CN111131144A - IoT设备管理方法、装置、服务器及存储介质 - Google Patents
IoT设备管理方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN111131144A CN111131144A CN201911073228.2A CN201911073228A CN111131144A CN 111131144 A CN111131144 A CN 111131144A CN 201911073228 A CN201911073228 A CN 201911073228A CN 111131144 A CN111131144 A CN 111131144A
- Authority
- CN
- China
- Prior art keywords
- iot
- public key
- management
- iot device
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
- H04W12/55—Secure pairing of devices involving three or more devices, e.g. group pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种IoT设备管理方法、装置、服务器及存储介质,属于物联网技术领域,所述方法包括:接收IoT设备发送的加入请求,加入请求包括IoT设备的设备公钥和IoT设备的设备层级;根据IoT设备的设备层级,确定IoT设备的标准设备公钥;检测加入请求中包括的IoT设备的设备公钥与IoT设备的标准设备公钥是否相同;若加入请求中包括的IoT设备的设备公钥与IoT设备的标准设备公钥相同,则确认IoT设备合法,并控制IoT设备加入物联网平台。本申请实施例在IoT设备加入物联网平台前先验证合法性,并且合法性验证过程中不暴露该IoT设备对应的设备私钥,提升了IoT设备及IoT平台的安全性。
Description
技术领域
本申请实施例涉及物联网技术领域,特别涉及一种IoT设备管理方法、装置、服务器及存储介质。
背景技术
目前,随着IoT(Internet of Things,物联网)飞速发展,更多设备可以与IoT相接,实现在任何时间、任何地点的人机物相通。
相关技术中,对于IoT设备的管理,多采取用户名和密码组合的方式来执行身份验证。在相关技术中,IoT设备在出厂时设置有默认凭证,该默认凭证包括用户名和密码,用户在控制IoT设备加入IoT平台时,将该IoT设备的用户名及密码输入IoT平台,然后由IoT平台验证该IoT设备的身份。
但是,在相关技术中,若用户在使用时没有更改IoT设备的密码,则攻击者获取默认凭证后即可控制IoT设备,使得IoT设备及IoT平台的安全性较低,易受到攻击。
发明内容
本申请实施例提供了一种IoT设备管理方法、装置、服务器及存储介质,可用于解决相关技术中IoT设备及IoT平台的安全性较低,易受到攻击的问题。所述技术方案如下:
一方面,本申请实施例提供了一种IoT设备管理方法,所述方法包括:
接收IoT设备发送的加入请求,所述加入请求用于请求加入物联网平台,所述加入请求包括所述IoT设备的设备公钥和所述IoT设备的设备层级,所述IoT设备的设备层级是指所述IoT设备在层级关系树中的层级;
根据所述IoT设备的设备层级,确定所述IoT设备的标准设备公钥,所述IoT设备的标准设备公钥是指在所述IoT设备的合法性验证阶段为所述IoT设备生成的验证公钥;
检测所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥是否相同;
若所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥相同,则确认所述IoT设备合法,并控制所述IoT设备加入所述物联网平台。
另一方面,本申请实施例提供了一种IoT设备管理装置,所述装置包括:
加入请求模块,用于接收IoT设备发送的加入请求,所述加入请求用于请求加入物联网平台,所述加入请求包括所述IoT设备的设备公钥和所述IoT设备的设备层级,所述IoT设备的设备层级是指所述IoT设备在层级关系树中的层级;
标准计算模块,用于根据所述IoT设备的设备层级,确定所述IoT设备的标准设备公钥,所述IoT设备的标准设备公钥是指在所述IoT设备的合法性验证阶段为所述IoT设备生成的验证公钥;
关系检测模块,用于检测所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥是否相同;
确认控制模块,用于若所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥相同,则确认所述IoT设备合法,并控制所述IoT设备加入所述物联网平台。
再一方面,本申请实施例提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现上述IoT设备管理方法。
又一方面,本申请实施例提供了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序由处理器加载并执行以实现上述IoT设备管理方法。
还一方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品被处理器执行时,用于实现上述IoT设备管理方法。
本申请实施例提供的技术方案,通过在接收IoT设备发送的用于加入物联网平台的加入请求后,由服务器集群中的分层确定性算法模块根据加入请求中携带的设备公钥和设备层级信息,验证该IoT设备的合法性,若合法性验证成功,服务器集群则控制该IoT设备加入物联网平台。本申请实施例提供的技术方案在IoT设备加入物联网平台前先验证该IoT设备的合法性,并且合法性验证过程中可以不暴露该IoT设备对应的设备私钥,从而提升了IoT设备及IoT平台的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的实施环境的示意图;
图2是本申请一个实施例提供的IoT设备管理方法的流程图;
图3是本申请另一个实施例提供的IoT设备管理方法的流程图;
图4是本申请再一个实施例提供的IoT设备管理方法的流程图;
图5是本申请又一个实施例提供的IoT设备管理方法的流程图;
图6是本申请实施例涉及的层级关系树的示意图;
图7是本申请实施例涉及的公私钥对的计算方法的示意图;
图8是本申请一个实施例提供的IoT设备管理装置的框图;
图9是本申请另一个实施例提供的IoT设备管理装置的框图;
图10是本申请一个实施例提供的服务器的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
请参考图1,其示出了本申请实施例涉及的一种实施环境的示意图。该实施环境可以包括:服务器集群101、IoT设备102和计算机设备103。
服务器集群101是将多个服务器集中起来用于计算和存储数据信息的群集。在本申请实施例中,服务器集群101包括至少一个服务器。本申请实施例中,服务器集群包括物联网平台和分层确定性算法模块,物联网平台用于接收IoT设备102和计算机设备103等发送的请求并作出响应,以及发出验证合法性的命令,分层确定性算法模块用于对IoT设备102和计算机设备103等计算分配标识和进行合法性验证。物联网平台可以部署在一个或多个服务器中,分层确定性算法模块也可以部署在一个或多个服务器中,本申请实施例对此不作限定。可选地,为了节约服务器的成本,物联网平台和分层确定性算法模块可以部署在同一个服务器中。
IoT设备102是指嵌入式物理设备,它具有软件、传感器等计算机化的系统,通过智能感知、识别技术与计算等通信感知技术,广泛应用于网络的融合中。IoT设备102可以包括冰箱、空调、健身设备、安全系统、警报系统等,IoT设备102可以接入服务器集群101中的物联网平台。
计算机设备103是指具备对数据进行处理和存储功能的设备,如PC(PersonalComputer,个人计算机)、服务器或者其它具有计算能力的电子设备,本申请实施例对此不作限定。计算机设备103可以在服务器集群101中的物联网平台中注册,以实现后续对IoT设备102进行操作和管理,如控制IoT设备102开始工作或停止工作。
IoT设备102和计算机设备103与服务器集群101之间通过网络连接,该网络既可以是有线网络也可以是无线网络。例如,IoT设备102与服务器集群101,以及计算机设备103与服务器集群101之间可以采用设备到设备(Ad-Hoc)的方式连接,也可以在基站或无线访问点(Access Point,AP)的协调下连接,本申请实施例对此不作限定。
请参考图2,其示出了本申请一个实施例提供的IoT设备管理方法的流程图。该方法可应用于图1所示实施环境的服务器集群中。该方法可以包括如下几个步骤(201~204):
步骤201,接收IoT设备发送的加入请求,该加入请求用于请求加入物联网平台,该加入请求包括IoT设备的设备公钥和IoT设备的设备层级,IoT设备的设备层级是指IoT设备在层级关系树中的层级。
IoT设备在使用之前,需要加入物联网平台,此时IoT设备会向物联网平台发送加入请求,该加入请求中携带有该IoT设备对应的设备公钥和设备层级。
为了提高IoT设备对应的密钥的保密程度,该IoT设备还对应有设备私钥,IoT设备的设备公钥与IoT设备的设备私钥是通过非对称性加密算法得到的密钥对,如果使用IoT设备的设备公钥对数据进行加密,只有用对应的IoT设备的设备私钥才能解密,相应地,如果使用IoT设备的设备私钥对数据进行加密,只有用对应的IoT设备的设备公钥才能解密。本申请实施例中,为了不泄露IoT设备的设备私钥,进一步提高保密程度,该IoT设备向物联网平台发送的加入请求中可以不包括IoT设备的设备私钥。本申请实施例中,层级关系树用于指示各个设备的层级结构,它是由n个有限结点组成的一个具有层次关系的集合。
在一种可能的实施方式中,上述接收IoT设备发送的加入请求之前,还包括:接收IoT设备发送的加入标识获取请求,加入标识获取请求用于请求获取IoT设备对应的加入标识,加入标识包括IoT设备的设备私钥和IoT设备的设备公钥;根据加入标识获取请求,生成IoT设备的设备私钥;根据IoT设备的设备私钥,生成IoT设备的设备公钥;将IoT设备的设备私钥和IoT设备的设备公钥发送给IoT设备。
服务器集群中的分层确定性算法模块用于计算各个设备的公私钥对及层级,当分层确定性算法模块接收到IoT设备发送的加入标识获取请求后,即开始根据该标识获取请求计算该IoT设备对应的设备私钥,然后根据计算出的IoT设备的设备私钥生成IoT设备的设备公钥,最后将IoT设备的设备私钥和IoT设备的设备公钥发送给该IoT设备。
示例性地,根据加入标识获取请求,生成IoT设备的设备私钥,包括:根据加入标识获取请求,获取管理设备的设备私钥;根据管理设备的设备私钥,生成IoT设备的设备私钥。其中,管理设备对应的设备层级高于IoT设备对应的设备层级。可选地,服务器集群中的分层确定性算法模块在获取管理设备的设备私钥的同时,也可以获取管理设备的链码。本申请实施例中,链码表示服务器集群中的分层确定性算法模块的计算规则,即分层确定性算法模块计算各个设备的公私钥对及层级的计算规则可以通过链码来规束。可选地,为了便于计算,服务器集群中的分层确定性算法模块对于各个设备的公私钥对及层级的计算使用同一个链码。
步骤202,根据IoT设备的设备层级,确定IoT设备的标准设备公钥,IoT设备的标准设备公钥是指在IoT设备的合法性验证阶段为IoT设备生成的验证公钥。
本申请实施例中,服务器集群中的分层确定性算法模块维护有一个数据库,该数据库中包括所有已经获取标识的设备对应的层级和公钥。在设备的合法性验证阶段,分层确定性算法模块可以根据某一设备的层级,在其维持的数据库中查询获取该设备的公钥,并将该公钥确认为该设备的标准设备公钥。
服务器集群中的物联网平台在收到IoT设备的加入请求后,根据加入请求中携带的该IoT设备对应的设备层级,可以在服务器集群中的分层确定性算法模块维持的数据库中查询该设备层级对应的公钥,并将其确定为该IoT设备的标准设备公钥,后续步骤中根据该标准设备公钥可以对该IoT设备的合法性进行验证。
步骤203,检测加入请求中包括的IoT设备的设备公钥与IoT设备的标准设备公钥是否相同。
IoT设备的加入请求中携带有该IoT设备对应的设备公钥,当服务器集群中的分层确定性算法模块确定该IoT设备的标准设备公钥后,检测该IoT设备加入请求中的IoT设备的设备公钥与该IoT设备的标准设备公钥是否相同,以实现检测该IoT设备合法性的目的。
步骤204,若加入请求中包括的IoT设备的设备公钥与IoT设备的标准设备公钥相同,则确认IoT设备合法,并控制IoT设备加入物联网平台。
当服务器集群中的分层确定性算法模块检测到该IoT设备加入请求中的IoT设备的设备公钥与该IoT设备的标准设备公钥相同时,确认该IoT设备是合法的。此时,服务器集群中的分层确定性算法模块会向服务器集群中的物联网平台,发送用于指示该IoT设备合法性验证成功的消息,物联网平台在收到该消息后确认可以授权该IoT设备加入物联网平台,则服务器集群控制该IoT设备加入物联网平台。当服务器集群中的分层确定性算法模块检测到该IoT设备加入请求中的IoT设备的设备公钥与该IoT设备的标准设备公钥不相同时,确认该IoT设备是不合法的。此时,服务器集群中的分层确定性算法模块会向服务器集群中的物联网平台,发送用于指示该IoT设备合法性验证失败的消息,物联网平台在收到该消息后确认不可以授权该IoT设备加入物联网平台,则服务器集群拒绝该IoT设备加入物联网平台。
在一种可能的实施方式中,如图3所示,本申请实施例提供的IoT设备管理方法可以包括如下几个步骤:
步骤301,接收IoT设备发送的加入标识获取请求;
步骤302,计算该IoT设备对应的加入标识;
步骤303,接收IoT设备发送的加入请求;
步骤304,根据加入请求,验证该IoT设备的合法性;
步骤305,将验证结果发送给物联网平台;
步骤306,判断是否授权该IoT设备加入物联网平台。
综上所述,本申请实施例提供的技术方案,通过在接收IoT设备发送的用于加入物联网平台的加入请求后,由服务器集群中的分层确定性算法模块根据加入请求中携带的IoT设备的设备公钥和IoT设备的设备层级信息,验证该IoT设备的合法性,若合法性验证成功,服务器集群则控制该IoT设备加入物联网平台。本申请实施例提供的技术方案在IoT设备加入物联网平台前先验证该IoT设备的合法性,并且合法性验证过程中可以不暴露该IoT设备对应的设备私钥,从而提升了IoT设备及IoT平台的安全性。
在一种可能的实施方式中,上述IoT设备管理方法还包括:接收管理设备发送的注册请求,该注册请求用于请求在物联网平台中注册该管理设备,该注册请求包括管理设备的设备公钥和管理设备的设备层级,管理设备的设备层级是指该管理设备在层级关系树中的层级;根据该管理设备的设备层级,确定该管理设备的标准设备公钥,管理设备的标准设备公钥是指在该管理设备的合法性验证阶段为该管理设备生成的验证公钥;检测注册请求中包括的管理设备的设备公钥与管理设备的标准设备公钥是否相同;若注册请求中包括的管理设备的设备公钥与管理设备的标准设备公钥相同,则确认该管理设备合法,并在物联网平台中注册该管理设备。
管理设备在使用之前,需要在物联网平台中注册,此时管理设备会向物联网平台发送注册请求,该注册请求中携带有该管理设备对应的设备公钥和设备层级。本申请实施例中,为了不泄露管理设备的设备私钥,提高保密程度,该管理设备向物联网平台发送的注册请求中可以不包括管理设备的设备私钥。
服务器集群中的物联网平台在收到管理设备的注册请求后,根据注册请求中携带的该管理设备对应的设备层级,可以在服务器集群中的分层确定性算法模块维持的数据库中查询该管理设备的设备层级对应的公钥,并将其确定为该管理设备的标准设备公钥。管理设备的注册请求中携带有该管理设备对应的设备公钥,当服务器集群中的分层确定性算法模块确定该管理设备的标准设备公钥后,检测该管理设备注册请求中的管理设备的设备公钥与该管理设备的标准设备公钥是否相同,以实现检测该管理设备合法性的目的。
当服务器集群中的分层确定性算法模块检测到该管理设备注册请求中的管理设备的设备公钥与该管理设备的标准设备公钥相同时,确认该管理设备是合法的。此时,服务器集群中的分层确定性算法模块会向服务器集群中的物联网平台,发送用于指示该管理设备合法性验证成功的消息,物联网平台在收到该消息后确认可以授权该管理设备在物联网平台中注册,则服务器集群控制该管理设备在物联网平台注册。当服务器集群中的分层确定性算法模块检测到该管理设备注册请求中的管理设备的设备公钥与该管理设备的标准设备公钥不相同时,确认该管理设备是不合法的。此时,服务器集群中的分层确定性算法模块会向服务器集群中的物联网平台,发送用于指示该管理设备合法性验证失败的消息,物联网平台在收到该消息后确认不可以授权该管理设备在物联网平台中注册,则服务器集群拒绝该管理设备在物联网平台中注册。
示例性地,上述接收管理设备的注册请求之前,还包括:接收管理设备发送的注册标识获取请求,注册标识获取请求用于请求获取管理设备对应的注册标识,注册标识包括管理设备的设备私钥和管理设备的设备公钥;根据注册标识获取请求,生成管理设备的设备私钥;根据管理设备的设备私钥,生成管理设备的设备公钥;将管理设备的设备私钥和管理设备的设备公钥发送给管理设备。
当分层确定性算法模块接收到管理设备发送的注册标识获取请求后,即开始根据该标识获取请求计算该管理设备对应的设备私钥,然后根据计算出的管理设备的设备私钥生成管理设备的设备公钥,最后将管理设备的设备私钥和管理设备的设备公钥发送给该管理设备。
示例性地,根据注册标识获取请求,生成管理设备的设备私钥,包括:根据注册标识获取请求,获取组织设备的设备私钥;根据组织设备的设备私钥,生成管理设备的设备私钥。其中,组织设备对应的设备层级高于管理设备对应的设备层级。可选地,服务器集群中的分层确定性算法模块在获取组织设备的设备私钥的同时,也可以获取组织设备的链码。
在一种可能的实施方式中,如图4所示,本申请实施例提供的IoT设备管理方法还可以包括如下几个步骤:
步骤401,接收管理设备发送的注册标识获取请求;
步骤402,计算该管理设备对应的注册标识;
步骤403,接收管理设备发送的注册请求;
步骤404,根据注册请求,验证该管理设备的合法性;
步骤405,将验证结果发送给物联网平台;
步骤406,判断是否授权该管理设备在物联网平台中注册。
综上所述,本申请实施例提供的技术方案,通过在接收管理设备发送的用于在物联网平台中注册的注册请求后,由服务器集群中的分层确定性算法模块根据注册请求中携带的管理设备的设备公钥和管理设备的设备层级信息,验证该管理设备的合法性,若合法性验证成功,服务器集群则控制该管理设备在物联网平台中注册。本申请实施例提供的技术方案在管理设备在物联网平台中注册前先验证该管理设备的合法性,并且合法性验证过程中可以不暴露该管理设备对应的设备私钥,从而提升了管理设备及IoT平台的安全性。
在另一种可能的实施方式中,上述方法还包括:接收管理设备发送的控制请求,控制请求用于请求控制IoT设备,控制请求包括管理设备的设备公钥、管理设备的设备层级和IoT设备的设备层级,管理设备的设备层级是指管理设备在层级关系树中的层级;根据管理设备的设备层级,计算管理设备的标准设备公钥和设备层级列表,设备层级列表是指管理设备管理的IoT设备在层级关系树中的层级组成的列表;若IoT设备的设备层级位于设备层级列表,则检测控制请求中包括的管理设备的设备公钥与管理设备的标准设备公钥是否相同;若控制请求中包括的管理设备的设备公钥与管理设备的标准设备公钥相同,则确认管理设备合法,并允许管理设备控制IoT设备。
本申请实施例中,管理设备并非直接对IoT设备进行操作,而是通过服务器集群中的物联网平台间接实现对IoT设备的操作。并且,为了提高服务器集群的安全性,管理设备在通过服务器集群中的物联网平台对IoT设备进行操作之前,需要先通过服务器集群中的分层确定性算法模块进行合法性验证,当合法性验证成功时,物联网平台响应管理设备对IoT设备的操作;当合法性验证失败时,物联网平台不响应管理设备对IoT设备的操作。
服务器集群中的物联网平台在收到管理设备的控制请求后,根据控制请求中携带的管理设备的设备层级,可以在服务器集群中的分层确定性算法模块维持的数据库中查询该管理设备的设备层级对应的标准设备公钥和设备层级列表,该设备层级列表是指管理设备所管理的IoT设备在层级关系数中的层级所组成的列表。管理设备发送的控制请求中携带有该管理设备的设备公钥,及该管理设备所要控制的IoT设备的设备层级,当服务器集群中的分层确定性算法模块确认该IoT设备的设备层级位于设备层级列表中,则检测控制请求中的管理设备的设备公钥与标准设备公钥是否相同,当服务器集群中的分层确定性算法模块确认该IoT设备的设备层级不位于设备层级列表中,则控制服务器集群中的物联网平台不响应管理设备对IoT设备的操作。
若服务器集群中的分层确定性算法模块检测到控制请求中的管理设备的设备公钥与标准设备公钥相同,则确认该管理设备是合法的,此时,服务器集群中的分层确定性算法模块会向服务器集群中的物联网平台,发送用于指示该管理设备及控制请求合法性验证成功的消息,物联网平台收到该消息后确认可以授权该管理设备对IoT设备的控制,则服务器集群控制物联网平台向该IoT设备下发该管理设备的控制请求,该IoT设备响应该控制指令后通过物联网平台向管理设备返回控制结果,该控制结果用于指示控制请求已完成;若服务器集群中的分层确定性算法模块检测到控制请求中的管理设备的设备公钥与标准设备公钥不相同,则确认该管理设备是不合法的,此时,服务器集群中的分层确定性算法模块会向服务器集群中的物联网平台,发送用于指示该管理设备合法性验证失败的消息,物联网平台收到该消息后确认不响应该管理设备对IoT设备的操作。
在一种可能的实施方式中,如图5所示,本申请实施例提供的IoT设备管理方法还可以包括如下几个步骤:
步骤501,接收管理设备发送的控制请求;
步骤502,根据控制请求,验证该管理设备的合法性;
步骤503,将验证结果发送给物联网平台;
步骤504,根据验证结果,确认是否响应该控制请求,若响应该控制请求,则向IoT设备下发控制指令;
步骤505,接收IoT设备发送的响应结果;
步骤506,将响应结果发送给管理设备。
综上所述,本申请实施例提供的技术方案,在管理员通过管理设备对IoT设备进行操作之前,通过验证管理设备的合法性,以及管理设备与其所要操作的IoT设备的层级关系,确保发出操作IoT设备的管理设备对该IoT设备有操作权限,且该管理设备是合法的,提升了IoT设备及IoT平台的安全性。
在又一种可能的实施方式中,如图6所示,本申请实施例提供的IoT设备管理方法对应的层级关系树中有三个层级,层级601对应组织设备的设备层级,层级602对应管理设备的设备层级,层级603对应IoT设备的设备层级,其中组织设备的设备层级高于管理设备的设备层级,管理设备的设备层级高于设备层级。
在还一种可能的实施方式中,如图7所示,本申请实施例提供的IoT设备管理方法中,各个设备对应的公私钥对由HMAC SHA512(哈希算法)生成。如图7所示,首先由组织设备701采用随机算法生成一个根助记词,然后由该根助记词生成根种子,再由该根种子通过HMAC SHA512生成组织设备的设备私钥和链码。管理设备702对应的管理设备的设备私钥和链码由组织设备701对应的组织设备的设备私钥和链码通过HMAC SHA512计算得到,同理,IoT设备703对应的IoT设备的设备私钥和链码由管理设备702对应的管理设备的设备私钥和链码通过HMAC SHA512计算得到。其中,每个设备对应的公钥都是由该设备对应的私钥计算得到的。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图8,其示出了本申请一个实施例提供的IoT设备管理方法的框图。该装置800具有实现上述方法实施例的功能,该功能可以由硬件实现,也可以由硬件执行相应的软件实现。该装置800可以是上文介绍的服务器。该装置800可以包括:加入请求模块801、标准计算模块802、关系检测模块803和确认控制模块804。
加入请求模块801,用于接收IoT设备发送的加入请求,所述加入请求用于请求加入物联网平台,所述加入请求包括所述IoT设备的设备公钥和所述IoT设备的设备层级,所述IoT设备的设备层级是指所述IoT设备在层级关系树中的层级。
标准计算模块802,用于根据所述IoT设备的设备层级,确定所述IoT设备的标准设备公钥,所述IoT设备的标准设备公钥是指在所述IoT设备的合法性验证阶段为所述IoT设备生成的验证公钥。
关系检测模块803,用于检测所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥是否相同。
确认控制模块804,用于若所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥相同,则确认所述IoT设备合法,并控制所述IoT设备加入所述物联网平台。
可选地,如图9所示,所述装置800还包括:标识请求模块805、标识生成模块806和标识发送模块807:标识请求模块805,用于接收所述IoT设备发送的加入标识获取请求,所述加入标识获取请求用于请求获取所述IoT设备对应的加入标识,所述加入标识包括所述IoT设备的设备私钥和所述IoT设备的设备公钥;标识生成模块806,用于根据所述加入标识获取请求,生成所述IoT设备的设备私钥;所述标识生成模块806,还用于根据所述IoT设备的设备私钥,生成所述IoT设备的设备公钥;标识发送模块807,用于将所述IoT设备的设备私钥和所述IoT设备的设备公钥发送给所述IoT设备。
可选地,如图9所示,所述标识生成模块806还用于:根据所述加入标识获取请求,获取管理设备的设备私钥;根据所述管理设备的设备私钥,生成所述IoT设备的设备私钥。
可选地,如图9所示,所述装置800还包括:注册请求模块808,用于接收管理设备发送的注册请求,所述注册请求用于请求在所述物联网平台中注册所述管理设备,所述注册请求包括所述管理设备的设备公钥和所述管理设备的设备层级,所述管理设备的设备层级是指所述管理设备在所述层级关系树中的层级;所述标准计算模块802,还用于根据所述管理设备的设备层级,确定所述管理设备的标准设备公钥,所述管理设备的标准设备公钥是指在所述管理设备的合法性验证阶段为所述管理设备生成的验证公钥;所述关系检测模块803,还用于检测所述注册请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥是否相同;所述确认控制模块804,还用于若所述注册请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥相同,则确认所述管理设备合法,并在所述物联网平台中注册所述管理设备。
可选地,如图9所示,所述装置800还用于:标识请求模块805,用于接收所述管理设备发送的注册标识获取请求,所述注册标识获取请求用于请求获取所述管理设备对应的注册标识,所述注册标识包括所述管理设备的设备私钥和所述管理设备的设备公钥;标识生成模块806,用于根据所述注册标识获取请求,生成所述管理设备的设备私钥;所述标识生成模块806,还用于根据所述管理设备的设备私钥,生成所述管理设备的设备公钥;标识发送模块807,用于将所述管理设备的设备私钥和所述管理设备的设备公钥发送给所述管理设备。
可选地,如图9所示,所述标识生成模块806还用于:根据所述注册标识获取请求,获取组织设备的设备私钥;根据所述组织设备的设备私钥,生成所述管理设备的设备私钥。
可选地,如图9所示,所述装置800还包括:控制请求模块809,用于接收管理设备发送的控制请求,所述控制请求用于请求控制所述IoT设备,所述控制请求包括所述管理设备的设备公钥、所述管理设备的设备层级和所述IoT设备的设备层级,所述管理设备的设备层级是指所述管理设备在所述层级关系树中的层级;所述标准计算模块802,还用于根据所述管理设备的设备层级,计算所述管理设备的标准设备公钥和设备层级列表,所述设备层级列表是指所述管理设备管理的IoT设备在所述层级关系树中的层级组成的列表;所述关系验证模块803,还用于若所述IoT设备的设备层级位于所述设备层级列表,则检测所述控制请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥是否相同;所述确认控制模块804,还用于若所述控制请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥相同,则确认所述管理设备合法,并允许所述管理设备控制所述IoT设备。
综上所述,本申请实施例提供的技术方案,通过在接收IoT设备发送的用于加入物联网平台的加入请求后,由服务器集群中的分层确定性算法模块根据加入请求中携带的IoT设备的设备公钥和IoT设备的设备层级信息,验证该IoT设备的合法性,若合法性验证成功,服务器集群则控制该IoT设备加入物联网平台。本申请实施例提供的技术方案在IoT设备加入物联网平台前先验证该IoT设备的合法性,并且合法性验证过程中可以不暴露该IoT设备对应的设备私钥,从而提升了IoT设备及IoT平台的安全性。
需要说明的是,本申请实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参考图10,其示出了本申请实施例提供的服务器的结构框图。该服务器组成的服务器集群可以用于实施上述实施例中提供的IoT设备管理方法。例如,该服务器可以是图1所示实施环境中的服务器。具体来讲:
该服务器1000包括处理单元(如CPU(Central Processing Unit,中央处理器)、GPU(Graphics Processing Unit,图形处理器)和FPGA(Field Programmable Gate Array,现场可编程逻辑门阵列)等)1001、包括RAM(Random-Access Memory,随机存储器)1002和ROM(Read-Only Memory,只读存储器)1003的系统存储器1004,以及连接系统存储器1004和中央处理单元1001的系统总线1005。该计算机设备1000还包括帮助计算计算机设备内的各个器件之间传输信息的I/O系统(基本输入/输出系统)1006,和用于存储操作系统1013、应用程序1014和其他程序模块1012的大容量存储设备1007。
该基本输入/输出系统1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中,该显示器1008和输入设备1009都通过连接到系统总线1005的输入输出控制器1010连接到中央处理单元1001。该基本输入/输出系统1006还可以包括输入输出控制器1010以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1010还提供输出到显示屏、打印机或其他类型的输出设备。
该大容量存储设备1007通过连接到系统总线1005的大容量存储控制器(未示出)连接到中央处理单元1001。该大容量存储设备1007及其相关联的计算机可读介质为服务器1000提供非易失性存储。也就是说,该大容量存储设备1007可以包括诸如硬盘或者CD-ROM(Compact Disc Read-Only Memory,只读光盘)驱动器之类的计算机可读介质(未示出)。
不失一般性,该计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦写可编程只读存储器)、闪存或其他固态存储其技术,CD-ROM、DVD(Digital Video Disc,高密度数字视频光盘)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知该计算机存储介质不局限于上述几种。上述的系统存储器1004和大容量存储设备1007可以统称为存储器。
根据本申请实施例,该服务器1000还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1000可以通过连接在该系统总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程计算机系统(未示出)。
该存储器还包括至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、至少一段程序、代码集或指令集存储于存储器中,且经配置以由一个或者一个以上处理器执行,以实现上述IoT设备管理方法。
本申请实施例中,还提供了一种计算机可读存储介质,该存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或该指令集在被处理器执行时以实现上述IoT设备管理方法。
在示例性实施例中,还提供了一种计算机程序产品,当该计算机程序产品被处理器执行时,其用于实现上述IoT设备管理方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种IoT设备管理方法,其特征在于,所述方法包括:
接收IoT设备发送的加入请求,所述加入请求用于请求加入物联网平台,所述加入请求包括所述IoT设备的设备公钥和所述IoT设备的设备层级,所述IoT设备的设备层级是指所述IoT设备在层级关系树中的层级;
根据所述IoT设备的设备层级,确定所述IoT设备的标准设备公钥,所述IoT设备的标准设备公钥是指在所述IoT设备的合法性验证阶段为所述IoT设备生成的验证公钥;
检测所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥是否相同;
若所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥相同,则确认所述IoT设备合法,并控制所述IoT设备加入所述物联网平台。
2.根据权利要求1所述的方法,其特征在于,所述接收IoT设备发送的加入请求之前,还包括:
接收所述IoT设备发送的加入标识获取请求,所述加入标识获取请求用于请求获取所述IoT设备对应的加入标识,所述加入标识包括所述IoT设备的设备私钥和所述IoT设备的设备公钥;
根据所述加入标识获取请求,生成所述IoT设备的设备私钥;
根据所述IoT设备的设备私钥,生成所述IoT设备的设备公钥;
将所述IoT设备的设备私钥和所述IoT设备的设备公钥发送给所述IoT设备。
3.根据权利要求2所述的方法,其特征在于,所述根据所述加入标识获取请求,生成所述IoT设备的设备私钥,包括:
根据所述加入标识获取请求,获取管理设备的设备私钥;
根据所述管理设备的设备私钥,生成所述IoT设备的设备私钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收管理设备发送的注册请求,所述注册请求用于请求在所述物联网平台中注册所述管理设备,所述注册请求包括所述管理设备的设备公钥和所述管理设备的设备层级,所述管理设备的设备层级是指所述管理设备在所述层级关系树中的层级;
根据所述管理设备的设备层级,确定所述管理设备的标准设备公钥,所述管理设备的标准设备公钥是指在所述管理设备的合法性验证阶段为所述管理设备生成的验证公钥;
检测所述注册请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥是否相同;
若所述注册请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥相同,则确认所述管理设备合法,并在所述物联网平台中注册所述管理设备。
5.根据权利要求4所述的方法,其特征在于,所述接收管理设备的注册请求之前,还包括:
接收所述管理设备发送的注册标识获取请求,所述注册标识获取请求用于请求获取所述管理设备对应的注册标识,所述注册标识包括所述管理设备的设备私钥和所述管理设备的设备公钥;
根据所述注册标识获取请求,生成所述管理设备的设备私钥;
根据所述管理设备的设备私钥,生成所述管理设备的设备公钥;
将所述管理设备的设备私钥和所述管理设备的设备公钥发送给所述管理设备。
6.根据权利要求5所述的方法,其特征在于,所述根据所述注册标识获取请求,生成所述管理设备的设备私钥,包括:
根据所述注册标识获取请求,获取组织设备的设备私钥;
根据所述组织设备的设备私钥,生成所述管理设备的设备私钥。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
接收管理设备发送的控制请求,所述控制请求用于请求控制所述IoT设备,所述控制请求包括所述管理设备的设备公钥、所述管理设备的设备层级和所述IoT设备的设备层级,所述管理设备的设备层级是指所述管理设备在所述层级关系树中的层级;
根据所述管理设备的设备层级,计算所述管理设备的标准设备公钥和设备层级列表,所述设备层级列表是指所述管理设备管理的IoT设备在所述层级关系树中的层级组成的列表;
若所述IoT设备的设备层级位于所述设备层级列表,则检测所述控制请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥是否相同;
若所述控制请求中包括的所述管理设备的设备公钥与所述管理设备的标准设备公钥相同,则确认所述管理设备合法,并允许所述管理设备控制所述IoT设备。
8.一种IoT设备管理装置,其特征在于,所述装置包括:
加入请求模块,用于接收IoT设备发送的加入请求,所述加入请求用于请求加入物联网平台,所述加入请求包括所述IoT设备的设备公钥和所述IoT设备的设备层级,所述IoT设备的设备层级是指所述IoT设备在层级关系树中的层级;
标准计算模块,用于根据所述IoT设备的设备层级,确定所述IoT设备的标准设备公钥,所述IoT设备的标准设备公钥是指在所述IoT设备的合法性验证阶段为所述IoT设备生成的验证公钥;
关系检测模块,用于检测所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥是否相同;
确认控制模块,用于若所述加入请求中包括的所述IoT设备的设备公钥与所述IoT设备的标准设备公钥相同,则确认所述IoT设备合法,并控制所述IoT设备加入所述物联网平台。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至7任一项所述的方法。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201911073228.2A CN111131144B (zh) | 2019-11-05 | 2019-11-05 | IoT设备管理方法、装置、服务器及存储介质 |
| PCT/SG2020/050635 WO2021091490A1 (en) | 2019-11-05 | 2020-11-04 | Method and apparatus for managing iot device, and server and storage medium thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201911073228.2A CN111131144B (zh) | 2019-11-05 | 2019-11-05 | IoT设备管理方法、装置、服务器及存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111131144A true CN111131144A (zh) | 2020-05-08 |
| CN111131144B CN111131144B (zh) | 2021-11-16 |
Family
ID=70495518
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201911073228.2A Active CN111131144B (zh) | 2019-11-05 | 2019-11-05 | IoT设备管理方法、装置、服务器及存储介质 |
Country Status (2)
| Country | Link |
|---|---|
| CN (1) | CN111131144B (zh) |
| WO (1) | WO2021091490A1 (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113014592A (zh) * | 2021-03-11 | 2021-06-22 | 建信金融科技有限责任公司 | 物联网设备自动注册系统和方法 |
| CN114401302A (zh) * | 2022-03-02 | 2022-04-26 | 清华大学 | 联动动作的执行方法、装置及存储介质 |
| CN114792005A (zh) * | 2021-01-25 | 2022-07-26 | 南宁富联富桂精密工业有限公司 | 设备管理方法、系统、平台及计算机可读存储介质 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12490180B2 (en) | 2022-05-05 | 2025-12-02 | Samsung Electronics Co., Ltd. | Service-based joining of pine into personal IoT network |
Citations (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1389042A (zh) * | 2000-06-15 | 2003-01-01 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
| CN1901446A (zh) * | 2000-06-15 | 2007-01-24 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
| CN101110670A (zh) * | 2006-07-17 | 2008-01-23 | 西安电子科技大学 | 基于无线Mesh网络的密钥管理方法 |
| US20080263370A1 (en) * | 2005-09-16 | 2008-10-23 | Koninklijke Philips Electronics, N.V. | Cryptographic Role-Based Access Control |
| CN101542966A (zh) * | 2006-11-16 | 2009-09-23 | 索尼株式会社 | 信息处理装置 |
| US20120243685A1 (en) * | 2011-03-24 | 2012-09-27 | Yasuyuki Tanaka | Root node and a computer readable medium |
| CN105897715A (zh) * | 2016-04-12 | 2016-08-24 | 成都景博信息技术有限公司 | 车联网数据智能处理方法 |
| CN107104952A (zh) * | 2017-04-01 | 2017-08-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居用户鉴权方法、用户终端及中央控制设备 |
| CN107294766A (zh) * | 2017-05-03 | 2017-10-24 | 上海上讯信息技术股份有限公司 | 一种集中管控的方法及系统 |
| CN108347420A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 一种网络密钥处理的方法、相关设备及系统 |
| WO2018174985A1 (en) * | 2017-03-24 | 2018-09-27 | Karamafrooz Javad | Wearable wireless keyboard |
| CN109347875A (zh) * | 2018-11-29 | 2019-02-15 | 深圳力维智联技术有限公司 | 物联网设备、物联网平台及接入物联网平台的方法和系统 |
| US20190080091A1 (en) * | 2017-09-12 | 2019-03-14 | Samsung Electronics Co., Ltd. | Method and device for verifying integrity by using tree structure |
| CN109787761A (zh) * | 2019-02-20 | 2019-05-21 | 金陵科技学院 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
| CN110138672A (zh) * | 2019-05-17 | 2019-08-16 | 重庆物奇科技有限公司 | 一种物联网数据传输方法及系统 |
| US20190319800A1 (en) * | 2019-06-28 | 2019-10-17 | Intel Corporation | Fast xmss signature verification and nonce sampling process without signature expansion |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107241356B (zh) * | 2017-07-24 | 2020-08-14 | 无锡江南计算技术研究所 | 一种网络设备合法性验证方法 |
| EP3673615A1 (en) * | 2017-08-24 | 2020-07-01 | T-Central, Inc. | Secure communication of iot devices for vehicles |
-
2019
- 2019-11-05 CN CN201911073228.2A patent/CN111131144B/zh active Active
-
2020
- 2020-11-04 WO PCT/SG2020/050635 patent/WO2021091490A1/en not_active Ceased
Patent Citations (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1901446A (zh) * | 2000-06-15 | 2007-01-24 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
| US20070263875A1 (en) * | 2000-06-15 | 2007-11-15 | Sony Corporation | Information processing system and method using encryption key block |
| CN1389042A (zh) * | 2000-06-15 | 2003-01-01 | 索尼公司 | 使用了加密密钥组的信息处理系统及方法 |
| US20080263370A1 (en) * | 2005-09-16 | 2008-10-23 | Koninklijke Philips Electronics, N.V. | Cryptographic Role-Based Access Control |
| CN101110670A (zh) * | 2006-07-17 | 2008-01-23 | 西安电子科技大学 | 基于无线Mesh网络的密钥管理方法 |
| CN101542966A (zh) * | 2006-11-16 | 2009-09-23 | 索尼株式会社 | 信息处理装置 |
| US20120243685A1 (en) * | 2011-03-24 | 2012-09-27 | Yasuyuki Tanaka | Root node and a computer readable medium |
| CN105897715A (zh) * | 2016-04-12 | 2016-08-24 | 成都景博信息技术有限公司 | 车联网数据智能处理方法 |
| CN108347420A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 一种网络密钥处理的方法、相关设备及系统 |
| WO2018174985A1 (en) * | 2017-03-24 | 2018-09-27 | Karamafrooz Javad | Wearable wireless keyboard |
| CN107104952A (zh) * | 2017-04-01 | 2017-08-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居用户鉴权方法、用户终端及中央控制设备 |
| CN107294766A (zh) * | 2017-05-03 | 2017-10-24 | 上海上讯信息技术股份有限公司 | 一种集中管控的方法及系统 |
| US20190080091A1 (en) * | 2017-09-12 | 2019-03-14 | Samsung Electronics Co., Ltd. | Method and device for verifying integrity by using tree structure |
| CN109495442A (zh) * | 2017-09-12 | 2019-03-19 | 三星电子株式会社 | 利用树结构验证完整性的方法和装置 |
| CN109347875A (zh) * | 2018-11-29 | 2019-02-15 | 深圳力维智联技术有限公司 | 物联网设备、物联网平台及接入物联网平台的方法和系统 |
| CN109787761A (zh) * | 2019-02-20 | 2019-05-21 | 金陵科技学院 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
| CN110138672A (zh) * | 2019-05-17 | 2019-08-16 | 重庆物奇科技有限公司 | 一种物联网数据传输方法及系统 |
| US20190319800A1 (en) * | 2019-06-28 | 2019-10-17 | Intel Corporation | Fast xmss signature verification and nonce sampling process without signature expansion |
Non-Patent Citations (3)
| Title |
|---|
| JING LIU ET AL: "Authentication and Access Control in the Internet of Things", 《2012 32ND INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS》 * |
| 刘熙胖等: "面向物联网信息安全保护的轻量化密钥体系设计", 《信息安全研究》 * |
| 陈雷: "物联网中认证技术与密钥管理的研究", 《万方》 * |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114792005A (zh) * | 2021-01-25 | 2022-07-26 | 南宁富联富桂精密工业有限公司 | 设备管理方法、系统、平台及计算机可读存储介质 |
| CN114792005B (zh) * | 2021-01-25 | 2025-01-21 | 南宁富联富桂精密工业有限公司 | 设备管理方法、系统、平台及计算机可读存储介质 |
| CN113014592A (zh) * | 2021-03-11 | 2021-06-22 | 建信金融科技有限责任公司 | 物联网设备自动注册系统和方法 |
| CN113014592B (zh) * | 2021-03-11 | 2023-11-21 | 中国建设银行股份有限公司 | 物联网设备自动注册系统和方法 |
| CN114401302A (zh) * | 2022-03-02 | 2022-04-26 | 清华大学 | 联动动作的执行方法、装置及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111131144B (zh) | 2021-11-16 |
| WO2021091490A1 (en) | 2021-05-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102152360B1 (ko) | IoT 서비스를 위한 블록체인 기반 데이터 신뢰성 제공 시스템 및 방법 | |
| CN111131144B (zh) | IoT设备管理方法、装置、服务器及存储介质 | |
| CN111541542B (zh) | 请求的发送和验证方法、装置及设备 | |
| US7302252B2 (en) | Authentication systems, wireless communication terminals, and wireless base stations | |
| US20210234857A1 (en) | Authentication system, authentication method, and application providing method | |
| US20110010547A1 (en) | Server authentication system, server authentication method, and program for server authentication | |
| Rasheed et al. | Exploiting zero knowledge proof and blockchains towards the enforcement of anonymity, data integrity and privacy (ADIP) in the IoT | |
| US20120131652A1 (en) | Hardware-based credential distribution | |
| TWI761428B (zh) | 用於設備的機器對機器驗證的系統和電腦實施方法 | |
| CN113261253B (zh) | 用于控制资源的释放的方法和系统 | |
| WO2017036310A1 (zh) | 验证信息的更新方法及装置 | |
| CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
| CN111460410A (zh) | 服务器登录方法、装置、系统与计算机可读存储介质 | |
| CN115550002B (zh) | 一种基于tee的智能家居远程控制方法及相关装置 | |
| CN113315624A (zh) | 一种基于多点协作机制的数据安全管理方法及系统 | |
| CN114710508B (zh) | 一种基于区块链的数据同步方法及相关装置 | |
| CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
| EP3545457A1 (en) | Data message authentication based on a random number | |
| CN116561820B (zh) | 可信数据处理方法及相关装置 | |
| CN108390892B (zh) | 一种远程存储系统安全访问的控制方法和装置 | |
| CN117376000A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
| CN114329534A (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 | |
| CN114020329A (zh) | 一种动态度量方法、装置及动态度量系统 | |
| CN113949515A (zh) | 一种数字版权信息处理方法及装置、存储介质 | |
| KR102801087B1 (ko) | 엣지 플랫폼 시스템 및 그 시스템에서의 메시지 보안 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |