CN114500082A - 接入认证方法及装置、设备、服务器、存储介质和系统 - Google Patents

接入认证方法及装置、设备、服务器、存储介质和系统 Download PDF

Info

Publication number
CN114500082A
CN114500082A CN202210146405.0A CN202210146405A CN114500082A CN 114500082 A CN114500082 A CN 114500082A CN 202210146405 A CN202210146405 A CN 202210146405A CN 114500082 A CN114500082 A CN 114500082A
Authority
CN
China
Prior art keywords
access
security
registration
authentication
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210146405.0A
Other languages
English (en)
Inventor
雷震宇
张帅
伊帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Sensetime Technology Co Ltd
Original Assignee
Chengdu Sensetime Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Sensetime Technology Co Ltd filed Critical Chengdu Sensetime Technology Co Ltd
Priority to CN202210146405.0A priority Critical patent/CN114500082A/zh
Publication of CN114500082A publication Critical patent/CN114500082A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请实施例公开了一种接入认证方法及装置、设备、服务器、存储介质和系统,其中,该方法应用于接入设备,所述方法包括:利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。

Description

接入认证方法及装置、设备、服务器、存储介质和系统
技术领域
本申请实施例涉及物联网技术,涉及但不限于一种接入认证方法及装置、设备、服务器、存储介质和系统。
背景技术
IoT(Internet of Things,物联网)是新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。
目前,在物联网场景下,IoT设备与物联网之间一般需要通过开放的公网建立物联网连接,设备在接入云侧系统时,必须要进行安全认证,确认设备的合法身份。但是,一般物联网场景下常见的设备认证机制存在系统结构复杂、管理维护难度高等问题,而公钥证书认证机制则存在证书管理困难、证书颁发维护成本高以及对终端设备的资源要求高等缺陷。
因此,如何更好的对IoT设备进行安全认证接入,解决IoT设备通过互联网接入云侧业务系统的安全认证问题,成为本领域技术人员的研究热点。
发明内容
有鉴于此,本申请实施例提供一种接入认证方法及装置、设备、服务器、存储介质和系统。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种接入认证方法,应用于接入设备,所述方法包括:利用物联网服务器中设备管理服务的注册API(Application Programming Interface,应用程序接口)接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。
通过上述方式,能够从IoT设备侧提供一种无需人机交互的IoT设备自注册场景,且设备连接认证采用设备个性化的安全凭证(即第一安全凭证),有效地减少了单个设备失控的风险。
在一些实施例中,所述利用所述第二安全凭证接入所述物联网服务器中的业务系统服务,包括:向所述物联网服务器对应的中间件发送连接认证请求;其中,所述连接认证请求中携带有所述第二安全凭证;在所述第二安全凭证被验证通过的情况下,与所述中间件建立连接,使得所述接入设备能够接入所述物联网服务器中的业务系统服务。
通过上述方式,能够在设备个性化的安全凭证所相关的token(又称令牌,即第二安全凭证)被验证通过的情况下,利用中间件接入物联网。
在一些实施例中,所述中间件包括MQTT(Message Queuing TelemetryTransport,消息队列遥测传输)网关。
通过上述方式,能够使用MQTT客户端-MQTT服务器的方式,在弱网环境下接入物联网服务器。
在一些实施例中,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;所述第一安全凭证是所述设备管理服务在所述账户名和密码被校验通过的情况下生成的。
通过上述方式,能够从IoT设备侧提供一种业务账号/密码的IoT设备注册认证机制,设备认证安全性由上层业务应用承担,可由具体业务应用通过业务应用的账户名和密码来决定设备注册成功与否,使得后续每一次连接都是经过授权认证的。
第二方面,本申请实施例提供一种接入认证方法,应用于物联网服务器,所述物联网服务器提供用于管理物联网设备的设备管理服务以及用于执行业务功能的业务系统服务,所述方法包括:在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;通过所述注册API接口接收所述接入设备发送的注册认证凭证;在所述注册认证凭证被认证成功的情况下生成第一安全凭证;将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
通过上述方式,能够从物联网服务器侧提供一种无需人机交互的IoT设备自注册场景,且设备连接认证采用设备个性化的安全凭证(即第一安全凭证),有效地减少了单个设备失控的风险。
在一些实施例中,所述在所述注册认证凭证被认证成功的情况下生成第一安全凭证,包括:将所述注册认证凭证发送给所述业务系统服务,使得所述业务系统服务能够对所述注册认证凭证进行认证鉴权,得到认证结果;在所述认证结果为成功的情况下,生成所述第一安全凭证。
通过上述方式,能够由业务应用根据注册认证凭证进行认证鉴权,以此来保障设备认证的安全性。
在一些实施例中,所述方法还包括:获取所述业务系统服务在所述设备管理服务中设置的设备注册回调地址;所述将所述注册认证凭证发送给所述业务系统服务,包括:根据所述业务系统服务的设备注册回调地址,将所述注册认证凭证发送给所述业务系统服务。
通过上述方式,能够使IoT设备只需设置一个设备管理服务的地址,无需设置业务系统的地址,从而让设备管理服务起到代理作用,实现IoT设备的自动接入认证。
在一些实施例中,所述将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,包括:将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;接收所述物联网服务器对应的中间件发送的连接认证请求;其中,所述连接认证请求为所述接入设备发送给所述中间件的、且所述连接认证请求中携带有所述第二安全凭证;对所述第二安全凭证进行签名验证,得到签名验证结果;将所述签名验证结果发送给所述中间件,使得所述接入设备能够在所述签名验证结果为通过的情况下接入所述物联网服务器中的业务系统服务。
通过上述方式,能够在设备个性化的安全凭证所相关的token(即第二安全凭证)被验证通过的情况下,利用中间件接入物联网。
在一些实施例中,所述中间件包括MQTT网关。
通过上述方式,能够使用MQTT客户端-MQTT服务器的方式,在弱网环境下接入物联网服务器。
在一些实施例中,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;所述在所述注册认证凭证被认证成功的情况下生成第一安全凭证,包括:在所述账户名和密码被校验通过的情况下,生成所述第一安全凭证。
通过上述方式,能够从物联网服务器侧提供一种业务账号/密码的IoT设备注册认证机制,设备认证安全性由上层业务应用承担,可由具体业务应用通过业务应用的账户名和密码来决定设备注册成功与否,使得后续每一次连接都是经过授权认证的。
第三方面,本申请实施例提供一种接入认证装置,所述装置包括:第一注册单元,用于利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将接入设备的注册认证凭证发送给所述设备管理服务;第一安全凭证接收单元,用于接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;第二安全凭证生成单元,用于基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;物联网接入单元,用于利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。
第四方面,本申请实施例提供一种接入认证装置,所述装置包括:第二注册单元,用于在物联网服务器的设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;注册认证凭证接收单元,用于通过所述注册API接口接收所述接入设备发送的注册认证凭证;第一安全凭证生成单元,用于在所述注册认证凭证被认证成功的情况下生成第一安全凭证;第一安全凭证发送单元,用于将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述物联网服务器的业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
第五方面,本申请实施例提供一种接入设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法中的步骤。
第六方面,本申请实施例提供一种物联网服务器,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法中的步骤。
第七方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法中的步骤。
第八方面,本申请实施例提供一种接入认证系统,所述系统包括:接入设备、物联网服务器和中间件,其中:所述接入设备,用于利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;利用所述第二安全凭证接入所述物联网服务器中的业务系统服务;所述物联网服务器,用于在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;通过所述注册API接口接收所述接入设备发送的注册认证凭证;在所述注册认证凭证被认证成功的情况下生成第一安全凭证;将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到;所述中间件,用于接收接入设备发送的连接认证请求,其中,所述连接认证请求中携带有所述第二安全凭证;将所述连接认证请求发送给所述设备管理服务,使得所述设备管理服务能够对所述第二安全凭证进行签名验证,得到签名验证结果;在所述签名验证结果为通过的情况下与所述接入设备建立连接,使得所述接入设备能够接入所述业务系统服务。
本申请实施例提供一种接入认证方法及装置、设备、服务器、存储介质和系统,通过利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;利用所述第二安全凭证接入所述物联网服务器中的业务系统服务,如此,能够从IoT设备侧提供一种无需人机交互的IoT设备自注册场景,且设备连接认证采用设备个性化的安全凭证(即第一安全凭证),有效地降低了单个设备失控的风险。
附图说明
图1为本申请实施例接入认证方法的实现流程示意图一;
图2为本申请实施例接入认证方法的实现流程示意图二;
图3为本申请实施例接入认证方法的实现流程示意图三;
图4为本申请实施例接入认证方法的实现流程示意图四;
图5A为本申请实施例接入认证方法的实现流程示意图五;
图5B为本申请实施例接入认证系统的组成结构示意图;
图6A为本申请实施例接入认证装置的组成结构示意图一;
图6B为本申请实施例接入认证装置的组成结构示意图二;
图7为本申请实施例接入设备的一种硬件实体示意图;
图8为本申请实施例物联网服务器的一种硬件实体示意图。
具体实施方式
下面结合附图和实施例对本申请的技术方案进一步详细阐述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本申请的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
需要指出,本申请实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
基于此,本申请实施例提供一种接入认证方法,所述方法应用于接入设备,该方法所实现的功能可以通过所述接入设备的处理器调用程序代码来实现,当然程序代码可以保存在所述接入设备的存储介质中。图1为本申请实施例接入认证方法的实现流程示意图一,如图1所示,所述方法包括:
