一种基于零信任的智能设备安全认证方法及装置与流程

未命名 08-05 阅读:146 评论:0


1.本技术涉及信息安全技术领域,尤其涉及一种基于零信任的智能设备安全认证方法及装置。


背景技术:

2.随着网络技术的发展,越来越多的物联网智能设备在走进千家万户,设备安全对运营商来说至关重要。
3.现有智能设备安全策略通过厂家固定写入的密钥数据进行安全认证,在设备使用时或与平台连接时,校验设备中的对称密钥和平台中存储的对称密钥来认证智能设备身份,但是这种认证策略无法解决仿冒攻击等情况,存在安全性不足的技术问题。


技术实现要素:

4.本技术提供了一种基于零信任的智能设备安全认证方法及装置,用于解决现有的物联网智能设备安全策略安全性低的技术问题。
5.为解决上述技术问题,本技术第一方面提供了一种基于零信任的智能设备安全认证方法,应用于服务端,包括:
6.响应于智能设备发送的连接认证请求消息,提取所述连接认证请求消息中包含的第一加密信息,其中,所述第一加密信息为所述智能设备根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密后得到的加密信息,所述第一随机码为由所述智能设备随机生成的数字编码;
7.通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码;
8.将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,其中,所述第二随机码为由所述服务端随机生成的数字编码;
9.将所述第二加密信息发送给所述智能设备,使得所述智能设备根据保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端;
10.根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。
11.优选地,还包括:
12.响应于智能设备发送的重置连接认证请求消息,提取所述重置连接认证请求消息中包含的第三加密信息,其中,所述重置连接认证请求消息为所述智能设备首次或初始化后与服务端连接时发出的请求消息,所述第三加密信息为所述智能设备根据第三密钥信息、设备标识与由所述智能设备生成的第三随机码,结合保存在设备本地的第一密钥信息进行加密后得到的加密信息;
13.通过保存在服务端本地的第一密钥信息对所述第三加密信息进行解密处理,得到
所述第三密钥信息、所述设备标识与所述第三随机码;
14.根据所述设备标识,生成所述智能设备的第二密钥信息;
15.通过所述第三密钥信息对所述第二密钥信息与所述第一随机数进行加密,得到第四加密信息,再将所述第四加密信息发送给所述智能设备,使得所述智能设备根据所述第三密钥信息对所述第四加密信息进行解密,再根据解密得到的第三随机码与本地保存的第三随机码进行校验,并在校验通过后,对解密得到第二密钥信息进行保存。
16.优选地,根据接收到的第二随机码与本地保存的第二随机码进行校验之前还包括:
17.当接收到的第二随机码为经过第一开机密钥加密的密文消息时,则根据所述第一随机数和所述第二随机数,通过预设的密钥生成算法生成第二开机密钥,并通过所述第二开机密钥对所述密文消息进行解密,以得到第二随机数,其中,所述第一开机密钥为所述智能设备根据本地保存的第一随机数和第二随机数,结合所述密钥生成算法所生成的密钥信息。
18.优选地,所述第一密钥信息与所述第二密钥信息均为非对称密钥信息;
19.保存在所述智能设备的第一密钥信息具体为:所述第一密钥信息的公钥部分,保存在所述服务端的第一密钥信息具体为:所述第一密钥信息的私钥部分;
20.保存在所述智能设备的第二密钥信息具体为:所述第二密钥信息的私钥部分,保存在所述服务端的第二密钥信息具体为:所述第二密钥信息的公钥部分。
21.优选地,所述第三密钥信息具体为:对称密钥信息。
22.本技术第二方面提供了一种基于零信任的智能设备安全认证方法,应用于智能设备,包括:
23.根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密,得到第一加密信息;
24.根据所述第一加密信息生成连接认证请求消息,并将所述连接认证请求消息发送至服务端,使得所述服务端通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码,将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,再将所述第二加密信息发送给所述智能设备;
25.当接收到所述第二加密信息时,结合保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端,使得所述服务端根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。
26.优选地,还包括:
27.当所述智能设备重置后首次与服务端连接时,根据第三密钥信息、设备标识与由所述智能设备生成的第三随机码,结合保存在设备本地的第一密钥信息进行加密后得到第三加密信息;
28.根据所述第三加密信息生成重置连接认证请求消息,并将所述重置连接认证请求消息发送至服务端,使得所述服务端通过保存在服务端本地的第一密钥信息对所述第三加
密信息进行解密处理,得到所述第三密钥信息、所述设备标识与所述第三随机码,再根据所述设备标识,生成所述智能设备的第二密钥信息,再通过所述第三密钥信息对所述第二密钥信息与所述第一随机数进行加密,将加密得到的第四加密信息发送给所述智能设备;
29.当接收到所述第四加密信息时,根据所述第三密钥信息对所述第四加密信息进行解密,再根据解密得到的第三随机码与本地保存的第三随机码进行校验,并在校验通过后,对解密得到第二密钥信息进行保存。
30.优选地,将解密得到的第二随机码反馈给所述服务端之前还包括:
31.根据本地保存的第一随机数和第二随机数,结合预设的密钥生成算法生成第一开机密钥,通过所述第一开机密钥,对所述第二随机数进行加密处理,以便将包含有所述第二随机数的密文信息反馈给所述服务端。
32.本技术第三方面提供了一种基于零信任的智能设备安全认证装置,设置在服务端,包括:
33.连接请求响应单元,用于响应于智能设备发送的连接认证请求消息,提取所述连接认证请求消息中包含的第一加密信息,其中,所述第一加密信息为所述智能设备根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密后得到的加密信息,所述第一随机码为由所述智能设备随机生成的数字编码;
34.服务端解密单元,用于通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码;
35.服务端加密单元,用于将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,其中,所述第二随机码为由所述服务端随机生成的数字编码;
36.加密信息发送单元,用于将所述第二加密信息发送给所述智能设备,使得所述智能设备根据保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端;
37.服务端认证单元,用于根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。
38.本技术第四方面提供了一种基于零信任的智能设备安全认证装置,设置在智能设备,包括:
39.设备端加密单元,用于根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密,得到第一加密信息;
40.请求消息发送单元,用于根据所述第一加密信息生成连接认证请求消息,并将所述连接认证请求消息发送至服务端,使得所述服务端通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码,将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,再将所述第二加密信息发送给所述智能设备;
41.设备端认证单元,用于当接收到所述第二加密信息时,结合保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端,使得所述
服务端根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。
42.从以上技术方案可以看出,本技术具有以下优点:
43.本技术提供的方案每当智能设备向服务端发起连接认证请求时,智能设备基于本地生成的第一随机数,通过第一密钥信息生成加密信息发给服务端,由服务端通过对应的第一密钥信息进行解密,将解密得到的第一随机数连同本地生成的第二随机数,通过第二密钥信息加密后反馈给智能设备,再由智能设备通过对应的第二密钥信息进行解密,若智能设备和服务端解密得到的随机数与本地生成的随机数都一致,则判定安全认证通过,实现了基于零信任安全策略逻辑的双向安全认证,且每次认证的随机数都是非固定的,保证了设备每次连接服务端的认证信息都是独立的,能有效防止固定密钥泄露或仿冒攻击的影响,提高了智能设备接入的安全性。
附图说明
44.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
45.图1为本技术提供的一种基于零信任的智能设备安全认证方法实施例的流程示意图。
46.图2本技术提供的一种基于零信任的智能设备安全认证方法中首次或初始化后连接认证实施例的流程示意图。
47.图3为本技术提供的一种基于零信任的智能设备安全认证装置一个实施例的结构示意图。
48.图4为本技术提供的一种基于零信任的智能设备安全认证装置另一个实施例的结构示意图。
具体实施方式
49.现有智能设备安全策略通过固定写入的密钥数据进行安全认证,在设备使用时或与平台连接时,校验设备中的对称密钥和平台中存储的对称密钥来认证智能设备身份。
50.仿冒攻击是目前智能设备常见的攻击手段之一,仿冒攻击指的是目前不法分子通过破解设备厂家的固有密钥数据,按照正规设备的设备信息进行信息篡改,最后利用仿冒的假设备与破解固有密钥数据,冒充正规设备接入,或者是通过制作仿冒的服务端平台,让正规设备接入到假冒的服务端,从而非法窃取用户隐私信息的行为,而现有认证策略无法有效规避仿冒攻击,存在安全性不足的技术问题。
51.有鉴于此,本技术实施例提供了一种基于零信任的智能设备安全认证方法及装置,用于解决现有的物联网智能设备安全策略安全性低的技术问题。
52.为使得本技术的发明目的、特征、优点能够更加的明显和易懂,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本技术一部分实施例,而非全部的实施例。基于本技术中的实施例,本领域
普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
53.需要说明的是,本技术提供的基于零信任的智能设备安全认证方法,用于实现本技术方法的硬件系统架构包括:服务端与若干物联网智能设备,智能设备包括但不限于智能摄像头、智能门锁、家居安全传感器等,服务端用于管理这些智能设备以及存储这些智能设备上送的数据。且服务端中采用了基于零信任机制,在视联网摄像头等智能设备终端每次发起连接时,都认为所尝试连接的平台是不可信的;同时零信任认证平台也认为请求连接的摄像头等智能终端是不可信的,需要双方进行双向身份认证后才建立可信通信链路。增加了视联网平台视频通信的安全性。下面为本技术提供基于零信任的智能设备安全认证方法实施例的详细说明,具体如下:
54.请参阅图1,本技术提供的一种基于零信任的智能设备安全认证方法,包括:
55.步骤101、智能设备根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密,得到第一加密信息。
56.步骤102、智能设备根据第一加密信息生成连接认证请求消息,并将连接认证请求消息发送至服务端。
57.需要说明的是,首先,按照本技术提供的方法,当智能设备要接入服务端时,智能设备会先生成的一个随机码,即第一随机码,然后根据本设备的设备标识和第一随机码,利用保存在设备本地的第一密钥信息进行加密处理第一加密信息,用于发送给服务端。
58.步骤103、服务端响应于智能设备发送的连接认证请求消息,提取连接认证请求消息中包含的第一加密信息。
59.步骤104、服务端通过保存在服务端本地的第一密钥信息对第一加密信息进行解密处理,得到第一随机码。
60.步骤105、服务端将第一随机码与第二随机码,通过与设备标识相对应的第二密钥信息进行加密,得到第二加密信息。
61.其中,第二随机码为由服务端随机生成的数字编码。
62.步骤106、服务端将第二加密信息发送给智能设备。
63.需要说明的是,当服务端接收到智能设备发送的请求后,提取连接认证请求消息中包含的第一加密信息,服务端通过保存在服务端本地的第一密钥信息对该第一加密信息进行解密处理,即可得到第一随机数和发出请求的智能设备的设备标识,其中,解密得到的设备标识可用于匹配该设备标识相对应的第二密钥信息,再将解密得到的第一随机数与由服务端生成的第二随机数,利用匹配到的第二密钥信息进行加密,即可得到第二加密信息,用于发送给智能设备。
64.步骤107、智能设备根据保存在设备本地的第二密钥信息对第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给服务端。
65.步骤108、服务端根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定智能设备已通过安全认证。
66.需要说明的是,当智能设备接收到服务端返回的第二加密信息后,即可执行相应的校验步骤,首先,由智能设备根据保存在设备本地的第二密钥信息对第二加密信息进行
解密,当解密完成,此时智能设备便拥有两组第一随机数,一组是本设备生成的,另一组是服务端解密后返回的,若两组第一随机数一致,则说明智能设备请求接入的服务端是正确,因为只有正确的服务端平台才能正确解密出第一随机数,否则,说明智能设备请求接入的服务端有可能是仿冒的。
67.同理,智能设备在确定了所接的是正确服务端后,便可将从第二加密信息中解密得到的第二随机数反馈给服务端,由服务端两组第二随机数进行比较,若两组第二随机数一致,则说明请求接入服务端的智能设备属于合法设备,若两端的校验结果都为通过,则可判定智能设备已通过安全认证,若有任一项校验不通过,则可以反馈校验不通过,然后终止认证流程或直接终止认证流程。
68.本实施例提供的方案每当智能设备向服务端发起连接认证请求时,智能设备基于本地生成的第一随机数,通过第一密钥信息生成加密信息发给服务端,由服务端通过对应的第一密钥信息进行解密,将解密得到的第一随机数连同本地生成的第二随机数,通过第二密钥信息加密后反馈给智能设备,再由智能设备通过对应的第二密钥信息进行解密,若智能设备和服务端解密得到的随机数与本地生成的随机数都一致,则判定安全认证通过,实现了基于零信任安全策略逻辑的双向安全认证,且每次认证的随机数都是非固定的,保证了设备每次连接服务端的认证信息都是独立的,能有效防止固定密钥泄露或仿冒攻击的影响,提高了智能设备接入的安全性。
69.以上内容便是本技术提供的一种基于零信任的智能设备安全认证方法基础实施例的详细说明,下面为在上述实施例基础上,提供的一种基于零信任的智能设备安全认证方法的进一步实施的详细说明,具体如下:
70.进一步地,第一密钥信息与第二密钥信息均为非对称密钥信息,可优选采用基于sm9的非对称密钥;
71.保存在智能设备的第一密钥信息具体为:第一密钥信息的公钥部分,保存在服务端的第一密钥信息具体为:第一密钥信息的私钥部分;
72.保存在智能设备的第二密钥信息具体为:第二密钥信息的私钥部分,保存在服务端的第二密钥信息具体为:第二密钥信息的公钥部分。
73.进一步地,本技术提供的方法还可以包括以下步骤:
74.步骤1001、当智能设备重置后首次与服务端连接时,智能设备根据第三密钥信息、设备标识与由智能设备生成的第三随机码,结合保存在设备本地的第一密钥信息进行加密后得到第三加密信息;
75.步骤1002、根据第三加密信息生成重置连接认证请求消息,并将重置连接认证请求消息发送至服务端。
76.步骤1003、服务端响应于智能设备发送的重置连接认证请求消息,提取重置连接认证请求消息中包含的第三加密信息。
77.其中,重置连接认证请求消息为智能设备首次或初始化后与服务端连接时发出的请求消息,第三加密信息为智能设备根据第三密钥信息、设备标识与由智能设备生成的第三随机码,结合保存在设备本地的第一密钥信息进行加密后得到的加密信息。
78.步骤1004、服务端通过保存在服务端本地的第一密钥信息对第三加密信息进行解密处理,得到第三密钥信息、设备标识与第三随机码;
79.步骤1005、服务端根据设备标识,生成智能设备的第二密钥信息;
80.步骤1006、服务端通过第三密钥信息对第二密钥信息与第一随机数进行加密,得到第四加密信息,再将第四加密信息发送给智能设备。
81.步骤1007、智能设备接收到第四加密信息时,根据第三密钥信息对第四加密信息进行解密,再根据解密得到的第三随机码与本地保存的第三随机码进行校验,并在校验通过后,对解密得到第二密钥信息进行保存。
82.需要说明的是,本实施例的步骤1001至步骤1007提供的是智能设备在或首次安装或初始化后,例如触发设备重置开关或断电后数据丢失的认证步骤,具体包括:当智能设备终端初始化时,随机生成一个随机数s,即第三随机数,结合第三密钥信息,使用平台的sm9标识公钥加密该sm4对称密钥和随机数s以及和设备出厂标识一起发送给平台服务器;平台根据一定规则生成该终端智能设备的sm9标识私钥,并使用上一步解密出的sm4对称密钥加密设备sm9私钥,和上一步解密出的随机数s,发送给设备,设备使用自己第一步生成的sm4对称密钥解密出设备sm9私钥和随机数s。通过对比自己第一步生成的随机数和解密出的随机数是否相同来验证平台的合法性,此时设备得到了自己的sm9加密私钥,保存在本地硬件存储芯片中。
83.平台收到该加密信息后使用自己的sm9私钥解密出sm4对称密钥和随机数s。平台通过智能设备标识初始验证设备。
84.更具体地,第三密钥信息具体为:对称密钥信息,可优选采用基于sm4的对称密钥,可以是智能设备随机生成的密钥数据。
85.可选地,步骤108的根据接收到的第二随机码与本地保存的第二随机码进行校验之前还可包括:
86.当接收到的第二随机码为经过第一开机密钥加密的密文消息时,则根据第一随机数和第二随机数,通过预设的密钥生成算法生成第二开机密钥,并通过第二开机密钥对密文消息进行解密,以得到第二随机数。
87.其中,第一开机密钥为智能设备根据本地保存的第一随机数和第二随机数,结合密钥生成算法所生成的密钥信息。
88.且步骤107的将解密得到的第二随机码反馈给服务端之前还可以包括:
89.根据本地保存的第一随机数和第二随机数,结合预设的密钥生成算法生成第一开机密钥,通过第一开机密钥,对第二随机数进行加密处理,以便将包含有第二随机数的密文信息反馈给服务端。
90.本实施例还可以通过利用交互的第一随机数和第二随机数生成密钥信息,用于对反馈给服务端的第二随机码进行加密处理,可进一步保护校验数据的安全性,
91.以上内容便是本技术提供的一种基于零信任的智能设备安全认证方法实施例的详细说明,下面为本技术提供的服务端侧与智能设备侧的基于零信任的智能设备安全认证装置实施例的详细说明。
92.请参阅图3,本实施例提供了一种基于零信任的智能设备安全认证装置,设置在服务端,包括:
93.连接请求响应单元201,用于响应于智能设备发送的连接认证请求消息,提取连接认证请求消息中包含的第一加密信息,其中,第一加密信息为智能设备根据本设备的设备
标识与第一随机码,结合保存在设备本地的第一密钥信息加密后得到的加密信息,第一随机码为由智能设备随机生成的数字编码;
94.服务端解密单元202,用于通过保存在服务端本地的第一密钥信息对第一加密信息进行解密处理,得到第一随机码;
95.服务端加密单元203,用于将第一随机码与第二随机码,通过与设备标识相对应的第二密钥信息进行加密,得到第二加密信息,其中,第二随机码为由服务端随机生成的数字编码;
96.加密信息发送单元204,用于将第二加密信息发送给智能设备,使得智能设备根据保存在设备本地的第二密钥信息对第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给服务端;
97.服务端认证单元205,用于根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定智能设备已通过安全认证。
98.请参阅图4,本实施例提供了一种基于零信任的智能设备安全认证装置,设置在智能设备,包括:
99.设备端加密单元301,用于根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密,得到第一加密信息;
100.请求消息发送单元302,用于根据第一加密信息生成连接认证请求消息,并将连接认证请求消息发送至服务端,使得服务端通过保存在服务端本地的第一密钥信息对第一加密信息进行解密处理,得到第一随机码,将第一随机码与第二随机码,通过与设备标识相对应的第二密钥信息进行加密,得到第二加密信息,再将第二加密信息发送给智能设备;
101.设备端认证单元303,用于当接收到第二加密信息时,结合保存在设备本地的第二密钥信息对第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给服务端,使得服务端根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定智能设备已通过安全认证。
102.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的终端,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
103.在本技术所提供的几个实施例中,应该理解到,所揭露的终端,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
104.本技术的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必
限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
105.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
106.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
107.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
108.以上所述,以上实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的精神和范围。

技术特征:
1.一种基于零信任的智能设备安全认证方法,应用于服务端,其特征在于,包括:响应于智能设备发送的连接认证请求消息,提取所述连接认证请求消息中包含的第一加密信息,其中,所述第一加密信息为所述智能设备根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密后得到的加密信息,所述第一随机码为由所述智能设备随机生成的数字编码;通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码;将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,其中,所述第二随机码为由所述服务端随机生成的数字编码;将所述第二加密信息发送给所述智能设备,使得所述智能设备根据保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端;根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。2.根据权利要求1所述的一种基于零信任的智能设备安全认证方法,其特征在于,还包括:响应于智能设备发送的重置连接认证请求消息,提取所述重置连接认证请求消息中包含的第三加密信息,其中,所述重置连接认证请求消息为所述智能设备首次或初始化后与服务端连接时发出的请求消息,所述第三加密信息为所述智能设备根据第三密钥信息、设备标识与由所述智能设备生成的第三随机码,结合保存在设备本地的第一密钥信息进行加密后得到的加密信息;通过保存在服务端本地的第一密钥信息对所述第三加密信息进行解密处理,得到所述第三密钥信息、所述设备标识与所述第三随机码;根据所述设备标识,生成所述智能设备的第二密钥信息;通过所述第三密钥信息对所述第二密钥信息与所述第一随机数进行加密,得到第四加密信息,再将所述第四加密信息发送给所述智能设备,使得所述智能设备根据所述第三密钥信息对所述第四加密信息进行解密,再根据解密得到的第三随机码与本地保存的第三随机码进行校验,并在校验通过后,对解密得到第二密钥信息进行保存。3.根据权利要求1所述的一种基于零信任的智能设备安全认证方法,其特征在于,根据接收到的第二随机码与本地保存的第二随机码进行校验之前还包括:当接收到的第二随机码为经过第一开机密钥加密的密文消息时,则根据所述第一随机数和所述第二随机数,通过预设的密钥生成算法生成第二开机密钥,并通过所述第二开机密钥对所述密文消息进行解密,以得到第二随机数,其中,所述第一开机密钥为所述智能设备根据本地保存的第一随机数和第二随机数,结合所述密钥生成算法所生成的密钥信息。4.根据权利要求1所述的一种基于零信任的智能设备安全认证方法,其特征在于,所述第一密钥信息与所述第二密钥信息均为非对称密钥信息;保存在所述智能设备的第一密钥信息具体为:所述第一密钥信息的公钥部分,保存在所述服务端的第一密钥信息具体为:所述第一密钥信息的私钥部分;保存在所述智能设备的第二密钥信息具体为:所述第二密钥信息的私钥部分,保存在
所述服务端的第二密钥信息具体为:所述第二密钥信息的公钥部分。5.根据权利要求2所述的一种基于零信任的智能设备安全认证方法,其特征在于,所述第三密钥信息具体为:对称密钥信息。6.一种基于零信任的智能设备安全认证方法,应用于智能设备,其特征在于,包括:根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密,得到第一加密信息;根据所述第一加密信息生成连接认证请求消息,并将所述连接认证请求消息发送至服务端,使得所述服务端通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码,将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,再将所述第二加密信息发送给所述智能设备;当接收到所述第二加密信息时,结合保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端,使得所述服务端根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。7.根据权利要求6所述的一种基于零信任的智能设备安全认证方法,其特征在于,还包括:当所述智能设备重置后首次与服务端连接时,根据第三密钥信息、设备标识与由所述智能设备生成的第三随机码,结合保存在设备本地的第一密钥信息进行加密后得到第三加密信息;根据所述第三加密信息生成重置连接认证请求消息,并将所述重置连接认证请求消息发送至服务端,使得所述服务端通过保存在服务端本地的第一密钥信息对所述第三加密信息进行解密处理,得到所述第三密钥信息、所述设备标识与所述第三随机码,再根据所述设备标识,生成所述智能设备的第二密钥信息,再通过所述第三密钥信息对所述第二密钥信息与所述第一随机数进行加密,将加密得到的第四加密信息发送给所述智能设备;当接收到所述第四加密信息时,根据所述第三密钥信息对所述第四加密信息进行解密,再根据解密得到的第三随机码与本地保存的第三随机码进行校验,并在校验通过后,对解密得到第二密钥信息进行保存。8.根据权利要求6所述的一种基于零信任的智能设备安全认证方法,其特征在于,将解密得到的第二随机码反馈给所述服务端之前还包括:根据本地保存的第一随机数和第二随机数,结合预设的密钥生成算法生成第一开机密钥,通过所述第一开机密钥,对所述第二随机数进行加密处理,以便将包含有所述第二随机数的密文信息反馈给所述服务端。9.一种基于零信任的智能设备安全认证装置,设置在服务端,其特征在于,包括:连接请求响应单元,用于响应于智能设备发送的连接认证请求消息,提取所述连接认证请求消息中包含的第一加密信息,其中,所述第一加密信息为所述智能设备根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密后得到的加密信息,所述第一随机码为由所述智能设备随机生成的数字编码;
服务端解密单元,用于通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码;服务端加密单元,用于将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,其中,所述第二随机码为由所述服务端随机生成的数字编码;加密信息发送单元,用于将所述第二加密信息发送给所述智能设备,使得所述智能设备根据保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端;服务端认证单元,用于根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。10.一种基于零信任的智能设备安全认证装置,设置在智能设备,其特征在于,包括:设备端加密单元,用于根据本设备的设备标识与第一随机码,结合保存在设备本地的第一密钥信息加密,得到第一加密信息;请求消息发送单元,用于根据所述第一加密信息生成连接认证请求消息,并将所述连接认证请求消息发送至服务端,使得所述服务端通过保存在服务端本地的第一密钥信息对所述第一加密信息进行解密处理,得到所述第一随机码,将所述第一随机码与第二随机码,通过与所述设备标识相对应的第二密钥信息进行加密,得到第二加密信息,再将所述第二加密信息发送给所述智能设备;设备端认证单元,用于当接收到所述第二加密信息时,结合保存在设备本地的第二密钥信息对所述第二加密信息进行解密,再根据解密得到的第一随机码与本地保存的第一随机码进行校验,若校验通过,则将解密得到的第二随机码反馈给所述服务端,使得所述服务端根据接收到的第二随机码与本地保存的第二随机码进行校验,若校验通过,则判定所述智能设备已通过安全认证。

技术总结
本申请公开了一种基于零信任的智能设备安全认证方法及装置,本申请提供的方案每当智能设备向服务端发起连接认证请求时,智能设备基于本地生成的第一随机数,通过第一密钥信息生成加密信息发给服务端,由服务端通过对应的第一密钥信息进行解密,将解密得到的第一随机数连同本地生成的第二随机数加密后反馈给智能设备,再由智能设备通过对应的第二密钥信息进行解密,若智能设备和服务端解密得到的随机数与本地生成的随机数都一致,则判定安全认证通过,实现了基于零信任安全策略逻辑的双向安全认证,且每次认证的随机数都是非固定的,保证了设备每次连接服务端的认证信息都是独立的,提高了智能设备接入的安全性。提高了智能设备接入的安全性。提高了智能设备接入的安全性。


技术研发人员:赵奕捷 成国强 宫敏 杨立扬
受保护的技术使用者:天翼数字生活科技有限公司
技术研发日:2023.06.06
技术公布日:2023/8/4
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