一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息处理方法、电子设备及物联网终端系统与流程

2021-10-24 11:45:00 来源:中国专利 TAG:联网 及物 终端 电子设备 特别


1.本技术涉及物联网技术领域,特别涉及一种信息处理方法、电子设备及物联网终端系统。


背景技术:

2.物联网是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来形成一个巨大网络,实现任何时间、地点,人、机器、物的互联互通。随着物联网技术的发展和物联网终端的爆发性增长,既为用户提供了便利,也让用户面临着更多的网络安全威胁。常规的物联网架构通常包括物联网终端、客户端和服务端。为提高物联网安全,在物联网终端、客户端和服务端互相交互过程中通常需要身份验证和/或授权验证,这个验证过程既关乎于物联网安全,也关乎于用户体验,如果验证过程配置不合理,不仅会增加用户的使用难度,还会造成物联网终端系统的安全性较低。
3.以支持远程开锁的智能门锁为例,其开锁过程中的验证过程通常为,在移动设备上输入一个开锁密码,通过网络发送到智能门锁,智能门锁比对开锁密码,来判断是否可以开锁。用户不仅需要牢记开锁密码,而且每次开锁均需输入开锁密码,操作复杂,而且,攻击者通过监听智能门锁或移动设备,很容易获取到开锁密码,安全性较低。


技术实现要素:

4.有鉴于现有技术中存在的上述问题,本技术提供了一种信息处理方法、电子设备及物联网终端系统,本技术实施例采用的技术方案如下:本技术第一方面提供了一种信息处理方法,应用于第一客户端,所述方法包括:接收用于请求允许物联网终端执行指定操作的第一请求,其中,所述第一请求中包括由所述物联网终端生成的第一验证码;基于所述第一请求,向第一服务端发送第二请求,所述第二请求包含所述第一验证码和所述第一客户端的客户端公钥;在所述第一服务端基于所述第一客户端的客户端公钥,验证所述第一客户端具有第一权限的情况下,接收所述第一服务端反馈的第二验证码;所述第一权限为所述第一客户端允许所述物联网终端执行所述指定操作的权限;所述第二验证码为所述第一服务端利用终端密钥对中的终端私钥处理所述第一验证码而生成,所述终端密钥对与所述物联网终端相对应;将所述第二验证码反馈至所述物联网终端。
5.在一些实施例中,所述接收所述第一服务端反馈的第二验证码,包括:接收所述第一服务端反馈的加密的第二验证码,所述第二验证码通过所述第一客户端的客户端公钥加密;利用所述第一客户端的客户端私钥对加密的第二验证码解密,以还原所述第二验证码。
6.在一些实施例中,应用于第二客户端,所述第二客户端为所述第一客户端中的一个,所述方法还包括:基于所述第二客户端的客户端公钥,向所述第一服务端发送第三请求;在所述第一服务端基于所述第二客户端的客户端公钥,生成与所述物联网终端相对应的所述终端密钥对,并向所述第二客户端授予第二权限的情况下,接收所述第一服务端反馈的所述终端密钥对中的终端公钥;所述第二权限包括向所述第一客户端授予所述第一权限或撤销所述第一客户端具有所述第一权限的权限;将所述终端公钥发送至所述物联网终端。
7.在一些实施例中,所述方法还包括:基于所述第一客户端的客户端公钥和所述终端公钥生成许可请求;通过所述第二客户端的客户端私钥对所述许可请求签名;向所述第一服务端发送签名后的所述许可请求;或所述方法还包括:基于所述第二客户端的客户端私钥,对所述第一客户端的客户端公钥和/或所述终端公钥签名;基于所述第一客户端公钥、所述终端公钥和所述签名生成许可请求;向所述第一服务端发送所述许可请求。
8.在一些实施例中,所述方法还包括:基于所述第一客户端的客户端公钥和所述终端公钥生成撤销请求;通过所述第二客户端的客户端私钥对所述撤销请求签名;向所述第一服务端发送签名后的所述撤销请求;或所述方法还包括:通过所述第二客户端的客户端私钥,对所述第一客户端的客户端公钥和/或所述终端公钥签名;基于所述第一客户端的客户端公钥、所述终端公钥和所述签名,生成撤销请求;向所述第一服务端发送所述撤销请求。
9.本技术第二方面提供了一种信息处理方法,应用于第一服务端,所述方法包括:接收第一客户端发送的第二请求;其中,所述第二请求包含由物联网终端生成的第一验证码和所述第一客户端的客户端公钥;基于所述第一客户端的客户端公钥,确定所述第一客户端是否具有第一权限,所述第一权限为允许所述物联网终端执行指定操作的权限;在确定所述第一客户端具有所述第一权限的情况下,通过与所述物联网终端相对应的终端密钥对中的终端私钥处理所述第一验证码,以生成第二验证码;将所述第二验证码发送至所述第一客户端。
10.在一些实施例中,所述第二请求还包括所述终端密钥对中的终端公钥;所述基于所述第一客户端的客户端公钥,确定所述第一客户端是否具有第一权限,包括:基于所述第一客户端的客户端公钥和所述终端公钥,确定所述第一客户端是否具有所述第一权限。
11.在一些实施例中,所述基于所述第一客户端的客户端公钥和所述终端公钥,确定所述第一客户端是否具有所述第一权限,包括:基于所述第一客户端的客户端公钥和所述终端公钥,确定是否具有相对应的第一许可;其中,所述第一许可用于向所述第一客户端授予所述第一权限;在具有相对应的第一许可的情况下,确定所述第一客户端具有所述第一权限。
12.在一些实施例中,所述在具有相对应的第一许可的情况下,确定所述第一客户端具有所述第一权限,包括:在具有相对应的第一许可的情况下,利用所述第一服务端的服务端密钥验证所述第一许可是否被篡改;在确定所述第一许可未被篡改的情况下,确定所述第一客户端具有所述第一权限。
13.在一些实施例中,所述方法还包括:接收第二客户端发送的第三请求;其中所述第三请求包含所述第二客户端的客户端公钥;基于所述第二客户端的客户端公钥,生成与所述物联网终端相对应的所述终端密钥对,并授予所述第二客户端第二权限;所述第二权限包括向所述第一客户端授予所述第一权限或撤销所述第一客户端具有所述第一权限的权限;向所述第二客户端发送所述终端密钥对中的终端公钥。
14.在一些实施例中,所述方法还包括:接收所述第二客户端发送的许可请求;所述许可请求包括所述第一客户端的客户端公钥和所述终端公钥;通过所述第二客户端的客户端公钥,验签所述许可请求,或者验签所述第一客户端的客户端公钥和/或所述终端公钥,以确定所述第二客户端是否具有所述第二权限;在确定所述第二客户端具有所述第二权限的情况下,基于所述第一客户端的客户端公钥和所述终端公钥,生成用于向所述第一客户端授予所述第一权限的第一许可。
15.在一些实施例中,所述方法还包括:接收所述第二客户端发送的撤销请求;所述撤销请求包括所述第一客户端的客户端公钥和所述终端公钥;基于所述第二客户端的客户端公钥,验签所述撤销请求,或者验签所述第一客户端的客户端公钥和/或所述终端公钥,以确定所述第二客户端是否具有所述第二权限;在确定所述第二客户端具有所述第二权限的情况下,基于所述第一客户端的客户端公钥和所述终端公钥,撤销用于向所述第一客户端授予所述第一权限的第一许可。
16.本技术第三方面提供了一种信息处理方法,应用于物联网终端,所述方法包括:响应于指定操作的请求指令生成第一验证码;向第一客户端发送用于请求允许所述物联网终端执行所述指定操作的第一请求,所述第一请求中包括所述第一验证码;验证所述第一客户端反馈的第二验证码;所述第二验证码由第一服务端在基于所述第一客户端的客户端公钥,验证所述第一客户端具有第一权限的情况下,利用终端密钥对中的终端私钥处理所述第一验证码而生成;所述第一权限为所述第一客户端允许所述物
联网终端执行所述指定操作的权限;在验证通过的情况下,执行所述指定操作;其中,生成第一验证码,或者验证所述第一客户端反馈的第二验证码的步骤中使用了终端密钥对中的终端公钥,所述终端密钥对与所述物联网终端相对应。
17.在一些实施例中,所述生成第一验证码,包括:随机生成初始密码,将所述初始密码作为所述第一验证码;验证所述第一客户端反馈的第二验证码,包括:利用所述终端公钥和所述第一验证码验签所述第二验证码,其中,所述第二验证码由所述第一服务端利用所述终端密钥对中的终端私钥对第一验证码签名而生成。
18.在一些实施例中,所述生成第一验证码,包括:随机生成初始密码;利用所述终端公钥对所述初始密码加密,以生成所述第一验证码;验证所述第一客户端反馈的第二验证码,包括:确定所述初始密码和所述第二验证码是否一致;其中,所述第二验证码为所述第一服务端利用所述终端密钥对中终端私钥对所述第一验证码解密而得。
19.在一些实施例中,所述向第一客户端发送用于请求允许所述物联网终端执行所述指定操作的第一请求,包括:基于所述物联网终端的终端标识和所述第一验证码,向第二服务端发送开锁请求;其中,所述开锁请求用于请求所述第二服务端基于所述终端标识确定与所述物联网终端相关联的第一客户端,基于所述第一验证码向与所述物联网终端相关联的第一客户端发送所述第一请求。
20.在一些实施例中,所述物联网终端包括智能门锁;所述执行所述指定操作,包括:执行开锁操作。
21.本技术第四方面提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,所述处理器在执行所述存储器上的程序时实现如上所述的方法。
22.本技术第五方面提供了一种物联网终端系统,包括如上所述的方法所应用的第一客户端、第一服务端和物联网终端。
23.本技术实施例的信息处理方法,第一客户端接收物联网终端发送的第一请求,向第一服务端发送包含该第一验证码和第一客户端的客户端密钥的第二请求,以请求第一服务端基于第一客户端的客户端密钥对其鉴权,鉴权通过,第一服务端利用物联网终端的终端私钥处理第一验证码,以生成第二验证码,第一客户端接收该第二验证码,并将该第二验证码反馈至物联网终端,以指示物联网终端执行指定操作。鉴权过程和第一验证码处理过程均是利用非对称密钥来完成,具有较高的安全性,而且不需要用户手动输入例如密码等鉴权信息,操作简便,具有较好的用户体验。
附图说明
24.图1为本技术实施例的信息处理方法的第一种实施例的流程图;图2为本技术实施例的信息处理方法的第二种实施例的流程图;图3为本技术实施例的信息处理方法的第三种实施例的流程图;
图4为本技术实施例的信息处理方法的第四种实施例的流程图;图5为本技术实施例的信息处理方法的第五种实施例的流程图;图6为本技术实施例的信息处理方法的第六种实施例的流程图;图7为本技术实施例的信息处理方法的第七种实施例的流程图;图8为本技术实施例的电子设备的结构框图;图9为本技术实施例的物联网终端系统的结构框图。
具体实施方式
25.此处参考附图描述本技术的各种方案以及特征。
26.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。
27.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。
28.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特性将会变得显而易见。
29.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人员能够确定地实现本技术的很多其它等效形式。
30.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。
31.此后参照附图描述本技术的具体实施例;然而,应当理解,所申请的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。
32.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本技术的相同或不同实施例中的一个或多个。
33.本技术第一种实施例提供了一种信息处理方法,应用于第一客户端,该第一客户端为物联网终端的使用用户所拥有的客户端,该第一客户端可由例如智能手机、平板电脑、智能穿戴设备、笔记本电脑等电子设备形成,此处不限定形成第一客户端的设备类型。
34.图1为本技术实施例的信息处理方法的第一种实施例的流程图,参见图1所示,本技术实施例的信息处理方法具体可包括如下步骤:s110,接收用于请求允许物联网终端执行指定操作的第一请求,其中,第一请求中包括由物联网终端生成的第一验证码。
35.物联网终端是指能够通过互联网与其他设备和系统建立连接并交换数据的物理对象,例如,从灯泡、智能门锁、智能冰箱、智能空调等常见家用物品,到医疗设备等医疗物资,再到可穿戴设备、智能设备甚至智能城市都可以形成物联网终端。
36.指定操作为需要获得使用用户和/或服务商允许的操作。针对不同的物联网终端,
该指定操作可以不同。例如,在物联网终端为灯泡时,该指定操作可以为开启操作、关闭操作、调解亮度的操作、调解色彩的操作或其他操作。在物联网终端为智能门锁时,该指定操作可为开锁操作或上锁操作等。
37.在物联网终端需要执行指定操作时,生成第一验证码,并向第一客户端发送包含该第一验证码的第一请求,以请求第一客户端允许其执行指定操作。该第一请求可为物联网终端直接发送至该第一客户端,也可通过其他设备发送至该第一客户端。
38.应理解,物联网终端与第一客户端,以及后续的第二客户端之间,可以通过远距离通信的方式来传输数据,也可以通过近距离通信的方式来传输数据,本技术对此不作限定。
39.s120,基于第一请求,向第一服务端发送第二请求,第二请求包含第一验证码和第一客户端的客户端公钥。
40.第一客户端能够生成并持有自身的客户端密钥对。在一些实现方式中,第一客户端获取到第一请求,可以从第一请求中获取第一验证码。在另一些实现方式中,第一客户端自身的密钥对中的公钥(即第一客户端的客户端公钥)可能被事先存储在某个服务器(例如后文所述的第二服务端)上。在这种情况下,第一客户端不仅可以从第一请求中获取第一验证码,而且可以获取其自身的客户端公钥。基于第一验证码和第一客户端的客户端公钥向第一服务端发送第二请求。第一服务端可以为服务商维护的服务器、云或分布式服务系统等。
41.s130,在第一服务端基于第一客户端的客户端公钥,验证第一客户端具有第一权限的情况下,接收第一服务端反馈的第二验证码。
42.物联网终端具有相对应的终端密钥对,终端密钥对中的终端私钥由第一服务端保存,物联网终端可以保存有终端密钥对中的终端公钥。第一服务端获取到第二请求,从第二请求中获取第一客户端的客户端公钥,基于该第一客户端的客户端公钥,验证第一客户端是否具有第一权限。第一权限为第一客户端允许物联网终端执行指定操作的权限。在验证通过的情况下,第一服务端确定第一客户端具有第一权限,利用物联网终端的终端私钥对第一验证码处理,以生成第二验证码。第一客户端接收第一服务端反馈的第二验证码。
43.s140,将第二验证码反馈至物联网终端。
44.第一客户端接收到该第二验证码,将第二验证码反馈至物联网终端,以使物联网终端基于第二验证码来判断是否执行指定操作。物联网终端验证该第二验证码,在该第二验证码验证通过的情况下,物联网终端执行指定操作。以该物联网终端为智能门锁为例,在第二验证码验证通过的情况下,智能门锁可执行开锁操作。
45.本技术实施例的信息处理方法,第一客户端接收物联网终端发送的第一请求,向第一服务端发送包含该第一验证码和第一客户端的客户端密钥的第二请求,以请求第一服务端基于第一客户端的客户端密钥对其鉴权,鉴权通过,第一服务端利用物联网终端的终端私钥处理第一验证码,以生成第二验证码,第一客户端接收该第二验证码,并将该第二验证码反馈至物联网终端,以指示物联网终端基于第二验证码来判断是否执行指定操作。鉴权过程和验证码(例如第一验证码和第二验证码)处理过程均是利用非对称密钥来完成,具有较高的安全性。并且,一方面,在物联网终端执行指定操作之前,该操作需要经过第一客户端的同意,并需要第一服务端来判断该第一客户端是否有权限同意,从而确保物联网终端执行的操作是经过具有权限的合法用户同意的,另一方面,象征物联网终端的身份的终
端密钥对中的私钥被存放在服务端上,而不是存放在物联网终端上,物联网终端执行指定操作之前需要和服务端之间基于该终端密钥对以及验证码来验证。通过这样的方式来进一步保证物联网终端执行指定操作的安全性。此外,采用上述实现方式不需要用户手动输入例如密码等鉴权信息,甚至可以远程控制物联网终端执行指定操作,操作简便,具有较好的用户体验。
46.在一些实施例中,步骤s130,接收第一服务端反馈的第二验证码,可包括:s131,接收第一服务端反馈的加密的第二验证码,第二验证码通过第一客户端的客户端公钥加密。
47.s132,利用第一客户端的客户端私钥对加密的第二验证码解密,以还原第二验证码。
48.也即,第一客户端并非直接接收第二验证码,而是接收第一服务端发送的加密的第二验证码,利用第一客户端的客户端私钥对加密的第二验证码解密,才能够获取到第二验证码。如此,上述第一客户端的密钥对不仅被用于第一服务端验证第一客户端的权限的过程,还能够防止第二验证码在从第一服务端至第一客户端的传输过程中泄露,防止攻击者通过截获第一验证码和第二验证码来记录二者的对应关系,或者破解终端密钥的私钥。
49.在一些实施例中,对于第一客户端向第一服务端发送的第二请求,第一客户端可以利用第一客户端的私钥来对第二请求签名,或者对第二请求中包含的第一验证码和第一客户端的客户端公钥签名。这样,第一服务端在接收到第二请求之后可以利用第一客户端的客户端公钥来验证该签名,从而确保接收到的第二请求或第二请求中的信息确实来自第一客户端,并且未被篡改过。
50.以上是对物联网终端请求允许执行指定操作过程中,第一客户端所执行的操作的说明。以下将对物联网终端注册过程中,该物联网终端的所有者持有的第二客户端所执行的操作详细阐述。
51.需要说明的是,第二客户端可以为第一客户端中的某一个,或者为区别与第一客户端的其他客户端,本技术对此不作限定。第二客户端可以执行前述第一客户端所执行的信息处理方法。在一些实施例中,由于物联网终端的所有者是第二客户端的持有者,当其权限高于第一权限或者与第一权限相当的时候,或者其授予自己第一权限的时候,第二客户端执行前述信息处理方法时,第一服务端基于第二客户端的客户端公钥验证第二客户端是否具有第一权限的时候,也可以认为其具有第一权限。当然,在另一些实施例中,第一服务端也可以认为第二客户端不具有第一权限。
52.在一些实施例中,应用于第二客户端,该方法还包括:s151,基于第二客户端的客户端公钥,向第一服务端发送第三请求。
53.s152,在第一服务端基于第二客户端的客户端公钥,生成与物联网终端相对应的终端密钥对,并向第二客户端授予第二权限的情况下,接收第一服务端反馈的终端密钥对中的终端公钥。
54.s153,将终端公钥发送至物联网终端。
55.其中,第二客户端为物联网终端的所有者持有的客户端,以该物联网终端为智能门锁,该第二客户端可为户主人所持有的客户端。当然,在这种情况下,物联网终端的所有者也是使用用户中的一个,对应的,第二客户端为第一客户端中的一个。
56.在初始状态下,物联网终端一侧并不具有终端公钥,第一服务端也并未保存该物联网终端的终端私钥。物联网终端的所有者需要通过第二客户端向第一服务端发送第三请求,该第三请求包含第二客户端的客户端公钥。
57.第一服务端基于该第二客户端的客户端公钥,生成与该物联网终端相对应的终端密钥对。该终端密钥对包括终端公钥和终端私钥。而且,该第一服务端还向第二客户端授予第二权限。
58.需要说明的是,终端密钥对与物联网终端相对应,不同的物联网终端的终端密钥对不同。本技术实施例中的终端密钥对,以及客户端密钥对可以是采用例如sm2等算法生成的非对称密钥对,本技术对于密钥对的具体生成算法不作限定。
59.还需要说明的是,当第一服务端针对第二客户端的客户端公钥来为物联网终端生成终端密钥对时,由于第二客户端的客户端公钥与终端密钥对之间已经存在对应关系,因此可以认为第二客户端已经具有前述第二权限。即,针对第二客户端的客户端公钥生成终端密钥对的步骤的实现,已经同时也实现了授予第二客户端第二权限的功能。当然,第一服务端也课可以在“生成”步骤之后,单独执行一个“授予”步骤。本技术对此不作限定。
60.该第二权限包括向其他客户端(例如第一客户端)授予权限(例如第一权限)或撤销其他客户端(例如第一客户端)所具有的某项权限(例如第一权限)的权限。也即,通过向第二客户端授予第二权限,使得第二客户端能够向自身或其他用户的第一客户端授予第一权限,进而使得相应的客户端具有允许物联网终端执行指定操作的权限,也使所有者自身或者其他用户成为该物联网终端的使用用户。例如,户主可通过手机向自己的手机或者其他家庭成员的手机授予第一权限,以使户主和其他家庭成员能够通过各自持有的手机,控制智能门锁执行开锁操作。或者,也可通过该第二客户端也可撤销第一客户端所具有的第一权限,以撤销相应用户的作为物联网终端的使用用户的身份。
61.第二客户端接收到第一服务端反馈的终端公钥,将终端公钥发送至物联网终端,以使得在被请求执行指定操作之前,物联网终端能够基于该终端公钥生成第一验证码,或者,能够基于该终端公钥验证第二验证码。
62.以下将详细阐述向第一客户端授予第一权限的过程中第二客户端所执行的示例性操作。
63.在一个具体实施例中,该方法还包括:s161,基于第一客户端的客户端公钥和终端公钥生成许可请求。
64.s162,通过第二客户端的客户端私钥对许可请求签名。
65.s163,向第一服务端发送签名后的许可请求。
66.关于该第一客户端的客户端公钥有两种情况,一种情况是第二客户端请求向自身授予第一权限,则此时第一客户端和第二客户端为同一客户端,该第一客户端的客户端公钥即为第二客户端的客户端公钥。另一种情况是第二客户端请求向其他客户端授予第一权限,则第一客户端的客户端公钥不同于第二客户端的客户端公钥。
67.针对该另一种情况,第二客户端可通过与待授权的第一客户端直接或间接地交互,来获取该第一客户端的客户端公钥。在第一服务端保存有各个注册用户的客户端公钥的情况下,第二客户端也可基于例如客户端标识向第一服务端请求获取该第一客户端的客户端公钥。或者,在通过第二服务端保存各个注册用户的客户端公钥的情况下,第二客户端
也可基于第一客户端的客户端标识,向第二服务端请求获取该第一客户端的客户端公钥。该客户端标识可为例如用户名、id编号或关联的手机号等。
68.在获取第一客户端的客户端公钥的情况下,第二客户端基于该第一客户端的公钥和终端公钥生成许可请求,通过第二客户端的客户端私钥对该许可请求签名,也即,对许可请求整体签名,以证明该请求是由第二客户端发送的并且没有被篡改过。向第一服务器发送签名后的许可请求,以请求第一服务器在验证了许可请求的签名,确定了该许可请求的签名者确实具有第二权限之后,向该第一客户端授予第一权限。如此,能够兼顾安全性和可操作性的基础上,向使用用户授予物联网终端的使用权限。
69.在另一个具体实施例中,该方法还包括:s171,基于第二客户端的客户端私钥,对第一客户端的客户端公钥和/或终端公钥签名。
70.s172,基于第一客户端公钥、终端公钥和签名生成许可请求。
71.s173,向第一服务端发送许可请求。
72.在该具体实施例中,不再对许可请求整体签名。而是,对第一客户端的客户端公钥和/或终端公钥签名,继而,基于第一客户端公钥、终端公钥和该签名生成许可请求,将许可请求发送至第一客户端,以请求第一服务端向该第一客户端授予第一权限。采用该实现方式同样可以使第一服务端验证该签名者是否具有第二权限。
73.以下将详细阐述撤销第一客户端所具有的第一权限的过程中,第二客户端所执行的具体操作。
74.在一个具体实施例中,该方法还包括:s181,基于第一客户端的客户端公钥和终端公钥生成撤销请求。
75.s182,通过第二客户端的客户端私钥对撤销请求签名。
76.s183,向第一服务端发送签名后的撤销请求。
77.其中,获取第一客户端的客户端公钥方法,与向第一客户端授予第一权限过程中获取第一客户端的客户端公钥的方法类似,此处不再赘述。
78.在获取到第一客户端的客户端公钥的情况下,可基于该第一客户端的客户端公钥和终端公钥生成撤销请求,对该撤销请求整体签名,将签名后的撤销请求发送至第一服务端,以请求第一服务端撤销该第一客户端所具有的第一权限。使得物联网终端的所有者,在必要时能够方便且安全的撤销使用用户的身份。
79.在另一个具体实施例中,该方法还包括:s191,通过第二客户端的客户端私钥,对第一客户端的客户端公钥和/或终端公钥签名。
80.s192,基于第一客户端的客户端公钥、终端公钥和签名,生成撤销请求。
81.s193,向第一服务端发送撤销请求。
82.在该具体实施例中,不再对撤销请求整体签名。而是,对第一客户端的客户端公钥和/或终端公钥签名,继而,基于第一客户端公钥、终端公钥和该签名生成撤销请求,将撤销请求发送至第一客户端,以请求撤销第一客户端所具有的第一权限。
83.本技术第二种实施例提供了一种信息处理方法,应用于第一服务端,该第一服务端可以为服务商维护的服务器、云或分布式服务系统等,此处不限定形成第一服务端的设
备类型。
84.图2为本技术实施例的信息处理方法的第二种实施例的流程图,参见图2所示,本技术实施例的信息处理方法具体可包括如下步骤:s210,接收第一客户端发送的第二请求。其中,第二请求包含由物联网终端生成的第一验证码和第一客户端的客户端公钥。
85.s220,基于第一客户端的客户端公钥,确定第一客户端是否具有第一权限,第一权限为允许物联网终端执行指定操作的权限。
86.在实际应用时,可通过多种方式来记录第一客户端的第一权限。例如,可利用关联关系表,来记录第一客户端的客户端公钥和物联网终端的终端标识之间的关联关系。第二请求可包括物联网终端的终端标识,可基于第一客户端的客户端公钥和终端标识,从该关联关系表中查找相对应的关联关系,如果查找到相对应的关联关系,则确定该第一客户端具有允许相应的物联网终端执行指定操作的权限,也即,确定第一客户端具有第一权限;如果未查找到相对应的关联关系,则确定该第一客户端不具有第一权限。
87.需要说明的是,上述具体实施例只是对确定第一客户端是否具有第一权限的示例,当采用不同方式记录第一客户端的第一权限时,相应的,确定第一客户端是否具有第一权限的过程也会发生变化。
88.s230,在确定第一客户端具有第一权限的情况下,通过与物联网终端相对应的终端密钥对中的终端私钥处理第一验证码,以生成第二验证码。
89.可选的,可通过终端私钥对第一验证码签名,并通过该第一验证码和该签名生成第二验证码。在第一验证码包含利用终端公钥或其他通信密钥生成的加密数据的情况下,可通过终端私钥或相应的通信密钥对该加密数据解密,以获取解密数据,基于该解密数据生成该第二验证码。当然,也可通过其他方式处理第一验证码,只要能够使物联网终端和第一服务端基于终端密钥对互相验证即可。
90.s240,将第二验证码发送至第一客户端。
91.第一服务端将该第二验证码反馈至第一客户端,以使第一客户端将该第二验证码反馈至物联网终端,物联网终端验证该第二验证码,并在验证通过的情况下,执行指定操作。
92.在一些实施例中,服务端可以采用第一客户端的客户端公钥对该第二验证码加密,再传输给第一客户端。第一客户端在接收到被加密的第二验证码之后,可以采用第一客户端的客户端私钥解密,再反馈给物联网终端。采用这样的实现方式,第一客户端的密钥对不仅被用于第一服务端验证第一客户端的权限的过程,还通过保障第二验证码的安全性来进一步保障物联网终端的安全性。
93.本技术实施例的信息处理方法,第一服务端基于第一客户端的客户端密钥对其鉴权,鉴权通过,第一服务端利用物联网终端的终端私钥处理第一验证码,以生成第二验证码,将该第二验证码发送至第一客户端,以使第一客户端将该第二验证码反馈至物联网终端,来指示物联网终端判断是否执行指定操作。鉴权过程和第一验证码处理过程均是利用非对称密钥来完成,具有较高的安全性,而且不需要用户手动输入例如密码等鉴权信息,操作简便,具有较好的用户体验。
94.在一些实施例中,第二请求还包括终端密钥对中的终端公钥。
95.步骤s220,基于第一客户端的客户端公钥,确定第一客户端是否具有第一权限,可包括:基于第一客户端的客户端公钥和终端公钥,确定第一客户端是否具有第一权限。
96.也即,可将终端公钥作为物联网终端的终端标识,基于第一客户端的客户端公钥和终端公钥之间的关联关系,来记录第一客户端的第一权限。第一客户端向第一服务端发送的第二请求中不仅包括第一客户端的客户端公钥,还要包括终端公钥,第一服务端基于第一客户端的客户端公钥和终端公钥,来验证第一客户端是否具有第一权限,如此,有益于进一步提高物联网终端的安全性。
97.在一个具体实施例中,基于第一客户端的客户端公钥和终端公钥,确定第一客户端是否具有第一权限,包括:基于第一客户端的客户端公钥和终端公钥,确定是否具有相对应的第一许可;其中,第一许可用于向第一客户端授予第一权限。
98.在具有相对应的第一许可的情况下,确定第一客户端具有第一权限。
99.可选的,可通过第一许可向第一客户端授予第一权限,第一服务端可保存有第一许可。第一服务端获取到第一请求,基于第一请求中的第一客户端的客户端公钥和终端公钥,查找是否具有相对应的第一许可,如果查找到相对应的第一许可,则确定第一客户端具有第一权限。如果未查找到相对应的第一许可,则确定第一客户端不具有第一权限,可向第一客户端反馈失败结果,以提示第一客户端不具有允许该物联网终端执行指定操作的权限。在实际应用时,该第一许可可保存在第一服务端一侧,也可存储在数据库或另一服务端。
100.在一个可选实施例中,在具有相对应的第一许可的情况下,确定第一客户端具有第一权限,包括:在具有第一许可的情况下,利用第一服务端的服务端密钥验证第一许可是否被篡改。
101.在确定第一许可未被篡改的情况下,确定第一客户端具有第一权限。
102.可选的,在第一服务器为某个客户端颁发许可的阶段,第一服务端可通过第一服务端的服务端密钥对第一许可签名。在验证第一客户端是否具有第一权限的阶段,当查找到第一客户端相对应的第一许可,可基于第一服务端的服务端密钥对该第一许可验签。验签通过,则确定第一许可未被篡改,确定该第一客户端具有第一权限。这样,能够防止不法人员通过攻击第一服务器,并篡改现有的第一许可来获得非法许可,有益于进一步提高物联网终端的安全性。
103.或者,第一服务端也可基于第一服务端的服务端密钥和第一许可,生成一校验码,作为第一许可的防篡改凭证。查找到相对应的第一许可,可基于第一服务端的服务端密钥和查找到的第一许可计算另一校验码,比对该另一校验码和保存的校验码,如果两个校验码一致,则确定第一许可未被篡改。示例性地,在第一服务器为某个客户端颁发许可的阶段,第一服务端可以利用自己的服务端密钥计算第一许可中的信息(例如第一客户端的公钥、终端密钥对中的公钥、许可id等)的mac值(为便于区分,以下称为mac1),将该mac值携带在第一许可中。在验证第一客户端是否具有第一权限的阶段,第一服务器可以利用自己的服务端密钥计算查找到的第一许可中的信息的mac值(为便于区分,以下称为mac2)。通过比
对mac2,以及查找到的第一许可中携带的mac1,可以确定该第一许可是否被篡改。
104.以上是对物联网终端请求允许执行指定操作过程中,第一服务端所执行的操作的说明,以下将对物联网终端注册过程中,第一服务端所执行的操作详细阐述。
105.在一些实施例中,该方法还包括:s251,接收第二客户端发送的第三请求;其中第三请求包含第二客户端的客户端公钥。
106.s252,基于第二客户端的客户端公钥,生成与物联网终端相对应的终端密钥对,并授予第二客户端第二权限;第二权限包括向第一客户端授予第一权限或撤销第一客户端具有第一权限的权限。
107.s253,向第二客户端发送终端密钥对中的终端公钥。
108.可选的,第一服务端可通过在第二客户端的客户端公钥和终端密钥对之间构建关联关系的方式,向第二客户端授予第二权限。或者,第一服务端也可基于第二客户端的客户端公钥和终端密钥对,生成第二许可,通过该第二许可向第二客户端授予第二权限。
109.第一服务端生成该终端密钥对,且完成对第二客户端的授权后,可将终端密钥对中的终端私钥保存在自身一侧,将终端密钥对中的终端公钥发送至第二客户端,以使第二客户端将该终端公钥发送至物联网终端。至此,物联网终端和第一服务端能够基于终端密钥对互相验证。
110.在一个可选实施例中,该方法还包括:基于第一服务端的服务端密钥,生成与第二许可相对应的防篡改标识。
111.例如,可基于第一服务端的服务端密钥和第二许可,计算一校验码,并将该校验码作为防篡改标识。或者,可利用第一服务端的服务端私钥对该第二许可签名,将签名作为防篡改标识。如此,能够防止不法分子通过篡改第二许可获得第二权限。
112.在一些实施例中,生成第二许可的防篡改标识的方式,可以采用与前述第一许可的防篡改标识类似的方式,或者其他可能的方式。
113.以下将详细阐述向第一客户端授予第一权限的过程中第一服务端所执行的具体操作。
114.在一些实施例中,该方法还包括:s261,接收第二客户端发送的许可请求;许可请求包括第一客户端的客户端公钥和终端公钥。
115.s262,通过该物联网终端的所有者的公钥,也就是第二客户端的客户端公钥,验签许可请求,或者验签第一客户端的客户端公钥和/或终端公钥,以确定第二客户端是否具有第二权限。
116.s263,在确定第二客户端具有第二权限的情况下,基于第一客户端的客户端公钥和终端公钥,生成用于向第一客户端授予第一权限的第一许可。
117.可选的,获取到许可请求,第一服务端可查找用于向第二客户端授予第二权限的第二许可,利用第一服务端的服务端密钥校验第二许可是否被篡改。在确定第二许可未被篡改的情况下,从第二许可中获取第二客户端的客户端公钥,对许可请求整体验签。或者对第一客户端的客户端公钥和/或终端公钥验签,验签通过则确定第二客户端具有第二权限。如此,实际上通过查找许可和验签两种方式对第二客户端的第二权限鉴权,能够准确确定
第二客户端是否具有第二权限,具有较高的安全性。
118.在确定第二客户端具有第二权限的情况下,基于第一客户端的客户端公钥和终端公钥,生成第一许可,该第一许可可保存在第一服务端一侧。在第一许可生成完毕或生成失败后,可向第二客户端反馈许可结果,以告知第二客户端第一许可生成完毕,或告知第二客户端第一许可生成失败,以及失败原因。
119.在一个可选的实施例,该方法还可包括:利用第一服务端的服务端密钥,生成与第一许可相对应的防篡改标识。
120.例如,可基于第一服务端的服务端密钥和第一许可,计算一校验码,并将该校验码作为防篡改标识。或者,可利用第一服务端的服务端私钥对该第一许可签名,将签名作为防篡改标识。如此,能够防止不法分子通过篡改第一许可获得非法使用物联网终端的权限。
121.以下将详细阐述撤销第一客户端所具有的第一权限的过程中,第一服务端所执行的具体操作。
122.在一些实施例中,方法还包括:s271,接收第二客户端发送的撤销请求;撤销请求包括第一客户端的客户端公钥和终端公钥。
123.s271,基于第二客户端的客户端公钥,验签撤销请求,或者验签第一客户端的客户端公钥和/或终端公钥,以确定第二客户端是否具有第二权限。
124.s273,在确定第二客户端具有第二权限的情况下,基于第一客户端的客户端公钥和终端公钥,撤销用于向第一客户端授予第一权限的第一许可。
125.其中,在撤销第一许可过程中,对第二客户端的第二权限的鉴权过程,与授予第一学科过程中,对第二客户端的第二权限的鉴权过程相同,此处不再赘述。第一服务端在确定第二客户端具有第二权项的情况下,基于第一客户端的客户端公钥和终端公钥查找对应的第一许可,并撤销该第一许可。在第一许可撤销完毕后,第一服务端向第二客户端,或者向第二客户端和相应的第一客户端发送撤销结果。
126.本技术第三种实施例提供了一种信息处理方法,应用于物联网终端,物联网终端是指能够通过互联网与其他设备和系统建立连接并交换数据的物理对象,例如,从灯泡、智能门锁、智能冰箱、智能空调等常见家用物品,到医疗设备等医疗物资,再到可穿戴设备、智能设备甚至智能城市都可以形成物联网终端。
127.图3为本技术实施例的信息处理方法的第三种实施例的流程图,参见图3所示,本技术实施例的信息处理方法具体可包括如下步骤:s310,响应于指定操作的请求指令生成第一验证码。
128.该请求指令可为物联网终端自身生成的指令,也可为物联网终端接收的外部指令。例如,物联网终端可设置有操作部件,该操作部件可为例如触控部件或按键,该操作部件可响应于用户的操作而生成请求指令。当物联网终端可为智能门锁时,智能门锁的外板上可设置有按键组,访客通过操作该按键组中的开锁按键,可使该按键组生成请求指令。还例如,该物联网终端可为智能空调,用户回家之前可通过手机向该智能空调发送请求指令,以期在回家之前将室温调整至适宜的温度。
129.物联网终端获取到该请求指令,生成第一验证码。可选的,物联网终端可基于终端密钥对中的终端公钥来生成第一验证码。当然,也可不基于终端公钥来生成第一验证码。
130.s320,向第一客户端发送用于请求允许物联网终端执行指定操作的第一请求,第一请求中包含第一验证码。
131.在一个具体实施例中,该第一客户端可为当前与物联网终端通信连接的客户端。例如,当使用用户在家时,使用用户的手机可通过蓝牙或wifi与智能门锁自动建立通信连接。此时,如果有访客触发智能门锁上的开锁按键,智能门锁默认首先向与之连接的手机发送第一请求。
132.在另一个具体实施例中,物联网终端中也可保存有一个或多个第一客户端的客户端标识。在保存有一个第一客户端的客户端标识的情况下,物联网终端默认基于该第一客户端的客户端标识,向该第一客户端发送第一请求。在保存有多个第一客户端的客户端标识的情况下,物联网终端可分别向每个第一客户端发送第一请求,也可基于默认的顺序依次向每个第一客户端发送第一请求,当前一个第一客户端在预设时间范围内未反馈第二验证码的情况下,依顺序向下一个第一客户端发送第一请求。
133.在又一个具体实施例中,向第一客户端发送用于请求允许物联网终端执行指定操作的第一请求,包括:基于物联网终端的终端标识和第一验证码,向第二服务端发送开锁请求;其中,开锁请求用于请求第二服务端基于终端标识确定与物联网终端相关联的第一客户端,基于第一验证码向与物联网终端相关联的第一客户端发送第一请求。
134.第二服务端可保存有物联网终端的终端标识、第一客户端的客户端标识,以及终端标识和客户端标识的关联关系。可选的,第二客户端接收到第一服务端反馈的许可结果,确定第一许可生成完毕后,可将该物联网终端的终端标识和第一客户端的客户端标识,发送至第二服务端,以使该第二服务端保存该物联网终端的终端标识和第一客户端的客户端标识,并构建二者的关联关系。
135.如此,物联网终端只需将自身的终端标识和第一验证码发送至第二服务端,第二服务端基于该终端标识查找相关联的第一客户端的客户端标识,基于第一客户端的客户端标识向第一客户端发送第一请求。物联网终端自身不需要保存第一客户端的客户端标识,能够节省存储空间,降低对存储器的存储空间的要求,以降低生产成本。
136.第一客户端接收到该第一请求,向第一服务端发送第二请求,第二请求包含第一验证码和第一客户端的客户端公钥。第一服务端接收到第二请求,基于第一客户端的客户端公钥,确定第一客户端是否具有允许物联网终端执行指定操作的第一权限,在确定第一客户端具有第一权限的情况下,通过物联网终端的终端私钥处理第一验证码,以生成第二验证码。第一服务端将第二验证码反馈至第一客户端,第一客户端将第二验证码反馈至物联网终端。
137.s330,验证第一客户端反馈的第二验证码。
138.其中,生成第一验证码,或者验证第一客户端反馈的第二验证码的步骤中使用了终端密钥对中的终端公钥,终端密钥对与物联网终端相对应。
139.也即,生成第一验证码和验证第二验证码这两个步骤中的至少一个步骤使用了终端公钥。如果生成第一验证码的步骤中未使用终端公钥,则验证第二验证码的步骤中一定会使用到终端公钥。如果生成第一验证码的步骤中使用了终端公钥,则验证第二验证的步骤中可以不使用终端公钥。
140.由于第二验证码是利用终端私钥处理第一验证码而生成,验证该第二验证码实际是验证第二验证码与第一验证码是否符合特定关系,如果符合特定关系,则确定验证通过,如果不符合特定关系,则确定验证不通过。
141.s340,在验证通过的情况下,执行指定操作。
142.在第二验证码验证通过的情况下,则表征获得了使用用户的允许,且经服务商的第一服务端鉴定该使用用户的第一客户端的具有相应的权限,可以执行指定操作。例如,智能门锁执行开锁操作,或者智能电子设备执行开启操作等。根据物联网终端的设备类型不同,该执行操作的操作类型也可不同,此处不对限定该指定操作的操作类型。
143.在一个具体实施例中,步骤s310,生成第一验证码,包括:随机生成初始密码,将初始密码作为第一验证码。
144.步骤s330,验证第一客户端反馈的第二验证码,包括:利用终端公钥和第一验证码验签第二验证码,其中,第二验证码由第一服务端利用终端密钥对中的终端私钥对第一验证码签名而生成。
145.其中,该初始密码为物联网终端随机生成的随机数或随机编码。物联网终端将初始密码发送至第一客户端,第一客户端将该初始密码转发至第一服务端,第一服务端鉴定第一客户端具有第一权限,则通过终端私钥对该初始密码签名,基于该初始密码和签名生成第二验证码。物联网终端接收到第二验证码,需要利用终端公钥对该初始密码验签,如果验签通过,则确定第二验证码验证通过。
146.在另一个具体实施例中,步骤s310,生成第一验证码,包括:s311,随机生成初始密码。
147.s312,利用终端公钥对初始密码加密,以生成第一验证码。
148.步骤s330,验证第一客户端反馈的第二验证码,包括:确定初始密码和第二验证码是否一致;其中,第二验证码为第一服务端利用终端密钥对中终端私钥对第一验证码解密而得。
149.也即,物联网终端在生成第一验证码的步骤中,不仅随机生成初始密码,而且保存该初始密码,并利用终端公钥对初始密码加密,将加密的初始密码作为第一验证码。第一服务端利用终端私钥对加密的初始密码解密,获取到初始密码,将该初始密码作为第二验证码,通过第一客户端反馈至物联网终端。物联网终端比对保存的初始密码和第一客户端反馈的初始密码是否一致,如果一致,则确定第二验证码验证通过。
150.需要说明的是,生成第一验证码和验证第二验证码实际上是物联网终端和第一服务器基于终端密钥对的互相验证过程,所以,应理解为生成第一验证码和验证第二验证码的步骤均不仅限于上述具体实施方式,也应包括能够使物联网终端和第一服务端基于终端密钥对互相验证其他实施方式。
151.本技术第四实施例提供了一种信息处理方法,对物联网终端注册过程中,物联网终端、第二客户端、第一服务端和第二服务端所执行的操作详细说明。
152.图4为本技术实施例的信息处理方法的第四种实施例的流程图,参见图4所示,本技术实施例的信息处理方法具体可包括如下步骤:s401,第二客户端生成第二客户端的客户端密钥对。该客户端密钥对可为利用sm2算法生成的非对称密钥对。该第二客户端的客户端密钥对包括客户端私钥和客户端公钥。
153.s402,第二客户端将第二客户端的客户端标识和客户端公钥,发送至第二服务端。
154.s403,第二服务端保存该第二客户端的客户端标识和客户端公钥,并构建第二客户端的客户端标识和客户端公钥之间的关联关系。该客户端标识可为例如用户名、id编号或关联的手机号码等。
155.s404,第二客户端基于第二客户端的客户端公钥,向第一服务端发送第三请求。
156.s405,第一服务端基于第二客户端的客户端公钥,生成与物联网终端相对应的终端密钥对,并授予第二客户端第二权限。
157.该终端密钥对也可为利用sm2算法生成的非对称密钥对。
158.第二权限包括向第一客户端授予第一权限或撤销第一客户端具有第一权限的权限,第一权限为第一客户端允许物联网终端执行指定操作的权限。
159.s406,第一服务端向第二客户端发送终端密钥对中的终端公钥。
160.s407,第二客户端将终端公钥发送至物联网终端。
161.s408,物联网终端保存该终端公钥。
162.s409,物联网终端向第二客户端发送终端标识。该终端标识可为例如终端的id编号等。
163.s410,第二客户端将第二客户端的客户端标识、终端标识和终端公钥,发送至第二服务端。
164.s411,第二服务端保存终端标识和终端公钥,构建终端标识和终端公钥之间的关联关系,并构建第二客户端的客户端标识和终端标识之间的关联关系。
165.也即,将第二客户端标记为该物联网终端的所有者持有的电子设备。
166.本技术第五种实施例提供了一种信息处理方法,对向第一客户端授予第一权限的过程中,第二客户端、第一服务端和第二服务端所执行的操作详细说明。
167.图5为本技术实施例的信息处理方法的第五种实施例的流程图,参见图5所示,本技术实施例的信息处理方法具体可包括如下步骤:s501,第二客户端基于第一客户端的客户端标识,向第二服务端发送查询请求。
168.s502,第二服务端基于第一客户端的客户端标识,查询第一客户端的客户端公钥。
169.s503,第二服务端将第一客户端的客户端公钥反馈至第二客户端。
170.s504,第二客户端基于第一客户端的客户端公钥、终端公钥以及配置的许可期限,生成许可请求。
171.s505,第二客户端利用第二客户端的客户端私钥对该许可请求签名。
172.s506,第二客户端向第一服务端发送签名后的许可请求。
173.s507,第一服务端利用第二客户端的客户端公钥,对许可请求验签,以确定第二客户端是否具有第二权限。如果许可请求验签通过,则执行步骤s508;如果许可请求验签未通过,则执行步骤s511。
174.s508,第一服务端基于第一客户端的客户端公钥、终端公钥和许可期限,生成第一许可。
175.第一许可示例性地可包括许可标识、第一客户端的客户端公钥、终端公钥和许可期限。第一许可用于向第一客户端授予第一权限,第一权限为第一客户端允许物联网终端执行指定操作的权限。
176.s509,第一服务端利用第一服务端的服务端密钥,生成与第一许可相对应的防篡改标识。
177.s510,第一服务端保存第一许可和防篡改标识。
178.s511,第一服务端向第二客户端反馈许可结果。
179.s512,第二客户端向第二服务端发送第一客户端的客户端标识和终端标识。
180.s513,第二服务端构建第一客户端的客户端标识和终端标识之间的关联关系。也即,将第一客户端标记为物联网终端的使用用户持有的电子设备。
181.本技术第六种实施例提供了一种信息处理方法,对物联网终端请求执行指定操作过程中,物联网终端、第一客户端、第一服务端和第二服务端所执行的操作详细说明。
182.图6为本技术实施例的信息处理方法的第六种实施例的流程图,参见图6所示,本技术实施例的信息处理方法具体可包括如下步骤:s601,物联网终端响应于指定操作的请求指令生成第一验证码。
183.例如,物联网终端可生成一随机数,将该随机数作为第一验证码。或者物联网终端可通过终端公钥对该随机数加密,将加密的随机数作为第一验证码。
184.s602,物联网终端基于终端标识、第一验证码和终端公钥,向第二服务端发送开锁请求。
185.s603,第二服务端基于终端标识,确定相关联的第一客户端的客户端标识。
186.s604,基于第一客户端的客户端标识,向相应的第一客户端发送第一请求,第一请求包含第一验证码和终端公钥。
187.s605,第一客户端基于第一请求,向第一服务端发送第二请求,第二请求包含第一验证码、第一客户端的客户端公钥和终端公钥。
188.s606,第一服务端基于第一客户端的客户端公钥和终端公钥,确定是否具有相对应的第一许可,以确定第一客户端是否具有第一权限。如果确定具有相对应的第一许可,则确定第一客户端具有第一权限,执行步骤s606;如果确定不具有相对应的第一许可,则向第一客户端反馈失败结果。
189.s607,第一服务端利用终端私钥处理第一验证码,以生成第二验证码。
190.例如,可利用终端私钥对第一验证码签名,以生成第二验证码。或者,可利用终端私钥对加密的随机数解密,经解密获得的随机数作为第二验证码。
191.s608,第一服务端利用第一客户端的客户端公钥对第二验证码加密,以生成加密的第二验证码。
192.s609,第一服务端将加密的第二验证码反馈至第一客户端。
193.s610,第一客户端利用第一客户端的客户端私钥解密该加密的第二验证码,以还原第二验证码。
194.s611,第一客户端将第二验证码反馈至物联网终端。
195.s612,物联网终端验证第一客户端反馈的第二验证码。
196.例如,可利用终端公钥验签该第二验证码,验签通过,则确定第二验证码验证通过;或者,将第二验证码与保存的随机数比较,确定二者是否一致,如果一致,则确定第二验证验证通过。
197.s613,在验证通过的情况下,执行指定操作。
198.例如,智能门锁执行开锁操作。
199.本技术第七种实施例提供了一种信息处理方法,对撤销第一客户端所具有的第一权限的过程中,第二客户端、第一服务端和第二服务端所执行的操作详细说明。
200.图7为本技术实施例的信息处理方法的第七种实施例的流程图,参见图7所示,本技术实施例的信息处理方法具体可包括如下步骤:s701,第二客户端基于第二客户端的客户端标识,向第二服务端发送查询请求。
201.s702,第二服务端基于第二客户端标识,查询与第二客户端的客户端标识相关联的物联网终端的终端标识和终端公钥。
202.也即,查找所有者所拥有的物联网终端的终端标识和终端公钥。
203.s703,第二服务端将终端标识和终端公钥反馈至第二客户端。
204.s704,第二客户端基于终端标识,向第二服务端发送查询请求。
205.s705,第二服务端基于终端标识,查询与该终端标识相关联的第一客户端的客户端标识和客户端公钥。
206.也即,确定物联网终端的使用用户,该使用用户持有的第一客户端的客户端标识和客户端公钥。
207.s706,第二服务端向第二客户端反馈第一客户端的客户端标识和客户端公钥。
208.s707,第二客户端基于第一客户端的客户端公钥和终端公钥,向第一服务端发送查询请求。
209.s708,第一服务端基于第一客户端的客户端公钥和终端公钥,查询相对应的第一许可的许可标识。
210.s709,第一服务端将第一许可的许可标识反馈至第二客户端。
211.s710,第二客户端基于第一许可的许可标识生成撤销请求。
212.s711,第二客户端利用第二客户端的客户端私钥对撤销请求签名。
213.s712,第二客户端将签名后的撤销请求发送至第一服务端。
214.s713,第一服务端利用第二客户端的客户端公钥对撤销请求验签。如果验签通过,则执行步骤s915,如果验签未通过,则执行步骤s916。
215.s714,第一服务端删除与许可标识相对应的第一许可。
216.s715,第一服务端向第二客户端反馈撤销结果。
217.需要说明的是,在第四个实施例至第七个实施例中,第一服务端与第二服务端可以是各自独立的服务端,也可以是同一个服务端,即由第一服务端来实现第二服务端所执行的步骤,本技术对此不作限定。
218.参见图8所示,本技术第四种实施例提供了一种电子设备,至少包括801存储器和802处理器,所述存储器801上存储有程序,所述处理器802在执行所述存储器801上的程序时实现如上任一实施例所述的方法。
219.在该电子设备实现上述第一种实施例所述的信息处理方法时,该电子设备实际上是作为第一客户端。在该电子设备实现上述第二种实施例所述的信息处理方法时,该电子设备实际上是作为第一服务端。在该电子设备实现上述第三种实施例所述的信息处理方法时,该电子设备实际上是作为物联网终端。
220.本技术第九种实施例提供了一种物联网终端系统,图9为本技术实施例的物联网
终端系统的结构框图,参见图9所示,该物联网终端系统包括物联网终端901、第一客户端902和第一服务端903。
221.本领域技术人员应明白,本技术的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
222.上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application

specific integrated circuit,asic),可编程逻辑器件(programmable logic device,pld)或其组合。上述pld可以是复杂可编程逻辑器件(complex programmable logic device,cpld),现场可编程逻辑门阵列(field

programmable gate array,fpga),通用阵列逻辑(generic array logic,简称gal)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
223.上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算机可读介质的示例。
224.上述可读存储介质可为磁碟、光盘、dvd、usb、只读存储记忆体(rom)或随机存储记忆体(ram)等,本技术对具体的存储介质形式不作限定。
225.以上实施例仅为本技术的示例性实施例,不用于限制本技术,本技术的保护范围由权利要求书限定。本领域技术人员可以在本技术的实质和保护范围内,对本技术做出各种修改或等同替换,这种修改或等同替换也应视为落在本技术的保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