一种基于物联网设备的节点信息处理方法及装置与流程

文档序号:28816640发布日期:2022-02-09 06:23阅读:93来源:国知局
一种基于物联网设备的节点信息处理方法及装置与流程

1.本发明涉及物联网安全技术领域,尤其涉及一种基于物联网设备的节点信息处理方法、装置、电子设备及存储介质。


背景技术:

2.现如今,物联网的安全问题层出不穷,与物联网连接的设备成为了主要的攻击对象,通常是登录至物联网设备上控制设备引发安全问题,另一种是通过登录到物联网设备上盗取用户的相关数据导致安全问题的发生。
3.现有技术中,物联网设备的登录以及设置可以通过初始的默认账号和密码进行操作,从而导致现有物联网设备在接入以及认证的过程中安全性较低。


技术实现要素:

4.本公开提供了一种基于物联网设备的节点信息处理方法、装置、电子设备以及存储介质,以解决物联网设备在接入以及认证的过程中安全性较低的问题。
5.根据本公开的一方面,提供了一种基于物联网设备的节点信息处理方法,包括:物联网设备获取第一管理节点发送的第一管理信息,所述第一管理信息包括如下至少一项:第一管理节点名称、第一管理节点域名、第一公钥和第二公钥;所述物联网设备基于所述第一管理信息生成第一随机信息,使用所述第一公钥对所述第一随机信息进行加密,得到第一加密信息,并向所述第一管理节点发送所述第一加密信息;所述物联网设备接收来自所述第一管理节点发送的第二加密信息,所述第二加密信息由所述第一管理节点使用第一私钥对所述第一加密信息进行解密,并使用第二私钥对解密的信息进行加密得到;所述物联网设备在所述第一随机信息和第二随机信息匹配的情况下,保存所述第一管理信息,所述第二随机信息由所述物联网设备使用所述第二公钥对所述第二加密信息进行解密得到。
6.根据本公开的另一方面,提供了一种基于物联网设备的节点信息处理装置,包括:第一获取模块,用于获取第一管理节点发送的第一管理信息,所述第一管理信息包括如下至少一项:第一管理节点名称、第一管理节点域名、第一公钥和第二公钥;第一发送模块,用于基于所述第一管理信息生成第一随机信息,使用所述第一公钥对所述第一随机信息进行加密,得到第一加密信息,并向所述第一管理节点发送所述第一加密信息;第一接收模块,用于接收来自所述第一管理节点发送的第二加密信息,所述第二加密信息由所述第一管理节点使用第一私钥对所述第一加密信息进行解密,并使用第二私钥对解密的信息进行加密得到;第一保存模块,用于在所述第一随机信息和第二随机信息匹配的情况下,保存所
述第一管理信息,所述第二随机信息由所述物联网设备使用所述第二公钥对所述第二加密信息进行解密得到。
7.根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开提供的节点信息处理方法。
8.根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开提供的节点信息处理方法。
9.本公开中,首先将管理节点连接至物联网设备,即物联网设备可以获取对应管理节点的信息,其中,对应管理节点的信息包括管理节点名称、域名和公钥等信息,物联网设备基于获取的信息且为初始设置的情况下生成用管理节点公钥加密的随机信息,并发送至对应的管理节点,管理节点接收加密的随机信息后使用私钥进行解密以及再一次加密,将第二次加密后的随机信息发送至物联网设备,物联网设备使用管理节点信息中的公钥对随机信息进行解密,在随机信息对应匹配的情况下保存管理节点的信息,完成管理节点的认证连接。物联网设备只处理通过认证连接的管理节点的操作,这样可以快速发现对于物联网设备的攻击行为,从而提高了物联网设备在接入以及认证时的安全性。
10.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
11.附图用于更好地理解本方案,不构成对本公开的限定。其中:图1是本公开提供的一种基于物联网设备的节点信息处理方法的流程图;图2是本公开提供的一种基于物联网设备的节点信息处理方法的另一种流程图;图3是本公开提供的一种基于物联网设备的节点信息处理方法的另一种流程图;图4是本公开提供的一种基于物联网设备的节点信息处理方法的另一种流程图;图5是本公开提供的一种基于物联网设备的节点信息处理方法的另一种流程图;图6是本公开提供的一种基于物联网设备的节点信息处理方法的另一种流程图;图7是本公开提供的一种基于物联网设备的节点信息处理方法的另一种流程图;图8是本公开提供的一种基于物联网设备的节点信息处理方法的效果图;图9是本公开提供的一种基于物联网设备的节点信息处理装置的结构图;图10是本公开提供的一种基于物联网设备的节点信息处理装置的另一种结构图;图11是本公开提供的一种基于物联网设备的节点信息处理装置的另一种结构图;图12是本公开提供的一种基于物联网设备的节点信息处理装置的另一种结构图;图13是本公开提供的一种基于物联网设备的节点信息处理装置的另一种结构图;图14是本公开提供的一种基于物联网设备的节点信息处理装置的另一种结构图;图15是实现本公开实施例为基于物联网设备的节点信息处理方法的电子设备的框图。
具体实施方式
12.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
13.请参见图1,图1是本公开提供的一种基于物联网设备的节点信息处理方法的流程图,如图1所示,包括以下步骤:步骤s101、物联网设备获取第一管理节点发送的第一管理信息,所述第一管理信息包括如下至少一项:第一管理节点名称、第一管理节点域名、第一公钥和第二公钥。
14.上述物联网设备可以是和物联网进行连接的设备,例如:摄像头、传感器、定位器和扫描器等,对此本发明实施例不作限定。
15.上述物联网设备通过连接上述第一管理节点来获取由上述第一管理节点发送的上述第一管理信息,其中,上述第一管理信息可以是包括上述第一管理节点的名称、上述第一管理节点的域名以及地址、上述第一管理节点的公钥信息等。
16.步骤s102、所述物联网设备基于所述第一管理信息生成第一随机信息,使用所述第一公钥对所述第一随机信息进行加密,得到第一加密信息,并向所述第一管理节点发送所述第一加密信息。
17.上述物联网设备生成上述第一随机信息,并通过上述第一管理信息中的第一公钥对上述第一随机信息进行加密处理,得到上述第一加密信息,上述物联网设备再将上述第一加密信息发送中上述第一管理节点。
18.上述第一随机信息由上述物联网设备随机生成,可以是数字组合和字符串等信息,对此本发明实施例不作限定。
19.步骤s103、所述物联网设备接收来自所述第一管理节点发送的第二加密信息,所述第二加密信息由所述第一管理节点使用第一私钥对所述第一加密信息进行解密,并使用第二私钥对解密的信息进行加密得到。
20.上述第一加密信息发送至上述第一管理节点后,上述第一管理节点通过第一私钥对上述第一加密信息进行解密处理,得到解密信息后再使用第二私钥对上述解密信息进行加密处理,得到上述第二加密信息。
21.步骤s104、所述物联网设备在所述第一随机信息和第二随机信息匹配的情况下,保存所述第一管理信息,所述第二随机信息由所述物联网设备使用所述第二公钥对所述第二加密信息进行解密得到。
22.上述物联网设备获取上述第二加密信息后,使用获取的上述第一管理信息中的第二公钥对上述第二加密信息进行解密处理,解密处理之后的信息为上述第二随机信息。
23.上述物联网设备判断上述第一随机信息和上述第二随机信息是否匹配,得到匹配结果,在上述第一随机信息和上述第二随机信息匹配的情况下确认上述物联网设备的初始设置,上述物联网设备保存上述第一管理节点的名称、域名和公钥等信息,上述第一管理节点确认和上述物联网设备的连接。
24.请参见图2,图2为管理节点和物联网设备匹配连接的流程图,即上述物联网设备初始设置的流程图。
25.上述管理节点连接至上述物联网设备的过程中,上述管理节点将管理节点信息发送至上述物联网设备中,上述管理节点信息可以是包括管理节点名称、管理节点域名和管理节点公钥信息。
26.上述物联网设备判断是否是初始设置,在上述物联网设备为是初始设置的情况下生成随机信息,并使用上述管理节点的公钥信息进行加密,得到加密结果,随后发送至上述管理节点。
27.其中,判断上述物联网设备是否为初始设置可以是通过判断上述物联网设备中是否存储管理节点信息,若上述物联网设备中存储相关管理节点信息,则上述物联网设备不是初始设置;若上述物联网设备中没有存储相关管理节点信息,则上述物联网设备为初始设置。
28.上述管理节点接收来自上述物联网设备发送的加密结果,并使用私钥对上述加密结果进行解密,得到解密结果,再将解密结果通过私钥加密得到另一加密结果,将加密结果发送至上述物联网设备。
29.上述物联网设备接收来自上述管理节点的加密结果,并判断收取到来自上述管理节点信息的时间是否超时,在未超时的情况下把获取到的加密结果通过上述管理节点信息中的公钥信息进行解密,得到解密结果。
30.上述物联网设备判断上述解密结果是否与上述随机信息互相匹配,在上述解密结果和上述随机信息互相匹配的情况下,保存上述管理节点的信息,确认上述物联网设备和上述管理节点的匹配连接。
31.另外,在上述物联网设备进行初始设置的过程中,上述物联网设备判断不为初始设置,则将错误返回的信息发送至上述管理节点并结束流程。
32.另外,在上述物联网设备接收来自上述管理节点的加密信息超时的情况下,上述物联网设备将错误返回的消息发送至上述管理节点并结束流程。
33.另外,在上述随机信息与上述解密结果不匹配的情况下,上述物联网设备将错误返回的信息发送至管理节点,并结束流程。
34.需要说明的是,上述物联网设备中可以设置多个管理节点。
35.本公开中,上述物联网设备通过获取上述第一管理节点的上述第一管理信息,生成上述第一随机信息,上述物联网设备将上述第一随机信息加密处理后的上述第一加密信息发送至上述第一管理节点,通过上述第一管理节点的私钥解密以及私钥加密过程得到上述第二加密信息,上述物联网设备解密之后进行对比,根据对比结果判断上述第一管理节点是否与上述物联网设备进行连接,进而将上述第一管理信息保存至上述物联网设备之中。通过本方法,在上述物联网设备结束初始化设置之后,后续只处理已设置的管理节点的操作,并且对于外来攻击可以通过返回错误信息提示用户,从而可以提高物联网设备在接入以及认证时的安全性。
36.作为一种可选的实施方式,如图3所示,所述第一管理信息还包括:第二管理节点名称、第二管理节点域名、第三公钥和第四公钥;所述物联网设备在所述第一随机信息和第二随机信息匹配的情况下之后,所述方法还包括:所述物联网设备基于所述第一管理信息生成第三随机信息,使用所述第三公钥对所述第三随机信息进行加密,得到第三加密信息,并向第二管理节点发送所述第三加密信息;所述物联网设备接收来自所述第二管理节点发
送的第四加密信息,所述第四加密信息由所述第二管理节点使用第三私钥对所述第三加密信息进行解密,并使用第四私钥对解密的信息进行加密得到;所述物联网设备在所述第三随机信息和第四随机信息匹配的情况下,保存所述第一管理信息,所述第四随机信息由所述物联网设备使用所述第四公钥对所述第四加密信息进行解密得到。
37.需要说明的是,图3中管理节点a可以为上述第一管理节点,管理节点b可以为上述第二管理节点。
38.上述第一管理节点连接至上述物联网设备的过程中,上述第一管理节点将上述第一管理信息发送至上述物联网设备中,其中,上述第一管理信息可以是包括:第一管理节点名称、第一管理节点域名、第一公钥、第二公钥、第二管理节点名称、第二管理节点域名、第三公钥和第四公钥。
39.上述物联网设备判断上述第一节点是否在管理节点列表中,在上述第一管理节点在管理节点列表的情况下,生成随机信息,并使用上述第一管理节点的上述第一公钥进行加密,得到加密信息,随后发送至上述第一管理节点上述第一管理节点接收来自上述物联网设备发送的加密信息,并使用私钥对上述加密结果进行解密,得到解密结果,再将解密结果通过私钥加密得到另一加密结果,将加密结果发送至上述物联网设备。
40.上述物联网设备接收来自上述第一管理节点的加密结果,并判断收取到来自上述第一管理节点信息的时间是否超时,在未超时的情况下把获取到的加密结果通过上述第一管理节点信息中的公钥信息进行解密,得到解密结果。
41.上述物联网设备判断上述解密结果是否与上述随机信息互相匹配,在上述解密结果和上述随机信息互相匹配的情况下,生成上述第三随机信息,使用上述第三公钥对上述第三随机信息进行加密处理,得到上述第三加密信息,并向上述第二管理节点发送上述第三加密信息。
42.上述物联网设备接收来自上述第二管理节点的上述第四加密信息,上述第四加密信息由上述第二管理节点使用上述第三私钥对上述第三加密信息进行解密,并使用上述第四私钥对解密的信息进行加密得到。
43.上述物联网设备判断上述第二管理节点发送信息的时间是否超时,在未超时的情况下把获取到的上述第四加密信息通过上述第一管理信息中的上述第四公钥进行解密,得到上述第四随机信息。
44.上述物联网设备判断上述第三随机信息与上述第四随机信息是否匹配,在上述第三随机信息和上述第四随机信息互相匹配的情况下,保存上述第二管理节点的信息,确认上述第二管理节点作为添加节点连接至上述物联网设备。
45.另外,在上述物联网设备进行判断上述第一管理节点是否在管理节点列表中时,若上述第一管理节点不在管理节点的列表中,则将错误返回的消息发送至上述第一管理节点并结束流程。
46.另外,在上述物联网设备接收来自上述第二管理节点的上述第四加密信息超时的情况下,上述物联网设备将错误返回的消息发送至上述第二管理节点并结束流程。
47.另外,在上述第三随机信息与上述第四随机信息不匹配的情况下,上述物联网设备将错误返回的信息发送至上述第二管理节点,并结束流程。
48.本公开中,通过基于初始化设置后的物联网设备,即至少有一个管理节点连接至物联网设备的情况下,通过信息认证的方式添加新的管理节点,从而物联网设备可以处理新管理节点的操作,进而提高了物联网设备在接入以及认证时的安全性。
49.作为一种可选的实施方式,如图4所示,所述第一管理信息还包括:第三管理节点名称、第三管理节点域名;所述物联网设备在所述第一随机信息和第二随机信息匹配的情况下之后,所述方法还包括:所述物联网设备在管理节点列表包括第三管理节点的情况下,删除所述第三管理节点。
50.需要说明的是,图4中管理节点a可以为上述第一管理节点,管理节点b可以为上述第三管理节点。
51.上述第一管理节点连接至上述物联网设备的过程中,上述第一管理节点将上述第一管理信息发送至上述物联网设备中,其中,上述第一管理信息可以是包括:第一管理节点名称、第一管理节点域名、第一公钥、第二公钥、第三管理节点名称和第三管理节点域名。
52.上述物联网设备判断上述第一管理节点是否在管理节点列表中,在上述第一管理节点在管理节点列表的情况下,生成随机信息,并使用上述第一管理节点的上述第一公钥进行加密,得到加密信息,随后发送至上述第一管理节点。
53.上述第一管理节点接收来自上述物联网设备发送的加密信息,并使用私钥对上述加密结果进行解密,得到解密结果,再将解密结果通过私钥加密得到另一加密结果,将加密结果发送至上述物联网设备。
54.上述物联网设备接收来自上述第一管理节点的加密结果,并判断收取到来自上述第一管理节点信息的时间是否超时,在未超时的情况下把获取到的加密结果通过上述第一管理节点信息中的公钥信息进行解密,得到解密结果。
55.上述物联网设备判断上述解密结果是否与上述随机信息互相匹配,在上述解密结果和上述随机信息互相匹配的情况下,判断上述第三管理节点是否在管理节点的列表中。
56.上述物联网设备在管理列表包括上述第三管理节点的情况下,删除上述第三管理节点,即上述物联网设备删除上述第三管理节点的信息,取消上述第三管理节点与上述物联网设备的连接。
57.另外,在上述物联网设备判断上述第三管理节点不在管理节点列表中的情况下,上述物联网设备将错误返回的消息发送至上述第一管理节点。
58.本公开中,基于物联网设备的初始设置,将管理节点的删除作为可应用的功能,提高了对于物联网设备节点的管理效果,进而提高了物联网设备在接入以及认证时的安全性。
59.作为一种可选的实施方式,如图5所示,所述第一管理信息还包括:第一认证服务节点名称、第一认证服务节点域名、第五公钥和第六公钥;所述物联网设备在所述第一随机信息和第二随机信息匹配的情况下之后,所述方法还包括:所述物联网设备基于所述第一管理信息生成第五随机信息,使用所述第五公钥对所述第五随机信息进行加密,得到第五加密信息,并向第一认证服务节点发送所述第五加密信息;所述物联网设备接收来自所述第一认证服务节点发送的第六加密信息,所述第六加密信息由所述第一认证服务节点使用第五私钥对所述第五加密信息进行解密,并使用第六私钥对解密的信息进行加密得到;所述物联网设备在所述第五随机信息和第六随机信息匹配的情况下,保存所述第一管理信
息,所述第六随机信息由所述物联网设备使用所述第六公钥对所述第六加密信息进行解密得到。
60.需要说明的是,图5中管理节点可以是上述第一管理节点,认证服务节点可以是上述第一认证服务节点。
61.上述第一管理节点连接至上述物联网设备的过程中,上述第一管理节点将上述第一管理信息发送至上述物联网设备中,其中,上述第一管理信息可以是包括:第一管理节点名称、第一管理节点域名、第一公钥、第二公钥、第一认证服务节点名称、第一认证服务节点域名、第五公钥和第六公钥。
62.上述物联网设备判断上述第一节点是否在管理节点列表中,在上述第一管理节点在管理节点列表的情况下,生成随机信息,并使用上述第一管理节点的上述第一公钥进行加密,得到加密信息,随后发送至上述第一管理节点上述第一管理节点接收来自上述物联网设备发送的加密信息,并使用私钥对上述加密结果进行解密,得到解密结果,再将解密结果通过私钥加密得到另一加密结果,将加密结果发送至上述物联网设备。
63.上述物联网设备接收来自上述第一管理节点的加密结果,并判断收取到来自上述第一管理节点信息的时间是否超时,在未超时的情况下把获取到的加密结果通过上述第一管理节点信息中的公钥信息进行解密,得到解密结果。
64.上述物联网设备判断上述解密结果是否与上述随机信息互相匹配,在上述解密结果和上述随机信息互相匹配的情况下,生成上述第五随机信息,并使用上述第一管理信息中的上述第五公钥进行加密,得到上述第五加密信息发送至上述第一认证服务节点。
65.上述第一认证服务节点通过上述第五私钥的解密和上述第六私钥的加密得到上述第六加密信息,并发送至上述物联网设备。
66.上述物联网设备判断上述第一认证服务节点发送信息的时间是否超时,在未超时的情况下把获取到的上述第六加密信息通过上述第一管理信息中的上述第六公钥进行解密,得到上述第六随机信息。
67.上述物联网设备判断上述第五随机信息与上述第六随机信息是否匹配,在上述第五随机信息和上述第六随机信息互相匹配的情况下,保存上述第一认证服务节点的信息,确认上述第一认证服务节点作为添加节点连接至上述物联网设备。
68.另外,在上述物联网设备接收来自上述第一认证服务节点的上述第六加密信息超时的情况下,上述物联网设备将错误返回的消息发送至上述第一管理节点并结束流程。
69.另外,在上述第五随机信息与上述第六随机信息不匹配的情况下,上述物联网设备将错误返回的信息发送至上述第一管理节点,并结束流程。
70.本公开中,物联网设备基于管理节点的初始设置连接新的认证服务节点,用户可以是通过物联网设备处理已设置的认证服务节点的操作,认证服务节点匹配连接至物联网设备的执行过程同管理节点匹配连接至物联网设备的执行过程都需要对应节点的公钥信息和私钥信息执行,从而提高了物联网设备在接入以及认证时的安全性。
71.作为一种可选的实施方式,如图6所示,所述物联网设备在所述第五随机信息和第六随机信息匹配的情况下之后,所述方法还包括:所述物联网设备获取应用节点发送的第一应用信息,所述第一应用信息包括如下至少一项:应用节点名称、第七公钥、第八公钥、第
九公钥和第十公钥;所述物联网设备基于所述第一应用信息生成查询信息,使用所述第七公钥对所述查询信息进行加密,得到第七加密信息,并向所述第一认证服务节点发送至所述第七加密信息;所述物联网设备接收来自所述第一认证服务节点发送的第八加密信息,所述第八加密信息由所述应用节点使用第七私钥对所述第八加密信息进行解密,并使用第八私钥对解密的信息进行加密得到;所述物联网设备使用第八公钥对所述第八加密信息进行解密,得到解密结果;所述物联网设备基于所述解密结果在所述应用节点注册的情况下,生成第七随机信息,使用所述第九公钥对所述第七随机信息进行加密,得到第九加密信息,并向所述应用节点发送所述第九加密信息;所述物联网设备接收来自所述应用节点发送的第十加密信息,所述第十加密信息由所述应用节点使用第九私钥对所述第九加密信息进行解密,并使用第十私钥对解密的信息进行加密得到;所述物联网设备在所述第七随机信息和第八随机信息匹配的情况下,以所述第八随机信息作为对称加密密钥,所述第八随机信息由所述物联网设备使用所述第十公钥对所述第十加密信息进行解密得到。
72.需要说明的是,图6中认证服务节点可以是上述第一认证服务节点。
73.上述应用节点连接至上述物联网设备的过程中,上述应用节点将上述第一应用信息发送至上述物联网设备中,其中,上述第一应用信息可以是包括:应用节点名称、第七公钥、第八公钥、第九公钥和第十公钥。
74.上述物联网设备把上述第一应用信息通过上述第一认证服务节点的第七公钥加密,得到上述第七加密信息,并发送至上述第一认证服务节点。
75.其中,上述第七加密信息可以是包括上述应用节点名称。
76.上述第一认证服务节点接收上述第七加密信息,并使用上述第七私钥对所述第七加密信息进行解密,然后使用上述第八私钥对上述解密信息进行加密,其中,在使用上述第八私钥对解密信息进行解密之前,查询上述应用节点是否注册,将查询结果通过上述第八私钥进行加密并作为上述第八加密信息,并发送至上述物联网设备。
77.上述物联网设备接收上述第八加密信息,并使用上述第八公钥对上述第八加密信息进行解密,得到查询结果,从而判断上述应用节点是否在上述物联网设备中注册。
78.上述物联网设备在上述应用节点注册的情况下生成上述第七随机信息,并使用上述第一应用信息中的上述第九公钥进行加密,得到上述第九加密信息,并将得到的上述第九加密信息发送至上述应用节点。
79.上述应用节点接收上述第九加密信息,通过使用第九私钥对上述第九加密信息进行解密,再通过上述第十私钥将解密后的信息进行加密,得到上述第十加密信息,上述应用节点将上述第十加密信息发送至上述物联网设备。
80.上述物联网设备接收上述第十加密信息,并判断收取到来自上述第十加密信息的时间是否超时,在未超时的情况下,通过使用上述第一应用信息中的第十公钥进行解密,得到上述第八随机信息。
81.上述物联网设备判断上述第七随机信息是否与上述第八随机信息互相匹配,在上述第七随机信息匹配于上述第八随机信息的情况下,以上述第八随机信息作为对称加密密钥。
82.另外,在上述应用节点为非注册的情况,上述物联网设备将错误返回的消息发送至上述应用节点并结束流程。
83.另外,在上述物联网设备接收来自上述应用节点的上述第十加密信息超时的情况下,上述物联网设备将错误返回的消息发送至上述应用节点并结束流程。
84.另外,在上述第七随机信息和上述第八随机信息不匹配的情况下,上述物联网设备将错误返回的信息发送至上述应用节点,并结束流程。
85.本公开中,基于认证服务节点连接至物联网设备,将应用节点以认证服务节点为中介匹配连接至物联网设备中,其中,应用节点匹配连接至物联网设备的执行过程同管理节点匹配连接至物联网设备的执行过程都需要对应节点的公钥信息和私钥信息执行,从而提高了物联网设备在接入以及认证时的安全性。
86.作为一种可选的实施方式,如图7所示,所述第一管理信息还包括:第二认证服务节点名称、第二认证服务节点域名;所述物联网设备在所述第一随机信息和第二随机信息匹配的情况下之后,所述方法还包括:所述物联网设备在认证服务节点列表包括第二认证服务节点的情况下,删除所述第二认证服务节点。
87.需要说明的是,图7中管理节点可以是上述第一管理节点,认证服务节点可以是上述第二认证服务节点。
88.上述第一管理节点连接至上述物联网设备的过程中,上述第一管理节点将上述第一管理信息发送至上述物联网设备中,其中,上述第一管理信息可以是包括:第一管理节点名称、第一管理节点域名、第一公钥、第二公钥、第二认证服务节点名称、第二认证服务节点域名。
89.上述物联网设备判断上述第一管理节点是否在列表中,在上述第一管理节点在管理节点列表的情况下,生成随机信息,并使用上述第一管理节点的上述第一公钥进行加密,得到加密信息,随后发送至上述第一管理节点上述第一管理节点接收来自上述物联网设备发送的加密信息,并使用私钥对上述加密结果进行解密,得到解密结果,再将解密结果通过私钥加密得到另一加密结果,将加密结果发送至上述物联网设备。
90.上述物联网设备接收来自上述第一管理节点的加密结果,并判断收取到来自上述第一管理节点信息的时间是否超时,在未超时的情况下把获取到的加密结果通过上述第一管理节点信息中的公钥信息进行解密,得到解密结果。
91.上述物联网设备判断上述解密结果是否与上述随机信息互相匹配,在上述解密结果和上述随机信息互相匹配的情况下,上述物联网设备判断上述第二认证服务节点是否在认证服务节点列表中,得到判断结果。
92.上述物联网设备基于判断结果,在上述第二认证服务节点在认证服务节点的情况下,将上述第二认证服务节点在认证服务节点列表中删除。
93.另外,在上述物联网设备判断上述第二认证服务节点不在认证服务节点列表中的情况下,上述物联网设备将错误返回的消息发送至上述第一管理节点。
94.本公开中,基于物联网设备与管理节点的匹配连接,将认证服务节点的删除作为可运用的功能,提高了对于物联网设备节点的管理效果,进而提高了物联网设备在接入以及认证时的安全性。
95.请参加图8,图8是本公开提供的一种节点信息处理方法的效果图,如图8所示,物联网设备可以是由设备设置接口、设备连接接口、设备管理初始设置、设备管理变更设置、
设备连接服务设置以及设备连接等不同部分组成,其中,设备设置接口可以是由管理节点用来对物联网设备进行管理初始设置、管理变更设置、连接服务设置等操作的接口,设备管理初始设置模块可以是处理物联网设备的第一次设置操作即初始设置操作,设备管理变更设置模块可以是处理物联网设备的管理节点的增加、删除等变更设置操作,设备连接服务设置模块可以是处理物联网设备的服务节点的增加、删除等设置操作,设备连接模块可以是处理应用节点 的连接操作。
96.请参见图9,图9是本公开提供的一种基于物联网设备的节点信息处理装置,如图9所示,物联网设备节点处理装置900包括:第一获取模块901,用于获取第一管理节点发送的第一管理信息,所述第一管理信息包括如下至少一项:第一管理节点名称、第一管理节点域名、第一公钥和第二公钥。
97.第一发送模块902,用于基于所述第一管理信息生成第一随机信息,使用所述第一公钥对所述第一随机信息进行加密,得到第一加密信息,并向所述第一管理节点发送所述第一加密信息。
98.第一接收模块903,用于接收来自所述第一管理节点发送的第二加密信息,所述第二加密信息由所述第一管理节点使用第一私钥对所述第一加密信息进行解密,并使用第二私钥对解密的信息进行加密得到。
99.第一保存模块904,用于在所述第一随机信息和第二随机信息匹配的情况下,保存所述第一管理信息,所述第二随机信息由所述物联网设备使用所述第二公钥对所述第二加密信息进行解密得到。
100.可选的,如图10所示,所述第一管理信息还包括:第二管理节点名称、第二管理节点域名、第三公钥和第四公钥,所述装置还包括:第二发送模块905,用于基于所述第一管理信息生成第三随机信息,使用所述第三公钥对所述第三随机信息进行加密,得到第三加密信息,并向第二管理节点发送所述第三加密信息。
101.第二接收模块906,用于接收来自所述第二管理节点发送的第四加密信息,所述第四加密信息由所述第二管理节点使用第三私钥对所述第三加密信息进行解密,并使用第四私钥对解密的信息进行加密得到。
102.第二保存模块907,用于在所述第三随机信息和第四随机信息匹配的情况下,保存所述第一管理信息,所述第四随机信息由所述物联网设备使用所述第四公钥对所述第四加密信息进行解密得到。
103.可选的,如图11所示,所述第一管理信息还包括:第三管理节点名称、第三管理节点域名,所述装置还包括:第一删除模块908,用于在管理节点列表包括第三管理节点的情况下,删除所述第三管理节点。
104.可选的,如图12所示,所述第一管理信息还包括:第一认证服务节点名称、第一认证服务节点域名、第五公钥和第六公钥,所述装置还包括:第三发送模块909,用于基于所述第一管理信息生成第五随机信息,使用所述第五公钥对所述第五随机信息进行加密,得到第五加密信息,并向第一认证服务节点发送所述第五加密信息。
105.第三接收模块910,用于接收来自所述第一认证服务节点发送的第六加密信息,所述第六加密信息由所述第一认证服务节点使用第五私钥对所述第五加密信息进行解密,并使用第六私钥对解密的信息进行加密得到。第三保存模块911,用于在所述第五随机信息和第六随机信息匹配的情况下,保存所述第一管理信息,所述第六随机信息由所述物联网设备使用所述第六公钥对所述第六加密信息进行解密得到。
106.可选的,如图13所示,所述装置还包括:第二获取模块912,用于获取应用节点发送的第一应用信息,所述第一应用信息包括如下至少一项:应用节点名称、第七公钥、第八公钥、第九公钥和第十公钥。
107.第四发送模块913,用于基于所述第一应用信息生成查询信息,使用所述第七公钥对所述查询信息进行加密,得到第七加密信息,并向所述第一认证服务节点发送至所述第七加密信息。第四接收模块914,用于接收来自所述第一认证服务节点发送的第八加密信息,所述第八加密信息由所述应用节点使用第七私钥对所述第八加密信息进行解密,并使用第八私钥对解密的信息进行加密得到。
108.第一解密模块915,用于使用第八公钥对所述第八加密信息进行解密,得到解密结果。
109.第五发送模块916,用于基于所述解密结果在所述应用节点注册的情况下,生成第七随机信息,使用所述第九公钥对所述第七随机信息进行加密,得到第九加密信息,并向所述应用节点发送所述第九加密信息。
110.第五接收模块917,用于接收来自所述应用节点发送的第十加密信息,所述第十加密信息由所述应用节点使用第九私钥对所述第九加密信息进行解密,并使用第十私钥对解密的信息进行加密得到。
111.第四保存模块918,用于在所述第七随机信息和第八随机信息匹配的情况下,以所述第八随机信息作为对称加密密钥,所述第八随机信息由所述物联网设备使用所述第十公钥对所述第十加密信息进行解密得到。
112.可选的,如图14所示,所述第一管理信息还包括:第二认证服务节点名称、第二认证服务节点域名,所述装置还包括:第二删除模块919,用于在认证服务节点列表包括第二认证服务节点的情况下,删除所述第二认证服务节点。
113.根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质。
114.图15示出了可以用来实施本公开的实施例的示例电子设备1500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
115.如图15所示,设备1500包括计算单元1501,其可以根据存储在只读存储器(rom)1502中的计算机程序或者从存储单元1108加载到随机访问存储器(ram)1503中的计算机程
序,来执行各种适当的动作和处理。在ram 1503中,还可存储设备1500操作所需的各种程序和数据。计算单元1501、rom 1502以及ram 1503通过总线1504彼此相连。输入/输出(i/o)接口1505也连接至总线1504。
116.设备1500中的多个部件连接至i/o接口1505,包括:输入单元1506,例如键盘、鼠标等;输出单元1507,例如各种类型的显示器、扬声器等;存储单元1508,例如磁盘、光盘等;以及通信单元1509,例如网卡、调制解调器、无线通信收发机等。通信单元1509允许设备1500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
117.计算单元1501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1501的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元1501执行上文所描述的各个方法和处理,例如基于物联网设备的节点信息处理方法。例如,在一些实施例中,节点信息处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1508。在一些实施例中,计算机程序的部分或者全部可以经由rom 1502和/或通信单元1509而被载入和/或安装到设备1500上。当计算机程序加载到ram 1503并由计算单元1501执行时,可以执行上文描述的节点信息处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元1501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行节点信息处理方法。
118.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
119.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
120.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
121.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
122.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
123.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
124.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
125.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1