CN107919959B - 用于受信设备对新设备的认证的方法、系统、装置及计算机可读存储介质 - Google Patents
用于受信设备对新设备的认证的方法、系统、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN107919959B CN107919959B CN201710918861.1A CN201710918861A CN107919959B CN 107919959 B CN107919959 B CN 107919959B CN 201710918861 A CN201710918861 A CN 201710918861A CN 107919959 B CN107919959 B CN 107919959B
- Authority
- CN
- China
- Prior art keywords
- asic
- authentication data
- new device
- response
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Abstract
本发明大体涉及受信设备对新设备的认证,涉及设备网络中的设备的认证,更具体地涉及一个受信设备提出问题(“质询”)、另一方必须提供要认证的有效应答(“响应”)的质询-响应认证。该质询包括通过专用集成电路ASIC处理数据。
Description
技术领域
本申请大体涉及设备网络中的设备的认证,更具体地涉及一种质询-响应认证,在该质询-响应认证中,一个受信设备提出问题(“质询”),另一方必须提供要被认证的有效应答(“响应”)的。
背景技术
连接网络的设备变得越来越常见。在许多应用中,出于安全原因,了解并控制网络中新设备的来源、硬件及功能至关重要。这随之带来了涉及网络中的新设备认证的新问题和挑战。存在许多此类网络中的设备的对安全认证问题加密的解决方案。然而,此类解决方案依赖于加密密钥的分发,其可能产生逻辑安全问题。
因此,需要在此领域内进行改进。
发明内容
鉴于上述情况,本发明的目的是解决或至少降低上面讨论的一个或几个缺陷。通常,上述目的通过所附的独立专利权利要求来实现。
根据第一方面,本发明通过由受信设备执行的、用于新设备认证的方法实现,该方法包括:
检索认证数据,
传送认证数据和处理参数集给新设备,
通过使用受信设备的专用集成电路ASIC和处理参数集来处理认证数据,生成处理后的认证数据,
仅在以下情况下认证新设备:
-接收来自新设备的响应,其中该响应包括数据,并且
-处理后的认证数据与该响应中包含的数据之间的差不超过阈值差。
在本说明书的上下文中,术语“受信设备”应该理解为已被认证且已知例如在连接设备的网络内可靠的设备。
在本说明书的上下文中,术语“认证数据”应该理解为能够使用ASIC处理的一组值。此类数据优选为例如使用特定(伪)随机函数生成的,这样每次检索它时它都不同。
在本说明书的上下文中,术语“ASIC”应该理解为为特定用途(例如以特定方式处理特定数据)定制的特别设计的计算机芯片。
发明人意识到如此上下文中所用的ASIC可以提供除非已知ASIC的硬件设计、否则不易复制的操作(数据的处理)。在一些或所有连接的设备各应该具有相同硬件设计的ASIC的网络中,验证新设备时,这可以有利地用作密码机制的等同物。确定新设备的可信实性时,受信设备将发送质询给新设备,要求新设备使用其ASIC和处理参数集对认证数据执行操作。如果从新设备接收到响应,可以将那一响应中包含的数据与预期的结果进行比较。受信设备知道该预期的结果,因为它已经通过使用它自己的 ASIC和发送给新设备的同一处理参数集来处理认证数据,生成此类结果。如果处理后的认证数据与响应中包含的数据之间的差不超过阈值差,则新设备可被认证,因此被受信设备(和已连接到受信设备并受其信任的任一其它设备)信任。允许的阈值差可以是预定的,例如表示为能够在响应的数据和处理后的认证数据之间相异的允许的若干比特(例如,汉明间距,或L2-范数),。可以使用确定两个数据集之差的其它方法,诸如方差分析(ANOVA)、相关性、协方差、柱状图分析、比较数据长度(响应的数据和处理后的认证数据中的比特数)。在其它实现方式中,允许的差可以因时间而异。例如,如果受信设备和新设备之间的连接(Wi-Fi,有线等)不稳定,考虑到从新设备接收的响应中丢失的比特,允许的差可以较大。
根据一些实施方式,仅在以下情况下认证新设备:
-接收到来自新设备的响应,其中该响应包括数据,
-在从传送认证数据和处理参数集给新设备起的阈值时间跨度内接收到响应,并且
-处理后的认证数据和响应中包含的数据之间的差不超过阈值差。
将具有特定硬件设计及功能的ASIC,即为以特定方式处理特定类型数据设计的,用于处理认证数据,对于不访问此类ASIC的设备,复制的计算代价可能是昂贵的。这意味着即使欺诈设备(即,试图担当应该受信的设备的设备)以特定方式知道应该如何处理从受信设备接收的质询中的数据,它也很难以与“可信”受信设备相同的速度进行此类处理。出于这一原因,受信设备还可以测量接收响应所花的时间,并基于可信受信设备处理认证数据应该花费多长时间,将响应时间与阈值时间跨度进行比较。此阈值时间跨度可以是预定的,或基于受信设备生成处理后的认证数据所花的时间。该阈值时间跨度还可以基于关于网络(受信设备与新设备之间的连接)的数据,例如比特率等。因此,即使新设备正确地对来自受信设备的质询进行响应,对于要认证的新设备,也要求在特定的时间跨度内从新设备接收响应。
