设备认证方法、访问方法、秘钥处理方法及装置、区块链制造方法及图纸

技术编号:21899235 阅读:21 留言:0更新日期:2019-08-17 18:34
本申请实施例提供了一种设备认证方法、访问方法、秘钥处理方法及装置、区块链。设备认证方法包括:接收第一设备发送的设备认证请求;对设备认证请求中携带的第一设备的第一ID相关数据进行认证,以及对从第二设备获取的第二设备的第二ID相关数据也进行认证;确定第一ID相关数据和第二ID相关数据均认证通过,向第一设备发送认证通过的结果,使得第一设备基于结果向第二设备发起访问。由于在对第一设备进行认证的同时,也要对应的对第二设备进行认证,在第一设备和第二设备的认证均通过后,才允许第一设备发起对第二设备的访问。因此,通过双向认证可确定发起访问的设备和被访问的设备都是安全的,故提高了访问的安全性。

Device authentication method, access method, secret key processing method, device and block chain

【技术实现步骤摘要】
设备认证方法、访问方法、秘钥处理方法及装置、区块链
本申请涉及物联网
,具体而言,涉及一种设备认证方法、访问方法、秘钥处理方法及装置、区块链。
技术介绍
在IoT(InternetofThings,物联网)技术中,若设备A需要访问设备B,那么需要第三方对设备A进行认证,在认证通过后,设备A便可以发起对设备B的访问。这种方式虽然能够保证一定的访问安全,但安全性并不高。
技术实现思路
本申请在于提供一种设备认证方法、访问方法、秘钥处理方法及装置、区块链,以有效的提高设备访问的安全性。第一方面,本申请实施例提供了一种设备认证方法,所述方法包括:接收所述第一设备发送的设备认证请求;对所述设备认证请求中携带的所述第一设备的第一ID相关数据进行认证,以及对从所述第二设备获取的所述第二设备的第二ID相关数据也进行认证;确定所述第一ID相关数据和所述第二ID相关数据均认证通过,向所述第一设备发送认证通过的结果,使得所述第一设备基于所述结果向所述第二设备发起访问。在本申请实施例中,由于在对第一设备进行认证的同时,也要对应的对第二设备进行认证,在第一设备和第二设备的认证均通过后,才允许第一设备发起对第二设备的访问。因此,通过双向认证可确定发起访问的设备和被访问的设备都是安全的,故提高了访问的安全性。结合第一方面,在第一种可能的实现方式中,所述第一ID相关数据包括所述设备ID、所述预设第一加密数据和所述预设第二加密数据,所述预设第二加密数据为预先通过加密所述设备ID和所述预设第一加密数据获得,对所述设备认证请求中携带的所述第一设备的第一ID相关数据进行认证,包括:加密所述设备ID和所述预设第一加密数据,生成新的第二加密数据;将所述新的第二加密数据与所述预设第二加密数据匹配。在本申请实施例中,通过将新的第二加密数据与预设第二加密数据匹配,能够有效识别出第一设备的设备ID和/或预设第一加密数据是否有被篡改,以防止存在安全隐患的第一设备还能够发起访问。结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述方法应用于区块链中的任一节点,所述预设第一加密数据为通过加密所述设备ID和子秘钥获得,在将所述新的第二加密数据与所述预设第二加密数据匹配之后,所述方法还包括:确定所述新的第二加密数据与所述预设第二加密数据匹配,获取所述区块链上至少部分其它节点中每个所述其它节点保存的子秘钥;通过每个所述其它节点保存的子秘钥,恢复出原秘钥;通过所述原秘钥解密所述预设第一加密数据,获得解密的所述设备ID和解密的子秘钥;将解密的所述设备ID与自身存储的所述第一设备的设备ID匹配,以及将所述解密的子秘钥与从所述区块链上获取的所述第一设备的子秘钥匹配。在本申请实施例中,一方面,通过区块链上其它节点保存的子秘钥来恢复出原秘钥,其能够保证恢复出的原秘钥是安全可靠的。另一方面,还可以利用原秘钥解密预设第一加密数据,而对解密的设备ID和解密的子秘钥验证,从而进一步提高安全性。结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,在确定所述第一ID相关数据和所述第二ID相关数据均认证通过后,所述方法还包括:生成所述结果的索引值;将所述索引值同步到所述区块链上所有的所述其它节点,并将所述结果发送到所述区块链下的数据库存储。在本申请实施例中,区块链在记录认证的结果时,由于其记录的是结果的索引值,而将结果放到链下的数据库存储,故能够有效减少链上的开销。结合第一方面或第一方面的第一种至第三种中任一种可能的实现方式,在第四种可能的实现方式中,所述第一设备与所述第二设备位于同一信任域内,向所述第一设备发送认证通过的结果之后,所述方法还包括:在所述第一设备通过访问控制系统访问所述第二设备的过程中,接收所述访问控制系统发送的所述第二设备的属性;根据所述属性,从预设的控制策略中确定出所述第二设备的控制策略;将所述第二设备的控制策略发送至所述访问控制系统,使得所述访问控制系统根据所述第二设备的控制策略确定是否允许所述第一设备访问所述第二设备。在本申请实施例中,由于设备的控制策略存储在区块链上,其可以有效保证控制策略的安全性,避免被篡改。结合第一方面或第一方面的第一种至第三种中任一种可能的实现方式,在第五种可能的实现方式中,所述第一设备与所述第二设备位于不同的信任域内,向所述第一设备发送认证通过的结果之后,所述方法还包括:在所述第一设备通过访问控制系统访问所述第二设备的过程中,接收所述访问控制系统发送的所述第二设备的属性、所述第一设备的属性和控制策略;根据所述第二设备的属性从预设的控制策略中确定出所述第二设备的控制策略;判断所述第一设备的控制策略与所述第二设备的控制策略的一致性是否满足预设标准;若不满足所述预设标准,根据所述第一设备的属性,判断是否能够将所述第一设备的控制策略与所述第二设备的控制策略合并;若能够合并,将所述第一设备的控制策略和所述第二设备的控制策略合并,生成所述第二设备的新的控制策略;将所述新的控制策略发送至所述访问控制系统,使得所述访问控制系统根据所述新的控制策略确定是否允许所述第一设备访问所述第二设备。在本申请实施例中,为保证设备跨域访问的成功率,区块链上的节点还可以将第一设备的控制策略与第二设备的控制策略合成,从而生成第二设备的新的控制策略。由于第二设备的新的控制策略结合了第一设备的特点,使得第二设备能够成功的被第一设备访问。结合第一方面的第四种或第五种可能的实现方式,在第六种可能的实现方式中,所述控制策略包含用于表示访问逻辑的表达式,所述表达式中包含符号和参数。在本申请实施例中,由于控制策略为通过包含符号和参数的表达式进行表达,这种方式可以有效的降低控制策略的数据量。第二方面,本申请实施例提供了一种设备访问方法,应用于访问控制系统中的任一节点,方法包括:接收第一设备发送的访问请求;根据所述访问请求,从数据库中获取所述第一设备的信任值和第二设备的信任值;确定所述第一设备的信任值和所述第二设备的信任值均大于预设信任值,获取所述第二设备的控制策略;确定所述控制策略与所述访问请求中携带的控制策略匹配,并将所述访问请求转发至所述第二设备。在本申请实施例中,基于确定第一设备的信任值和第二设备的信任值均大于预设信任值,才允许第一设备访问第二设备,故有效提高了访问的安全性。结合第二方面,在第一种可能的实现方式中,在接收第一设备发送的访问请求之前,所述方法还包括:接收所述第一设备发送的平台认证请求;获取所述平台认证请求中携带的第一平台信息,其中,所述第一平台信息为所述第一设备所属的平台的信息;判断所述第一平台信息与预设的第二平台信息之间是否具有信任关系,其中,所述第二平台信息为所述第二设备所属的平台的信息;若具有,向所述第一设备发送平台认证通过的结果,使得所述第一设备基于所述结果向所述第二设备发起访问。在本申请实施例中,除了验证设备的信任值外,还基于确定第一设备所属的平台的第一平台信息与预设的第二平台信息之间具有信任关系,才允许第一设备访问第二设备,故进一步提高了访问的安全性。第三方面,本申请实施例提供了一种秘钥处理方法,所述方法包括:生成原秘钥;根据区块链中节点的数量,将所述原秘钥分割成多个子秘钥;将每个设备的设备ID与对应的一个所述子秘钥加密本文档来自技高网...

【技术保护点】
1.一种设备认证方法,其特征在于,所述方法包括:接收所述第一设备发送的设备认证请求;对所述设备认证请求中携带的所述第一设备的第一ID相关数据进行认证,以及对从所述第二设备获取的所述第二设备的第二ID相关数据也进行认证;确定所述第一ID相关数据和所述第二ID相关数据均认证通过,向所述第一设备发送认证通过的结果,使得所述第一设备基于所述结果向所述第二设备发起访问。

【技术特征摘要】
1.一种设备认证方法,其特征在于,所述方法包括:接收所述第一设备发送的设备认证请求;对所述设备认证请求中携带的所述第一设备的第一ID相关数据进行认证,以及对从所述第二设备获取的所述第二设备的第二ID相关数据也进行认证;确定所述第一ID相关数据和所述第二ID相关数据均认证通过,向所述第一设备发送认证通过的结果,使得所述第一设备基于所述结果向所述第二设备发起访问。2.根据权利要求1所述的设备认证方法,其特征在于,所述第一ID相关数据包括所述设备ID、所述预设第一加密数据和所述预设第二加密数据,所述预设第二加密数据为预先通过加密所述设备ID和所述预设第一加密数据获得,对所述设备认证请求中携带的所述第一设备的第一ID相关数据进行认证,包括:加密所述设备ID和所述预设第一加密数据,生成新的第二加密数据;将所述新的第二加密数据与所述预设第二加密数据匹配。3.根据权利要求2所述的设备认证方法,其特征在于,所述方法应用于区块链中的任一节点,所述预设第一加密数据为通过加密所述设备ID和子秘钥获得,在将所述新的第二加密数据与所述预设第二加密数据匹配之后,所述方法还包括:确定所述新的第二加密数据与所述预设第二加密数据匹配,获取所述区块链上至少部分其它节点中每个所述其它节点保存的子秘钥;通过每个所述其它节点保存的子秘钥,恢复出原秘钥;通过所述原秘钥解密所述预设第一加密数据,获得解密的所述设备ID和解密的子秘钥;将解密的所述设备ID与自身存储的所述第一设备的设备ID匹配,以及将所述解密的子秘钥与从所述区块链上获取的所述第一设备的子秘钥匹配。4.根据权利要求3所述的设备认证方法,其特征在于,在确定所述第一ID相关数据和所述第二ID相关数据均认证通过后,所述方法还包括:生成所述结果的索引值;将所述索引值同步到所述区块链上所有的所述其它节点,并将所述结果发送到所述区块链下的数据库存储。5.根据权利要求1-3任一权项所述的设备认证方法,其特征在于,所述第一设备与所述第二设备位于同一信任域内,向所述第一设备发送认证通过的结果之后,所述方法还包括:在所述第一设备通过访问控制系统访问所述第二设备的过程中,接收所述访问控制系统发送的所述第二设备的属性;根据所述属性,从预设的控制策略中确定出所述第二设备的控制策略;将所述第二设备的控制策略发送至所述访问控制系统,使得所述访问控制系统根据所述第二设备的控制策略确定是否允许所述第一设备访问所述第二设备。6.根据权利要求1-3任一权项所述的设备认证方法,其特征在于,所述第一设备与所述第二设备位于不同的信任域内,向所述第一设备发送认证通过的结果之后,所述方法还包括:在所述第一设备通过访问控制系统访问所述第二设备的过程中,接收所述访问控制系统发送的所述第二设备的属性、所述第一设备的属性和控制策略;根据所述第二设备的属性从预设的控制策略中确定出所述第二设备的控制策略;判断所述第一设备的控制策略与所述第二设备的控制策略的一致性是否满足预设标准;若不满足所述预设标准,根据所述第一设备的属性,判断是否能够将所述第一设备的控制策略与所述第二设备的控制策略合并;若能够合并,将所述第一设备的控制策略和所述第二设备的控制策略合并,生成所述第二设备的新的控制策略;将所述新的控制策略发送至所述访问控制系统,使得所述访问控制系统根据所述新的控制策略确定是否允许所述第一设备访问所述第二设备。7.根据权利要求5或6任一权项所述的设备认证方法,其特征在于,所述控制策略包含用于表示访问逻辑的表达式,所述表达式中包含符号和参数。8.一种设备访问方法,其特征在于,应用于访问控制系统中的任一节点,所述方法包括:接收第一设备发送的访问请求;根据所述访问请求,从数据库中获取所述第一设备的信任值和第二设备的信任值;确定所述第一设备的信任值和所述第二设备的信任值均大于预设信任值,获取所述第二设备的控制策略;确定所述控制策略与所述访问请求中携带的控制策略匹配,...

【专利技术属性】
技术研发人员:范静雯唐博康红娟邓密密
申请(专利权)人:四川虹微技术有限公司四川长虹电器股份有限公司
类型:发明
国别省市:四川,51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1