Nothing Special   »   [go: up one dir, main page]

CN110505089B - 物联网设备管理方法和系统 - Google Patents

物联网设备管理方法和系统 Download PDF

Info

Publication number
CN110505089B
CN110505089B CN201910772409.8A CN201910772409A CN110505089B CN 110505089 B CN110505089 B CN 110505089B CN 201910772409 A CN201910772409 A CN 201910772409A CN 110505089 B CN110505089 B CN 110505089B
Authority
CN
China
Prior art keywords
internet
things equipment
things
challenge information
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910772409.8A
Other languages
English (en)
Other versions
CN110505089A (zh
Inventor
包丛笑
李星
翁喆
刘人杰
常得量
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsinghua University
Original Assignee
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsinghua University filed Critical Tsinghua University
Priority to CN201910772409.8A priority Critical patent/CN110505089B/zh
Publication of CN110505089A publication Critical patent/CN110505089A/zh
Application granted granted Critical
Publication of CN110505089B publication Critical patent/CN110505089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供一种物联网设备管理方法及系统,方法包括:在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;若所述合法性验证通过,则重置所述存活定时器;若合法性验证不通过,且在所述存活定时器完成预设计时时,合法性验证始终不通过,则所述物联网设备关机。本发明实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。

Description

物联网设备管理方法和系统
技术领域
本发明属于物联网安全技术领域,尤其涉及一种物联网设备管理方法及系统。
背景技术
随着互联网的发展,人们提出了万物互联的理念和技术,试图将各种物品、物品与人通过网络的方式进行连接,以期实现对各种物品状况的监控、反馈、控制与互动。
物联网的概念提出后,在学术界和产业界的对应领域发展迅速。然而,物联网作为一种新兴的网络应用模式,在安全领域内尚面临着很多挑战。每一台物联网设备本质上都是一台运行于网络上、可以与外界通信的电子设备,如果没有较好的网络安全防护和管控,很容易成为黑客或恶意中间人攻击的目标,成为DDOS攻击源或造成其他可能对网络安全产生威胁的影响。
随着物联网的加速普及,网络上必然会存在着越来越多的物联网设备。而与传统的网络服务器不同的是,物联网设备往往具有更小的体积和更少的资源消耗,更容易出现被遗忘在网络上的情况。而这种无人管理的物联网设备必然更容易成为互联网攻击源,对网络造成更严重的安全威胁。
发明内容
为克服上述物联网设备的管理容易忽视,易被攻击问题或者至少部分地解决上述问题,本发明实施例提供一种物联网设备管理方法及系统。
根据本发明实施例的第一方面,提供一种物联网设备管理方法,包括:
在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;
接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;
若所述合法性验证通过,则重置所述存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机。
根据本发明实施例的第二方面,提供一种物联网设备管理方法,包括:
根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态;其中,所述物联网设备的地址是在物联网设备联网后,所述物联网设备向所述注册服务器发送的;
若检查通过,根据检查结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证,若所述合法性验证通过,则重置存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;其中,所述存活定时器在所述物联网设备成功发送地址时,由所述物联网设备启动。
根据本发明实施例的第三方面,提供一种物联网设备,包括:
注册模块,用于在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;
验证模块,用于接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;
控制模块,用于若所述合法性验证通过,则重置所述存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机。
根据本发明实施例的第四方面,提供一种管理服务器,包括:
检查模块,用于根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态;其中,所述物联网设备的地址是在物联网设备联网后,所述物联网设备向所述注册服务器发送的;
发送模块,用于若检查通过,根据检查结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证,若所述合法性验证通过,则重置存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;其中,所述存活定时器在所述物联网设备成功发送地址时,由所述物联网设备启动。
根据本发明实施例的第五方面,提供一种物联网设备管理系统,包括上述任一物联网设备和任一管理服务器。
本发明实施例提供一种物联网设备管理方法及系统,该方法通过在物联网设备上设置存活定时器,通过管理物联网设备的管理服务器对物联网设备的安全状态进行检查,在检查通过时生成挑战信息,由物联网设备对挑战信息进行合法性验证,根据验证结果确定重置存活定时器或关机,从而实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的物联网设备管理方法流程示意图;
图2为本发明实施例提供的物联网设备整体结构示意图;
图3为本发明又一实施例提供的物联网设备管理方法流程示意图;
图4为本发明实施例提供的管理服务器整体结构示意图;
图5为本发明施例提供的物联网设备管理系统中物联网设备管理方法流程示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
在本发明的一个实施例中提供一种物联网设备管理方法,图1为本发明实施例提供的物联网设备管理方法整体流程示意图,该方法包括:S101,在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;
本实施例应用于部署在互联网环境下的物联网设备管理,接入网络的设备包括物联网设备、用于物联网设备注册的注册服务器和管理物联网设备的管理服务器。在物联网设备联网之前,对物联网设备和管理服务器进行初始化。具体包括将物联网设备和管理服务器接入到网络中,分别配置物联网设备和管理服务器的相关地址,并配置物联网设备的可达性,保证管理服务器能对物联网设备主动发起访问,确定管理物联网设备的管理服务器与物联网设备之间的对应关系。
当物联网设备联网后,该物联网设备向注册服务器报告该物联网设备的地址。报告成功后该物联网设备启动自身的存活定时器。存活定时器预先设有存活时长。当存活定时器的计时时长达到存活时长,物联网设备主动关机。
例如,当物联网设备接入网络时,获得了公有的全球单播IPv6地址,如2001:da8::5630:b700:0003:be88,或IPv6前缀,如2001:da8:3000:344c::/64。需要注意的是,这里以IPv6为例,物联网设备获取的地址也可以为IPv4地址。物联网设备将地址上报给物联网注册服务器。上报成功后,物联网设备启动存活定时器,设定存活时长,如30天。存活时长可以由物联网设备在自身硬件中固定,也可由物联网设备的注册服务器经过某种加密通信方式指定,或通过其他任何可保证安全的方式设置。同时,注册服务器将物联网设备信息,如设备地址信息、设备存活时长等,传递给管理服务器,管理服务器准备定时检查物联网设备的安全状态。
S102,接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;
注册服务器收到物联网设备发送的地址后,通知管理该物联网设备的管理服务器对其进行安全管理。管理服务器根据注册服务器提供的信息定时检查物联网设备的安全状态,判断物联网设备是否通过检查。若通过检查则管理服务器根据检查结果生成可验证的挑战信息(Challenge Message)。物联网设备接收管理服务器发送的挑战信息,对该挑战信息解密,并进行合法性验证。
管理服务器在物联网设备的预设存活时长,即30天内,通过物联网设备注册的地址信息,如2001:da8::5630:b700:0003:be88连接物联网设备,并对物联网设备进行至少一次安全检查,检查其安全状态,如是否受到病毒感染或入侵、关键代码是否被篡改等。如果物联网设备通过检查,则管理服务器生成可验证挑战信息的明文,如“通过检查@20190203-100304”。
S103,若所述合法性验证通过,则重置所述存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机。
若合法性验证通过,物联网设备重置自身的存活定时器,如定时30天。然后管理服务器每隔第一预设时长对物联网设备的安全状态进行检查,在物联网设备的存活时长,如30天内至少进行一次安全状态检查,物联网设备重复执行S102-S103。若合法性验证不通过,在物联网设备的存活定时器进行计时的过程中继续检查物联网设备的安全状态,进而对挑战信息进行合法性验证,如果在存活定时器完成预设计时时,这些合法性验证始终不通过,则物联网设备主动关机,且只有通过直接操作物联网设备才能重新开机;如果在存活定时器完成预设计时之前,有合法性验证通过,则重置存活定时器。这个过程反复执行直至物联网设备离线或因故需要停止相关服务。
本实施例通过在物联网设备上设置存活定时器,通过管理物联网设备的管理服务器对物联网设备的安全状态进行检查,在检查通过时生成挑战信息,由物联网设备对挑战信息进行合法性验证,根据验证结果确定重置存活定时器或关机,从而实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。
在上述实施例的基础上,本实施例在接收管理所述物联网设备的管理服务器发送的挑战信息的步骤之前还包括:若检查不通过,则接收所述管理服务器或用户的修复操作,以供所述管理服务器判断修复是否成功;若修复不成功,且在所述存活定时器完成预设计时时,合法性验证始终不通过,则所述物联网设备关机;若修复成功,则接收所述管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证。
具体地,如果物联网设备没有通过安全检查,则管理服务器尝试通知相关人员或自主修复此物联网设备存在的问题,并判断修复是否成功。若修复成功,则说明符合检查要求,管理服务器向物联网设备发送可验证的挑战信息。物联网设备对管理服务器发送的挑战信息进行合法性验证,然后根据合法验证结果重置存活定时器或关机。
在上述实施例的基础上,本实施例对所述挑战信息进行合法性验证的步骤具体包括:使用所述管理服务器预先根据非对称加密算法生成的公钥对所述挑战信息进行解密,根据解密结果进行合法性验证;其中,所述挑战信息在发送给所述物联网设备之前,所述管理服务器使用所述管理服务器预先根据所述非对称算法生成的私钥对所述挑战信息进行加密。
具体地,管理服务器预先根据非对称加密算法生成公私钥对,并将公私钥对中的公钥存入对应的物联网设备。管理服务器在将挑战信息发送给物联网设备之前使用公私钥对中的私钥对挑战信息进行加密。物联网设备接收到加密的挑战信息后使用自身存入的公钥对挑战信息进行解密,根据解密结果进行合法性验证包括是否解密成功,解密的内容和形式是否正确。
例如,使用管理服务器私钥对挑战信息的明文进行加密,加密为挑战信息的密文。例如,使用512bit RSA加密后的base64密文为:
LPL0QPodVrb3UOrBGhx/f/k4aumgZIewvMKoV3HK1f5ybq1LAjPB2efpeksApva7dTuL5NEJE6Z6KlieUPKQeA==
随后,管理服务器根据注册服务器提供的物联网设备相关地址信息,如2001:da8::5630:b700:0003:be88,向物联网设备发送挑战信息的密文。
物联网设备接收到挑战信息的密文后,使用管理服务器的公钥对挑战信息的密文进行解密,得到挑战信息的明文“通过检查@20190203-100304”,并对挑战信息的明文进行合法性验证。
在上述各实施例的基础上,本实施例,还包括:每隔第二预设时长向所述注册服务器报告所述物联网设备的联网状态,以供所述管理服务器根据所述注册服务器发送的联网状态,在获知所述物联网设备离线时停止对所述物联网设备的安全状态进行检查;和/或,若所述物联网设备的地址发生变化,则向所述注册服务器发送所述物联网设备的新地址,以供所述管理服务器根据所述注册服务器发送的所述新地址检查所述物联网设备的安全状态。
具体地,物联网设备定期向注册服务器报告自身状态,例如每1天进行一次上报,以使注册服务器获知该物联网设备未从网络上离线。同时,如果物联网设备的地址信息发生变化,例如变为2001:da8:2c2c:3888::/64,则同样与注册服务器同步地址信息变化。物联网注册服务器也同时将变动同步至管理服务器。
下面为以上述的例子,说明若不存在管理服务器,物联网设备的工作情况。
若不存在管理服务器,如管理服务器发生故障或停止使用等情况,即无任何主体负责管理此物联网设备,则没有任何流程可以重置物联网设备的存活定时器,因此存活定时器维持正常计时。当存活定时器计时至剩余时间为0时,即30天后,物联网设备主动关机。关机后的物联网设备,需要人工进行干预,通过物理接触将物联网设备重新开机。
下面进一步举例说明若物联网设备遭到入侵后的工作情况。
在管理服务器对物联网设备进行安全检查时,若发现物联网设备有遭受入侵的痕迹,例如不正常的进程记录、被篡改或注入程序代码、不正常的设备行为等,则视为物联网设备已经遭受入侵。此时,管理服务器可以尝试对物联网设备采取行为修复相关问题,例如通知人工干预、与现有安全威胁数据库比对以寻找解决方案等。
若物联网设备被修复,则视为通过安全检查,继续后续挑战信息流程。若物联网设备无法被修复,或管理服务器不具备处理安全威胁的能力,则不进行挑战信息流程,物联网设备将在存活定时器计时完成时主动关机,以避免对互联网造成更大的威胁。
下面进一步举例说明若物联网设备遭到入侵,且因此无法与物联网注册服务器或管理服务器取得联系时,物联网设备的工作情况。
若物联网设备受到入侵后无法与注册服务器取得联系,则注册服务器将在一定时间后,如1天后,视物联网设备为离线状态,并通知管理服务器不再对物联网设备进行安全检查。物联网设备将在存活定时器计时完成时,主动关机。
若物联网设备受到入侵后无法与管理服务器进行连接,则管理服务器无法对物联网设备进行安全检查,不会进行挑战信息流程,物联网设备将在存活定时器计时完成时主动关机。
在本发明的另一个实施例中提供一种物联网设备,该设备用于实现前述各实施例中的方法。因此,在前述物联网设备管理方法的各实施例中的描述和定义,可以用于本发明实施例中各个执行模块的理解。图2为本发明实施例提供的物联网设备整体结构示意图,该装置包括注册模块201、验证模块202和控制模块203,其中:
注册模块201用于在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;验证模块202用于接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;控制模块203用于若所述合法性验证通过,则重置所述存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,合法性验证始终不通过,则所述物联网设备关机。
本实施例通过在物联网设备上设置存活定时器,通过管理物联网设备的管理服务器对物联网设备的安全状态进行检查,在检查通过时生成挑战信息,由物联网设备对挑战信息进行合法性验证,根据验证结果确定重置存活定时器或关机,从而实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。
在上述实施例的基础上,本实施例中还包括接收模块,用于若检查不通过,则接收所述管理服务器或用户的修复操作,以供所述管理服务器判断修复是否成功;若修复不成功,且在所述存活定时器完成预设计时时,合法性验证始终不通过,则所述物联网设备关机;若修复成功,则接收所述管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证。
在上述实施例的基础上,本实施例中验证模块具体用于:使用所述管理服务器预先根据非对称加密算法生成的公钥对所述挑战信息进行解密,根据解密结果进行合法性验证;其中,所述挑战信息在发送给所述物联网设备之前,所述管理服务器使用所述管理服务器预先根据所述非对称算法生成的私钥对所述挑战信息进行加密。
在上述各实施例的基础上,本实施例中还包括上报模块,用于每隔第二预设时长向所述注册服务器报告所述物联网设备的联网状态,以供所述管理服务器根据所述注册服务器发送的联网状态,在获知所述物联网设备离线时停止对所述物联网设备的安全状态进行检查;和/或,若所述物联网设备的地址发生变化,则向所述注册服务器发送所述物联网设备的新地址,以供所述管理服务器根据所述注册服务器发送的所述新地址检查所述物联网设备的安全状态。
在本发明的再一个实施例中提供一种物联网设备管理方法,图3为本发明实施例提供的物联网设备管理方法整体流程示意图,该方法包括:S301,根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态;其中,所述物联网设备的地址是在物联网设备联网后,所述物联网设备向所述注册服务器发送的;
当物联网设备联网后,该物联网设备向注册服务器报告该物联网设备的地址。报告成功后该物联网设备启动自身的存活定时器。存活定时器预先设有存活时长。当存活定时器的计时时长达到存活时长,物联网设备主动关机。注册服务器收到物联网设备发送的地址后,通知管理该物联网设备的管理服务器对其进行安全管理。管理服务器根据注册服务器提供的信息定时检查物联网设备的安全状态,
S302,若检查通过,根据检查结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证,若所述合法性验证通过,则重置存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,合法性验证始终不通过,则所述物联网设备关机;其中,所述存活定时器在所述物联网设备成功发送地址时,由所述物联网设备启动。
判断物联网设备是否通过检查。若通过检查则管理服务器根据检查结果生成可验证的挑战信息(Challenge Message),如“通过检查@20190203-100304”。物联网设备接收管理服务器发送的挑战信息,对该挑战信息解密,并进行合法性验证。若合法性验证通过,物联网设备重置自身的存活定时器。然后管理服务器每隔第一预设时长对物联网设备的安全状态进行检查,在物联网设备的存活时长内至少进行一次安全状态检查。若合法性验证不通过,在物联网设备的存活定时器进行计时的过程中继续检查物联网设备的安全状态,进而对挑战信息进行合法性验证,如果在存活定时器完成预设计时时,这些合法性验证始终不通过,则物联网设备主动关机,且只有通过直接操作物联网设备才能重新开机;如果在存活定时器完成预设计时之前,有合法性验证通过,则重置存活定时器。这个过程反复执行直至物联网设备离线或因故需要停止相关服务。
本实施例通过在物联网设备上设置存活定时器,通过管理物联网设备的管理服务器对物联网设备的安全状态进行检查,在检查通过时生成挑战信息,由物联网设备对挑战信息进行合法性验证,根据验证结果确定重置存活定时器或关机,从而实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。
在上述实施例的基础上,本实施例根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态的步骤还包括:若检查不通过,则向用户客户端发送修复通知,以供用户根据所述用户客户端上的修复通知进行修复或对所述物联网设备进行自主修复;判断修复是否成功,若修复不成功,且所述物联网设备在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则关机;若修复成功,则根据修复结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证。
具体地,如果物联网设备没有通过安全检查,则管理服务器尝试通知相关人员或自主修复此物联网设备存在的问题,并判断修复是否成功。若修复成功,则说明符合检查要求,管理服务器向物联网设备发送可验证的挑战信息。物联网设备对管理服务器发送的挑战信息进行合法性验证,然后根据合法验证结果重置存活定时器或关机。
在上述实施例的基础上,本实施例将所述挑战信息发送给所述物联网设备的步骤具体包括:使用私钥对所述挑战信息进行加密;其中,所述私钥由管理服务器预先根据非对称算法生成;将加密后的所述挑战信息发送给所述物联网设备,以供所述物联网设备根据所述非对称算法生成的公钥对所述挑战信息进行解密,根据解密结果进行合法性验证。
具体地,管理服务器预先根据非对称加密算法生成公私钥对,并将公私钥对中的公钥存入对应的物联网设备。管理服务器在将挑战信息发送给物联网设备之前使用公私钥对中的私钥对挑战信息进行加密。物联网设备接收到加密的挑战信息后使用自身存入的公钥对挑战信息进行解密,根据解密结果进行合法性验证包括是否解密成功,解密的内容和形式是否正确。此外,物联网设备定期向注册服务器报告自身状态,以使注册服务器获知该物联网设备未从网络上离线。同时,如果物联网设备的地址信息发生变化,则同样与注册服务器同步地址信息变化。物联网注册服务器也同时将变动同步至管理服务器。
在本发明的又一个实施例中提供一种管理服务器,该设备用于实现前述各实施例中的方法。因此,在前述物联网设备管理方法的各实施例中的描述和定义,可以用于本发明实施例中各个执行模块的理解。图4为本发明实施例提供的管理服务器整体结构示意图,该管理服务器包括检查模块401和发送模块402,其中:
检查模块401用于根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态;其中,所述物联网设备的地址是在物联网设备联网后,所述物联网设备向所述注册服务器发送的;发送模块402用于若检查通过,根据检查结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证,若所述合法性验证通过,则重置存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;其中,所述存活定时器在所述物联网设备成功发送地址时,由所述物联网设备启动。
本实施例通过在物联网设备上设置存活定时器,通过管理物联网设备的管理服务器对物联网设备的安全状态进行检查,在检查通过时生成挑战信息,由物联网设备对挑战信息进行合法性验证,根据验证结果确定重置存活定时器或关机,从而实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。
在上述实施例的基础上,本实施例中还包括修复模块,用于若检查不通过,则向用户客户端发送修复通知,以供用户根据所述用户客户端上的修复通知进行修复或对所述物联网设备进行自主修复;判断修复是否成功,若修复不成功,且所述物联网设备在所述存活定时器完成预设计时时所述合法性验证始终不通过,则关机;若修复成功,则根据修复结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证。
在上述实施例的基础上,本实施例中发送模块具体用于使用私钥对所述挑战信息进行加密;其中,所述私钥由管理服务器预先根据非对称算法生成;将加密后的所述挑战信息发送给所述物联网设备,以供所述物联网设备根据所述非对称算法生成的公钥对所述挑战信息进行解密,根据解密结果进行合法性验证。
在本发明的另一个实施例中提供一种物联网设备管理系统,该系统包括上述任一物联网设备实施例中的物联网设备和上述任一管理服务器实施例中的管理服务器。
具体地,所述系统的物联网设备管理流程如图5所示,具体步骤如下:
S1、当物联网设备联网后,该物联网设备向注册服务器报告该物联网设备的地址,并启动该物联网设备的存活定时器;
S2、注册服务器通知管理该物联网设备的管理服务器对其进行安全管理;
S3、管理服务器根据注册服务器提供的信息定时检查物联网设备的安全状态,判断物联网设备是否通过检查;
若未通过检查,则执行步骤S4;
若通过检查,则执行步骤S5;
S4、管理物联网设备的管理服务器尝试通知相关人员或自主修复该物联网设备存在的问题,并判断修复是否成功;
若成功,则执行步骤S5;
若未成功,则执行步骤S8;
S5、管理服务器使用自己的非对称加密算法的私钥加密向物联网设备发送的可验证挑战信息;
S6、物联网设备收到挑战信息并利用存储的管理该物联网设备的管理服务器所拥有的公钥对挑战信息解密并进行合法性验证;
若成功,则执行步骤S7;
若未成功,则执行步骤S8;
S7、物联网设备重置自身的存活定时器,重复S3-37;
S8、当物联网设备的存活定时器完成计时,则物联网设备主动关机,且只有通过直接操作该物联网设备才能重新开机。
本实施例通过在物联网设备上设置存活定时器,通过管理物联网设备的管理服务器对物联网设备的安全状态进行检查,在检查通过时生成挑战信息,由物联网设备对挑战信息进行合法性验证,根据验证结果确定重置存活定时器或关机,从而实现基于物联网设备的存活时间对互联网上的物联网设备进行安全管理。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种物联网设备管理方法,其特征在于,包括:
在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;
接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;
若所述合法性验证通过,则重置所述存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;
其中,所述注册服务器用于所述物联网设备的注册,所述管理服务器用于所述物联网设备的管理。
2.根据权利要求1所述的物联网设备管理方法,其特征在于,在接收管理所述物联网设备的管理服务器发送的挑战信息的步骤之前还包括:
若检查不通过,则接收所述管理服务器或用户的修复操作,以供所述管理服务器判断修复是否成功;
若修复不成功,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;
若修复成功,则接收所述管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证。
3.根据权利要求1所述的物联网设备管理方法,其特征在于,对所述挑战信息进行合法性验证的步骤具体包括:
使用所述管理服务器预先根据非对称加密算法生成的公钥对所述挑战信息进行解密,根据解密结果进行合法性验证;其中,所述挑战信息在发送给所述物联网设备之前,所述管理服务器使用所述管理服务器预先根据所述非对称算法生成的私钥对所述挑战信息进行加密。
4.根据权利要求1-3任一所述的物联网设备管理方法,其特征在于,还包括:
每隔第二预设时长向所述注册服务器报告所述物联网设备的联网状态,以供所述管理服务器根据所述注册服务器发送的联网状态,在获知所述物联网设备离线时停止对所述物联网设备的安全状态进行检查;和/或,
若所述物联网设备的地址发生变化,则向所述注册服务器发送所述物联网设备的新地址,以供所述管理服务器根据所述注册服务器发送的所述新地址检查所述物联网设备的安全状态。
5.一种物联网设备管理方法,其特征在于,包括:
根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态;其中,所述物联网设备的地址是在物联网设备联网后,所述物联网设备向所述注册服务器发送的;
若检查通过,根据检查结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证,若所述合法性验证通过,则重置存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;其中,所述存活定时器在所述物联网设备成功发送地址时,由所述物联网设备启动;
其中,所述注册服务器用于所述物联网设备的注册,所述管理服务器用于所述物联网设备的管理。
6.根据权利要求5所述的物联网设备管理方法,其特征在于,根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态的步骤还包括:
若检查不通过,则向用户客户端发送修复通知,以供用户根据所述用户客户端上的修复通知进行修复或对所述物联网设备进行自主修复;
判断修复是否成功,若修复不成功,且所述物联网设备在所述存活定时器完成预设计时时所述合法性验证始终不通过,则关机;
若修复成功,则根据修复结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证。
7.根据权利要求5所述的物联网设备管理方法,其特征在于,将所述挑战信息发送给所述物联网设备的步骤具体包括:
使用私钥对所述挑战信息进行加密;其中,所述私钥由管理服务器预先根据非对称算法生成;
将加密后的所述挑战信息发送给所述物联网设备,以供所述物联网设备根据所述非对称算法生成的公钥对所述挑战信息进行解密,根据解密结果进行合法性验证。
8.一种物联网设备,其特征在于,包括:
注册模块,用于在物联网设备联网后,向注册服务器发送所述物联网设备的地址,若成功发送所述地址,则启动所述物联网设备的存活定时器;
验证模块,用于接收管理所述物联网设备的管理服务器发送的挑战信息,并对所述挑战信息进行合法性验证;其中,所述挑战信息由所述管理服务器每隔第一预设时长根据所述注册服务器发送的所述地址检查所述物联网设备的安全状态,在检查通过时根据检查结果生成的;
控制模块,用于若所述合法性验证通过,则重置所述存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;
其中,所述注册服务器用于所述物联网设备的注册,所述管理服务器用于所述物联网设备的管理。
9.一种管理服务器,其特征在于,包括:
检查模块,用于根据注册服务器发送的物联网设备的地址,检查所述物联网设备的安全状态;其中,所述物联网设备的地址是在物联网设备联网后,所述物联网设备向所述注册服务器发送的;
发送模块,用于若检查通过,根据检查结果生成挑战信息,并将所述挑战信息发送给所述物联网设备,以供所述物联网设备对所述挑战信息进行合法性验证,若所述合法性验证通过,则重置存活定时器;若所述合法性验证不通过,且在所述存活定时器完成预设计时时,所述合法性验证始终不通过,则所述物联网设备关机;其中,所述存活定时器在所述物联网设备成功发送地址时,由所述物联网设备启动;
其中,所述注册服务器用于所述物联网设备的注册,所述管理服务器用于所述物联网设备的管理。
10.一种物联网设备管理系统,其特征在于,包括权利要求8所述的物联网设备和权利要求9所述的管理服务器。
CN201910772409.8A 2019-08-21 2019-08-21 物联网设备管理方法和系统 Active CN110505089B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910772409.8A CN110505089B (zh) 2019-08-21 2019-08-21 物联网设备管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910772409.8A CN110505089B (zh) 2019-08-21 2019-08-21 物联网设备管理方法和系统

Publications (2)

Publication Number Publication Date
CN110505089A CN110505089A (zh) 2019-11-26
CN110505089B true CN110505089B (zh) 2020-09-15

Family

ID=68588653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910772409.8A Active CN110505089B (zh) 2019-08-21 2019-08-21 物联网设备管理方法和系统

Country Status (1)

Country Link
CN (1) CN110505089B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113163012B (zh) * 2021-04-26 2022-08-16 物鼎安全科技(武汉)有限公司 一种基于区块链的物联网设备管理方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163005B (zh) * 2006-10-13 2010-07-14 中兴通讯股份有限公司 嵌入式web网管的客户端管理方法
WO2013001549A1 (en) * 2011-06-29 2013-01-03 Shetty Ravindra K Devices connect and operate universally by learning
CN104394623A (zh) * 2014-11-21 2015-03-04 苏州市欧博锐自动化科技有限公司 一种道路路灯智能控制方法
CN105049472A (zh) * 2015-05-22 2015-11-11 上海美迪索科电子科技有限公司 基于北斗和物联网技术的城市pm2.5监测系统及方法
CN109218251B (zh) * 2017-06-29 2022-03-22 国民技术股份有限公司 一种防重放的认证方法及系统
CN108134706B (zh) * 2018-01-02 2020-08-18 中国工商银行股份有限公司 区块链多活高可用系统、计算机设备以及方法
CN110113164B (zh) * 2019-04-24 2024-10-29 深圳前海微众银行股份有限公司 一种基于区块链的iot设备管理方法及装置

Also Published As

Publication number Publication date
CN110505089A (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
EP3641266B1 (en) Data processing method and apparatus, terminal, and access point computer
EP4181460A1 (en) Service communication method, system and apparatus, and electronic device
JP6367375B2 (ja) リンキングアドレスを用いたネットワーク上でのセキュア通信のためのシステムと方法
US9264423B2 (en) Password-less authentication system and method
CN108418691B (zh) 基于sgx的动态网络身份认证方法
US20200358764A1 (en) System and method for generating symmetric key to implement media access control security check
US10242176B1 (en) Controlled access communication between a baseboard management controller and PCI endpoints
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
CN113099443B (zh) 设备认证方法、装置、设备和系统
US10158608B2 (en) Key establishment for constrained resource devices
WO2017132136A1 (en) Secure connections for low-power devices
CN104573516A (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
Yoon et al. Remote security management server for IoT devices
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN105553666A (zh) 一种智能电力终端安全认证系统及方法
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN109858201A (zh) 一种安全软件模式切换授权方法、客户端及服务端
CN102932219B (zh) 动态组网设备注册与注销的方法
CN116232683A (zh) 一种工业微服务系统的认证方法、装置和计算机介质
CN110505089B (zh) 物联网设备管理方法和系统
CN117354032A (zh) 一种基于代码服务器的多重认证方法
ALMUSEELEM CONTINUOUS AND MUTUAL LIGHTWEIGHT AUTHENTICATION FOR ZERO-TRUST ARCHITECTURE-BASED SECURITY FRAMEWORK IN CLOUD-EDGE COMPUTING-BASED HEALTHCARE 4.0
CN112995140B (zh) 安全管理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant