CN111641587A - 物联网设备互联互通的方法、装置 - Google Patents
物联网设备互联互通的方法、装置 Download PDFInfo
- Publication number
- CN111641587A CN111641587A CN202010341580.6A CN202010341580A CN111641587A CN 111641587 A CN111641587 A CN 111641587A CN 202010341580 A CN202010341580 A CN 202010341580A CN 111641587 A CN111641587 A CN 111641587A
- Authority
- CN
- China
- Prior art keywords
- internet
- equipment
- things
- certificate
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种物联网设备互联互通的方法、装置,所述方法包括:基于PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,对物联网设备的设备信息进行签名;在外部设备调用/被调用物联网设备的业务功能前,物联网设备先授权外部设备获取物联网设备的设备信息及其签名;对设备信息及其签名进行验证,验证成功后根据业务功能证书附带的信息获取物联网设备业务功能对应的互操作标准,根据所述互操作标准完成对所述物联网设备业务功能的调用/被调用。本发明还提供一种物联网设备互联互通的装置。
Description
技术领域
本发明涉及物联网领域,具体涉及一种物联网设备互联互通的方法、装置。
背景技术
物联网彻底改变了企业与用户之间的关系。但是,当前用户最大的痛点就是物联网硬件多样化,各产品独立生产,场景体验碎片化,数据不能共享,这些成为物联网行业当前的发展瓶颈。物联网行业实现互联共享是一个大趋势,实现该趋势的必要条件是标准和接口的模块化,一是各种硬件之间通讯等标准化,二是互联互通通信标准等协议。
2013年,全球技术联盟AllSeen正式成立,该联盟致力于物联网技术研究旨在推进物联网互联互通。联盟成员包括电信及网络运营商、软件开发商、物联网平台及解决方案提供商、产品公司和智慧家居自动化企业等。AllSeen联盟发布了第四个主要代码版本,AllJoyn 15.04,该版本依靠丰富、商业化部署的AllJoyn框架,提供更高的性能、延伸的可扩展性和增强的安全功能并提供代码下载。
开放互联基金会OCF是世界主流的物联网标准组织。OCF于2016年与Linux基金会牵头成立的非营利性联盟AllSeen Alliance合并,并运营了开源项目IoTivity和相关认证项目,以期解决行业痛点,加速行业的互联互通。开放互联基金会(OCF)致力于为物联网设备监理必要的互操作标准,推动物联网标准化的发展。支持设备间的搜索与通信,而不受厂商、操作***、芯片或物理传输的制约。
OCF联盟包括三种认证类型,OCF认证、UPnP认证、AllJoyn认证。以AllJoyn认证为例,其流程包括:(1)准备阶段。从认证列表内选择认证类型,根据产品应用不同ALLJoyn版本准备相应的文件。(2)申请阶段。登录Certification Administration Web Tool。在认证申请中需要提交认证版本、产品类别、认证种类、授权实验室、组织资料或产品资料等信息;签署认证协议文件;联系授权实验室并达成测试协议,同时提供相应资料。(3)测试阶段。厂商提供测试样品给第三方实验室,实验室制定测试计划,执行一致性测试和互操作测试,测试结束后将测试结果提供给厂商和联盟。(4)认证阶段。授权实验室上传测试报告和测试凭证,厂商上传用户手册、申请声明(如需)等文件。认证机构将审核上传文件,如果符合ALLJoyn认证程序的要求将颁发证书(厂商可以在产品上使用认证标识),同时将产品列入认证产品列表中。
以上认证方式主要存在如下问题:
一是认证程序繁琐,在认证过程中需要签署大量的协议,如认证协议、测试协议、申请声明等,影响认证效率;
二是认证实时性较差,且存在伪造后追溯滞后的问题,从认证完成到厂家在产品上使用认证标识需要一个过程,并且如果未经认证的厂商在产品上使用认证标识,或者经过认证的产品修改了设计,认证机构无法及时进行追溯或撤销,容易误导部分用户,或引起设备安全漏洞;
三是多个认证机构颁发的证书存在互相认证困难的难题。
发明内容
本发明的目的在于针对现有技术中存在的不足,从而提供一种物联网设备互联互通的方法、装置,在实现物联网设备互联互通的同时,解决现有认证程序繁琐、实时性差等问题。
为达到上述目的,本发明首先提供了一种物联网设备互联互通的方法,该方法是这样实现的:
基于PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,对物联网设备的设备信息进行签名;在外部设备调用/被调用物联网设备的业务功能前,物联网设备先授权外部设备获取物联网设备的设备信息及其签名;对设备信息及其签名进行验证,验证成功后根据业务功能证书附带的信息获取物联网设备业务功能对应的互操作标准,按照所述互操作标准完成外部设备调用/被调用物联网设备的业务功能。通过上述方法,在外部设备调用/被调用物联网设备的业务功能前,外部设备先对物联网设备的签名信息进行验签,从而获知调用/被调用的物联网设备业务功能采用的互操作标准,由于业务功能证书为第三方证实后颁发,设备的数字证书签名信息也是不可伪造的,进而可以证实所述物联网设备的身份及其所采用的互操作标准是真实、规范、被认可的。由于所述互操作标准是可以公开的,因此不同的设备厂商、不同型号产品可以在制定自身设备安全策略的前提下,采用同样的互操作标准,进而实现不同设备厂商的物联网设备某些业务功能的互操作。
进一步地,所述业务功能证书的颁发流程包括:
获取物联网设备业务功能对应的互操作标准,所述互操作标准由发布者提供,并携带所述发布者身份证书签名,其中,所述发布者为联盟实体或设备生产商。在本步骤中,获取物联网设备业务功能对应的互操作标准是为了按照所述互操作标准进行物联网设备业务功能的设计开发。为了确保互操作标准的真实性、合法性,避免拿到伪造的存在攻击漏洞的互操作标准,需要互操作标准的发布者使用其身份证书对所述互操作标准进行签名。
生成物联网设备业务功能认证请求,所述业务功能认证请求由设备生产商发起,并携带设备生产商的身份证书签名,将所述业务功能认证请求提交至联盟实体。在设备生产商完成设计开发后,将符合互操作标准的物联网设备的业务功能提交联盟实体进行认证,为了防止身份伪造,需要使用设备生产商的身份证书对所述功能认证请求进行签名,为了确保认证的公信力,避免设备生产商在获取业务功能认证证书后随意将证书信息刷写到其不合格的设备中,需要设备生产商提交包括设备信息在内的认证请求。所述物联网设备业务功能认证请求包括如下信息:设备生产商信息、物联网设备标识符、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述、联盟实体要求提交的其他信息。
处理所述业务功能认证请求,由联盟实体向PKI提交业务功能证书申请请求,并携带联盟实体的身份证书签名;联盟实体收到设备生产商提交的业务功能认证请求后,会对设备生产商提交的信息进行审核、评估,确认符合互操作标准后向PKI提交业务功能证书申请请求。同样地,所述业务功能证书申请请求包括如下信息:联盟实体信息、用于接收业务功能证书的设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述。
由PKI向所述设备生产商颁发业务功能证书。
进一步地,所述联盟实体和所述设备生产商的身份证书均由所述PKI颁发。
进一步地,所述联盟实体为多个,所述物联网设备业务功能对应的互操作标准为多个。
进一步地,所述PKI包括RA服务器、CA服务器和签名验签服务器。PKI是提供公钥加密和数字签名服务的***或平台,其中CA是证书颁发机构,是PKI***的核心,CA的作用包括处理证书申请、发放证书、更新证书、接受最终用户数字证书的查询、撤销产生和发布证书吊销列表(CRL)数字证书归档。RA为证书注册机构,负责进行证书申请者的身份认证,向CA提交证书申请请求,验证接收到的CA签发的证书,并将之发放给证书申请者,必要时,还协助证书作废。签名验签服务器是用于服务端的适用于PKI公钥密码基础设施的服务器,其主要提供基于PKI体系和数字证书的数字签名、验证签名等运算功能,用于信息***中,可以保证关键业务信息的真实性、完整性和不可否认性,在本发明中用于分担PKI在海量物联网设备连接时需要进行的大量计算工作,提高数字证书签名、验签的效率。
进一步地,外部设备调用/被调用物联网设备的业务功能包括以下步骤:
基于预置的安全策略授权外部设备获取物联网设备的设备信息,所述设备信息经由业务功能证书签名;
将物联网设备的设备信息签名提交所述PKI进行签名验证,验证成功后获取并确认物联网设备的业务功能证书信息;
通过物联网设备的业务功能证书信息获取物联网设备业务功能对应的互操作标准,根据所述互操作标准完成对所述物联网设备业务功能的调用/被调用。
本发明还提供一种物联网设备互联互通的装置,所述装置具有基于业务功能证书的设备信息签名、业务功能实现模块和业务功能授权模块,所述业务功能证书为PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,所述业务功能实现模块用于实现业务功能证书对应的业务功能,所述业务功能授权模块用于基于预置的安全策略授权外部设备通过基于业务功能证书的设备信息签名获取业务功能对应的物联网设备互操作标准,以便调用/被调用业务功能实现模块,以及读取业务功能实现模块的处理结果。
进一步地,所述装置的设备信息括以下信息:设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述。
本发明的有益效果如下:
1)本发明通过基于业务功能证书的数字签名信息,使得不同厂商可以获取调用/被调用的物联网设备采用的互操作标准,进而采用同样的互操作标准实现业务功能的调用/被调用,解决了不同厂商、不同型号的物联网设备无法实现联网互操作的问题;
2)本发明将大量线下认证程序转移到线上,通过身份证书可以替换繁琐的各种证明文件,设备厂商只用和认证机构签署一次协议,其他的流程均可以通过线上办理,提高了认证效率;
3)本发明形成物联网设备、业务功能和业务功能证书的制约关系,任何一方的更改都会造成签名验证信息不通过,因此可以阻止非法设备、非法业务功能的运行,可以有效加强认证机构对于其互操作标准认证业务的监管;
4)本发明通过CA颁发业务认证证书,可以在CA的统一身份认证机制下,实现各类联盟实体各类互操作标准的通用,实现多个认证机构颁发证书的互认。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明身份认证证书颁发流程图。
图2为本发明互操作标准发布流程图。
图3为本发明互操作标准对应的业务功能证书颁发及签名流程图。
图4为本发明物联网设备实现互操作的流程图。
图5为本发明PKI的又一实施例流程图。
图6为本发明一种物联网设备互联互通的装置。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中,基于PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,对物联网设备的设备信息进行签名,具体可参考图1至图3。
如图1所示,设备生产商是物联网设备的生产制造商,可以预设物联网设备的功能、设备信息并使用设备生产商的数字证书对物联网设备的设备信息进行签名;联盟实体是为实现物联网设备某一领域的互联互通而制定相关互操作标准并促成相关标准实施的组织团体,同时联盟团体还负责对采用互操作标准的物联网设备进行测试评估,评估合格者颁发相关认证证书。设备生产商和联盟实体首先需要向PKI申请身份认证,由PKI接收身份认证请求,确认对方身份后颁发数字证书,其中设备生产商获得的数字证书为设备生产商身份证书,联盟实体获得的数字证书为联盟实体身份证书。所述数字证书包括加密证书和签名证书,既可用于签名验签,还可用于加密和解密,基于数字证书可以实现四种安全功能:身份认证、保密性、完整性和抗抵赖性。证书持有者可以根据需要选用其中的签名验签功能或加解密功能。
在一个实施例中,在获得相应的身份证书后,联盟实体可以将自己拥有的互操作标准使用联盟实体身份证书签名后发布到公开的媒介,如互操作标准发布平台,该发布平台可以是联盟实体自己的网站或者是联盟实体授权发布的任何平台,也可以是其他数字存储介质,如光盘。
在另一个实施例中,设备生产商也可以制定自己的互操作标准签名后发布到互操作标准发布平台,然后委托具有认证资质的联盟实体对采用设备生产商的互操作标准的物联网设备进行认证。具体示例如图2所示。
在一个实施例中,设备生产商可以访问互操作标准发布平台并获取经标准发布者身份证书签名的某些业务功能对应的互操作标准,按照互操作标准对其物联网设备进行设计开发,然后向联盟实体提交有关物联网设备的业务功能认证申请。
如图3所示,设备生产商通过互操作标准发布平台获取标准发布者发布的互操作标准,所述互操作标准发布者为联盟实体或者其他物联网设备生产商,所述互操作标准经联盟实体或者其他物联网设备生产商的身份证书签名;在本步骤中,获取物联网设备业务功能对应的互操作标准是为了按照所述互操作标准进行物联网设备业务功能的设计开发。为了确保互操作标准的真实性、合法性,避免拿到伪造的存在攻击漏洞的互操作标准,需要互操作标准的发布者使用其身份证书对所述互操作标准进行签名。
依据互操作标准,设备生产商可以完成物联网设备相应业务功能的设计开发,使得所述物联网设备支持相应的互操作标准;
为了向其他外部设备表明所述物联网设备采用了联盟实体的互操作标准,设备生产商生成物联网设备业务功能认证请求,使用设备生产商的身份证书签名后,向联盟实体提交所述认证请求;为了防止身份伪造,需要使用设备生产商的身份证书对所述功能认证请求进行签名,为了确保认证的公信力,避免设备生产商在获取业务功能认证证书后随意将证书信息刷写到其不合格的设备中,需要设备生产商提交包括设备信息在内的认证请求。所述物联网设备业务功能认证请求包括如下信息:设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述、联盟实体要求提交的其他信息。
联盟实体收到设备生产商提交的业务功能认证请求后,会对设备生产商提交的信息进行审核、评估,必要时在线下进行样机的测试和评估,以确认所述物联网设备的业务功能确实符合对应的互操作标准;
联盟实体处理完毕后,向PKI提交业务功能证书申请请求,请求PKI向所述设备生产商颁发业务功能证书。所述请求使用联盟实体的身份证书进行签名;所述业务功能证书申请请求包括如下信息:联盟实体信息、用于接收业务功能证书的设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述。
PKI核实联盟实体的身份后,根据联盟实体业务功能证书申请请求中的具体信息生成相应的业务功能证书,颁发给相应的设备生产商。
如图4所示,在外部设备调用/被调用物联网设备的业务功能前,物联网设备基于预置的安全策略先授权外部设备读取物联网设备的设备信息,所述设备信息由设备生产商申请的业务功能证书进行签名;所述预置的安全策略指的是物联网设备自定义的安全策略,可以是事先导入的允许接入的外部设备清单、业务功能调用口令等。外部设备对物联网设备的设备信息及其签名提交至所述PKI进行签名验证,PKI向外部设备返回验证结果,验证成功后获取并确认物联网设备的业务功能证书信息;外部设备可以根据业务功能证书附带的信息到互操作标准发布平台获取物联网设备业务功能对应的互操作标准,按照所述互操作标准完成外部设备调用/被调用物联网设备的业务功能。
通过上述方法,在外部设备调用/被调用物联网设备的业务功能前,外部设备先对物联网设备的签名信息进行验签,从而获知调用/被调用的物联网设备业务功能采用的互操作标准,由于业务功能证书为第三方证实后颁发,设备的数字证书签名信息也是不可伪造的,进而可以证实所述物联网设备的身份及其所采用的互操作标准是真实、规范、被认可的。由于所述互操作标准是可以公开的,因此不同的设备厂商、不同型号产品可以在制定自身设备安全策略的前提下,采用同样的互操作标准,进而实现不同设备厂商的物联网设备某些业务功能的互操作。
如图5所示,进一步地,所述PKI包括RA服务器、CA服务器和签名验签服务器。PKI是提供公钥加密和数字签名服务的***或平台,其中CA是证书颁发机构,是PKI***的核心,CA的作用包括处理证书申请、发放证书、更新证书、接受最终用户数字证书的查询、撤销产生和发布证书吊销列表(CRL)数字证书归档。RA为证书注册机构,负责进行证书申请者的身份认证,向CA提交证书申请请求,验证接收到的CA签发的证书,并将之发放给证书申请者,必要时,还协助证书作废。签名验签服务器是用于服务端的适用于PKI公钥密码基础设施的服务器,其主要提供基于PKI体系和数字证书的数字签名、验证签名等运算功能,用于信息***中,可以保证关键业务信息的真实性、完整性和不可否认性,在本发明中用于分担PKI在海量物联网设备连接时需要进行的大量计算工作,提高数字证书签名、验签的效率。
如图6所示,本发明还提供一种物联网设备互联互通的装置,所述装置具有基于业务功能证书的设备信息签名、业务功能实现模块和业务功能授权模块,所述业务功能证书为PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,所述业务功能实现模块用于实现业务功能证书对应的业务功能,所述业务功能授权模块用于基于预置的安全策略授权外部设备通过基于业务功能证书的设备信息签名获取业务功能对应的物联网设备互操作标准,以便调用/被调用业务功能实现模块,以及读取业务功能实现模块的处理结果。
所述预置的安全策略指的是物联网设备自定义的安全策略,可以是事先导入的允许接入的外部设备清单、业务功能调用口令等。
进一步地,所述装置的设备信息包括以下信息:设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述。
本发明的有益效果如下:
1)本发明通过基于业务功能证书的数字签名信息,使得不同厂商可以获取调用/被调用的物联网设备采用的互操作标准,进而采用同样的互操作标准实现业务功能的调用/被调用,解决了不同厂商、不同型号的物联网设备无法实现联网互操作的问题;
2)本发明将大量线下认证程序转移到线上,通过身份证书可以替换繁琐的各种证明文件,设备厂商只用和认证机构签署一次协议,其他的流程均可以通过线上办理,提高了认证效率;
3)本发明形成物联网设备、业务功能和业务功能证书的制约关系,任何一方的更改都会造成签名验证信息不通过,因此可以阻止非法设备、非法业务功能的运行,可以有效加强认证机构对于其互操作标准认证业务的监管;
4)本发明通过CA颁发业务认证证书,可以在CA的统一身份认证机制下,实现各类联盟实体各类互操作标准的通用,实现多个认证机构颁发证书的互认。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种物联网设备互联互通的方法,其特征在于,所述方法包括:
基于PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,对物联网设备的设备信息进行签名;在外部设备调用/被调用物联网设备的业务功能前,物联网设备先授权外部设备获取物联网设备的设备信息及其签名;对设备信息及其签名进行验证,验证成功后根据业务功能证书附带的信息获取物联网设备业务功能对应的互操作标准,根据所述互操作标准完成对所述物联网设备业务功能的调用/被调用。
2.根据权利要求1所述的物联网设备互联互通的方法,其特征在于,所述业务功能证书的颁发流程包括:
获取物联网设备业务功能对应的互操作标准,所述互操作标准由发布者提供,并携带所述发布者身份证书签名,其中,所述发布者为联盟实体或设备生产商;
生成物联网设备业务功能认证请求,所述业务功能认证请求由设备生产商发起,并携带设备生产商的身份证书签名,将所述业务功能认证请求提交至联盟实体;
处理所述业务功能认证请求,由联盟实体向PKI提交业务功能证书申请请求,并携带联盟实体的身份证书签名;
由PKI向所述设备生产商颁发业务功能证书。
3.根据权利要求2所述的物联网设备互联互通的方法,其特征在于,所述物联网设备业务功能认证请求包括如下信息:设备生产商信息、物联网设备标识符、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述、联盟实体要求提交的其他信息。
4.根据权利要求2所述的物联网设备互联互通的方法,其特征在于,所述业务功能证书申请请求包括如下信息:联盟实体信息、用于接收业务功能证书的设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述。
5.根据权利要求1所述的物联网设备互联互通的方法,其特征在于,所述联盟实体和所述设备生产商的身份证书均由所述PKI颁发。
6.根据权利要求1所述的物联网设备互联互通的方法,其特征在于,所述联盟实体为多个,所述物联网设备业务功能对应的互操作标准为多个。
7.根据权利要求1所述的物联网设备互联互通的方法,其特征在于,所述PKI包括RA服务器、CA服务器和签名验签服务器。
8.根据权利要求1所述的物联网设备互联互通的方法,其特征在于,外部设备调用/被调用物联网设备的业务功能包括以下步骤:
基于预置的安全策略授权外部设备获取物联网设备的设备信息,所述设备信息经由业务功能证书签名;
对物联网设备的设备信息及其签名提交至所述PKI进行签名验证,验证成功后获取并确认物联网设备的业务功能证书信息;
通过物联网设备的业务功能证书信息获取物联网设备业务功能对应的互操作标准,根据所述互操作标准完成对所述物联网设备业务功能的调用/被调用。
9.一种物联网设备互联互通的装置,应用于权利要求1~8的任一项方法,其特征在于,所述装置具有基于业务功能证书的设备信息签名、业务功能实现模块和业务功能授权模块,所述业务功能证书为PKI接收联盟实体请求而颁发的物联网设备的业务功能对应的业务功能证书,所述业务功能实现模块用于实现业务功能证书对应的业务功能,所述业务功能授权模块用于基于预置的安全策略授权外部设备通过基于业务功能证书的设备信息签名获取业务功能对应的物联网设备互操作标准,以便调用/被调用业务功能实现模块,以及读取业务功能实现模块的处理结果。
10.根据权利要求9所述的物联网设备互联互通的装置,其特征在于,所述装置的设备信息包括以下信息:设备生产商信息、物联网设备信息、物联网设备业务功能描述、物联网设备业务功能对应的互操作标准描述。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010341580.6A CN111641587B (zh) | 2020-04-27 | 2020-04-27 | 物联网设备互联互通的方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010341580.6A CN111641587B (zh) | 2020-04-27 | 2020-04-27 | 物联网设备互联互通的方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111641587A true CN111641587A (zh) | 2020-09-08 |
CN111641587B CN111641587B (zh) | 2022-03-04 |
Family
ID=72331877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010341580.6A Active CN111641587B (zh) | 2020-04-27 | 2020-04-27 | 物联网设备互联互通的方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111641587B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664739A (zh) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | 一种基于安全证书的pki实现方法 |
CN102780698A (zh) * | 2012-07-24 | 2012-11-14 | 南京邮电大学 | 物联网平台中用户终端安全通信的方法 |
CN103095458A (zh) * | 2013-01-16 | 2013-05-08 | 北京祥云天地科技有限公司 | 一种存储数字证书私钥进行数据通讯的装置及方法 |
CN103793644A (zh) * | 2014-02-28 | 2014-05-14 | 天地融科技股份有限公司 | 信息安全设备实现多应用的方法、信息安全设备和*** |
CN106027357A (zh) * | 2016-07-08 | 2016-10-12 | 北京邮电大学 | 物联网关及物联平台接纳家居设备的方法和物联网*** |
US20170201385A1 (en) * | 2010-04-30 | 2017-07-13 | T-Central, Inc. | System and method for internet of things (iot) security and management |
CN107171805A (zh) * | 2017-05-17 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种物联网终端数字证书签发***和方法 |
CN108234509A (zh) * | 2018-01-16 | 2018-06-29 | 国民认证科技(北京)有限公司 | 基于tee和pki证书的fido认证器、认证***及方法 |
US20180338242A1 (en) * | 2017-05-17 | 2018-11-22 | Verizon Patent And Licensing Inc. | HARDWARE IDENTIFICATION-BASED SECURITY AUTHENTICATION SERVICE FOR IoT DEVICES |
CN108881304A (zh) * | 2018-07-27 | 2018-11-23 | 江苏恒宝智能***技术有限公司 | 一种对物联网设备进行安全管理的方法及*** |
CN109361753A (zh) * | 2018-11-02 | 2019-02-19 | 上海帆尚行科技有限公司 | 一种物联网***架构与加密方法 |
CN110932851A (zh) * | 2019-11-29 | 2020-03-27 | 四川省数字证书认证管理中心有限公司 | 一种基于pki的多方协同运算的密钥保护方法 |
-
2020
- 2020-04-27 CN CN202010341580.6A patent/CN111641587B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170201385A1 (en) * | 2010-04-30 | 2017-07-13 | T-Central, Inc. | System and method for internet of things (iot) security and management |
CN102664739A (zh) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | 一种基于安全证书的pki实现方法 |
CN102780698A (zh) * | 2012-07-24 | 2012-11-14 | 南京邮电大学 | 物联网平台中用户终端安全通信的方法 |
CN103095458A (zh) * | 2013-01-16 | 2013-05-08 | 北京祥云天地科技有限公司 | 一种存储数字证书私钥进行数据通讯的装置及方法 |
CN103793644A (zh) * | 2014-02-28 | 2014-05-14 | 天地融科技股份有限公司 | 信息安全设备实现多应用的方法、信息安全设备和*** |
CN106027357A (zh) * | 2016-07-08 | 2016-10-12 | 北京邮电大学 | 物联网关及物联平台接纳家居设备的方法和物联网*** |
CN107171805A (zh) * | 2017-05-17 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种物联网终端数字证书签发***和方法 |
US20180338242A1 (en) * | 2017-05-17 | 2018-11-22 | Verizon Patent And Licensing Inc. | HARDWARE IDENTIFICATION-BASED SECURITY AUTHENTICATION SERVICE FOR IoT DEVICES |
CN108234509A (zh) * | 2018-01-16 | 2018-06-29 | 国民认证科技(北京)有限公司 | 基于tee和pki证书的fido认证器、认证***及方法 |
CN108881304A (zh) * | 2018-07-27 | 2018-11-23 | 江苏恒宝智能***技术有限公司 | 一种对物联网设备进行安全管理的方法及*** |
CN109361753A (zh) * | 2018-11-02 | 2019-02-19 | 上海帆尚行科技有限公司 | 一种物联网***架构与加密方法 |
CN110932851A (zh) * | 2019-11-29 | 2020-03-27 | 四川省数字证书认证管理中心有限公司 | 一种基于pki的多方协同运算的密钥保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111641587B (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10027670B2 (en) | Distributed authentication | |
CN102257505B (zh) | 用于提供经授权装置接入的设备和方法 | |
US9264236B2 (en) | Embedded extrinsic source for digital certificate validation | |
US7167985B2 (en) | System and method for providing trusted browser verification | |
CN111401902A (zh) | 基于区块链的业务处理方法、业务处理方法、装置及设备 | |
CN113014676B (zh) | 一种基于sim卡的物联网数据存储到区块链的***及方法 | |
CN110535648A (zh) | 电子凭证生成及验证和密钥控制方法、装置、***和介质 | |
CN101296230B (zh) | 基于PKI和PMI的Web服务安全控制方法 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和*** | |
RU2676896C2 (ru) | Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных | |
CN111800378B (zh) | 一种登录认证方法、装置、***和存储介质 | |
CN113312664B (zh) | 用户数据授权方法及用户数据授权*** | |
CN112200496A (zh) | 一种基于区块链的实验室检测报告管理*** | |
CN113515756B (zh) | 基于区块链的高可信数字身份管理方法及*** | |
CN110535807A (zh) | 一种业务鉴权方法、装置和介质 | |
TW201909013A (zh) | 在公開匿名環境驗證身份及保護隱私的系統與方法 | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
CN103186721A (zh) | 数字版权服务控制方法、装置及*** | |
CN113328854B (zh) | 基于区块链的业务处理方法及*** | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质 | |
CN111641587B (zh) | 物联网设备互联互通的方法、装置 | |
CN111769949A (zh) | 双向认证的管理/执行方法/***、介质、管理/代理端 | |
MXPA04008274A (es) | Sistema y metodo para licenciar servicios en red. | |
CN116527330A (zh) | ***的登录方法及装置、存储介质和电子设备 | |
CN115208642A (zh) | 基于区块链的身份认证方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220615 Address after: 450000 building F4, yard 139, Yangjin Road, Jinshui District, Zhengzhou City, Henan Province Patentee after: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd. Address before: F5-2 (phase a Tianli I), Henan Outsourcing Industrial Park, 139 Yangjin Road, Jinshui District, Zhengzhou City, Henan Province, 450000 Patentee before: Henan yun'an big data security protection industry technology Research Institute Co.,Ltd. |