根据一些实施方式,该方法进一步包括受信设备与新设备之间的认证过程。上面讨论的实施方式(以及下面讨论的实施方式)可能仅是认证过程的一部分。如果新设备以正确的方式对受信设备的质询进行质询,根据一些实施方式,新设备可以要求对新设备进行进一步认证以信任它,例如使用证书或其它公知的安全措施。此实施方式叫做多因子认证。
根据一些实施方式,ASIC选自包括图像处理管道,视频分析管道和音频处理管道的组中。通过将诸如图像处理管道、视频分析管道或音频处理管道的专有ASIC IP用于处理认证数据,欺诈设备非常难以复制对质询的正确响应。
根据一些实施方式,检索认证数据的步骤包括从受信设备的计算机存储器读取认证数据。认证数据可以在受信设备由随机函数生成,或存储器可以包括一组认证数据,从中针对每个认证过程选择一个认证数据。
根据一些实施方式,受信设备为相机,其中检索认证数据的步骤包括使用相机的图像传感器捕获图像数据,并将至少部分图像数据用作认证数据。图像数据可以视为随机数据,因为由于存在图像噪声,两个捕获的图像决不会相同。
根据一些实施方式,ASIC包括第一版本号,其中从新设备接收的响应包括第二版本号,其中该方法进一步包括:基于第一版本号和第二版本号确定阈值差。不同版本的专有ASIC处理数据时可能具有不同的数值精度。结果,为了允许受信设备间不同的ASIC版本,基于对受信设备和新设备的版本号进行比较,适配阈值差可能是有利的。通常,受信设备和新设备的版本号不同可能导致受信设备的处理后的认证数据与接收的响应中包含的数据有较高的允许的差。
根据一些实施方式,ASIC包括第一版本号,其中从新设备接收的响应包括第二版本号,其中该方法进一步包括:基于第一版本号和第二版本号确定阈值时间跨度。出于如上的相同原因,ASIC的较低版本号可能导致不同的数据处理速度。例如,旧版本的ASIC相较于新版本的ASIC,可能处理数据更慢。根据其它实施方式,新版本的 ASIC相较于旧版本的ASIC,可能以不同的方式处理数据,这可能导致较慢的处理速度。
在第二方面,本发明提供一种被配置为认证新设备的设备,该设备包括:
专用集成电路ASIC,
处理器,被配置为:接收认证数据,通过使用ASIC和处理参数集来处理认证数据,生成处理后的认证数据,
数字网络模块,被配置为传送认证数据和处理参数集给新设备,并从新设备接收响应,
其中处理器配置为仅在以下情况下认证新设备:通过数字网络模块接收到来自新设备的响应,其中该响应包括数据,处理后的认证数据与该响应中包含的数据之间的差不超过阈值差。
根据一些实施方式,处理器被配置为仅在以下情况下认证新设备:通过数字网络模块接到收来自新设备的响应,其中该响应包括数据,在从数字网络模块传送认证数据和处理参数集给新设备起的阈值时间跨度内接收到该响应,处理后的认证数据和该响应中包含的数据之间的差不超过阈值差。
根据一些实施方式,第二方面的设备为网络相机。
在第三方面,本发明提供一种设备,包括:
数字网络模块,被配置为从第二设备接收质询,该质询包括认证数据和处理参数集,
专用集成电路,ASIC,
处理器,被配置为通过使用ASIC和处理参数集来处理认证数据,生成处理后的认证数据,
其中数字网络模块进一步被配置为将对质询的响应传送给第二设备,该响应包括处理后的认证数据。
根据一些实施方式,第三方面的设备为网络相机。
在第四方面,本发明提供一种包括第二方面的受信设备和第三方面的设备的系统。
在第五方面,本发明提供一种计算机程序产品,包括具有适配为由具有处理能力的设备执行时实现第一方面的方法的指令的计算机可读存储介质。
第二、第三、第四及第五方面可以通常具有与第一方面相同的特征及优点。
附图说明
通过以下本发明实施方式的说明性及非限制性的详细描述,参考附图,将更好地理解本发明上面以及额外的目的、特征及优点,相同的引用编号将用于相似的元件,其中:
图1根据实施方式示出了的设备系统,
图2根据实施方式示出了图1中的系统的设备,
图3示出了受信设备与新设备之间的示意性认证过程,
图4根据实施方式示出了由受信设备执行的用于认证新设备的方法。
具体实施方式
图1示出了经由网络110互相连接的设备102、104的系统100。该连接可以是有线或无线的,且设备可以通过例如局域网或互联网连接。根据一些实施方式,设备102、104经由对等网络连接,即,互连设备(“同等体”)相互共享资源,而无需使用集中式管理系统。设备102、104可以例如为图像或视频记录设备(视频摄像机、网络相机等)、音频记录设备(话筒)等。系统100包括一个或多个受信设备102,即,已经以特定方式认证并且因此是例如网络100中的已知且可靠的设备102。在图1中,新设备(非受信设备、未认证设备等)104连接到网络100。本公开涉及应该如何认证此类新设备104以使其在网络100内可以是可靠的。确定新设备104是否可信可能因若干原因而很重要,例如确定从新设备104 104接收的数据是否可信且能够被信任,或确定新设备104是否为特定品牌或类型的真货设备或是否为无法信任的冒名设备。
在下面的实施方式中,设备102、104示例为视频记录设备或网络相机,但如本领域技术人员所理解的,可以使用诸如音频记录设备的其它设备或具有专用集成电路ASIC的任意其它设备。
图2以示例性方式示出了设备102、104的设计。设备102、104包括ASIC202、处理器(例如中央处理单元CPU)204和网络模块206,以使其能够通过Wi-Fi、互联网等连接。ASIC202可以包括任意专用集成电路,例如图像处理管道(IPP)、视频分析管道和音频记录管道。根据实施方式,ASIC202还包括处理器204和网络模块。因为ASIC202是为特定理由设计的,例如以特定方式处理特定类型的数据,可能非常难以复制此类IC。在许多情况下,指纹(被处理的数据)可以唯一地标识特定类型的ASIC。例如,根据实施方式为部分ASIC的IP(图像处理)块可以提供如果不用此类ASIC、复制的计算代价昂贵且除非已知硬件设计、否则不易复制的操作。开发ASIC的公司通常对ASIC的硬件设计保密,因为此类集成电路一般投入许多研究。
现在将结合图3和图4描述用于由受信设备认证新设备的方法的实施方式。
当受信设备102以特定方式发现新设备104时,认证过程启动S402。新设备可以例如在对等网络内多播302其ID。新设备104还可以直接将认证的请求302 传送给受信设备102,该请求可以包括新设备的身份(ID)。根据一些实施方式,受信设备102可以发现网络上的新设备104,并请求302新设备104的身份。
应该注意到在图3的示例性实施方式中,执行认证的受信设备102发现新设备104。然而,根据一些实施方式,是网络的另一受信设备102(例如图1的虚线设备102之一)发现了新设备102,接着要求另一受信设备102执行认证。在数种类型或版本的受信设备102连接于网络情况下,这可能是有利的,并且由于实际发现新设备104的受信设备102相较于新设备104具有不同的类型或版本这一事实,受信设备102不是执行认证的最佳选项。在其它情况下,可以用其它任务占用发现新设备104的受信设备102,且出于该原因,可以要求网络内的另一受信设备102执行认证。
当已启动S402认证过程时,受信设备可以检索S404认证数据304。认证数据 304的检索可以包括:从受信设备的存储器读取认证数据,请求来自与受信设备分离的认证数据库的认证数据,例如使用随机函数在受信设备102生成认证数据等等。在受信设备102为相机或话筒的情况下,受信设备102的图像/音频传感器可以用于生成认证数据304,例如捕获图像或视频序列(图像数据),或记录音频数据。在图3中,认证数据304举例为数据矩阵,例如图像。
认证数据304和处理参数306集将用于使用受信设备102的ASIC202a和新设备104的任意对应的ASIC202b来对新设备进行认证。处理参数306取决于用于认证的ASIC的类型。举例来说,如果ASIC202a为IPP,则处理参数306可以例如涉及噪声过滤、色彩补偿、边缘检测等。如果ASIC202a为视频分析管道,则处理参数306可能涉及动作检测、面部检测等。如果ASIC为音频处理管道,处理参数 306可能涉及特定频率的增益电平等。
将认证数据304和处理参数306集传送S406给新设备104。受信设备102可以同时,或在传送S406前后,使用ASIC202a(用处理参数306配置)处理认证数据312以生成处理后的认证数据312。
在图3的示例中,执行认证(如下面描述的)的受信设备102还生成处理后的认证数据312。然而,按照设想,处理后的认证数据312由与认证设备102分离的另一设备生成。在此实施方式中,受信设备102将认证数据304和处理参数306 集传送给分离的设备,该分离的设备使用ASIC202生成处理后的认证数据312,然后将处理后的认证数据312传送给接着完成认证过程的受信设备102。
处理后的认证数据312接着将用作用于确定或评估新设备可信性的密钥。这可以如下进行。
当将认证数据304和处理参数306集传送(在质询305中)到新设备104时,预期在受信设备102处接收响应315(例如经由受信设备102的网络模块206)。如果未接收到此类响应315,受信设备可以确定无法信任新设备104,因为它未设置为将响应315传送给质询305。根据一些实施方式,受信设备可以重新传送质询 305若干次,以确保受信设备102未接收到响应315的原因不是传送错误。
然而,如果接收到对质询305的响应315,则新设备104可能是可靠的设备。新设备在此情况下可能包括被配置为从受信设备102接收质询305的数字网络模块206。新设备104还可以包括ASIC202b和被配置为通过使用ASIC202b和质询 305的处理参数集处理质询305的认证数据,以生成处理后的认证数据314的处理器。接着,在对受信设备102的响应315中,可以传送处理后的认证数据314。如上文所述,如果新设备104不包括如“可信”受信设备应该包括的ASIC,可能非常难以伪造处理后的认证数据(指纹)。
此外,在位于受信设备102的认证级316中,受信设备可以确定S412处理后的认证数据312和响应315中的数据之差是否小于(不超过)阈值差。如果超过阈值差,受信设备可以确定S416新设备未受认证。
阈值差可以是预定的,或者其可以基于认证数据(例如,数据的大小、类型等)。根据一些实施方式,网络中设备的ASIC可以具有不同版本号(不同代等)。如果情况如此,可能需要基于两个ASIC202a、202b的版本号设置阈值差。结果,根据一些实施方式,受信设备102的ASIC202a包括第一版本号,从新设备104接收的响应315包括第二版本号(即,新设备的ASIC202b的版本号)。在此实施方式中,受信设备(例如,受信设备102的处理器204的认证级316)可被配置为基于第一版本号和第二版本号来确定阈值差。例如,较低版本号的ASIC相较于较高版本号的ASIC数值精度可能降低,因此这相较于使用同一版本号的ASIC的情况,可能需要增大阈值差。
根据一些实施方式,新设备生成对质询305的响应315所花的时间也用于认证。如上文所述,使用例如软件来模仿ASIC需要大量的计算资源。这意味着即使欺诈设备以特定方式知道如何仿冒“可信”受信设备的ASIC的指纹,使用软件生成处理后的认证数据的时间跨度相较于使用ASIC202可能长得多。此认知可以有利地用于认证过程。根据此实施方式,受信设备102检查S414是否在从传送质询305 (认证数据304和处理参数306集)给新设备104起的阈值时间跨度内接收到响应315。在此实施方式中,如果未在阈值时间跨度内接收到响应,则受信设备102 可以确定S416新设备104未被认证。与阈值差类似,阈值时间跨度可以是预定的,或它可以基于认证数据(例如,数据的大小、类型等)。在一些实施方式中,阈值时间跨度进一步取决于诸如比特率等之类网络属性。而且,与阈值差类似,阈值时间跨度可能需要基于两个ASIC202a、202b的不同版本号来设置。在此实施方式中,受信设备(例如受信设备102的处理器204的认证级316)可被配置为基于第一版本号和第二版本号来确定阈值时间跨度。例如,较低版本号的ASIC相较于较高版本号的ASIC,处理能力可能减弱,因此这相较于使用同一版本号的ASIC 的情况,可能需要增大时间跨度。
在图4中,在未超过阈值差的情况下,在一些实施方式中该阈值为时间跨度,受信设备确定S418新设备受到认证。然而,根据一些实施方式,图3和图4的认证过程仅是较大的多因子认证的一部分。结果,如果新设备满足图3和图4的质询-响应认证,可以启动进一步的认证过程,诸如基于证书的认证过程。然而,如果新设备未对质询305进行正确的响应,可能无需进一步的认证过程,受信设备可以直接确定S416新设备104未受认证,因此不被受信。
上文讨论的系统及方法可以实现为软件、固件、硬件或其组合。在硬件实现方式中,功能单元和上面描述中提及的级之间的任务划分不必与物理单元的划分相对应;相反,一个物理组件可以具有多个功能,一个任务可以由数个物理单元协作完成。某些组件或全部组件可以实现为由数字信号处理器或微处理器执行的软件,或实现为硬件或专用集成电路(ASIC)。此类软件可以分布在计算机可读介质上,其可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域技术人员公知的,术语计算机存储介质包括以用于诸如计算机可读指令、数据结构、程序模块或其它数据的信息存储的任意方法或技术实现的易失性和非易失性、可移除或不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储技术,CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或能够用于存储想要的信息且计算机能够访问的任意其它介质。进一步地,通信介质一般体现计算机可读指令、数据结构、程序模块或诸如载波或其它传输机制的模块化数据信号中的其它数据,并包括任意信息传递介质,这是本领域技术人员公知的。
Claims (11)
1.一种由受信设备(102)执行的用于新设备(104)的认证的方法,该方法包括:
检索(S404)认证数据(304),
传送(S406)所述认证数据和处理参数(306)集给所述新设备,
通过使用所述受信设备的第一专用集成电路ASIC(202,202a)和所述处理参数集来处理所述认证数据,生成(S408)处理后的认证数据(312),
仅在以下情况下认证(S418)所述新设备:
接收到(S410)来自所述新设备的响应(315),其中该响应包括响应的数据(314),所述响应的数据通过使用所述新设备的第二专用集成电路ASIC和所述处理参数集来处理所述认证数据生成,
在从传送所述认证数据和所述处理参数集给所述新设备起的阈值时间跨度内接收到该响应,并且
所述处理后的认证数据与该响应中包含的响应的数据之间的差不超过阈值差,
其中,所述阈值时间跨度和所述阈值差由所述受信设备基于所述第一ASIC和所述第二ASIC确定,所述第二ASIC与所述第一ASIC相对应。
2.根据权利要求1所述的方法,其中所述第一ASIC和所述第二ASIC选自于包括图像处理管道,视频分析管道和音频处理管道的组中。
3.根据权利要求1所述的方法,其中检索所述认证数据的步骤包括:从所述受信设备的计算机存储器读取所述认证数据。
4.根据权利要求1所述的方法,其中所述受信设备为相机,其中检索所述认证数据的步骤包括:由所述相机的图像传感器捕获图像数据,并将所述图像数据中的至少部分用作所述认证数据。
5.根据权利要求1所述的方法,其中所述第一ASIC包括第一版本号,其中接收到的来自所述新设备的所述响应包括所述第二ASIC的第二版本号,其中该方法进一步包括:
基于所述第一版本号和所述第二版本号确定所述阈值差。
6.根据权利要求1所述的方法,其中所述第一ASIC包括第一版本号,其中接收到的来自所述新设备的所述响应包括所述第二ASIC的第二版本号,其中该方法进一步包括:
基于所述第一版本号和所述第二版本号确定所述阈值时间跨度。
7.一种被配置为认证新设备的受信设备(102),所述受信设备包括:
第一专用集成电路ASIC(202,202a),
处理器(204),被配置为:
检索(S404)认证数据(304),
通过使用所述ASIC和处理参数(306)集来处理所述认证数据,生成(S408)处理后的认证数据(312),
数字网络模块(206),被配置为传送所述认证数据(304)和处理参数集给所述新设备,并从所述新设备接收响应(315),
其中所述处理器配置为仅在以下情况下认证所述新设备:
通过所述数字网络模块接收到来自所述新设备的响应,其中该响应包括响应的数据(314),所述响应的数据通过使用所述新设备的第二专用集成电路ASIC和所述处理参数集来处理所述认证数据生成,
在从所述数字网络模块传送所述认证数据和所述处理参数集给所述新设备起的阈值时间跨度内接收到该响应,并且
所述处理后的认证数据与该响应中包含的响应的数据之间的差不超过阈值差,
其中,所述阈值时间跨度和所述阈值差由所述受信设备基于所述第一ASIC和所述第二ASIC确定,所述第二ASIC与所述第一ASIC相对应。
8.根据权利要求7所述的受信设备,其中所述受信设备为网络相机。
9.一种用于认证新设备(104)的系统(100),包括权利要求7-8任一项中的所述受信设备(102)和所述新设备(104),其中所述新设备(104)包括:
数字网络模块,被配置为从所述受信设备(102)接收质询(305),所述质询包括认证数据(304)和处理参数(306)集,
第二专用集成电路ASIC,
处理器,被配置为:
通过使用所述第二ASIC和所述处理参数集来处理所述认证数据,生成处理后的认证数据(314),
其中所述数字网络模块进一步被配置为:传送对所述质询的响应(315)给所述受信设备(102),所述响应包括所述处理后的认证数据。
10.根据权利要求9所述的系统,其中所述新设备(104)为网络相机。
11.一种具有指令的计算机可读存储介质,所述指令在被处理器执行时使所述处理器实现权利要求1-6中的任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16192717.3 | 2016-10-07 | ||
EP16192717.3A EP3306506B1 (en) | 2016-10-07 | 2016-10-07 | Authentication of a new device by a trusted device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107919959A CN107919959A (zh) | 2018-04-17 |
CN107919959B true CN107919959B (zh) | 2020-06-12 |
Family
ID=57121091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710918861.1A Active CN107919959B (zh) | 2016-10-07 | 2017-09-30 | 用于受信设备对新设备的认证的方法、系统、装置及计算机可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10700877B2 (zh) |
EP (1) | EP3306506B1 (zh) |
CN (1) | CN107919959B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10909266B2 (en) * | 2017-10-24 | 2021-02-02 | Merck Sharp & Dohme Corp. | Adaptive model for database security and processing |
CN114503105A (zh) * | 2019-09-25 | 2022-05-13 | 联邦科学和工业研究组织 | 用于浏览器应用的密码服务 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101305382A (zh) * | 2005-02-16 | 2008-11-12 | 传感电子公司 | 配置射频识别读取器的技术 |
CN101542496A (zh) * | 2007-09-19 | 2009-09-23 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7599550B1 (en) * | 2003-11-21 | 2009-10-06 | Arecont Vision Llc | Method for accurate real-time compensation for changing illumination spectra in digital video cameras |
US20070223685A1 (en) * | 2006-02-06 | 2007-09-27 | David Boubion | Secure system and method of providing same |
US20090282259A1 (en) * | 2006-04-11 | 2009-11-12 | Koninklijke Philips Electronics N.V. | Noisy low-power puf authentication without database |
US20090258690A1 (en) * | 2006-04-19 | 2009-10-15 | Elia Rocco Tarantino | Method of presenting and playing a game where a winning outcome triggers an enhanced award opportunity in a subsequent game |
US9032476B2 (en) * | 2009-05-12 | 2015-05-12 | Empire Technology Development Llc | Secure authentication |
US8811942B2 (en) | 2009-11-15 | 2014-08-19 | Nokia Corporation | Method and apparatus for the activation of services |
US8306256B2 (en) * | 2010-09-16 | 2012-11-06 | Facebook, Inc. | Using camera signatures from uploaded images to authenticate users of an online system |
US8374386B2 (en) * | 2011-01-27 | 2013-02-12 | Polytechnic Institute Of New York University | Sensor fingerprint matching in large image and video databases |
US8911716B2 (en) | 2011-03-18 | 2014-12-16 | Firmenich Sa | Saffron odorants |
JP5988036B2 (ja) | 2011-05-18 | 2016-09-07 | パナソニックIpマネジメント株式会社 | 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム |
KR102015955B1 (ko) * | 2013-03-27 | 2019-10-21 | 한화테크윈 주식회사 | 클라이언트 인증 방법 |
PT3738775T (pt) * | 2013-08-30 | 2021-12-06 | Hewlett Packard Development Co | Autenticação de alimentação através de resposta de pedido de acesso de sincronização |
CN103841239B (zh) | 2014-03-12 | 2016-08-24 | 北京安兔兔科技有限公司 | 终端真伪验证方法及装置 |
US9363267B2 (en) * | 2014-09-25 | 2016-06-07 | Ebay, Inc. | Transaction verification through enhanced authentication |
-
2016
- 2016-10-07 EP EP16192717.3A patent/EP3306506B1/en active Active
-
2017
- 2017-09-30 CN CN201710918861.1A patent/CN107919959B/zh active Active
- 2017-10-05 US US15/725,706 patent/US10700877B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101305382A (zh) * | 2005-02-16 | 2008-11-12 | 传感电子公司 | 配置射频识别读取器的技术 |
CN101542496A (zh) * | 2007-09-19 | 2009-09-23 | 美国威诚股份有限公司 | 利用物理不可克隆功能的身份验证 |
Also Published As
Publication number | Publication date |
---|---|
EP3306506A1 (en) | 2018-04-11 |
US20180102906A1 (en) | 2018-04-12 |
EP3306506B1 (en) | 2018-08-15 |
US10700877B2 (en) | 2020-06-30 |
CN107919959A (zh) | 2018-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102138283B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US11868509B2 (en) | Method and arrangement for detecting digital content tampering | |
US9984365B2 (en) | Device identification based on deep fingerprint inspection | |
US9106411B2 (en) | Secure escrow service | |
US11228438B2 (en) | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device | |
US20210194699A1 (en) | Blockchain-embedded secure digital camera system to verify audiovisual authenticity | |
US9165147B2 (en) | Apparatus and method for generating digital images | |
US20230074748A1 (en) | Digital forensic image verification system | |
US11101995B1 (en) | Secure video content transmission over a computer network | |
US20190268338A1 (en) | Extended trust for onboarding | |
CN107919959B (zh) | 用于受信设备对新设备的认证的方法、系统、装置及计算机可读存储介质 | |
CN114500536B (zh) | 云边协同方法及系统、装置、云平台、设备、介质 | |
WO2021141845A1 (en) | Content authentication based on intrinsic attributes | |
KR101687989B1 (ko) | 디지털 포렌식 영상 검증 시스템 및 이에 사용되는 촬영장치와 영상저장장치 | |
KR101818118B1 (ko) | 디지털 포렌식 영상 검증 시스템 | |
Schrijen et al. | Secure Device Management for the Internet of Things | |
CN116684207B (zh) | 一种基于区块链的监控数据处理方法、装置、设备和介质 | |
Vorugunti et al. | A secure mutual authentication protocol for cloud computing using secret sharing and steganography | |
Moldamurat et al. | Enhancing cryptographic protection, authentication, and authorization in cellular networks: a comprehensive research study. | |
CN117527783A (zh) | 文件秒传校验方法、装置、通信设备及存储介质 | |
FR3133244A1 (fr) | Certification de données multi-facteurs | |
CN116248390A (zh) | 服务器登录验证方法、装置、计算机设备和存储介质 | |
KR20190052631A (ko) | 물리적으로 복제 불가능한 기능의 원격 재등록 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |