CN114553592A - 一种设备身份验证的方法、设备及存储介质 - Google Patents

一种设备身份验证的方法、设备及存储介质 Download PDF

Info

Publication number
CN114553592A
CN114553592A CN202210286698.2A CN202210286698A CN114553592A CN 114553592 A CN114553592 A CN 114553592A CN 202210286698 A CN202210286698 A CN 202210286698A CN 114553592 A CN114553592 A CN 114553592A
Authority
CN
China
Prior art keywords
internet
things
equipment
key
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210286698.2A
Other languages
English (en)
Other versions
CN114553592B (zh
Inventor
卢茂祥
何瑞龙
陈航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mercury Communication Technology Co ltd
Original Assignee
Shenzhen Mercury Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mercury Communication Technology Co ltd filed Critical Shenzhen Mercury Communication Technology Co ltd
Priority to CN202210286698.2A priority Critical patent/CN114553592B/zh
Publication of CN114553592A publication Critical patent/CN114553592A/zh
Application granted granted Critical
Publication of CN114553592B publication Critical patent/CN114553592B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种设备身份验证的方法、设备及存储介质,属于物联网技术领域。该方法包括:接收物联网设备的设备标识信息,并将设备标识信息存储;接收物联网设备发送的设备密钥请求消息,该设备密钥请求消息包括物联网设备的设备标识信息;根据设备标识信息对物联网设备进行身份验证,获取验证结果;当验证结果指示物联网设备验证通过时,向物联网设备发送设备密钥;接收物联网设备发送的凭证信息,凭证信息包括所述设备密钥和所述出厂信息;基于凭证信息对物联网设备的身份进行验证。该方法通过将静态凭证和动态凭证作为验证物联网设备身份的多层凭证,能够使云服务器更加准确地验证设备身份,以解决物联网设备仿冒接入的问题。

Description

一种设备身份验证的方法、设备及存储介质
技术领域
本申请属于物联网技术领域,尤其涉及一种设备身份验证的方法、设备及存储介质。
背景技术
物联网(Internet of Things,IoT)是指通过各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理的技术。随着物联网技术的应用越来越广泛,大规模设备的接入和复杂多样的部署环境,使得物联网的安全问题日益凸显。
比如,现有的一种物联网设备与云服务器平台绑定的方法是通过向云服务器提供静态凭证的方式验证身份以实现两者绑定,如物联网设备可以根据自身的设备序列号在云服务平台上进行注册。但由于设备序列号一般都是在出厂前由生产商根据设定的规则来生成的一串固定标识,并且设备序列号通常张贴在设备外包装或者机身上,这就导致设备的序列号很容易被他人获取,出现冒充设备进行非法绑定的问题。
再比如,现有的另一种物联网设备与云服务器绑定的方法是通过在物联网设备初次登录云服务器时,随机生成一个与物联网设备自身标识对应的注册码,并且将设备标识与注册码的对应关系存储于云服务器。当用户需要绑定设备时,通过移动终端向云服务器上报当前的设备标识和注册码的对应关系,如果该对应关系与之前存储的对应关系一致,则添加用户与设备的绑定关系。然而,在该绑定方法中,非法用户仍可以通过任意生成设备标识以及注册码存储至云服务器进行设备仿冒。
因而,如何有效提升物联网设备与云服务器通信的安全性,避免非法设备仿冒成为亟待解决的问题。
发明内容
本申请提供了一种设备身份验证的方法、设备及存储介质,通过将静态凭证和动态凭证作为验证物联网设备身份的多层凭证,能够使云服务器更加准确地验证设备身份,以解决物联网设备仿冒接入的问题。
第一方面,提供了一种设备身份验证的方法,应用于云服务器,所述方法包括:
接收至少一个物联网设备对应的设备标识信息,并将所述设备标识信息存储于存储空间,所述设备标识信息为在所述物联网设备出厂之前采集的;
当所述物联网设备首次被激活时,接收所述物联网设备发送的第一请求消息,所述第一请求消息用于请求分配设备密钥,且所述第一请求消息包括所述物联网设备对应的所述设备标识信息;
根据所述设备标识信息对所述物联网设备进行身份验证;
当所述验证结果的结果指示所述物联网设备验证通过时,向所述物联网设备分配设备密钥,并向所述物联网设备发送第一响应消息,所述第一响应消息包括所述设备密钥;
在后续通信时,接收所述物联网设备发送的凭证信息,所述凭证信息包括所述设备密钥和所述设备标识信息;
基于所述凭证信息对所述物联网设备的身份进行验证。
根据本申请实施例提供的设备身份验证的方法,通过物联网设备在与云服务器进行长连接、用户信息绑定等通信之前,获取云服务器向其分配的动态凭证(也即设备密钥),并将该动态凭证和静态凭证一起作为用于证明物联网设备的多层凭证,能够使云服务器更加准确地识别物联网设备的身份是否合法,避免出现设备仿冒的问题。
结合第一方面,在第一方面的某些实现方式中,
所述当所述身份验证的结果指示所述物联网设备的身份验证通过时,向所述物联网设备分配设备密钥,并向所述物联网设备发送第一响应消息,还包括:
当所述验证结果指示所述物联网设备验证通过时,向所述物联网设备分配所述设备密钥;
向所述物联网设备发送第一响应消息,所述第一响应消息还包括第一指示信息,所述第一指示信息用于指示所述物联网设备对所述设备密钥进行确认;
接收所述物联网设备发送的第一确认消息,所述第一确认消息用于指示所述物联网设备确认使用所述设备密钥;
响应于所述第一确认消息,向所述物联网设备发送第二响应消息,所述第二响应消息用于指示所述设备密钥生效。
应理解,由于该设备密钥是在物联网设备出厂后,且建立长连接通信、用户绑定通信之前由云服务器分配给物联网设备的动态凭证,因而,利用包括该设备密钥信息在内的凭证进行身份认证时,不易导致凭证被窃取,设备仿冒的问题。
根据本申请实施例提供的设备身份验证的方法,通过物联网设备在与云服务器进行长连接、用户信息绑定等通信之前,获取云服务器向其分配的动态凭证(也即设备密钥),并将该动态凭证和静态凭证一起作为用于证明物联网设备的多层凭证,能够使云服务器更加准确地识别物联网设备的身份是否合法,避免出现设备仿冒的问题。
结合第一方面,在第一方面的某些实现方式中,
所述当所述身份验证的结果指示所述物联网设备的身份验证通过时,向所述物联网设备分配设备密钥,还包括:
当所述身份验证的结果指示所述物联网设备的身份验证通过时,查询所述存储空间是否存在已被所述物联网设备确认过的设备密钥;
当所述存储空间存在已被所述物联网设备确认过的设备密钥时,所述第一响应消息包括第二指示信息,所述第二指示信息用于指示已存在被确认的设备密钥。
结合第一方面,在第一方面的某些实现方式中,
所述在后续通信时,接收所述物联网设备发送的凭证信息,具体包括:
当与所述物联网设备建立目标类型的通信连接之前,接收所述物联网设备发送的所述凭证信息;或者,
当对所述物联网设备和用户进行绑定之前,接收所述物联网设备发送的所述凭证信息;或者,
当调用所述凭证信息验证接口时,接收所述物联网设备发送的所述凭证信息。
结合第一方面,在第一方面的某些实现方式中,所述方法还包括:
当基于所述凭证信息对所述物联网设备的身份验证通过后,与所述物联网设备建立所述目标类型的通信连接;或者,
当基于所述凭证信息对所述物联网设备的身份验证通过后,对所述物联网设备和用户进行绑定。
结合第一方面,在第一方面的某些实现方式中,所述云服务器将所述凭证信息存储于所述存储空间,
所述基于所述凭证信息对所述物联网设备进行身份验证,具体包括:
当接收到所述物联网设备发送的凭证信息后,查询所述存储空间是否存在与所述凭证信息一致的信息;其中,
若查询到与所述凭证信息一致的信息,则确定所述物联网设备的身份验证通过;
若未查询到与所述凭证信息一致的信息时,则拒绝所述物联网设备接入。
在一种实现方式中,当未查询到与凭证信息一致的信息时,云服务器对所述物联网设备的验证结果为不通过,云服务器拒绝该物联网设备的接入。
在一些实现方式中,当未查询到与凭证信息一致的信息,拒绝物联网设备接入时,云服务器可以向物联网设备发送设备重置信息,指示该物联网设备进行重置。
结合第一方面,在第一方面的某些实现方式中,所述绑定信息还包括绑定密钥,所述方法还包括:
当用户和所述物联网设备绑定之后,接收所述物联网设备发送的第三请求消息,所述第三请求消息包括所述设备标识信息和所述设备密钥,所述第三请求消息用于请求所述云服务器生成所述绑定密钥;
根据所述设备标识信息和所述设备密钥对所述物联网设备进行身份验证;
当所述身份验证的结果指示所述物联网设备的身份验证通过时,生成所述物联网设备对应的绑定密钥;
将所述绑定密钥存储于所述存储空间。
结合第一方面,在第一方面的某些实现方式中,所述绑定密钥包括所述物联网设备标识的映射。
第二方面,提供了一种设备身份验证的方法,应用于物联网设备,所述方法包括:
向云服务器发送第一请求消息,所述第一请求消息用于请求分配设备密钥,且所述第一请求消息包括所述物联网设备对应的设备标识信息;
接收所述云服务器发送的第一响应消息,所述第一响应消息包括所述设备密钥;
确定所述物联网设备对应的凭证信息,所述凭证信息包括所述设备密钥和所述设备标识信息,所述凭证信息用于所述云服务器对所述物联网设备进行身份验证。
第三方面,提供了一种设备身份验证的系统,所述系统包括数据管理平台、云服务器和物联网设备,其中,所述数据管理平台,用于向云服务器平台发送的至少一个物联网设备分别对应的出厂信息,所述云服务器用于执行如上述第一方面任一实现中所述的方法,所述物联网设备用于执行如上述第二方面所述的方法。
第四方面,提供了一种云服务器,包括:
一个或多个通信接口;
一个或多个处理器;
一个或多个存储器;
一个或多个通信接口用于与其他通信装置进行通信,所述一个或多个存储器包括计算机程序指令,当所述计算机程序指令在所述处理器中被执行时,使得所述云服务器实现如上述第一方面的任一实现方式中所述的方法。
第五方面,提供了一种物联网设备,包括:
一个或多个通信接口;
一个或多个处理器;
一个或多个存储器;
一个或多个通信接口用于与其他通信装置进行通信,所述一个或多个存储器包括计算机程序指令,当所述计算机程序指令在所述处理器中被执行时,使得所述物联网设备实现如上述第二方面所述的方法。
第六方面,提供了一种计算机可读存储介质,所述计算机可读存储介质包括计算机指令,当所述计算机指令被执行时,使得如上述第一方面或者第二方面中任一实现方式所述的方法得以实现。
第七方面,提供了一种计算机产品,所述计算机产品包括计算机指令,当所述计算机指令在计算机中被执行时,使得上述第一方面或者第二方面中任一实现方式所述的方法得以实现。
附图说明
图1是本申请实施例提供的一种设备身份验证的方法适用的系统架构示意图。
图2是本申请实施例提供的一种设备身份验证的方法的示意性流程图。
图3是本申请实施例提供的另一种设备身份验证的方法的示意性流程图。
图4是本申请实施例提供的又一种设备身份验证的方法的示意性流程图。
图5是本申请实施例提供的又一种设备身份验证的方法的示意性流程图。
图6是本申请实施例提供的一种云服务器的结构示意图。
图7是本申请实施例提供的一种物联网设备的结构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。
需要说明的是,本申请实施例的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,除非另有说明,“多个”是指两个或多于两个,“至少一个”、“一个或多个”是指一个、两个或两个以上。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”特征可以明示或者隐含地包括一个或者更多个该特征。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例的技术方案可以应用于智能家居、无人驾驶、分布式通信等物联网通信技术领域。
为了便于理解本申请实施例描述的方案,下面对本申请实施例可能涉及到的部分用语进行说明。
1、静态凭证
静态凭证可以是利用静态数据生成的凭证。在本申请实施例中,该凭证可以用于物联网设备接入云服务器时,云服务器对物联网设备是否为合法身份进行验证。其中,静态数据是指在网络业务中相对固定不变的数据,如设备的生产信息、设备的类型信息等等。
2.动态凭证
动态凭证可以是利用动态数据生成的凭证。其中,动态数据为网络业务中动态变化的数据,例如在本申请实施例中,动态凭证可以是云服务器针对物联网设备生成的设备密钥和绑定密钥,其中,设备密钥可以是云服务器在验证物联网设备的静态凭证后生成的,绑定密钥可以是云服务器在后续通信过程中响应于物联网设备的请求生成的。在通信过程中,动态凭证是可以被更新的。
3、长连接
长连接意味着进行一次数据传输后,不关闭连接,长期保持连通状态。它的优势是在多次通信中可以省去连接建立和关闭连接的开销,并且从总体上来看,进行多次数据传输的总耗时更少。
4、短连接
短连接意味着每一次的数据传输都需要建立一个新的连接,用完再马上关闭它。下次再用的时候重新建立一个新的连接,如此反复。
在物联网场景下,物联网设备在为用户提供智能化服务的过程中,往往依赖云端服务器的调度,比如,在物联网设备接入云端服务器的情形下,会先将数据上传到云端,由云端进行整合处理,之后在需要访问数据的时候,再从云端请求数据资源。在该过程中,云端服务器准确识别设备的身份,使合法设备获得对应的数据,成为保障数据安全,提升用户物联网设备使用体验的关键。
然而,结合背景技术中的介绍,目前物联网设备与服务器平台进行绑定(如向服务平台注册)时,物联网设备身份验证的方式存在不足,容易导致第三方设备非法接入云端,不仅干扰物联网设备与云端服务器的正常通信,还会导致数据安全问题,严重影响用户的物联网设备使用体验。
针对上述问题,本申请实施例提供了一种设备身份验证的方法,该方法通过物联网设备与云端服务器连接时,利用包括静态凭证和动态凭证的多层凭证对物联网设备的合法性进行检验识别,提高物理网设备和云端服务器接入及绑定的安全性,避免出现设备仿冒问题。
示例性的,如图1所示,为本申请实施例提供的一种设备身份验证的方法适用的系统架构示意图。该系统架构100包括至少一个物联网设备100和云端服务器200。
其中,物理网设备100可以是需要接入移动网络的物联网终端设备,其可以是多种类型的电子设备。比如,该物联网设备可以是智能空调、智能电视、智能门锁等智能家居设备。再比如,该物联网设备可以是手机、平板电脑、掌上电脑登手持设备。又比如,该物联网设备还可以是智能车辆、无人驾驶车辆等车联网设备等等。本申请实施例对物联网设备100的具体类型不作限定。为了便于理解,以下实施例也可以将物理网设备描述为物联网终端、终端、设备、电子设备。
云端服务器200又可以被称为云服务器,其可以是物联网设备100对应的服务器。具体地,该云端服务器200可以是物联网设备100安装的物联网应用对应的服务器。该云端服务器200可以用于存储物联网设备100上报的数据资源,也可以用于向设备分配设备密钥、绑定密钥作为合法接入的凭证。
在一些实施例中,物联网设备100和云端服务器200可以通过现有或者将来可能的通信协议进行无线通信。示例性的,该无线通信的类型可以包括:第五代(5th generation,5G)移动通信系统,如新空口(new radio,NR),第六代(6th generation,6G)移动通信系统以及未来的通信系统等等,本申请实施例对此不作限定。
需要说明的是,在实际应用中,该系统架构还可以包括用户侧的移动终端(如手机等),该移动终端上可以安装有物联网相关的应用程序(application,App),用户能够通过App输入针对物联网设备的操作,并通过App实现与云服务器之间的通信连接。例如,当移动终端与物联网设备完成绑定后,移动终端可以与云服务器进行通信连接,并通过云服务器对物联网设备进行控制。
还需要说明的是,在实际应用中,该系统架构还可以包括数据管理服务平台(DataManagement Services,DMS)。该DMS可以用于在物联网设备100出厂前将该物联网设备100的静态凭证(如设备标识信息,包括设备出厂信息、设备生产信息等)上传至对应的云服务器200。
图1所示的系统架构仅为示例。在实际应用中,该系统架构还可以包括其他设备,本申请实施例对此不作限定。
示例性的,如图2所示,为本申请实施例提供的一种设备身份验证的方法的示意性流程图。该方法可以包括以下步骤,各个步骤可以由图1系统架构中的云端服务器作为主体来执行。
为了便于理解,以下分为三个阶段,对本申请实施例提供的设备身份验证的方法进行介绍。
阶段一:获取动态密钥
需要说明的是,该阶段可以对应物联网设备与云服务器建立通信连接之前,比如该阶段可以在物联网设备出厂之前,以及物联网设备被激活时执行。具体地,该阶段一可以包括以下步骤:
S201,数据管理平台向云服务器发送物联网设备的设备标识信息。
示例性的,该数据管理平台可以用于在物联网设备出厂之前采集物联网设备的设备标识信息,并且将物联网设备的标识信息发送至云服务器。
其中,设备标识信息可以包括设备对应的出厂信息、设备生产信息等。该设备标识信息可以是设备标识信息为数据管理平台在物联网设备出厂之前采集的。设备对应的出厂信息可以作为物联网设备静态凭证的一种示例,该出厂信息例如可以包括物联网的设备型号、序列号、出厂时间等能够表征物联网设备身份的信息。在实际应用中,这里的设备标识还可以包括其它能够指示物联网设备身份的静态信息,比如设备唯一标识等等,本申请实施例对此不作限定。
在一些实施例中,数据管理平台例如可以用于对物联网设备进行管理,如接收用户(如管理员)输入的各个物联网设备分别对应的设备标识信息。该数据管理平台可以与云服务器基于通信协议进行无线通信,数据管理平台可以通过该无线通信连接将物联网设备的设备标识信息发送至云服务器。比如,在物联网设备出厂之前,管理员可以通过数据管理平台输入该物联网设备对应的出厂信息,并通过该数据管理平台将该设备标识信息发送至对应的云服务器。
在一些实施例中,数据管理平台可以基于管理员输入的操作(如向云服务器发送物联网设备出厂信息的操作),向云服务器发送物联网设备对应的设备标识信息;或者,数据管理平台也可以自动地将物联网设备对应的设备标识信息发送至云服务器,比如周期性地发送设备标识信息,或者在预设的时间发送设备标识信息等等。本申请实施例对数据管理平台向云服务器发送设备标识信息的具体方式不做任何限定。
在一些实施例中,云服务器可以基于其与数据管理平台之间的通信连接接收到物联网设备对应的设备标识信息。之后,可以将该出厂信息存储于本地存储空间(如内存)中,以便后续基于该设备标识信息对物联网设备进行身份验证。
S202,物联网设备向云服务器发送第一请求消息,该第一请求消息用于请求分配设备密钥,且第一请求消息包括物联网设备对应的设备标识信息。
在一些实施例中,当物联网设备确定不存在设备密钥时,可以向云服务器发送第一请求消息,向云服务器申请设备密钥(apply device secret)(如图3所示)。其中,该第一请求消息可以包括该物联网设备对应的设备标识信息。
需要说明的是,本申请实施例中的设备密钥可以作为物联网设备的动态凭证。
还需要说明的是,该步骤可以在物联网设备在出厂后,首次被激活时进行。比如,物联网设备被用户购买后,首次开启该物联网设备时,物联网设备会响应于用户输入的开启操作被激活,此时物联网设备可以向云服务器发送该第一请求消息。
在一些实施例中,该物联网设备可以具有通信功能,并且可以预先存储有云服务器对应的通信地址,该通信地址例如可以是媒体访问控制地址(Media Access Control,MAC)等,便于物联网设备在激活时可以通过该通信地址向云服务器发送请求消息。
S203,云服务器验证设备标识信息,当验证通过时,生成设备密钥。
在一些实施例中,云服务器接收到该物联网设备发送的第一请求消息后,可以基于第一请求消息中的设备标识信息对物联网设备的身份进行验证。示例性的,云服务器基于设备标识信息对物联网设备进行身份验证的过程可以包括:云服务对第一请求消息进行解析,并获取其中的设备标识信息;之后,从存储空间预存储的设备标识信息查询其中是否存储在与当前接收到的该设备标识信息一致的信息,若存在,则意味着该设备标识信息已预先被发送至云服务器,该物联网设备的静态凭证通过校验。若不存在与该设备标识信息一致的信息,则意味着该设备标识信息预先未被发送至云服务器或者出现错误,身份验证失败。具体地,身份验证失败可以包括以下几种情形:1、设备信息不匹配;2、参数错误;3、云服务器存在已确认过的设备密钥4、请求超时等。
其中,关于以上几种身份验证失败的具体介绍将在下文结合图3进行具体介绍,此处暂不赘述。
在一些实施例中,当该设备标识信息(即静态凭证)通过验证后,也即云服务器确定该物联网设备的身份为合法身份后,云服务器可以针对该物联网设备生成对应的设备密钥,该设备密钥可以作为物联网设备与云服务器后续通信或者用户绑定时的动态凭证。示例性的,该设备密钥例如可以包括设备标识和伪随机字符,比如该设备密钥可以是一个64位字符的字符串,包括32位MD5(设备标识(identification,ID))字符+32位伪随机字符);或者,该设备密钥也可以是通用唯一识别码(Universally Unique Identifier,UUID)等等,本申请对此不作限定。
在一些实施例中,云服务器分配设备密钥之后,可以向物联网设备发送发送第一响应消息,该第一响应消息包括设备密钥。
在一些实施例中,第一响应消息还可以包括第一指示信息,该第一指示信息用于指示物联网设备对设备密钥进行确认。物联网设备可以响应于该第一指示信息,确定在后续通信过程中是否使用该设备密钥。
在一些实施例中,当物联网设备确认使用该设备密钥之后,可以向云服务器发送第一确认消息,该第一确认消息用于指示物联网设备确认使用设备密钥。云服务器接收物联网设备发送的第一确认消息之后,可以响应于该第一确认消息,向物联网设备发送第二响应消息,该第二响应消息用于指示设备密钥生效。
S204,云服务器向物联网设备发送第一响应消息,该第一响应消息包括设备密钥和第一指示信息,该第一指示信息用于请求物联网设备对设备密钥进行确认。
S205,物联网设备对设备密钥进行确认。
在一些实施例中,物联网设备接收到云服务器发送的第一响应消息后,可以对该第一响应消息进行解析,并获取设备密钥。
在一些实施例中,物联网设备可以对接收到的设备密钥进行确认,具体地,物联网设备可以判断该设备密钥是否为云服务器分配给该设备的设备密钥,比如查看第一响应消息中是否包括设备密钥与其设备标识信息之间的对应关系,若存在,则可以确认在后续通信过程中使用该设备密钥。
在一些实施例中,物联网设备可以将设备密钥存储至本地的存储空间,以便后续需要时将其作为动态凭证证明自身的合法身份。
需要说明的是,当物联网设备获取云服务器为其分配的设备密钥后,可以在后续与云服务器进行通信(如建立长连接通信、用户绑定通信等)时,在发送给云服务器的消息中携带包括该设备密钥的凭证。
应理解,由于该设备密钥是在物联网设备出厂后,且建立长连接通信、用户绑定通信之前由云服务器分配给物联网设备的动态凭证,因而,利用包括该设备密钥信息在内的凭证进行身份认证时,不易导致凭证被窃取,设备仿冒的问题。
S206,物联网设备向云服务器发送第一确认消息,该第一确认消息用于指示确认使用设备密钥。
其中,第一确认消息可以包括物联网设备的多层凭证,该多层凭证包括静态凭证(如设备标识信息)和动态凭证(如设备密钥),用于指示该物联网设备的身份。该第一确认消息用于指示物联网设备已确认在后续通信过程中使用该设备密钥。
S207,云服务器验证设备标识信息信息,确认设备密钥生效。
在一些实施例中,云服务器可以基于接收到的第一确认消息获取物联网设备已确认使用设备密钥。之后,云服务器可以将该设备密钥作为该物联网设备对应的动态凭证,后续可以使用该设备密钥对物联网设备的动态凭证进行验证。
可选地,之后云服务器还可以执行步骤S208,也即云服务器向物联网设备发送第二响应消息。其中,该第二响应消息可以用于指示云服务器已确认将设备密钥生效,将其作为该物联网设备的动态凭证,双方后续可以基于该动态设备密钥进行通信中的身份验证,
根据上述步骤,物联网设备在与云服务器进行长连接通信、用户绑定通信等之前,可以获取云服务器向其分配的动态凭证(也即设备密钥),之后,当物联网设备与该云服务器进行相关通信时,可以在发送至云服务器的消息中携带包括该设备密钥的多层凭证,以使云服务器能够更加准确地识别物联网设备的身份是否合法,避免出现设备仿冒的问题。
需要说明的是,云服务器可以动态地向物联网设备分配设备密钥,使得物联网设备的动态凭证得以动态更新,提高物联网设备身份凭证的安全性。比如,物联网设备可以周期性地向云服务器请求设备密钥,云服务器周期性地向物联网设备分配设备密钥;再比如,物联网设备可以通过定时器设置特定时间,该物联网设备在特定时间时向云服务器请求设备密钥,云服务器相应地向物联网设备分配设备密钥;又比如,物联网设备可以接收用户输入的特定操作(如安全更新操作),响应于该特定操作向云服务器请求设备密钥,云服务器相应地向物联网设备分配设备密钥,等等。本申请实施例对物联网设备更新动态凭证的具体情形不作限定。
阶段二:后续通信过程(连接建立过程)
需要说明的是,本申请以阶段二是物联网设备与云服务器建立长连接过程中的身份认证为例进行介绍,但在另一些实施例中,该过程中涉及身份验证的过程也可以在其它情况下执行,比如在物联网设备与云服务器建立短连接(如建立短连接通信validate获取设备token)的过程执行;又比如,在云服务器调用验证设备(validateDevice)接口对物联网设备进行身份验证的过程中执行等等。本申请实施例对此不作限定。
该阶段二的连接过程包括以下步骤:
S209,物联网设备向云服务器发送第二请求消息,该第二请求消息包括物联网设备对应的设备标识信息和设备密钥,该第二请求信息用于请求与云服务器建立连接。
示例性的,该第二请求消息包括物联网设备的多层凭证,包括静态凭证和动态凭证。其中,设备标识信息可以作为该物联网设备对应的静态凭证,设备密钥可以作为该物联网设备对应的动态凭证。
第二请求消息具体可以用于请求物联网设备接入云服务器,如物联网设备在云服务器进行信息注册、建立长连接等。
S210,云服务器验证设备标识信息和设备密钥,当验证通过后,确认建立连接。
在一些实施例中,云服务器可以基于接收到的第二请求消息获取物联网设备对应的设备标识信息(静态凭证)和设备密钥(动态凭证),然后对该静态凭证和动态凭证进行验证。
示例性的,云服务器验证物联网静态凭证和动态凭证的过程可以包括:云服务器基于第二请求消息中的静态凭证和动态凭证,在存储空间进行查询;如果查询到与该静态凭证和动态凭证一致的信息(如查询到相同的设备标识信息和该设备标识信息对应的设备密钥),那么可以确定该物联网设备为合法设备;如果未查询到与该静态凭证和动态凭证一致的信息(如查询到相同的设备标识信息和该设备标识信息对应的设备密钥),那么可以确定该物联网设备为非法设备。
在一些实施例中,当验证通过时,也即云服务器确认该物联网设备为合法设备时,可以确定与该物联网设备进行连接;当验证未通过时,也即云服务器确认该物联网设备为非法设备时,可以确定不与该物联网设备进行连接。
S211,云服务器向物联网设备发送第三响应消息,该第三响应消息用于响应连接建立请求。
在一些实施例中,当物联网设备为合法设备,且云服务器确定与其进行连接时,该第三响应消息可以用于指示确定连接或者连接成功。当物联网设备为非法设备时,该第三响应消息可以用于指示连接失败或者连接异常。
根据上述步骤,物联网设备在与云服务器进行长连接通信时,通过在发送至云服务器的请求消息中携带多层凭证,该多层凭证包括静态凭证和动态凭证,其中动态凭证由服务器动态分配给物联网设备,使得云服务器能够基于该多层凭证更加准确地识别物联网设备的身份是否合法,避免出现设备仿冒的问题。
阶段三:绑定过程
需要说明的是,本申请实施例中阶段三的绑定过程对应的场景例如可以是:当物联网设备与云服务器建立连接后,用户在使用移动终端(如手机)的过程中,该移动终端与云服务器进行交互时,为了进一步确保终端设备的身份合法性,云服务器为终端设备分配的另一动态凭证。
示例性的,该绑定过程可以包括以下步骤:
S212,物联网设备向云服务器发送第三请求消息,该第三请求消息用于请求服务器生成物联网设备对应的绑定密钥。
在一些实施例中,当用户在使用物联网设备时,可以输入用户信息(比如用户名称、用户编号等用户标识),例如用户可以通过手机上的物联网设备管理应用添加用户标识(identification,ID)。之后,该物联网设备可以向云服务器发送该用户信息,云服务器获取用户信息之后,可以对物联网设备和用户进行绑定,并将该用户信息与物联网设备的绑定关系存储于存储空间。
其中,物联网设备向云服务器发送用户信息的同时,还可以向云服务器发送物联网设备的静态凭证(设备标识信息)和动态凭证(设备密钥),以便使云服务器验证该物联网设备的身份。
示例性的,云服务器验证物联网静态凭证和动态凭证的过程可以包括:云服务器基于第三请求消息中的静态凭证和动态凭证,在存储空间进行查询;如果查询到与该静态凭证和动态凭证分别一致的信息(如查询到相同的设备标识信息和该设备标识信息对应的设备密钥),那么可以确定该物联网设备为合法设备;如果未查询到与该静态凭证和动态凭证一致的信息(如查询到相同的设备标识信息和该设备标识信息对应的设备密钥),那么可以确定该物联网设备为非法设备。
在一些实施例中,云服务器对物联网设备和用户进行绑定的过程可以包括:云服务器基于用户信息,将该用户信息与物联网设备的信息(如设备标识信息、设备密钥等)之间的对应关系存储至存储空间。示例性的,当用户信息是用户个人信息和移动终端的序列号时,经绑定之后,云服务器存储空间存储的用户信息与物联网设备的信息之间的绑定关系可以如表1所示:
表1
Figure BDA0003560198060000111
需要说明的是,上述表1所示的信息仅为示例,在实际应用中,该绑定关系还可以包括比示例更多或者更少的信息,本申请实施例对此不作限定。
需要说明的是,当云服务器存储用户信息与物联网设备之间的绑定关系之后,当用户通过移动终端经由云服务器控制物联网设备时,例如用户通过手机向云服务器发送智能家居的控制信息,再由云服务器远程控制家中的智能家居设备时,云服务器可以根据该绑定关系确定物联网设备的身份是否为合法身份,从而对物联网设备进行更加精准的控制,提升用户的物联网使用体验。
在一些实施例中,当物联网设备和用户绑定之后,物联网设备可以向云服务器发送第三请求消息,该第三请求消息用于请求云服务器生成绑定密钥。
其中,绑定密钥可以是动态绑定码,比如可以是一串随机字符,该绑定密钥可以作为动态密钥。可选地,绑定密钥可以包括所述物联网设备标识的映射。
在一些实施例中,当物联网设备向云服务器发起与用户关联的相关请求(比如用户与物联网设备解除绑定)时,可以携带该绑定密钥,以提高服务的安全性。或者,当云服务器生成物联网设备对应的绑定密钥之后,如果物联网设备在后续再次接入云时,需要同时提供设备秘钥以及绑定码进行校验。
在一些实施例中,第三请求消息还可以包括物联网设备对应的设备标识信息和设备密钥,云服务器可以基于接收到的第三请求消息获取物联网设备对应的静态凭证(设备标识信息)和动态凭证(设备密钥),然后对该静态凭证和动态凭证进行验证。
在一些实施例中,当验证通过时,也即云服务器确认该物联网设备为合法设备时,可以生成该物联网设备对应的绑定密钥;当验证未通过时,也即云服务器确认该物联网设备为非法设备时,可以返回绑定密钥生成失败消息。
可选地,云服务器在接收到与物联网设备绑定的用户信息之后,物联网设备还可以在其对应的多层凭证中添加该用户信息(如用户ID),以便使得后续物联网设备与云服务器进行与用户相关的交互时,云服务器可以更加精准地验证物联网设备的身份。
需要说明的是,通过在用户信息于物联网设备绑定之后,生成对应的绑定密钥,并且将该绑定密钥添加至物理网设备的多层凭证中,能够实现当设备的静态凭证发生冲突(例如具有相同的出厂信息)时,通过设备密钥加绑定密钥的双层凭证进行物联网设备的身份验证,从而提高物联网身份验证的准确性,避免非法设备仿冒的问题。云服务器生成的动态凭证(设备密钥)在具有一定伪随机性的基础上,添加上设备的映射,可以迅速发现错误的动态凭证,提高物联网设备身份验证的效率。
S214,云服务器向物联网设备发送第四响应消息,该第四响应消息包括绑定密钥。
其中,该第四响应消息用于向物联网设备反馈生成的绑定信息密钥。
根据本申请实施例提供的设备身份验证的方法,通过物联网设备在与云服务器进行长连接、用户信息绑定等通信之前,获取云服务器向其分配的动态凭证(也即设备密钥),并将该动态凭证和静态凭证一起作为用于证明物联网设备的多层凭证,能够使云服务器更加准确地识别物联网设备的身份是否合法,避免出现设备仿冒的问题。
以下结合附图,对云服务器对物联网设备的身份验证的过程进行更加具体的介绍。
示例性的,如图3所示,为本申请实施例提供另一种设备身份验证的方法的示意性流程图。
示例性的,如图3所示,当物联网设备确定自身不具有设备密钥时,可以向云服务器进行设备密钥申请(可对应第一请求消息)。云服务器接收到物联网设备的设备密钥申请后,可以基于物联网设备的静态凭证(设备标识信息)对物联网设备的身份进行验证,获取验证结果。其中,该验证结果主要可以分为两种情形:一、成功验证的情形;二、未成功验证的情形。
在一些实施例中,当出现情形一时,云服务器可以生成设备密钥,并向物联网设备返回该设备密钥;当出现情形二时,云服务器根据验证失败的原因,可以向物联网设备发送对应的信息。
示例性的,未成功验证的情形具体可以包括以下几种:
1、设备信息不匹配。
2、参数错误。
3、云服务器存在已确认过的设备密钥。
4、请求超时。
继续参见图4,在上述情形一中,当物联网设备获取设备密钥后,可以对该设备密钥进行确认。具体地,该设备密钥确认例如可以包括:确认该设备密钥是否与物联网设备上报的设备密钥一致,其中,物联网上报的设备密钥可以是物理网设备携带在第一请求消息中的设备密钥。
在上述情形二中,当物联网设备获取到云端服务器存在的已确认的设备密钥之后,可以确认该设备密钥是否与物联网设备上报的设备密钥一致,若一致,则说明该设备密钥为物联网设备之前确认的设备密钥;若不一致,则说明可能存在第三方设备冒用物联网设备的身份。
以设备密钥与物联网设备上报的设备密钥一致为示例性,物联网设备确认设备密钥之后,可以向云服务器发送设备密钥确认结果,该设备密钥确认结果可以对应于第一确认消息,用于指示物联网设备已进行设备密钥确认。
云服务器接收该设备密钥确认结果后,根据该结果包括的静态凭证对物联网设备进行验证;验证通过后,基于确认结果确定该设备密钥生效。
此外,在另一些实施例中,当物联网设备基于云服务器的反馈确定云端没有待确认的设备密钥时,可以提示用户进行技术支持处理。
根据本申请实施例提供的设备身份验证的方法,当物联网设备的身份存在被冒用的可能,或者其它原因导致的设备密钥验证未通过时,物联网设备可以重置,并在重置后,云服务器可以对设备密钥进行刷新,并使物联网设备再次确认设备密钥,从而实现设备密钥的动态更新,避免设备密钥长期固定导致的容易被窃取仿冒的问题。
示例性的,如图5所示,为本申请实施例提供的又一种设备身份验证的示意性流程图。包括以下步骤:
S501,接收至少一个物联网设备对应的设备标识信息,并将该设备标识信息存储于存储空间,该设备标识信息为物联网设备出厂之前采集的。
其中,设备标识信息可以包括设备对应的出厂信息、设备生产信息等。该设备标识信息可以是设备标识信息为数据管理平台在物联网设备出厂之前采集的。设备对应的出厂信息可以作为物联网设备静态凭证的一种示例,该出厂信息例如可以包括物联网的设备型号、序列号、出厂时间等能够表征物联网设备身份的信息。在实际应用中,这里的设备标识还可以包括其它能够指示物联网设备身份的静态信息,比如设备唯一标识等等,本申请实施例对此不作限定。
在一些实施例中,数据管理平台例如可以用于对物联网设备进行管理,如接收用户(如管理员)输入的各个物联网设备分别对应的设备标识信息。该数据管理平台可以与云服务器基于通信协议进行无线通信,数据管理平台可以通过该无线通信连接将物联网设备的设备标识信息发送至云服务器。比如,在物联网设备出厂之前,管理员可以通过数据管理平台输入该物联网设备对应的出厂信息,并通过该数据管理平台将该设备标识信息发送至对应的云服务器。
在一些实施例中,数据管理平台可以基于管理员输入的操作(如向云服务器发送物联网设备出厂信息的操作),向云服务器发送物联网设备对应的设备标识信息;或者,数据管理平台也可以自动地将物联网设备对应的设备标识信息发送至云服务器,比如周期性地发送设备标识信息,或者在预设的时间发送设备标识信息等等。本申请实施例对数据管理平台向云服务器发送设备标识信息的具体方式不做任何限定。
在一些实施例中,云服务器可以基于其与数据管理平台之间的通信连接接收到物联网设备对应的设备标识信息。之后,可以将该出厂信息存储于本地存储空间(如内存)中,以便后续基于该设备标识信息对物联网设备进行身份验证。
S502,当物联网设备首次被激活时,接收物联网设备发送的第一请求消息,该第一请求消息用于请求分配设备密钥,且该第一请求消息包括物联网设备对应的设备标识信息。
在一些实施例中,当物联网设备确定不存在设备密钥时,可以向云服务器发送第一请求消息,向云服务器申请设备密钥(apply device secret)(如图3所示)。其中,该第一请求消息可以包括该物联网设备对应的设备标识信息。
需要说明的是,本申请实施例中的设备密钥可以作为物联网设备的动态凭证。
还需要说明的是,该步骤可以在物联网设备在出厂后,首次被激活时进行。比如,物联网设备被用户购买后,首次开启该物联网设备时,物联网设备会响应于用户输入的开启操作被激活,此时物联网设备可以向云服务器发送该第一请求消息。
在一些实施例中,该物联网设备可以具有通信功能,并且可以预先存储有云服务器对应的通信地址,该通信地址例如可以是媒体访问控制地址(Media Access Control,MAC)等,便于物联网设备在激活时可以通过该通信地址向云服务器发送请求消息。
S503,根据设备标识信息对所述物联网设备进行身份验证。
在一些实施例中,云服务器接收到该物联网设备发送的第一请求消息后,可以基于第一请求消息中的设备标识信息对物联网设备的身份进行验证。
S504,当身份验证的结果指示物联网设备的身份验证通过时,向物联网设备分配设备密钥,并向物联网设备发送第一响应消息,该第一响应消息包括设备密钥。
在一些实施例中,云服务器生成设备密钥之后,可以将该设备密钥存储于所述存储空间。云服务器基于所述凭证信息对所述物联网设备的身份进行验证,可以具体包括:查询所述存储空间是否存在与所述凭证信息一致的信息;其中,当查询到与所述凭证信息一致的信息时,确定所述物联网设备为合法设备;当未查询到与所述凭证信息一致的信息时,拒绝该物联网设备接入。
可选地,当云服务器未查询到与所述凭证信息一致的信息时,可以拒绝该物联网设备接入,并向所述物联网设备发送设备重置信息,所述设备重置信息用于指示所述物联网设备重置;当所述物联网设备重置后,接收所述物联网设备再次发送的所述第一请求消息。
在一些实施例中,当所述验证结果指示所述物联网设备验证通过时,向所述物联网设备发送第一响应消息,所述第一响应消息包括所述设备密钥,可以具体包括:当所述验证结果指示所述物联网设备验证通过时,生成所述设备密钥;向所述物联网设备发送第一响应消息,所述第一响应消息还包括第一指示信息,所述第一指示信息用于指示所述物联网设备对所述设备密钥进行确认;接收所述物联网设备发送的第一确认消息,所述第一确认消息用于指示所述设备密钥与所述上报设备密钥相同;响应于所述第一确认消息,向所述物联网设备发送第二响应消息,所述第二响应消息用于指示所述设备密钥生效。
在一些实施例中,当所述验证结果指示所述物联网设备验证通过时,云服务器还可以查询存储空间是否预先存在已被确认的所述上报设备密钥;当确认所述存储空间预先存在已被确认的所述上报设备密钥时,向物联网设备发送的所述第一响应消息包括第二指示信息,所述第二指示信息用于指示所述上报设备密钥已经被确认。
S505,在后续通信时,接收物联网设备发送的凭证信息,该凭证信息包括设备密钥和设备标识信息。
在一些实施例中,物联网设备向服务器发送的凭证信息可以承载在其他消息中,比如上文的第二请求消息、第三请求消息中。具体地,云服务器接收所述物联网设备发送的凭证信息,可以具体包括:当与所述物联网设备建立目标类型的通信连接之前,接收所述物联网设备发送的所述凭证信息;或者,当对所述物联网设备和用户进行绑定之前,接收所述物联网设备发送的所述凭证信息;或者,当调用所述凭证信息验证接口时,接收所述物联网设备发送的所述凭证信息。
S506,基于所述凭证信息对所述物联网设备进行身份验证。
在一些实施例中,当基于所述凭证信息对所述物联网设备的身份验证通过后,与所述物联网设备建立所述目标类型的通信连接;或者,当基于所述凭证信息对所述物联网设备的身份验证通过后,对所述用户信息进行绑定。
针对物联网设备与用户信息绑定的场景,在一些实施例中,当确定所述物联网设备为合法设备后,所述方法还包括:当用户和所述物联网设备绑定之后,接收物联网设备发送的第三请求消息,所述第三请求消息包括所述设备标识信息和所述设备密钥,所述第三请求消息用于请求所述云服务器生成所述绑定密钥;根据所述设备标识信息和所述设备密钥对所述物联网设备进行身份验证;当所述身份验证的结果指示所述物联网设备的身份验证通过时,生成所述物联网设备对应的绑定密钥;将所述绑定密钥存储于所述存储空间。
其中,绑定密钥可以是动态绑定码,比如可以是一串随机字符,该绑定密钥可以作为动态密钥。可选地,绑定密钥可以包括所述物联网设备标识的映射。
在一些实施例中,当物联网设备向云服务器发起与用户关联的相关请求(比如用户与物联网设备解除绑定)时,可以携带该绑定密钥,以提高服务的安全性。或者,当云服务器生成物联网设备对应的绑定密钥之后,如果物联网设备在后续再次接入云时,需要同时提供设备秘钥以及绑定码进行校验。
示例性的,如图6所示,为本申请实施例提供的一种云服务器的结构示意图。该云服务器600,包括一个或多个通信接口601,一个或多个处理器602,一个或多个存储器603,其中,通信接口601、处理器602和存储器603可以通过通用串行总线604连接。所述一个或多个存储器603包括计算机程序指令,当所述计算机程序指令在所述处理器602中被执行时,使得本申请实施例提供的设备身份验证的方法在所述云服务器上的功能得以实现。
示例性的,如图7所示,为本申请实施例提供的一种物联网设备的结构示意图。该物联网设备700,包括一个或多个通信接口701,一个或多个处理器702,一个或多个存储器703,其中,通信接口701、处理器702和存储器703可以通过通用串行总线704连接。所述一个或多个存储器703包括计算机程序指令,当所述计算机程序指令在所述处理器702中被执行时,使得本申请实施例提供的设备身份验证的方法在所述物联网设备上的功能得以实现。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括计算机指令,当所述计算机指令在计算机中被执行时,使得上述路侧设备与交通参与对象的绑定方法以及驾驶辅助的方法得以实现。
本申请实施例还提供了一种计算机产品,所述计算机产品包括计算机指令,当所述计算机指令在计算机中被执行时,使得上述路侧设备与交通参与对象的绑定方法以及驾驶辅助的方法得以实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机命令。在计算机上加载和执行所述计算机程序命令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机命令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机命令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储装置。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来命令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何在本申请实施例揭露的技术范围内的变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种设备身份验证的方法,其特征在于,应用于云服务器,所述方法包括:
接收至少一个物联网设备对应的设备标识信息,并将所述设备标识信息存储于存储空间,所述设备标识信息为在所述物联网设备出厂之前采集的;
当所述物联网设备首次被激活时,接收所述物联网设备发送的第一请求消息,所述第一请求消息用于请求分配设备密钥,且所述第一请求消息包括所述物联网设备对应的所述设备标识信息;
根据所述设备标识信息对所述物联网设备进行身份验证;
当所述身份验证的结果指示所述物联网设备的身份验证通过时,向所述物联网设备分配设备密钥,并向所述物联网设备发送第一响应消息,所述第一响应消息包括所述设备密钥;
在后续通信时,接收所述物联网设备发送的凭证信息,所述凭证信息包括所述设备密钥和所述设备标识信息;
基于所述凭证信息对所述物联网设备进行身份验证。
2.根据权利要求1所述的方法,其特征在于,所述当所述身份验证的结果指示所述物联网设备的身份验证通过时,向所述物联网设备分配设备密钥,并向所述物联网设备发送第一响应消息,还包括:
当所述验证结果指示所述物联网设备验证通过时,向所述物联网设备分配所述设备密钥;
向所述物联网设备发送第一响应消息,所述第一响应消息还包括第一指示信息,所述第一指示信息用于指示所述物联网设备对所述设备密钥进行确认;
接收所述物联网设备发送的第一确认消息,所述第一确认消息用于指示所述物联网设备确认使用所述设备密钥;
响应于所述第一确认消息,向所述物联网设备发送第二响应消息,所述第二响应消息用于指示所述设备密钥生效。
3.根据权利要求2所述的方法,其特征在于,所述当所述身份验证的结果指示所述物联网设备的身份验证通过时,向所述物联网设备分配设备密钥,还包括:
当所述身份验证的结果指示所述物联网设备的身份验证通过时,查询所述存储空间是否存在已被所述物联网设备确认过的设备密钥;
当所述存储空间存在已被所述物联网设备确认过的设备密钥时,所述第一响应消息包括第二指示信息,所述第二指示信息用于指示已存在被确认的设备密钥。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述在后续通信时,接收所述物联网设备发送的凭证信息,具体包括:
当与所述物联网设备建立目标类型的通信连接之前,接收所述物联网设备发送的所述凭证信息;或者,
当对所述物联网设备和用户进行绑定之前,接收所述物联网设备发送的所述凭证信息;或者,
当调用所述凭证信息验证接口时,接收所述物联网设备发送的所述凭证信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当基于所述凭证信息对所述物联网设备的身份验证通过后,与所述物联网设备建立所述目标类型的通信连接;或者,
当基于所述凭证信息对所述物联网设备的身份验证通过后,对所述物联网设备和用户进行绑定。
6.根据权利要求4所述的方法,其特征在于,所述云服务器将所述凭证信息存储于所述存储空间;
所述基于所述凭证信息对所述物联网设备进行身份验证,具体包括:
当接收到所述物联网设备发送的凭证信息后,查询所述存储空间是否存在与所述凭证信息一致的信息;其中,
若查询到与所述凭证信息一致的信息,则确定所述物联网设备的身份验证通过;
若未查询到与所述凭证信息一致的信息时,则对拒绝所述物联网设备接入。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述凭证信息还包括绑定密钥,所述方法还包括:
当用户和所述物联网设备绑定之后,接收所述物联网设备发送的第三请求消息,所述第三请求消息包括所述设备标识信息和所述设备密钥,所述第三请求消息用于请求所述云服务器生成所述绑定密钥;
根据所述设备标识信息和所述设备密钥对所述物联网设备进行身份验证;
当所述身份验证的结果指示所述物联网设备的身份验证通过时,生成所述物联网设备对应的绑定密钥;
将所述绑定密钥存储于所述存储空间。
8.根据权利要求7所述的方法,其特征在于,所述绑定密钥包括所述物联网设备标识的映射。
9.一种设备身份验证的方法,其特征在于,应用于物联网设备,所述方法包括:
向云服务器发送第一请求消息,所述第一请求消息用于请求所述分配设备密钥,且所述第一请求消息包括所述物联网设备对应的设备标识信息;
接收所述云服务器发送的第一响应消息,所述第一响应消息包括所述设备密钥;
确定所述物联网设备对应的凭证信息,所述凭证信息包括所述设备密钥和所述设备标识信息,所述凭证信息用于所述云服务器对所述物联网设备进行身份验证。
10.一种设备身份验证的系统,其特征在于,所述系统包括云服务器和物联网设备,所述云服务器用于执行如权利要求1-8中任一项所述的方法,所述物联网设备用于执行如权利要求9所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机指令,当所述计算机指令被执行时,使得如权利要求1-8中任一项或权利要求9中所述的方法得以实现。
CN202210286698.2A 2022-03-23 2022-03-23 一种设备身份验证的方法、设备及存储介质 Active CN114553592B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210286698.2A CN114553592B (zh) 2022-03-23 2022-03-23 一种设备身份验证的方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210286698.2A CN114553592B (zh) 2022-03-23 2022-03-23 一种设备身份验证的方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114553592A true CN114553592A (zh) 2022-05-27
CN114553592B CN114553592B (zh) 2024-03-22

Family

ID=81665859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210286698.2A Active CN114553592B (zh) 2022-03-23 2022-03-23 一种设备身份验证的方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114553592B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208698A (zh) * 2022-09-15 2022-10-18 中国信息通信研究院 基于区块链的物联网身份认证方法和装置
CN115412362A (zh) * 2022-09-06 2022-11-29 中国联合网络通信集团有限公司 基于碳排放的数据采集方法、服务器和终端
CN116721488A (zh) * 2023-08-11 2023-09-08 福建理工大学 识别物品的方法、物品识别系统及物品识别平台
WO2023231883A1 (zh) * 2022-05-31 2023-12-07 华为技术有限公司 修复wlan信息的方法、主配置器、物联网设备和系统
CN118012714A (zh) * 2024-02-29 2024-05-10 中科物栖(南京)科技有限公司 物联网设备管理方法、装置、设备和存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284786A1 (en) * 2011-05-05 2012-11-08 Visto Corporation System and method for providing access credentials
CN104836664A (zh) * 2015-03-27 2015-08-12 腾讯科技(深圳)有限公司 一种执行业务处理的方法、装置和系统
CN108259164A (zh) * 2016-12-29 2018-07-06 华为技术有限公司 一种物联网设备的身份认证方法及设备
US20190132303A1 (en) * 2017-10-26 2019-05-02 Bank Of America Corporation Cloud-based multi-factor authentication for network resource access control
WO2019144832A1 (zh) * 2018-01-24 2019-08-01 阿里巴巴集团控股有限公司 设备连接方法、设备和系统
CN110084017A (zh) * 2019-04-24 2019-08-02 上海互啊佑智能科技有限公司 一种身份认证设备、系统、方法、装置和存储介质
WO2020024764A1 (zh) * 2018-08-03 2020-02-06 华为技术有限公司 一种鉴权过程中验证用户设备标识的方法及装置
WO2020258322A1 (zh) * 2019-06-28 2020-12-30 Oppo广东移动通信有限公司 一种设备绑定方法、云端服务器、第一设备
CN112260995A (zh) * 2018-03-31 2021-01-22 华为技术有限公司 接入认证方法、装置及服务器
CN112291072A (zh) * 2020-12-28 2021-01-29 视联动力信息技术股份有限公司 基于管理面协议的安全视频通信方法、装置、设备及介质
CN112787979A (zh) * 2019-11-07 2021-05-11 北京地平线机器人技术研发有限公司 物联网设备访问控制方法及物联网设备访问控制装置
WO2021136290A1 (zh) * 2019-12-31 2021-07-08 华为技术有限公司 一种身份认证方法、装置及相关设备
CN113099443A (zh) * 2019-12-23 2021-07-09 阿里巴巴集团控股有限公司 设备认证方法、装置、设备和系统
WO2021174968A1 (zh) * 2020-03-03 2021-09-10 支付宝(杭州)信息技术有限公司 支付方法、装置及设备
US20210342842A1 (en) * 2020-04-30 2021-11-04 Mastercard Asia/Pacific Pte. Ltd. Identity validation system and method

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284786A1 (en) * 2011-05-05 2012-11-08 Visto Corporation System and method for providing access credentials
CN104836664A (zh) * 2015-03-27 2015-08-12 腾讯科技(深圳)有限公司 一种执行业务处理的方法、装置和系统
CN108259164A (zh) * 2016-12-29 2018-07-06 华为技术有限公司 一种物联网设备的身份认证方法及设备
US20190132303A1 (en) * 2017-10-26 2019-05-02 Bank Of America Corporation Cloud-based multi-factor authentication for network resource access control
WO2019144832A1 (zh) * 2018-01-24 2019-08-01 阿里巴巴集团控股有限公司 设备连接方法、设备和系统
CN112260995A (zh) * 2018-03-31 2021-01-22 华为技术有限公司 接入认证方法、装置及服务器
WO2020024764A1 (zh) * 2018-08-03 2020-02-06 华为技术有限公司 一种鉴权过程中验证用户设备标识的方法及装置
CN110084017A (zh) * 2019-04-24 2019-08-02 上海互啊佑智能科技有限公司 一种身份认证设备、系统、方法、装置和存储介质
WO2020258322A1 (zh) * 2019-06-28 2020-12-30 Oppo广东移动通信有限公司 一种设备绑定方法、云端服务器、第一设备
CN112787979A (zh) * 2019-11-07 2021-05-11 北京地平线机器人技术研发有限公司 物联网设备访问控制方法及物联网设备访问控制装置
CN113099443A (zh) * 2019-12-23 2021-07-09 阿里巴巴集团控股有限公司 设备认证方法、装置、设备和系统
WO2021136290A1 (zh) * 2019-12-31 2021-07-08 华为技术有限公司 一种身份认证方法、装置及相关设备
WO2021174968A1 (zh) * 2020-03-03 2021-09-10 支付宝(杭州)信息技术有限公司 支付方法、装置及设备
US20210342842A1 (en) * 2020-04-30 2021-11-04 Mastercard Asia/Pacific Pte. Ltd. Identity validation system and method
CN112291072A (zh) * 2020-12-28 2021-01-29 视联动力信息技术股份有限公司 基于管理面协议的安全视频通信方法、装置、设备及介质

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023231883A1 (zh) * 2022-05-31 2023-12-07 华为技术有限公司 修复wlan信息的方法、主配置器、物联网设备和系统
CN115412362A (zh) * 2022-09-06 2022-11-29 中国联合网络通信集团有限公司 基于碳排放的数据采集方法、服务器和终端
CN115412362B (zh) * 2022-09-06 2024-05-14 中国联合网络通信集团有限公司 基于碳排放的数据采集方法、服务器和终端
CN115208698A (zh) * 2022-09-15 2022-10-18 中国信息通信研究院 基于区块链的物联网身份认证方法和装置
CN115208698B (zh) * 2022-09-15 2022-12-09 中国信息通信研究院 基于区块链的物联网身份认证方法和装置
CN116721488A (zh) * 2023-08-11 2023-09-08 福建理工大学 识别物品的方法、物品识别系统及物品识别平台
CN116721488B (zh) * 2023-08-11 2023-12-19 福建理工大学 识别物品的方法、物品识别系统及物品识别平台
CN118012714A (zh) * 2024-02-29 2024-05-10 中科物栖(南京)科技有限公司 物联网设备管理方法、装置、设备和存储介质
CN118012714B (zh) * 2024-02-29 2024-09-27 中科物栖(南京)科技有限公司 物联网设备管理方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN114553592B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
CN114553592B (zh) 一种设备身份验证的方法、设备及存储介质
EP3570515B1 (en) Method, device, and system for invoking network function service
CN110800331B (zh) 网络验证方法、相关设备及系统
JP6494149B2 (ja) 認可処理方法およびデバイス
EP3080963B1 (en) Methods, devices and systems for dynamic network access administration
EP1881665B1 (en) System and method for provisioning device certificates
WO2018177143A1 (zh) 一种身份认证的方法、系统及服务器和终端
EP2656265B1 (en) Allocation of application identifiers
US20080022103A1 (en) System and Method for Provisioning Device Certificates
KR101929868B1 (ko) 연결 확립 방법, 장치, 및 시스템
KR20130001655A (ko) 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
CN112199656B (zh) 业务平台的访问权限获取方法和业务平台的访问控制方法
WO2019056971A1 (zh) 一种鉴权方法及设备
KR20100101887A (ko) 통신시스템에서 인증 방법 및 시스템
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN114499999B (zh) 身份认证方法、装置、平台、车辆、设备及介质
CN114363067B (zh) 一种网络准入控制方法、装置、计算机设备及存储介质
KR20090014625A (ko) 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법
US8589519B2 (en) Method and device for uniform resource identifier handling of user device
CN114844674B (zh) 动态授权方法、系统、电子设备及存储介质
CN113347627B (zh) 无线网络接入方法、装置和移动终端
CN114338062B (zh) 所有权转移方法和装置、物联网平台及可读存储介质
CN102378165B (zh) 演进型节点b的身份认证方法及系统
CN115412272A (zh) 认证方法和认证装置
CN117439809A (zh) 跨ecu访问的链接协议鉴权方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant