zh) * | 2017-08-14 | 2019-02-26 | 杭州萤石网络有限公司 | 一种认证方法及系统 |
WO2019161285A1 (en) * | 2018-02-15 | 2019-08-22 | Webasto Ncharging Systems, Inc. | Devices and systems for industrial internet of things security |
CN111835773A (zh) * | 2020-07-15 | 2020-10-27 | 中国电子技术标准化研究院 | 一种基于边缘计算的用户身份认证系统 |
CN112311537A (zh) * | 2020-10-30 | 2021-02-02 | 国网江苏省电力有限公司信息通信分公司 | 基于区块链的设备接入认证系统及方法 |
CN112398964A (zh) * | 2020-11-04 | 2021-02-23 | 杭州萤石软件有限公司 | 一种物联网设备处理方法、装置及设备 |
-
2021
- 2021-12-21 CN CN202111569432.0A patent/CN114268490B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1798058A (zh) * | 2004-12-23 | 2006-07-05 | 华为技术有限公司 | 对设备进行授权许可的方法 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、系统及治疗设备 |
CN109391468A (zh) * | 2017-08-14 | 2019-02-26 | 杭州萤石网络有限公司 | 一种认证方法及系统 |
WO2019161285A1 (en) * | 2018-02-15 | 2019-08-22 | Webasto Ncharging Systems, Inc. | Devices and systems for industrial internet of things security |
CN111835773A (zh) * | 2020-07-15 | 2020-10-27 | 中国电子技术标准化研究院 | 一种基于边缘计算的用户身份认证系统 |
CN112311537A (zh) * | 2020-10-30 | 2021-02-02 | 国网江苏省电力有限公司信息通信分公司 | 基于区块链的设备接入认证系统及方法 |
CN112398964A (zh) * | 2020-11-04 | 2021-02-23 | 杭州萤石软件有限公司 | 一种物联网设备处理方法、装置及设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114900288A (zh) * | 2022-05-23 | 2022-08-12 | 科大天工智能装备技术(天津)有限公司 | 一种基于边缘服务的工业环境认证方法 |
CN114900288B (zh) * | 2022-05-23 | 2023-08-25 | 北京科技大学 | 一种基于边缘服务的工业环境认证方法 |
CN115065719A (zh) * | 2022-06-09 | 2022-09-16 | 深圳创维数字技术有限公司 | 设备交互接入方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114268490B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483509B (zh) | 一种身份验证方法、服务器及可读存储介质 | |
JP6514218B2 (ja) | 社会関係データを用いたクライアント認証 | |
US11343245B2 (en) | Systems and methods for security of network connected devices | |
CN103098070B (zh) | 用于监视网络服务中数据位置的方法、装置和系统 | |
EP2963958B1 (en) | Network device, terminal device and information security improving method | |
CN114268490B (zh) | 一种设备认证方法、物联网系统、服务器及存储介质 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
US20150149777A1 (en) | Mobile terminal, terminal and authentication method using security cookie | |
CN111639327A (zh) | 一种开放平台的认证方法及装置 | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN104363207A (zh) | 多因子安全增强授权与认证方法 | |
CN111435913A (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN106357694B (zh) | 一种访问请求处理方法及装置 | |
CN107026738B (zh) | 数字证书更新方法、数字签名校验方法和数字认证装置 | |
CN110557255A (zh) | 一种证书管理的方法和装置 | |
CN110611569A (zh) | 一种认证方法及相关设备 | |
CN110620776A (zh) | 一种数据转移信息传输方法及其装置 | |
US11611435B2 (en) | Automatic key exchange | |
CN111988262B (zh) | 认证方法、装置及服务器、存储介质 | |
KR101436404B1 (ko) | 사용자 인증 장치 및 방법 | |
CN111132149A (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN112182009B (zh) | 区块链的数据更新方法及装置、可读存储介质 | |
CN115037537A (zh) | 异常流量拦截、异常域名识别方法、装置、设备及介质 | |
CN112019603B (zh) | 一种交易数据的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |