掌桥专利:专业的专利平台
掌桥专利
首页

基于5G的物联网设备的接入方法、系统及存储介质

文献发布时间:2023-06-19 09:32:16


基于5G的物联网设备的接入方法、系统及存储介质

技术领域

本发明涉及接入安全处理技术领域,特别是涉及一种基于5G的物联网设备的接入方法、系统及存储介质。

背景技术

5G时代的来临不仅可以为人提供更加便捷的移动互联服务,也依靠其高速率、大容量和低时延高可靠的特点,成为万物互联的关键技术。随着5G网络中海量物联网设备的持续高速接入,各种网络安全问题成为亟待解决的一道难题。

物联网设备本身存在类型繁杂和数量众多的特点,随着5G网络的高速发展,在增加物联网设备接入的数量级的同时,也提升了物联网设备安全问题的危害广泛性与传播能力,存在多方面的问题和挑战。

(1)物联网设备包含传感器、工业PLC、智能摄像头等多种类型各样架构的设备,难以通过统一的措施实现设备的安全管控。目前多数企业通过设备ID来实现对物联网设备的全生命周期管理,但是由于设备自身资源有限,无法对ID的篡改与伪造提供保护功能,使得物联网中仿冒终端、伪造数据、中间人攻击的安全事件频繁发生,必须通过更安全的标识手段,实现对物联设备的统一标识管理。

(2)海量物联设备的接入使得传统的安全接入措施显得过于复杂,将给中心的安全接入防护系统带来难以承载的计算负担。传统的边界安全接入防护系统通常基于IPSecVPN或SSL VPN技术提供远端设备接入过程中的身份双向认证、传输数据加密、访问控制等安全接入功能,但是面对5G场景下海量物联设备的安全接入需求,必须采用更高效精简的认证加密方案,以减少自身的安全接入压力。

因此,现有技术还有待于发展和改进。

发明内容

基于此,本发明提供一种基于5G的物联网设备的接入方法、系统及存储介质,用以解决现有技术中物联网设备接入平台安全性低的技术问题。

第一方面,本发明实施例提供了一种基于5G的物联网设备的接入方法,所述基于5G的物联网设备的接入方法包括:

待接入物联网设备向物联网接入平台发送接入请求,其中,所述接入请求携带有所述待接入物联网设备的设备标识;

所述物联网接入平台接收并解析所述接入请求以得到所述设备标识,并根据所述设备标识生成所述待接入物联网设备的认证标识,并通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备;

当所述待接入物联网设备接收的身份认证结果为身份认证通过时,所述待接入物联网设备接入所述物联网接入平台。

所述基于5G的物联网设备的接入方法,其中,所述物联网接入平台根据所述设备标识生成所述待接入物联网设备的认证标识具体包括:

所述物联网接入平台根据所述设备标识获取所述待接入物联网设备的目标特征参数信息;

所述物联网接入平台对所述目标特征参数信息以及所述设备标识进行哈希运算,得到所述待接入物联网设备的认证标识。

所述基于5G的物联网设备的接入方法,其中,所述物联网接入平台根据所述设备标识获取所述待接入物联网设备的目标特征参数信息具体包括:

所述物联网接入平台根据所述设备标识确定所述待接入物联网设备是否为首次接入;

当确定所述待接入物联网设备是首次接入时,所述物联网接入平台以主动探测的方式对所述待接入物联网设备进行探测,以获取所述待接入物联网设备的参考特征参数信息;

所述物联网接入平台对所述参考特征参数信息进行预处理,以得到所述待接入物联网设备的目标特征参数信息,其中,所述预处理包括聚合处理、过滤处理、特征提取处理以及聚类处理。

所述基于5G的物联网设备的接入方法,其中,所述物联网接入平台通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备具体包括:

所述物联网接入平台通过SM9标识密码算法生成所述认证标识的SM9密码标识,并将所述SM9密码标识作为公钥;

所述物联网接入平台利用密钥生成中心计算出所述待接入物联网设备的SM9算法私钥,并随机生成第一随机数;

所述物联网接入平台将所述SM9算法私钥与所述第一随机数发送至所述待接入物联网设备,以获取所述待接入物联网设备的签名信息;

所述物联网接入平台接收到所述签名信息后利用所述认证标识验证所述签名信息,以确定所述待接入物联网设备是否是合法终端;

当所述签名信息与所述认证标识一致时,确定所述待接入物联网设备是合法终端,所述物联网接入平台向所述待接入物联网设备反馈身份认证通过的身份认证结果;

当所述签名信息与所述认证标识不一致时,确定所述待接入物联网设备是非法终端,所述物联网接入平台向所述待接入物联网设备反馈身份认证不通过的身份认证结果。

所述基于5G的物联网设备的接入方法,其中,所述基于5G的物联网设备的接入方法还包括:

所述待接入物联网设备向密钥生成中心发送私钥申请请求,其中,所述私钥申请请求携带有注册密文,所述注册密文是用密钥生成中心生成的公钥对注册信息加密生成的,所述注册信息包括随机生成的第二随机数和设备标识;

所述密钥生成中心接收到所述私钥申请请求以获取到所述注册密文,利用自身私钥对所述注册密文解密,以获取注册信息;

所述密钥生成中心根据所述注册信息分别计算出待接入物联网设备的签名私钥和数据加密私钥,并以所述第二随机数向所述待接入物联网设备加密发送注册结果,其中,所述注册结果包括待接入物联网设备的签名私钥和加密私钥。

所述基于5G的物联网设备的接入方法,其中,所述当所述待接入物联网设备接收的身份认证结果为身份认证通过时,所述待接入物联网设备接入所述物联网接入平台之后还包括:

所述待接入物联网设备选取第二随机数作为对称密钥,并用自身加密私钥对对称密钥明文加密,得到接入认证密文;

所述待接入物联网设备利用签名私钥对接入认证申请信息进行签名,以得到所述待接入物联网设备的签名信息,并将所述接入认证申请信息与所述签名信息发送至所述物联网接入平台;其中,所述接入认证申请信息包括所述接入认证密文、设备标识、密钥申请时间以及密钥有效期;

所述物联网接入平台对所述待接入物联网设备以及签名信息以及进行接入认证,并将接入认证结果反馈至所述待接入物联网设备;

当所述待接入物联网设备接收的接入认证结果是接入认证通过时,所述待接入物联网设备成功接入所述物联网接入平台。

所述基于5G的物联网设备的接入方法,其中,所述物联网接入平台对所述待接入物联网设备以及签名信息进行接入认证具体包括:

所述物联网接入平台提取所述接入认证申请信息中密钥申请时间以及密钥有效期,以验证密钥是否过期;

当所述物联网接入平台确定所述密钥不过期时,验证所述接入认证申请信息的签名信息,以确定所述接入认证申请信息是否完整;

当所述物联网接入平台确定接入认证申请信息的签名信息正确时,提取并利用对称密钥解密所述接入认证申请信息中的接入认证密文;

当所述物联网接入平台解密成功以得到对称加密明文时,确定所述待接入物联网设备成功接入所述物联网接入平台,并向所述待接入物联网设备反馈接入认证通过的接入认证结果。

所述基于5G的物联网设备的接入方法,其中,所述当所述待接入物联网设备接收的身份认证结果为认证通过时,所述待接入物联网设备成功接入所述物联网接入平台之后还包括:

所述待接入物联网设备将数据与所述物联网接入平台通过加密算法进行数据通信,其中,所述加密算法包括对称加密算法和非对称加密算法。

第二方面,本申请还提供一种基于5G的物联网设备的接入系统,实现所述的基于5G的物联网设备的接入方法,其中,所述基于5G的物联网设备的接入系统包括待接入物联网设备以及物联网接入平台,所述所述物联网接入平台包括设备识别模块、身份认证模块以及数据加解密模块;

所述待接入物联网设备用于向物联网接入平台发送接入请求;接收到接收的身份认证结果为身份认证通过时,接入所述物联网接入平台,其中,所述接入请求携带有所述待接入物联网设备的设备标识;

所述物联网接入平台用于接收并解析所述接入请求以得到所述设备标识,并利用设备识别模块根据所述设备标识生成所述待接入物联网设备的认证标识,并利用身份认证模块基于所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备。

第三方面,本申请还提供一种非临时性计算机可读存储介质,其特征在于,当所述存储介质中的指令由处理器执行时实现:

待接入物联网设备向物联网接入平台发送接入请求,其中,所述接入请求携带有所述待接入物联网设备的设备标识;

所述物联网接入平台接收并解析所述接入请求以得到所述设备标识,并根据所述设备标识生成所述待接入物联网设备的认证标识,并通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备;

当所述待接入物联网设备接收的身份认证结果为身份认证通过时,所述待接入物联网设备接入所述物联网接入平台。

与现有技术相比,本发明实施例具有以下优点:

根据本发明实施方式提供的方法,所述基于5G的物联网设备的接入方法包括以下步骤:待接入物联网设备向物联网接入平台发送接入请求,其中,所述接入请求携带有所述待接入物联网设备的设备标识;所述物联网接入平台接收并解析所述接入请求以得到所述设备标识,并根据所述设备标识生成所述待接入物联网设备的认证标识,并通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备;当所述待接入物联网设备接收的身份认证结果为身份认证通过时,所述待接入物联网设备接入所述物联网接入平台。本发明通过设备指纹作为认证标识以验证待接入物联网设备的合法身份,同时通过接入认证以确保待接入物联网设备的数据完整性,从而避免非法终端接入物联网接入平台,提供数据传输的安全性。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明的基于5G的物联网设备的接入方法的运行环境示意图。

图2为本发明实施例中一种基于5G的物联网设备的接入方法的流程示意图。

图3为本发明的基于5G的物联网设备的接入方法中物联网接入平台的结构示意图。

图4为本发明实施例中一种基于5G的物联网设备的接入系统的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1为一个实施例中可实现本发明的基于5G的物联网设备的接入方法的运行环境示意图。图1中,该运行环境基于5G的物联网设备的接入系统100,该5G的物联网设备的接入系统100包括待接入物联网设备1以及物联网接入平台2。其中,所述待接入物联网设备1可以是移动终端,如手机、笔记本电脑、平板电脑等任意可接入互联网的智能终端,也可以是固定终端,如电视、摄像头、打印机、灯灯任意接入互联网的设备。所述物联网接入平台2可以为实现待接入物联网设备之间通信的服务器、服务器集群、数据处理终端或云端等。所述待接入物联网设备1和物联网接入平台2通过密钥生成中心获取各自私钥。密钥生成中心又称为KGC,被所有用户信任的,负责为用户生成私钥。

在5G的物联网设备的接入系统100中,待接入物联网设备1向物联网接入平台2发现接入请求,所述物联网接入平台2响应所述接入请求,验证所述待接入物联网设备1的身份合法性和接入合法性,并向待接入物联网设备1反馈接入结果,一旦待接入物联网设备1的身份和接入均合法,则所述待接入物联网设备1成功接入所述物联网接入平台2,当然,若存在待接入物联网设备1的身份验证不通过,则表明所述待接入物联网设备1为非法终端,或接入不通过(如提示密码错误),所述物联网接入平台2均拒绝接入所述待接入物联网设备1。这样,极大避免非法终端接入物联网平台2,提高接入和数据的安全性,减轻物联网接入平台2的压力。

为了更进一步提高安全性,在待接入物联网设备1成功接入物联网平台2时,通过加密算法以加密的方式进行数据传输,从而确保数据传输过程中的完整性,防止数据泄露,提高安全。

为了进一步理解本申请的技术方案,下面结合附图加以说明:

请参阅图2,图2是本发明提供的一种基于5G的物联网设备的接入方法的流程图,应该说明的是,本发明实施方式的基于5G的物联网设备的接入方法并不限于图2所示的流程图中的步骤及顺序,根据不同的需求,流程图中的步骤可以增加、移除或者改变顺序。

如图2所示,本发明提供的基于5G的物联网设备的接入方法包括以下步骤:

S10、待接入物联网设备向物联网接入平台发送接入请求,其中,所述接入请求携带有所述待接入物联网设备的设备标识。

在本实施例中,所述待接入物联网设备1向物联网接入平台2发送接入请求在实际应用中可以为待接入物联网设备注册或登录所述物联网接入平台2时向所述物联网接入平台2发送接入请求。在本实施例中,所述接入请求包括身份认证请求和接入认证请求。所述身份认证请求指的是物联网接入平台2对待接入物联网设备1的身份进行验证,以确保待接入物联网设备的合法性,拒绝接入身份认证不通过的待接入物联网设备1,而予以接入身份认证通过的待接入物联网设备1,从而避免非法终端接入物联网平台2,提高安全性,防止非法终端窃取数据信息,也同样保证数据安全性。所述接入认证请求指的是物联网接入平台再次验证待接入物联网设备1的数据完整性,确保信息安全不被破坏和泄漏,如登录时密码是否输入正确所触发的接入认证请求。

待接入物联网设备1向物联网接入平台2发送接入请求中携带有设备标识,该设备标识用于唯一确定所述待接入物联网设备1,也就是说,通过设备标识可以定位所述待接入物联网设备1。在本实施例中,所述设备标识为设备ID,当然,所述设备标识也可以是MCU地址,本申请不对此进行限制,只需要满足所述设备标识唯一确定所述待接入物联网设备。

S20、所述物联网接入平台接收并解析所述接入请求以得到所述设备标识,并根据所述设备标识生成所述待接入物联网设备的认证标识。

在本实施例中,所述物联网接入平台2如图3所述,所述物联网接入平台2包括设备识别模块201、身份认证模块202以及数据加解密模块203。所述设备识别模块201包括流量探测单元2011和设备指纹管理单元2012。所述身份认证模块202包括私钥生成单元2021、私钥分发单元2022以及SM9双向可信验证单元2023。所述数据加解密模块203包括对称加密算法单元2031和摘要算法单元2032。

在具体实施中,所述物联网接入平台2接收到所述接入请求时,解析所述接入请求获取待接入物联网设备1的设备标识。此时,所述物联网接入平台2根据所述设备标识确定所述待接入物联网设1备是否首次接入,也就是说,所述物联网接入平台2中数据库中是否存储有待接入物联网设备1相关信息。因此,当所述物联网接入平台2在其数据库中没有搜索到所述设备标识对应的该待接入物联网设备1的相关信息时,所述设备识别模块201中的流量探测单元2011根据设备标识主动探测所述待接入物联网设备1,以获取待接入物联网设备1的端口信息、运行服务类别信息以及操作系统信息。同时,对该待接入物联网设备1的流量进行监控,以获取待接入物联网设备1的设备型号信息、设备类别信息、通信协议信息、设备版本信息等。将设备型号信息、设备类别信息、通信协议信息、设备版本信息、端口信息、运行服务类别信息以及操作系统信息作为参考特征参数信息,对参考特征参数信息进行预处理以得到目标特征参数信息。

具体地,所述物联网接入平台根据所述设备标识生成所述待接入物联网设备的认证标识具体包括:

S21,所述物联网接入平台根据所述设备标识获取所述待接入物联网设备的目标特征参数信息;

S22,所述物联网接入平台对所述目标特征参数信息以及所述设备标识进行哈希运算,得到所述待接入物联网设备的认证标识。

所述认证标识根据目标特征参数信息的变化而变化,同时所述认证标识在认证过程中唯一标识所述待接入物联网设备。也就是说,所述认证标识具有有效期,即时效性。一旦所述认证标识超过所述有效期,则所述认证标识无效。同时,所述认证标识具有固定长度,所述认证标识是基于所述目标特征参考信息与设备标识经过哈希运算得到。在本实施例中,所述认证标识为设备指纹,用于作为物联网接入平台的匹配认证及溯源。

所述目标特征参数信息包括设备型号信息、设备类别信息、通信协议信息、设备版本信息、端口信息、运行服务类别信息以及操作系统信息等。所述目标特征参数信息并非限制的,可根据用户需求自定义设置,如所述目标特征参数信息还包括所述待接入物联网设备的硬件配置信息等。

进一步地,所述物联网接入平台根据所述设备标识获取所述待接入物联网设备的目标特征参数信息具体包括:

S211,所述物联网接入平台根据所述设备标识确定所述待接入物联网设备是否为首次接入;

S212,当确定所述待接入物联网设备是首次接入时,所述物联网接入平台以主动探测的方式对所述待接入物联网设备进行探测,以获取所述待接入物联网设备的参考特征参数信息;

S213,所述物联网接入平台对所述参考特征参数信息进行预处理,以得到所述待接入物联网设备的目标特征参数信息,其中,所述预处理包括聚合处理、过滤处理、特征提取处理以及聚类处理。

由于通过流量探测单元所获取到的参考特征参数信息可能来自不同数据源,其不同数据源所获取的数据信息结构必然多种多样,为了提高效率,保证待接入物联网设备的准确性,减少无效数据信息结构,因此,需要对所获取的参考特征参数信息进行预处理,以得到标准的目标特征参数信息。在本实施例中,所述预处理包括聚合处理、过滤处理、特征提取处理以及聚类处理。聚合处理指的是将流量探测单元探测该待接入物联网设备的相关参数信息以及流量监控对应的相关参数信息汇总和分类,所述过滤处理指的是对于聚合后的参数信息按照一定规则进行过滤,以过滤掉非参考特征参数信息,得到参考特征参数信息,提高效率。所述特征提取处理指的是对所述参考特征参数信息进行特征提取,以得到能够表征待接入物联网设备的目标特征参数信息。所述聚类处理指的是将属于同一目标特征的参数信息进行聚合,得到若干目标特征参考信息。

通过获取到的待接入物联网设备的目标特征参考信息以及设备标识所生成的认证标识对待接入物联网设备进行安全认证。该安全认证包括身份认证和接入认证中一种或多种。在本实施例中,所述安全认证包括身份认证和接入认证双重认证,分别对于上述的身份认证请求和接入认证请求,更进一步提高安全。

S30、所述物联网接入平台通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备。

S31,在本实施例中,所述身份认证的具体过程,即所述物联网接入平台通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备具体包括:

S32,所述物联网接入平台通过SM9标识密码算法生成所述认证标识的SM9密码标识,并将所述SM9密码标识作为公钥;

S33,所述物联网接入平台利用密钥生成中心计算出所述待接入物联网设备的SM9算法私钥,并随机生成第一随机数;

S34,所述物联网接入平台将所述SM9算法私钥与所述第一随机数发送至所述待接入物联网设备,以获取所述待接入物联网设备的签名信息;

S35,所述物联网接入平台接收到所述签名信息后利用所述认证标识验证所述签名信息,以确定所述待接入物联网设备是否是合法终端;

S36,当所述签名信息与所述物联网接入平台的签名信息一致时,确定所述待接入物联网设备是合法终端,所述物联网接入平台向所述待接入物联网设备反馈身份认证通过的身份认证结果;

S37,当所述签名信息与所述物联网接入平台的签名信息不一致时,确定所述待接入物联网设备是非法终端,所述物联网接入平台向所述待接入物联网设备反馈身份认证不通过的身份认证结果。

具体实施时,所述待接入物联网设备随机生成第二随机数,该第二随机数又称为挑战值,所述第二随机数为由随机函数被触发时生成。所述第二随机数可以是数字、字母或数字字母组合。同时所述待接入物联网设备将设备标识作为身份认证请求提交给物联网接入平台2,物联网接入平台2中私钥生成单元2021利用认证标识即设备指纹产生的SM9密码标识作为公钥,并利用KGC计算出待接入物联网设备的SM9算法私钥,通过私钥分发单元2022将所述SM9算法私钥与挑战值下发到待接入物联网设备,后续物联网接入平台收到待接入物联网设备的签名信息后,所述SM9双向可信验证单元2023通过认证标识即设备指纹验证该待接入物联网设备的签名信息,如果所述签名信息与所述认证标识相同即验证一致,则代表物联网接入平台对待接入物联网设备的身份认证通过,向待接入物联网设备反馈身份认证通过的身份认证结果。反之如果所述签名信息与所述认证标识不相同即验证不一致,则代表物联网接入平台对待接入物联网设备的身份认证不通过,向待接入物联网设备反馈身份认证不通过的身份认证结果。

S40、当所述待接入物联网设备接收的身份认证结果为身份认证通过时,所述待接入物联网设备接入所述物联网接入平台。

在本实施例中,身份认证通过表明所述物联网接入平台予以接入该待接入物联网设备,而身份认证不通过表明所述物联网接入平台拒绝接入该待接入物联网设备。当待接入物联网设备能够接入该物联接入平台时,还需要经过接入认证以确保成功接入物联网接入平台且数据完整性。

S50、所述物联网接入平台对所述待接入物联网设备及其签名信息进行接入认证,并向所述待接入物联网设备反馈接入认证通过的接入认证结果。

具体地,在接入认证包括私钥申请和接入认证。其中,私钥申请的步骤包括:

S51,所述待接入物联网设备向密钥生成中心发送私钥申请请求,其中,所述私钥申请请求携带有注册密文,所述注册密文是用密钥生成中心生成的公钥对注册信息加密生成的,所述注册信息包括随机生成的第二随机数和设备标识;

S52,所述密钥生成中心接收到所述私钥申请请求以获取到所述注册密文,利用自身私钥对所述注册密文解密,以获取注册信息;

S53,所述密钥生成中心根据所述注册信息分别计算出待接入物联网设备的签名私钥和数据加密私钥,并以所述第二随机数向所述待接入物联网设备加密发送注册结果,其中,所述注册结果包括待接入物联网设备的签名私钥和加密私钥。

具体地,待接入物联网设备向密钥生成中心(也即私钥生成单元)发送设备标识ID、第二随机数等生成的注册信息,用密钥生成中心的公钥对注册信息进行加密,得到注册密文,将注册密文向密钥生成中心发送,密钥生成中心收到注册密文后用私钥解密,获取注册信息,根据注册信息分别计算出待接入物联网设备的签名私钥和加密私钥,并向待接入物联网设备反馈注册结果,以第二随机数加密方式向待接入物联网设备发送注册结果。这样,通过加密方式保证数据传输过程中数据不被破坏,提高数据传输的完整性。

所述接入认证的步骤包括:

S54,所述待接入物联网设备选取第二随机数作为对称密钥,并用自身加密私钥对对称密钥明文加密,得到接入认证密文;

S55,所述待接入物联网设备利用签名私钥对接入认证申请信息进行签名,以得到所述待接入物联网设备的签名信息,并将所述接入认证申请信息与所述签名信息发送至所述物联网接入平台;其中,所述接入认证申请信息包括所述接入认证密文、设备标识、密钥申请时间以及密钥有效期;

S56,所述物联网接入平台对所述待接入物联网设备以及签名信息以及进行接入认证,并将接入认证结果反馈至所述待接入物联网设备。

具体地,待接入物联网设备选取第二随机数作为对称密钥,并用自身加密私钥对对称密钥明文(如注册信息)加密,得到接入认证密文,将接入认证密文、接入认证密文的设备标识ID、密钥申请时间及有效期作为接入认证申请信息,用待接入物联网设备的签名私钥对接入认证申请信息进行签名,得到签名信息,将接入认证申请信息及签名信息一起发送给物联网接入平台(即汇聚节点/接入节点),物联网接入平台收到后,通过SM9双向可信验证单元验证并向所述待接入物联网设备反馈接入认证结果。接入认证结果为通过,表明待接入物联网设备成功接入物联网接入平台。接入认证结果为不通过,表明待接入物联网设备接入失败,此时待接入物联网设备接收到物联网接入平台提示接入失败的原因,如密码不正确等。

所述通过SM9双向可信验证单元验证的步骤即所述物联网接入平台对所述待接入物联网设备以及签名信息进行接入认证具体包括:

S561,所述物联网接入平台提取所述接入认证申请信息中密钥申请时间以及密钥有效期,以验证密钥是否过期;

S562,当所述物联网接入平台确定所述密钥不过期时,验证所述接入认证申请信息的签名信息,以确定所述接入认证申请信息是否完整;

S563,当所述物联网接入平台确定接入认证申请信息的签名信息正确时,提取并利用对称密钥解密所述接入认证申请信息中的接入认证密文;

S564,当所述物联网接入平台解密成功以得到对称加密明文时,确定所述待接入物联网设备成功接入所述物联网接入平台,并向所述待接入物联网设备反馈接入认证通过的接入认证结果。

也就是说,通过SM9双向可信验证单元2023提取后取出待接入物联网设备的设备标识ID、密钥申请时间及有效期,分三步验证,只有三步验证都成功时才向待接入物联网设备发送接入认证通过的接入认证结果。具体地,第一步验证密钥是否过期,第二步对接入认证申请信息的签名信息进行验签,第三步取出对称密钥密文并解密,获取到对称密钥明文,三步通过后即对待接入物联网设备的认证通过。

S60、当所述待接入物联网设备接收的接入认证结果是接入认证通过时,所述待接入物联网设备成功接入所述物联网接入平台。

在本实施例中,接入认证结果为通过,表明待接入物联网设备成功接入物联网接入平台。接入认证结果为不通过,表明待接入物联网设备接入失败,此时待接入物联网设备接收到物联网接入平台提示接入失败的原因,如密码不正确等。

需要说明的是,本实施例接入认证方法主要基于IBC标识认证体系实现,不使用数字证书,去中心化认证,降低现场实施难度,提高实体身份认证效率。这样,基于SM9算法为基础的IBC安全架构,对待接入物联网设备身份进行高强度认证和接入仲裁,从而确定该物联网设备终端是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限。

进一步地,当待接入物联网设备的认证标识即设备指纹变更时,物联网接入平台自动删除原先存储的该认证标识,并通过SM9密码标识重新产生。

进一步地,当所述待接入物联网设备成功接入物联网接入平台时,所述物联网接入平台2中数据加解密模块203使用安全通信协议与待接入物联网设备1建立安全通道,保证传输数据的安全,数据加解密模块203通过对称国密算法单元2031采用加密算法与待接入物联网设备1进行数据加密,数据加解密模块203通过摘要国密算法单元2032进行通信数据的完整性检查,防止数据在传输过程中被窃听、篡改、破坏、插入重放攻击,保证数据传输的安全。

其中,所述加密算法包括对称加密算法和非对称加密算法。其中,对称加密算法指的是加密和解密使用相同密钥的加密算法,密钥非公开,其特点是算法公开、计算量小、加密速度快、加密效率高。所述对称加密算法包括DES、TripleDES、RC2、RC4、RC5和Blowfish、SM1、SM2等。当然,可以根据实际需求灵活更改对称加密算法。

非对称加密算法需要两个密钥:公开密钥和私有密码。公开密钥和私有密钥是一对,如果用公开密钥对数据进行加密,只有配对的私有密钥才能解密;如果用私有密钥对数据进行加密,只有配对的公开密钥才能解密。例如:甲方生成一对密钥并将其中一把作为公开密钥向其他方公开;得到该公开密钥的乙方使用该公开密钥对保护信息进行加密后再发送给甲方;甲方再用自己保存的另一把私有密钥对加密后的信息进行解密。同理,甲方可以用自己的私有密钥对保护信息进行加密后再发送给乙方,乙方用甲方的公开密钥对加密后的信息进行解密。非对称加密算法的特点是算法强度复杂,安全性依赖于算法,但加解密速度大于对称加密算法的速度。所述非对称加密算法包括RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)等。

在本实施例中,加密方式采用对称加密算法,SM1和SM2,摘要算法为SM3摘要算法,减少资源开销,提高传输速度。

更进一步地,物联网接入平台的设备指纹管理单元对设备指纹进行全生命周期的管理,所述全生命周期的管理至少包含对设备指纹进行申请、受理、制作、颁发以及撤销的管理。

基于5G的物联网设备的接入方法,本申请还提供一种基于5G的物联网设备的接入系统,如图4所示,基于5G的物联网设备的接入系统800包括待接入物联网设备801以及物联网接入平台802,所述所述物联网接入平台802包括设备识别模块8021、身份认证模块8022以及数据加解密模块8023;图4仅示出了基于5G的物联网设备的接入系统100的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。

所述待接入物联网设备801用于向物联网接入平台发送接入请求;接收到接收的身份认证结果为身份认证通过时,接入所述物联网接入平台802,其中,所述接入请求携带有所述待接入物联网设备801的设备标识,具体如上述基于5G的物联网设备的接入方法所述。

所述物联网接入平台802用于接收并解析所述接入请求以得到所述设备标识,并根据所述设备标识生成所述待接入物联网设备801的认证标识,并通过所述认证标识对所述待接入物联网设备801进行身份认证,以将身份认证结果反馈至所述待接入物联网设备801,具体如上述基于5G的物联网设备的接入方法所述。

这样,本发明实现对物联网中的海量设备提供集中的轻量级安全接入服务,采用主动探测方式收集物联设备特征,并生成设备指纹,为平台的安全认证提供关键凭证,最后采用基于SM9算法的IBC安全架构实现海量物联设备的安全接入。因此,本发明从5G场景下海量物联设备接入面临的实际威胁出发,针对物联设备自身海量异构的特点,结合设备指纹与国密技术,设计了物联设备安全接入方案,并构建了轻量级的物联设备安全接入平台的总体架构,形成了实现海量物联设备安全接入的有效解决方案,可对5G场景下的物联设备提供身份认证、数据加密等安全接入防护核心功能,有效降低了物联网中的网络安全风险,推进了基于5G通信技术的物联网发展。

基于5G的物联网设备的接入方法,本申请还提供一种非临时性计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器(本实施例为所述处理器)执行,以实现所述基于5G的物联网设备的接入方法的步骤,具体如上述基于5G的物联网设备的接入方法所述。其中,所述所述处理器在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器,手机基带处理器或其他数据处理芯片,用于运行所述存储器中存储的程序代码或处理数据,例如执行所述基于5G的物联网设备的接入方法。

综上所述,本发明公开一种基于5G的物联网设备的接入方法、系统及存储介质,所述基于5G的物联网设备的接入方法包括以下步骤:待接入物联网设备向物联网接入平台发送接入请求,其中,所述接入请求携带有所述待接入物联网设备的设备标识;所述物联网接入平台接收并解析所述接入请求以得到所述设备标识,并根据所述设备标识生成所述待接入物联网设备的认证标识,并通过所述认证标识对所述待接入物联网设备进行身份认证,以将身份认证结果反馈至所述待接入物联网设备;当所述待接入物联网设备接收的身份认证结果为身份认证通过时,所述待接入物联网设备接入所述物联网接入平台。本发明通过设备指纹作为认证标识以验证待接入物联网设备的合法身份,同时通过接入认证以确保待接入物联网设备的数据完整性,从而避免非法终端接入物联网接入平台,提供数据传输的安全性。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。

应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

相关技术
  • 基于5G的物联网设备的接入方法、系统及存储介质
  • 一种基于5G MEC电力物联网设备本地互联接入方法及系统
技术分类

06120112200614