步骤S101、利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;
这里,接入设备即IoT设备,为能够通过网络协议连接到物联网的设备。所述接入设备可以为各种类型的具有信息处理能力的设备,例如导航仪、智能手机、平板电脑、可穿戴设备、膝上型便携计算机、扫地机器人、智能厨卫、智能家居、汽车等。如果接入设备成功接入所述物联网服务器,则认为接入设备成功接入了物联网。当然,所述物联网服务器可以是单独的服务器,也可以是服务器集群。
本申请实施例中,所述设备管理服务为物联网服务器中的一个服务,起到代理的作用,以实现接入设备的自动接入认证。其中,所述设备管理服务中存在注册API接口,如此接入设备可以直接调用所述注册API接口进行自注册,从而使接入设备在完成注册后接入至业务系统。
这里,所述接入设备在调用设备管理服务中的API接口进行自注册的同时,上报其自身的注册认证凭证给所述设备管理服务,以认证设备的安全性。
本申请实施例中,所述注册认证凭证可以为接入设备登陆业务应用的账户名和密码。当然,在实际实施的过程中,接入设备还可以将自身唯一的设备标识发送给所述设备管理服务,以便设备管理服务器进行认证鉴权。
步骤S102、接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;
这里,如果接入设备自身的注册认证凭证被认证成功,则设备管理服务会根据特定的密码算法随机生成一个安全凭证,作为该接入设备对应的个性化安全凭证,如此能够有效地降低单个设备失控的风险。同时,设备管理服务会将生成的个性化安全凭证发送给接入设备,以便接入设备能够利用所述个性化安全凭证建立物联网的网络连接。
本申请实施例中,设备管理服务可以将接收到的接入设备的注册认证凭证和设备标识信息发送给上层业务应用,进而由上层业务应用来确定接入设备的安全性。
步骤S103、基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
本申请实施例中,接入设备可以基于设备个性化安全凭证对自身的标识信息进行签名,得到凭证信息JWT-token,进而利用所述签名信息JWT-token接入物联网服务器。JWT(Json Web Token)是为了在网络应用环境间传递声明而执行的一种基于JSON(JavaScriptObject Notation,一种轻量级的数据交换格式)的开放标准,JWT-token是基于该标准的令牌凭证。
步骤S104、利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。
本申请实施例中,通过利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;物联网服务器中运行的业务系统服务允许持有第二安全凭证的IoT设备访问,这样接入设备可以利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。如此,能够从IoT设备侧提供一种无需人机交互的IoT设备自注册场景,且设备连接认证采用设备个性化的安全凭证(即第一安全凭证),有效地降低了单个设备失控的风险。
在一些实施例中,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;所述第一安全凭证是所述设备管理服务在所述账户名和密码被校验通过的情况下生成的。
这样,能够从IoT设备侧提供一种业务账号/密码的IoT设备注册认证机制,设备认证安全性由上层业务应用承担,可由具体业务应用通过业务应用的账户名和密码来决定设备注册成功与否,使得后续每一次连接都是经过授权认证的。
基于前述的实施例,本申请实施例再提供一种接入认证方法,所述方法应用于接入设备,图2为本申请实施例接入认证方法的实现流程示意图二,如图2所示,所述方法包括:
步骤S201、利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;
步骤S202、接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;
步骤S203、基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
步骤S204、向所述物联网服务器对应的中间件发送连接认证请求;其中,所述连接认证请求中携带有所述第二安全凭证;
本申请实施例中,当接入设备基于设备个性化安全凭证(即第一安全凭证)对自身的标识信息进行签名,得到第二安全凭证后,会向物联网服务器对应的中间件(例如MQTT服务端)发送连接认证请求,并将所述第二安全凭证携带在此连接认证请求中。当然,接入设备上安装有MQTT客户端,并且接入设备中设置有MQTT服务端的访问地址。
步骤S205、在所述第二安全凭证被验证通过的情况下,与所述中间件建立连接,使得所述接入设备能够接入所述物联网服务器中的业务系统服务。
通过上述方式,能够在设备个性化的安全凭证所相关的token(即第二安全凭证)被验证通过的情况下,利用中间件接入物联网。
本申请实施例中,设备管理服务主要用于设备自注册回调、设备个性化安全凭证的生成,以及后续MQTT的连接认证,上层业务应用系统(即业务系统服务)主要用于对用户的注册认证凭证进行校验,如此,能够使物联网接入认证的安全性更有保障,以及更加便捷,改变了物联网场景下每次设备断网或者重连都需要用户来输入用户名+密码的操作,简化了人对设备的操作接入。
在一些实施例中,所述中间件包括MQTT网关。
本申请实施例中,能够使用MQTT客户端-MQTT服务器的方式,在弱网环境下接入物联网服务器。
基于前述的实施例,本申请实施例再提供一种接入认证方法,所述方法应用于物联网服务器,所述物联网服务器提供用于管理物联网设备的设备管理服务以及用于执行业务功能的业务系统服务,该方法所实现的功能可以通过所述物联网服务器的处理器调用程序代码来实现,当然程序代码可以保存在所述物联网服务器的存储介质中,并且该方法通过运行的设备管理服务来执行。图3为本申请实施例接入认证方法的实现流程示意图三,如图3所示,所述方法包括:
步骤S301、在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;
本申请实施例中,在物联网服务器侧提供了一种起到代理作用的服务,即设备管理服务,所述设备管理服务上存在注册API接口,使得接入设备能够调用该注册API接口进行自注册。在设备管理服务发现自身的注册API接口被接入设备调用后,对所述接入设备进行注册。
步骤S302、通过所述注册API接口接收所述接入设备发送的注册认证凭证;
这里,在对接入设备进行注册的同时,设备管理服务通过所述注册API接口接收接入设备发送的注册认证凭证(例如该接入设备登陆业务应用系统的账户名和密码)。
步骤S303、在所述注册认证凭证被认证成功的情况下生成第一安全凭证;
这里,如果注册认证凭证被认证成功(例如登陆业务应用系统的账户名和密码被校验通过),则设备管理服务会根据特征的加密算法随机生成所述接入设备对应的设备个性化安全凭证,用于后续物联网连接的认证。
步骤S304、将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
这里,第二安全凭证是接入设备基于收到的个性化安全凭证,对自身的标识信息进行签名生成的JWT-token,从而接入设备可以利用该JWT-token进行物联网的接入认证。
本申请实施例中,通过所述步骤S301至所述步骤S304中的方法,能够从物联网服务器侧提供一种无需人机交互的IoT设备自注册场景,且设备连接认证采用设备个性化的安全凭证(即第一安全凭证),有效地降低了单个设备失控的风险。
在一些实施例中,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;所述步骤S303、在所述注册认证凭证被认证成功的情况下生成第一安全凭证,包括:在所述账户名和密码被校验通过的情况下,生成所述第一安全凭证。
通过上述方式,能够从物联网服务器侧提供一种业务账号/密码的IoT设备注册认证机制,设备认证安全性由上层业务应用承担,可由具体业务应用通过业务应用的账户名和密码来决定设备注册成功与否,使得后续每一次连接都是经过授权认证的。
基于前述的实施例,本申请实施例再提供一种接入认证方法,所述方法应用于物联网服务器,所述物联网服务器提供用于管理物联网设备的设备管理服务以及用于执行业务功能的业务系统服务,所述方法包括:
步骤S311、在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;
这里,物联网服务器中不但包括设备管理服务,还包括业务系统服务。所述业务系统服务即上层业务应用对应的系统服务,所述业务系统服务可以对接入设备进行注册时提供的注册认证凭证进行认证鉴权。当所述接入设备接入物联网后,所述接入设备可以与所述业务系统服务进行具体的业务功能交互。
步骤S312、通过所述注册API接口接收所述接入设备发送的注册认证凭证;
步骤S313、将所述注册认证凭证发送给所述业务系统服务,使得所述业务系统服务能够对所述注册认证凭证进行认证鉴权,得到认证结果;
通过上述方式,能够由业务应用根据注册认证凭证进行认证鉴权,以此来保障设备认证的安全性。
步骤S314、在所述认证结果为成功的情况下,生成所述第一安全凭证;
步骤S315、将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
在一些实施例中,所述方法还包括:获取所述业务系统服务在所述设备管理服务中设置的设备注册回调地址;所述步骤S313、将所述注册认证凭证发送给所述业务系统服务,包括:根据所述业务系统服务的设备注册回调地址,将所述注册认证凭证发送给所述业务系统服务。
这里,业务系统服务可以在设备管理服务中设置设备注册回调地址,如此业务系统可通过该回调地址获得接入设备的注册认证凭证来进行认证鉴权。通过上述方式,能够使接入设备只需设置一个设备管理服务的地址,无需设置业务系统的地址,从而让设备管理服务起到代理作用,实现接入设备的自动接入认证。
基于前述的实施例,本申请实施例再提供一种接入认证方法,所述方法应用于物联网服务器,所述物联网服务器提供用于管理物联网设备的设备管理服务以及用于执行业务功能的业务系统服务,该方法通过运行的设备管理服务来执行,图4为本申请实施例接入认证方法的实现流程示意图四,如图4所示,所述方法包括:
步骤S401、在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;
步骤S402、通过所述注册API接口接收所述接入设备发送的注册认证凭证;
步骤S403、将所述注册认证凭证发送给所述业务系统服务,使得所述业务系统服务能够对所述注册认证凭证进行认证鉴权,得到认证结果;
步骤S404、在所述认证结果为成功的情况下,生成所述第一安全凭证;
步骤S405、将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
步骤S406、接收所述物联网服务器对应的中间件发送的连接认证请求;其中,所述连接认证请求为所述接入设备发送给所述中间件的、且所述连接认证请求中携带有所述第二安全凭证;
步骤S407、对所述第二安全凭证进行签名验证,得到签名验证结果;
步骤S408、将所述签名验证结果发送给所述中间件,使得所述接入设备能够在所述签名验证结果为通过的情况下接入所述物联网服务器中的业务系统服务。
这里,接入设备收到设备管理服务发送的第一安全凭证后,会基于所述第一安全凭证对其自身的设备标识进行签名,生成第二安全凭证。然后,接入设备会向物联网服务器对应的中间件(例如MQTT服务端)发送连接认证请求,并在所述请求中携带第二安全凭证。中间件又将所述请求转发给设备管理服务,设备管理服务对请求中携带的第二安全凭证进行签名验证,并将签名验证结果告知中间件。如果中间件收到的签名验证结果为通过,则中间件接收接入设备发送的连接认证请求,与所述接入设备建立长连接。这样接入设备就可以与物联网进行后续的业务通信,如此,能够在设备个性化的安全凭证所相关的token(即第二安全凭证)被验证通过的情况下,利用中间件接入物联网。
在一些实施例中,所述中间件包括MQTT网关,如此,能够使用MQTT客户端-MQTT服务器的方式,在弱网环境下接入物联网服务器。
基于前述的实施例,本申请实施例再提供一种接入认证方法,所述方法包括:
步骤S411、接入设备利用物联网服务器中设备管理服务的注册API接口进行注册,并通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;
步骤S412、所述设备管理服务在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册,并通过所述注册API接口接收所述接入设备发送的注册认证凭证;
步骤S413、所述设备管理服务将所述注册认证凭证发送给所述物联网服务器中的业务系统服务,使得所述业务系统服务能够对所述注册认证凭证进行认证鉴权,得到认证结果;
步骤S414、所述业务系统服务将所述认证结果发送给所述设备管理服务;
步骤S415、所述设备管理服务在所述认证结果为成功的情况下生成所述第一安全凭证,并将所述第一安全凭证发送给所述接入设备;
步骤S416、所述接入设备基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
步骤S417、所述接入设备向所述物联网服务器对应的中间件发送连接认证请求;其中,所述连接认证请求中携带有所述第二安全凭证;
步骤S418、所述中间件将所述连接认证请求发送给所述设备管理服务;
步骤S419、所述设备管理服务对所述连接认证请求中携带的所述第二安全凭证进行签名验证,得到签名验证结果,并将所述签名验证结果发送给所述中间件;
步骤S420、在所述签名验证结果为通过的情况下,所述中间件与所述接入设备建立连接,使得所述接入设备能够接入所述物联网服务器。
基于前述的实施例,本申请实施例再提供一种接入认证方法,所述方法为一种业务账号/密码的设备自动注册认证机制,设备认证的安全性由上层业务应用承担,可由具体业务应用通过业务应用的用户名和密码来决定设备注册成功与否。图5A为本申请实施例接入认证方法的实现流程示意图五,如图5A所示,所述方法包括:
步骤S501、业务层设置自注册回调地址;
这里,业务应用系统需要预先在云侧设备管理服务中设置设备注册回调地址。所述设备管理服务为对IoT设备自动注册、接入认证进行管理的云侧服务。
本申请实施例中,所述业务应用系统可以包含所述设备管理服务,所述业务应用系统和所述设备管理服务也可以是两个独立的服务。并且,所述业务应用系统和所述设备管理服务可以部署到一起,也可以分开部署。也就是说,所述业务应用系统和所述设备管理服务可以位于同一个服务器上,也可以分别位于两个不同的服务器上。
步骤S502、设备自注册,上报设置唯一标识;
这里,IoT设备调用云侧设备管理服务上的注册API,进行自注册,同时上报设备唯一标识与业务注册认证凭证。
本申请实施例中,所述业务注册认证凭证可以是所述IoT设备登陆所述业务应用系统的账户名和密码。所述设备管理服务起了代理的作用,IoT设备只需要设置一个设备管理服务的地址,无需设置业务应用系统的地址。
步骤S503、将设备自注册信息回调给北向业务层;
步骤S504、业务层对设备自注册信息进行认证鉴权;
步骤S505、业务层返回认证鉴权结果;
这里,云侧设备管理服务根据初始化步骤中设置的回调地址将设备唯一标识与业务注册认证凭证回调给北向业务层的业务应用系统,业务应用系统根据注册认证凭证进行认证鉴权,并返回注册认证结果。
步骤S506、认证成功,返回设备后续建立连接的安全凭证;
这里,所述安全凭证即设备个性化私钥。如果认证成功,云侧设备管理服务将返回设备后续用于建立MQTT连接的设备个性化安全凭证。
本申请实施例中,如果设备管理服务收到注册验证成功的消息,则根据密码算法随机生成一个安全凭证,作为所述IoT设备的设备个性化安全凭证。
步骤S507、基于安全凭证产生认证token,发送MQTT连接认证请求;
这里,IoT设备基于设备个性化安全凭证,对设备唯一标识进行签名生成JWT-token。其中,JWT是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准。
步骤S508、认证回调,发送所述认证token;
这里,MQTT服务端(即MQTT Broker)在收到连接认证请求后,将连接认证请求(包含请求中的认证token)转发给云侧设备管理服务。
步骤S509、对所述认证token进行校验,实现设备连接认证鉴权;
步骤S510、返回认证鉴权结果;
步骤S511、认证成功,建立MQTT连接;
步骤S512、建立连接,执行后续云边端协同业务功能。
这里,云侧设备管理服务对认证请求中的token进行签名验证,如果验证通过,认为接入的设备是合法设备,允许IoT设备与MQTT服务端建立长连接,进行后续的业务通信。
本申请实施例中的接入认证方法基于IoT设备唯一标识使用个性化安全凭证签名的方式进行连接认证,支持无需人机交互的IoT设备自注册场景,并且由于设备连接认证采用设备个性化安全凭证,能够有效地减少单个设备失控的风险。
这样,在人员通行类应用场景,由于通行刷脸设备部署在企业侧,需要与中心化的云服务系统进行通信,通行刷脸设备在初始化时需要输入业务系统的账号+密码,利用本申请实施例中的业务账号/密码的设备注册认证机制,可以实现设备自注册,并使后续每一次连接都是经过授权认证的。
基于前述的实施例,本申请实施例提供一种接入认证系统,图5B为本申请实施例接入认证系统的组成结构示意图,如图5B所示,所述系统50包括:接入设备51、物联网服务器52和中间件53,所述物联网服务器52提供用于管理物联网设备的设备管理服务以及用于执行业务功能的业务系统服务,其中:
所述接入设备51,用于利用物联网服务器52中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备51的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备51的标识信息进行签名,得到第二安全凭证;利用所述第二安全凭证接入所述物联网服务器52中的业务系统服务;
所述物联网服务器52,用于在所述设备管理服务的注册API接口被接入设备51调用的情况下,对所述接入设备51进行注册;通过所述注册API接口接收所述接入设备51发送的注册认证凭证;在所述注册认证凭证被认证成功的情况下生成第一安全凭证;将所述第一安全凭证发送给所述接入设备51,使得所述接入设备51能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备51利用第一安全凭证对所述接入设备51的标识信息进行签名得到;
所述中间件53,用于接收接入设备51发送的连接认证请求,其中,所述连接认证请求中携带有所述第二安全凭证;将所述连接认证请求发送给所述设备管理服务,使得所述设备管理服务能够对所述第二安全凭证进行签名验证,得到签名验证结果;在所述签名验证结果为通过的情况下与所述接入设备51建立连接,使得所述接入设备51能够接入所述业务系统服务。
基于前述的实施例,本申请实施例提供一种接入认证装置,该装置包括所包括的各单元、以及各单元所包括的各模块,可以通过接入设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为CPU(Central Processing Unit,中央处理器)、MPU(Microprocessor Unit,微处理器)、DSP(Digital Signal Processing,数字信号处理器)或FPGA(Field Programmable Gate Array,现场可编程门阵列)等。
图6A为本申请实施例接入认证装置的组成结构示意图一,如图6A所示,所述装置60包括:
第一注册单元61,用于利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将接入设备的注册认证凭证发送给所述设备管理服务;
第一安全凭证接收单元62,用于接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;
第二安全凭证生成单元63,用于基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
物联网接入单元64,用于利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。
在一些实施例中,所述物联网接入单元64,包括:
请求发送模块,用于向所述物联网服务器对应的中间件发送连接认证请求;其中,所述连接认证请求中携带有所述第二安全凭证;
接入模块,用于在所述第二安全凭证被验证通过的情况下,与所述中间件建立连接,使得所述接入设备能够接入所述物联网服务器中的业务系统服务。
在一些实施例中,所述中间件包括MQTT网关。
在一些实施例中,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;
所述第一安全凭证是所述设备管理服务在所述账户名和密码被校验通过的情况下生成的。
基于前述的实施例,本申请实施例再提供一种接入认证装置,该装置包括所包括的各单元、以及各单元所包括的各子单元和各模块、以及各模块所包括的各子模块和各部件,可以通过物联网服务器中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为CPU(Central Processing Unit,中央处理器)、MPU(Microprocessor Unit,微处理器)、DSP(Digital Signal Processing,数字信号处理器)或FPGA(Field Programmable Gate Array,现场可编程门阵列)等。
图6B为本申请实施例接入认证装置的组成结构示意图二,如图6B所示,所述装置600包括:
第二注册单元601,用于在物联网服务器的设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;
注册认证凭证接收单元602,用于通过所述注册API接口接收所述接入设备发送的注册认证凭证;
第一安全凭证生成单元603,用于在所述注册认证凭证被认证成功的情况下生成第一安全凭证;
第一安全凭证发送单元604,用于将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述物联网服务器的业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
在一些实施例中,所述第一安全凭证生成单元603,包括:
注册认证凭证发送模块,用于将所述注册认证凭证发送给所述物联网服务器的业务系统服务,使得所述业务系统服务能够对所述注册认证凭证进行认证鉴权,得到认证结果;
生成模块,用于在所述认证结果为成功的情况下,生成所述第一安全凭证。
在一些实施例中,所述装置还包括:
地址获取单元,用于获取所述业务系统服务在所述设备管理服务中设置的设备注册回调地址;
所述注册认证凭证发送模块,包括:
注册认证凭证发送部件,用于根据所述业务系统服务的设备注册回调地址,将所述注册认证凭证发送给所述业务系统服务。
在一些实施例中,所述第一安全凭证发送单元604,包括:
第一安全凭证发送模块,用于将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
请求接收模块,用于接收所述物联网服务器对应的中间件发送的连接认证请求;其中,所述连接认证请求为所述接入设备发送给所述中间件的、且所述连接认证请求中携带有所述第二安全凭证;
签名验证模块,用于对所述第二安全凭证进行签名验证,得到签名验证结果;
签名验证结果发送模块,用于将所述签名验证结果发送给所述中间件,使得所述接入设备能够在所述签名验证结果为通过的情况下接入所述物联网服务器中的业务系统服务。
在一些实施例中,所述中间件包括MQTT网关。
在一些实施例中,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;
所述第一安全凭证生成单元603,包括:
第一安全凭证生成子单元,用于在所述账户名和密码被校验通过的情况下,生成所述第一安全凭证。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的接入认证方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、ROM(Read Only Memory,只读存储器)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
本申请实施例提供一种接入设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例中提供的接入认证方法中的步骤。
本申请实施例提供一种物联网服务器,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例中提供的接入认证方法中的步骤。
本申请实施例提供一种可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述接入认证方法中的步骤。
这里需要指出的是:以上存储介质、设备、服务器实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质、设备、服务器实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,图7为本申请实施例接入设备的一种硬件实体示意图,如图7所示,该接入设备700的硬件实体包括:处理器701、通信接口702和存储器703,其中
处理器701通常控制接入设备700的总体操作。
通信接口702可以使接入设备700通过网络与其他电子设备或服务器或平台通信。
存储器703配置为存储由处理器701可执行的指令和应用,还可以缓存待处理器701以及接入设备700中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过FLASH(闪存)或RAM(Random Access Memory,随机访问存储器)实现。
需要说明的是,图8为本申请实施例物联网服务器的一种硬件实体示意图,如图8所示,该物联网服务器800的硬件实体包括:处理器801、通信接口802和存储器803,其中
处理器801通常控制联网服务器800的总体操作。
通信接口802可以使联网服务器800通过网络与其他电子设备或服务器或平台通信。
存储器803配置为存储由处理器801可执行的指令和应用,还可以缓存待处理器801以及联网服务器800中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过FLASH(闪存)或RAM(Random Access Memory,随机访问存储器)实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (16)

1.一种接入认证方法,应用于接入设备,其特征在于,所述方法包括:
利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;
接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;
基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。
2.根据权利要求1所述的方法,其特征在于,所述利用所述第二安全凭证接入所述物联网服务器中的业务系统服务,包括:
向所述物联网服务器对应的中间件发送连接认证请求;其中,所述连接认证请求中携带有所述第二安全凭证;
在所述第二安全凭证被验证通过的情况下,与所述中间件建立连接,使得所述接入设备能够接入所述物联网服务器中的业务系统服务。
3.根据权利要求2所述的方法,其特征在于,所述中间件包括MQTT网关。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;所述第一安全凭证是所述设备管理服务在所述账户名和密码被校验通过的情况下生成的。
5.一种接入认证方法,应用于物联网服务器,其特征在于,所述物联网服务器提供用于管理物联网设备的设备管理服务以及用于执行业务功能的业务系统服务,所述方法包括:
在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;
通过所述注册API接口接收所述接入设备发送的注册认证凭证;
在所述注册认证凭证被认证成功的情况下生成第一安全凭证;
将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
6.根据权利要求5所述的方法,其特征在于,所述在所述注册认证凭证被认证成功的情况下生成第一安全凭证,包括:
将所述注册认证凭证发送给所述业务系统服务,使得所述业务系统服务能够对所述注册认证凭证进行认证鉴权,得到认证结果;
在所述认证结果为成功的情况下,生成所述第一安全凭证。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取所述业务系统服务在所述设备管理服务中设置的设备注册回调地址;
所述将所述注册认证凭证发送给所述业务系统服务,包括:
根据所述业务系统服务的设备注册回调地址,将所述注册认证凭证发送给所述业务系统服务。
8.根据权利要求5至7任一项所述的方法,其特征在于,所述将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,包括:
将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
接收所述物联网服务器对应的中间件发送的连接认证请求;其中,所述连接认证请求为所述接入设备发送给所述中间件的、且所述连接认证请求中携带有所述第二安全凭证;
对所述第二安全凭证进行签名验证,得到签名验证结果;
将所述签名验证结果发送给所述中间件,使得所述接入设备能够在所述签名验证结果为通过的情况下接入所述物联网服务器中的业务系统服务。
9.根据权利要求8所述的方法,其特征在于,所述中间件包括MQTT网关。
10.根据权利要求5至9任一项所述的方法,其特征在于,所述注册认证凭证包括所述接入设备登陆所述物联网服务器的账户名和密码;
所述在所述注册认证凭证被认证成功的情况下生成第一安全凭证,包括:
在所述账户名和密码被校验通过的情况下,生成所述第一安全凭证。
11.一种接入认证装置,其特征在于,所述装置包括:
第一注册单元,用于利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将接入设备的注册认证凭证发送给所述设备管理服务;
第一安全凭证接收单元,用于接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;
第二安全凭证生成单元,用于基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;
物联网接入单元,用于利用所述第二安全凭证接入所述物联网服务器中的业务系统服务。
12.一种接入认证装置,其特征在于,所述装置包括:
第二注册单元,用于在物联网服务器的设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;
注册认证凭证接收单元,用于通过所述注册API接口接收所述接入设备发送的注册认证凭证;
第一安全凭证生成单元,用于在所述注册认证凭证被认证成功的情况下生成第一安全凭证;
第一安全凭证发送单元,用于将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述物联网服务器的业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到。
13.一种接入设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至4任一项所述的方法。
14.一种物联网服务器,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求5至10任一项所述的方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项,或,权利要求5至10任一项所述的方法。
16.一种接入认证系统,其特征在于,所述系统包括:接入设备、物联网服务器和中间件,其中:
所述接入设备,用于利用物联网服务器中设备管理服务的注册API接口进行注册,通过所述注册API接口将所述接入设备的注册认证凭证发送给所述设备管理服务;接收所述设备管理服务发送的第一安全凭证;其中,所述第一安全凭证是所述设备管理服务在所述注册认证凭证被认证成功的情况下生成的;基于所述第一安全凭证对所述接入设备的标识信息进行签名,得到第二安全凭证;利用所述第二安全凭证接入所述物联网服务器中的业务系统服务;
所述物联网服务器,用于在所述设备管理服务的注册API接口被接入设备调用的情况下,对所述接入设备进行注册;通过所述注册API接口接收所述接入设备发送的注册认证凭证;在所述注册认证凭证被认证成功的情况下生成第一安全凭证;将所述第一安全凭证发送给所述接入设备,使得所述接入设备能够利用第二安全凭证接入所述业务系统服务,所述第二安全凭证由所述接入设备利用第一安全凭证对所述接入设备的标识信息进行签名得到;
所述中间件,用于接收接入设备发送的连接认证请求,其中,所述连接认证请求中携带有所述第二安全凭证;将所述连接认证请求发送给所述设备管理服务,使得所述设备管理服务能够对所述第二安全凭证进行签名验证,得到签名验证结果;在所述签名验证结果为通过的情况下与所述接入设备建立连接,使得所述接入设备能够接入所述业务系统服务。
CN202210146405.0A 2022-02-17 2022-02-17 接入认证方法及装置、设备、服务器、存储介质和系统 Withdrawn CN114500082A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210146405.0A CN114500082A (zh) 2022-02-17 2022-02-17 接入认证方法及装置、设备、服务器、存储介质和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210146405.0A CN114500082A (zh) 2022-02-17 2022-02-17 接入认证方法及装置、设备、服务器、存储介质和系统

Publications (1)

Publication Number Publication Date
CN114500082A true CN114500082A (zh) 2022-05-13

Family

ID=81482394

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210146405.0A Withdrawn CN114500082A (zh) 2022-02-17 2022-02-17 接入认证方法及装置、设备、服务器、存储介质和系统

Country Status (1)

Country Link
CN (1) CN114500082A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115955361A (zh) * 2023-03-09 2023-04-11 北京智芯微电子科技有限公司 配电物联网端侧设备接入方法及私钥和许可证书生成方法
CN116582586A (zh) * 2023-07-13 2023-08-11 安徽商信政通信息技术股份有限公司 一种数据交换管理的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130262858A1 (en) * 2012-04-01 2013-10-03 Authentify, Inc. Secure authentication in a multi-party system
US20180034822A1 (en) * 2016-07-29 2018-02-01 Citrix Systems, Inc. Computer network providing secure mobile device enrollment features and related methods
CN112291178A (zh) * 2019-07-22 2021-01-29 京东方科技集团股份有限公司 一种服务提供方法、装置及电子设备
CN113556321A (zh) * 2021-06-22 2021-10-26 杭州安恒信息技术股份有限公司 口令认证方法、系统、电子装置和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130262858A1 (en) * 2012-04-01 2013-10-03 Authentify, Inc. Secure authentication in a multi-party system
US20180034822A1 (en) * 2016-07-29 2018-02-01 Citrix Systems, Inc. Computer network providing secure mobile device enrollment features and related methods
CN112291178A (zh) * 2019-07-22 2021-01-29 京东方科技集团股份有限公司 一种服务提供方法、装置及电子设备
CN113556321A (zh) * 2021-06-22 2021-10-26 杭州安恒信息技术股份有限公司 口令认证方法、系统、电子装置和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115955361A (zh) * 2023-03-09 2023-04-11 北京智芯微电子科技有限公司 配电物联网端侧设备接入方法及私钥和许可证书生成方法
CN115955361B (zh) * 2023-03-09 2023-05-23 北京智芯微电子科技有限公司 配电物联网端侧设备接入方法及私钥和许可证书生成方法
CN116582586A (zh) * 2023-07-13 2023-08-11 安徽商信政通信息技术股份有限公司 一种数据交换管理的方法及系统

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
US11658984B2 (en) Authenticating access to computing resources
US10965772B2 (en) Interface invocation method and apparatus for hybrid cloud
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
US20200320222A1 (en) Information management method, apparatus, and information management system
US10057251B2 (en) Provisioning account credentials via a trusted channel
WO2022262078A1 (zh) 基于零信任安全的访问控制方法、设备及存储介质
CN101356773B (zh) 基于上下文信息的自组织(ad hoc)组创建
US20160360403A1 (en) Procedure for generating a digital identity of a user of a mobile device, digital identity of the user, and authentication procedure using said digital identity of the user
CN111352740B (zh) 一种应用交互处理方法和装置
US11658963B2 (en) Cooperative communication validation
CN101218626A (zh) 通过“我附近的人”来捕捉联系人
US8874717B2 (en) Techniques to discover services recursively in a distributed environment
CN114500082A (zh) 接入认证方法及装置、设备、服务器、存储介质和系统
TW201707415A (zh) 安全認證方法、裝置及系統
JP7078707B2 (ja) 情報処理方法、情報処理装置、プログラム、及び情報処理端末
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN111742531A (zh) 简档信息共享
CN102045335A (zh) 终端设备、签名生成服务器、简单标识管理系统、方法及程序
US20240022414A1 (en) Authentication of communication session participants using blockchain
WO2023241331A1 (zh) 物联网系统及其认证与通信方法、相关设备
US10033721B2 (en) Credential translation
US20210011710A1 (en) Electronic device management
CN115941217A (zh) 用于安全通信的方法和其相关产品
US11716331B2 (en) Authentication method, an authentication device and a system comprising the authentication device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220513

WW01 Invention patent application withdrawn after publication