CN108418834A - 一种物联网设备身份验证方法 - Google Patents

一种物联网设备身份验证方法 Download PDF

Info

Publication number
CN108418834A
CN108418834A CN201810297052.8A CN201810297052A CN108418834A CN 108418834 A CN108418834 A CN 108418834A CN 201810297052 A CN201810297052 A CN 201810297052A CN 108418834 A CN108418834 A CN 108418834A
Authority
CN
China
Prior art keywords
equipment
verified
dynamic
verification
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810297052.8A
Other languages
English (en)
Inventor
张鹏
黄万松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU PENGYE SOFTWARE Co Ltd
Original Assignee
CHENGDU PENGYE SOFTWARE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU PENGYE SOFTWARE Co Ltd filed Critical CHENGDU PENGYE SOFTWARE Co Ltd
Priority to CN201810297052.8A priority Critical patent/CN108418834A/zh
Publication of CN108418834A publication Critical patent/CN108418834A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本发明公开一种物联网设备身份验证方法,包括:验证设备对待验证设备进行身份初始认证;验证设备接收待验证设备的上传数据,所述待验证设备的上传数据中包括动态令牌;验证设备根据待验证设备的上传数据生成动态验证令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。本发明先对设备进行身份初始认证,再采用动态验证方式确认设备的身份信息,由于每次验证过程都需要生成动态令牌或通过动态令牌进行加密的加密数据包,以及动态验证令牌或动态解密令牌,因此黑客不能通过伪造数据的方式上传数据,从而可以有效保证上传数据的物联网设备的合法性。

Description

一种物联网设备身份验证方法
技术领域
本发明涉及物联网身份验证领域,具体涉及一种物联网身份验证方法。
背景技术
现有物联网设备与系统平台运行在封闭的环境中,数据交换通过保密的私有协议进行,随着物联网设备的快速发展,以及数据采集平台的快速建立,使得平台和设备的数据交换大量增加,接入采集平台的物联网设备的种类繁多,生产厂家也越来越多,在此情况下,开放的数据采集平台应运而生,但是对于开放的数据采集平台来说,设备数据在传输过程中存在被伪造、篡改或截取的风险,因此,如何验证上传数据的设备是否安全合法具体非常重要的意义。
发明内容
有鉴于此,本发明提供一种物联网设备身份验证方法,其先对设备进行身份初始认证,再采用动态验证方式确认设备的身份信息,由于每次验证过程待验证设备都需要生成动态令牌或通过动态令牌进行加密的加密数据包,同时验证设备都需要生成动态验证令牌或动态解密令牌,因此黑客不能通过伪造数据的方式上传数据,从而可以有效保证上传数据的物联网设备的合法性。本方案通过以下技术手段实现:
一种物联网设备身份验证方法,包括:
S1:验证设备对待验证设备进行身份初始认证;
S2:验证设备接收待验证设备的上传数据,所述待验证设备的上传数据中包括动态令牌;
S3:验证设备根据待验证设备的上传数据生成动态验证令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
进一步地,步骤S1具体包括:
S101:验证设备获取待验证设备的设备标识;
S102:验证设备生成与待验证设备的设备标识对应的随机种子;
S103:验证设备储存待验证设备的设备标识和随机种子,并将随机种子写入待验证设备。
进一步地,步骤S2中所述动态令牌的生成具体包括:
S201:待验证设备读取随机种子,并利用伪随机序列算法生成随机序列数;
S202:待验证设备根据随机序列数生成动态令牌。
进一步地,步骤S2中所述待验证设备的上传数据还包括随机序列数的生成次数和待验证设备的设备标识,步骤S3具体包括:
S301:验证设备获取待验证设备上传的设备标识,并根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数;
S302:验证设备根据对应的随机序列数生成动态验证令牌;
S303:验证设备获取待验证设备上传的动态令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
进一步地,步骤S301具体为:验证设备获取待验证设备上传的设备标识和随机序列数的生成次数,判断本次获取的随机序列数的生成次数是否大于上次获取的随机序列数的生成次数,如果是,验证设备根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数,然后进行步骤S302,否则结束本次对待验证设备的身份验证。
一种物联网设备身份验证方法,包括:
P1:验证设备对待验证设备进行身份初始认证;
P2:验证设备接收待验证设备的上传数据,所述待验证设备的上传数据包括加密数据包;
P3:验证设备根据待验证设备的上传数据生成动态解密令牌,并利用动态解密令牌对待验证设备上传的加密数据包进行解密,验证解密得到的信息是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
进一步地,步骤P1具体包括:
P101:验证设备获取待验证设备的设备标识;
P102:验证设备生成与待验证设备的设备标识对应的随机种子;
P103:验证设备储存待验证设备的设备标识和随机种子,并将随机种子写入待验证设备。
进一步地,步骤P2中所述加密数据包的生成过程具体包括:
待验证设备读取随机种子,并利用伪随机序列算法生成随机序列数;
待验证设备根据随机序列数生成动态令牌;
待验证设备利用动态令牌对待验证设备的设备标识进行加密,形成加密数据包。
进一步地,步骤P2中所述待验证设备的上传数据还包括随机序列数的生成次数和待验证设备的设备标识,步骤P3具体包括:
P301:验证设备获取待验证设备上传的设备标识,并根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数;
P302:验证设备根据对应随机序列数生成动态解密令牌;
P303:验证设备利用动态解密令牌对待验证设备上传的加密数据包进行解密,得到加密数据包中包含的待验证设备的设备标识,判断解密得到的设备标识与设备上传的设备标识是否一致,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
进一步地,步骤P301具体为:验证设备获取待验证设备上传的设备标识和随机序列数的生成次数,判断本次获取的随机序列数的生成次数是否大于上次获取的随机序列数的生成次数,如果是,验证设备根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数,然后进行步骤P302,否则结束本次对待验证设备的身份验证。
本发明先对待验证设备进行身份初始认证,再采用动态令牌的验证方式确认设备的身份信息,由于每次验证过程都需要生成动态令牌及动态验证令牌,因此黑客不能通过伪造数据的方式上传数据,从而可以有效保证物联网设备上传数据的合法性;另外,本发明是建立在开放的数据交互平台中,即采用的伪随机序列算法、加密算法和解密算法是标准且安全可行的,只需要动态认证(待验证设备生成动态令牌或利用动态令牌生成加密数据包,同时,验证设备需要生成动态验证令牌或动态解密令牌)待验证设备的身份即可,不会存在一方(待验证设备或验证设备)只简单地预存或上传固有验证信息而导致另一方(验证设备或待验证设备)接收到的信息容易被伪造,因此,本方法既可以解决待验证设备的接入问题,节约数据交互平台建设成本,也可以保证安全合法地验证待验证设备身份。
附图说明
图1为实施例1提供的身份验证方法流程图。
图2为实施例1和实施例2提供的身份初始认证方法交互图。
图3为实施例1提供的身份验证方法交互图。
图4为实施例2提供的身份验证方法流程图。
图5为实施例2提供的身份验证方法交互图。
具体实施方式
为了使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施例对本发明作进一步的详细说明。
实施例1
如图1所示,本实施例提供一种物联网设备身份验证方法,包括:
S1:验证设备对待验证设备进行身份初始认证;
S2:验证设备接收待验证设备的上传数据,所述待验证设备的上传数据中包括动态令牌;
S3:验证设备根据待验证设备的上传数据生成动态验证令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
这里需要说明的是,本实施例可以用于数据采集平台,也可用于其他涉及到设备身份验证的数据交互平台,步骤S2中所述待验证设备的上传数据还可以包括在待验证设备身份验证合法后需要进一步处理的数据,即在步骤S3判定待验证设备为合法设备后还包括:步骤S4:验证设备处理待验证设备的上传数据。
还需要说明的是,本实施例中,对于同一个待验证设备来说,只需要进行一次身份初始认证即可,身份初始认证后,每一次交互数据都需要进行身份验证,而每一次身份验证过程中上传的动态令牌都是不相同的,相应的,验证设备每次生成的动态验证令牌也是不相同的,因此,黑客不能通过伪造数据的方式上传数据,从而可以有效保证物联网设备上传数据的合法性。
具体地,步骤S1包括:
S101:验证设备获取待验证设备的设备标识;
S102:验证设备生成与待验证设备的设备标识对应的随机种子;
S103:验证设备储存待验证设备的设备标识和随机种子,并将随机种子写入待验证设备。
如图2所示,为了更好地说明身份初始认证的过程,图2展示出了待验证设备在进行省份初始认证时与验证设备之间的完整交互关系,首先需要待验证设备与验证设备连接,即待验证设备需要先接入验证设备。具体地,包括:1)待验证设备接入验证设备;2)验证设备根据待验证设备的设备标识生成与待验证设备对应的唯一随机种子;3)验证设备将随机种子写入待验证设备,同时储存待验证设备的设备标识和随机种子;4)身份认证结束。
这里需要说明的是,一个待验证设备的设备标识是唯一的,这个唯一的设备标识可以由生产厂商为设备设定,如果生产厂商没有为设备提供唯一的设备标识,验证设备可以为待验证设备写入一个唯一标识,或者为了统一管理,验证设备可以对所有待验证设备均通过自行写入的方式来确定待验证设备的唯一标识,另外,验证设备生成的随机种子与待验证设备的唯一标识仅仅是对应关系,即一个设备标识对应一个随机种子,从而达到最终的身份验证目的。
具体地,步骤S2中所述动态令牌的生成具体包括:
S201:待验证设备读取随机种子,并利用伪随机序列算法生成随机序列数;
S202:待验证设备根据随机序列数生成动态令牌。
具体地,步骤S2中所述待验证设备的上传数据还包括随机序列数的生成次数和待验证设备的设备标识,步骤S3具体包括:
S301:验证设备获取待验证设备上传的设备标识,并根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数;
S302:验证设备根据对应的随机序列数生成动态验证令牌;
S303:验证设备获取待验证设备上传的动态令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
本实施例中,对于同一个待验证设备来说,只需要进行一次身份初始认证即可,身份初始认证后,每一次交互数据都需要进行身份验证,而每一次身份验证过程中都需要生产动态令牌,为了提高安全性,也为了避免待验证设备被重复验证,对于待验证设备来说,随机序列数的生成次数是递增的,即第一次验证时,待验证设备可以将随机序列数的生成次数记为1,第二次验证时,待验证设备可以将随机序列数的生成次数记为2,以此类推;另外,一个随机序列数的生成次数值对应一个随机序列数,验证设备根据随机序列数的生成次数生成对应的随机序列数,实施本实施例时,用户可以对验证设备进行设置:步骤S301具体为:验证设备获取待验证设备上传的设备标识和随机序列数的生成次数,判断本次获取的随机序列数的生成次数是否大于上次获取的随机序列数的生成次数,如果是,验证设备根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数,然后进行步骤S302,否则结束本次对待验证设备的身份验证。
如图3所示,为了更好地说明验证设备对待验证设备的身份验证过程,图3展示出了待验证设备在进行身份验证时与验证设备之间完整的交互关系,具体地,包括:1)待验证设备使用随机序列发生器生成随机序列数,并根据随机序列数生成动态令牌,同时记录随机序列数的生成次数;2)待验证设备将设备标识、动态令牌和随机序列数的生成次数一起发送给验证设备;3)验证设备接收数据,根据待验证设备上传的设备标识确定对应的随机种子;4)验证设备根据随机种子和待验证设备上传的随机序列数的生成次数生成对应的随机序列数;5)验证设备根据对应的随机序列数生成动态验证令牌;6)验证设备验证动态验证令牌与待验证设备上传的动态令牌是否一致,如果是判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
这里需要说明的是,待验证设备一旦经过身份初始认证,那么就会得到一个唯一的随机种子,利用伪随机序列算法,可以重复产生不同的随机序列数,即根据一个随机种子和特定的伪随机序列算法,第一次产生的随机序列数和第二次产生的随机序列数乃至第N次产生的随机序列数互不相同,但是N次随机序列数的产生都是根据相同的随机种子,另外,对于同样的随机种子来说,在相同的生成次数所产生的随机序列数是一致的。
还需要说明的是,一个随机序列数对应一个动态令牌,由于验证设备与待验证设备均具有一个与设备标识对应的随机种子,因此对于该随机种子来说,只要待验证设备与验证设备的随机序列数的生产次数同步,就可以得到相互对应的动态令牌与动态验证令牌,从而判定待验证设备的身份是否合法。
其中,伪随机序列算法可以为任何伪随机算法。
实施例2
如图4所示,本实施例提供一种物联网设备身份验证方法,比起实施例1提供的方法,本方法多了加密环节,具体包括:
P1:验证设备对待验证设备进行身份初始认证;
P2:验证设备接收待验证设备的上传数据,所述待验证设备的上传数据包括加密数据包;
P3:验证设备根据待验证设备的上传数据生成动态解密令牌,并利用动态解密令牌对待验证设备上传的加密数据包进行解密,验证解密得到的信息是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
这里需要说明的是,本实施例可以用于数据采集平台,也可用于其他涉及到设备身份验证的数据交互平台,步骤P2中所述待验证设备的上传数据还可以包括在待验证设备身份验证合法后需要进一步处理的数据,即在步骤P3判定待验证设备为合法设备后还包括步骤P4:验证设备处理待验证设备的上传数据。
本实施例中,对于同一个待验证设备来说,只需要进行一次身份初始认证即可,身份初始认证后,每一次交互数据都需要进行身份验证,而每一次身份验证过程中上传的动态令牌都是不相同的,相应的,验证设备每次生成的动态解密令牌也是不相同的,因此,黑客不能通过伪造数据的方式上传数据,从而可以有效保证物联网设备上传数据的合法性。
具体地,步骤P1具体包括:
P101:验证设备获取待验证设备的设备标识;
P102:验证设备生成与待验证设备的设备标识对应的随机种子;
P103:验证设备储存待验证设备的设备标识和随机种子,并将随机种子写入待验证设备。
如图2所示,为了更好地说明身份初始认证的过程,图2展示出了待验证设备在进行省份初始认证时与验证设备之间的完整交互关系。
这里需要说明的是,一个待验证设备的设备标识是唯一的,这个唯一的设备标识可以由生产厂商为设备设定,如果生产厂商没有为设备提供唯一的设备标识,验证设备可以为待验证设备写入一个唯一标识,或者为了统一管理,验证设备可以对所有待验证设备均通过自行写入的方式来确定待验证设备的唯一标识,另外,验证设备生成的随机种子与待验证设备的唯一标识仅仅是对应关系,即一个设备标识对应一个随机种子,从而达到最终的身份验证目的。
具体地,步骤P2中所述加密数据包的生成过程具体包括:
待验证设备读取随机种子,并利用伪随机序列算法生成随机序列数;
待验证设备根据随机序列数生成动态令牌;
待验证设备利用动态令牌对待验证设备的设备标识进行加密,形成加密数据包。
具体地,步骤P2中所述待验证设备的上传数据还包括随机序列数的生成次数和待验证设备的设备标识,步骤P3具体包括:
P301:验证设备获取待验证设备上传的设备标识,并根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数;
P302:验证设备根据对应随机序列数生成动态解密令牌;
P303:验证设备利用动态解密令牌对待验证设备上传的加密数据包进行解密,得到加密数据包中包含的待验证设备的设备标识,判断解密得到的设备标识与设备上传的设备标识是否一致,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
本实施例中,对于同一个待验证设备来说,只需要进行一次身份初始认证即可,身份初始认证后,每一次交互数据都需要进行身份验证,而每一次身份验证过程中都需要生产动态令牌,为了提高安全性,也为了避免待验证设备被重复验证,对于待验证设备来说,随机序列数的生成次数是递增的,即第一次验证时,待验证设备可以将随机序列数的生成次数记为1,第二次验证时,待验证设备可以将随机序列数的生成次数记为2,以此类推;另外,一个随机序列数的生成次数值对应一个随机序列数,验证设备根据随机序列数的生成次数生成对应的随机序列数,实施本实施例时,用户可以对验证设备进行设置:步骤P301具体为:验证设备获取待验证设备上传的设备标识和随机序列数的生成次数,判断本次获取的随机序列数的生成次数是否大于上次获取的随机序列数的生成次数,如果是,验证设备根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数,然后进行步骤P302,否则结束本次对待验证设备的身份验证。
为了更好地说明说明本实施例中验证设备对待验证设备的身份验证过程,图5展示出了待验证设备在进行身份验证时与验证设备之间完整的交互关系,具体地,包括:1)待验证设备使用随机序列发生器生成随机序列数,并根据随机序列数生成动态令牌,同时记录随机序列数的生成次数;2)待验证设备用动态令牌作为密钥对设备标识进行加密处理,形成加密数据包;3)待验证设备将加密数据包、设备标识和随机序列数的生成次数一起发送给验证设备;4)验证设备接收数据,根据待验证设备上传的设备标识确定对应的随机种子;5)验证设备根据随机种子和待验证设备上传的随机序列数的生成次数生成对应的随机序列数;6)验证设备根据对应的随机序列数生成动态解密令牌;7)验证设备利用动态解密令牌对待验证设备上传的加密数据包进行解密,得到加密数据包内的设备标识;8)验证设备验证解密得到的设备标识与待验证设备上传的设备标识是否一致,如果是,如果是判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
这里需要说明的是,待验证设备一旦经过身份初始认证,那么就会得到一个唯一的随机种子,利用伪随机序列算法,可以重复产生不同的随机序列数,即根据一个随机种子和特定的伪随机序列算法,第一次产生的随机序列数和第二次产生的随机序列数乃至第N次产生的随机序列数互不相同,但是N次随机序列数的产生都是根据相同的随机种子,另外,对于同样的随机种子来说,在相同的生成次数所产生的随机序列数是一致的。
还需要说明的是,一个随机序列数对应一个动态令牌,由于验证设备与待验证设备均具有一个与设备标识对应的随机种子,因此对于该随机种子来说,只要待验证设备与验证设备的随机序列数的生产次数同步,就可以得到相互对应的动态令牌(用于数据加密)与动态解密令牌(用于数据解密)。
其中,伪随机序列算法可以为任何伪随机算法,加密算法和解密算法可以使用任意一种国际通用的具有一定强度的对称加密算法或解密算法,如DES、AES或IDEA等,验证设备与待验证设备内嵌的伪随机序列算法是一致的,待验证设备内嵌的加密算法和验证设备内嵌的解密算法也是对应的。
实施例3
如图3所示,本实施例提供一种物联网设备身份验证系统,包括验证设备和待验证设备,所述验证设备包括:
第一数据通信单元:用于读取待验证设备的信息,还用于供验证设备向待验证设备写入信息;
第一数据储存单元:用于储存数据通信单元读取的信息和认证单元生成的信息;
设备认证单元:用于根据数据通信单元读取的信息生成相关信息,并将生成的相关信息通过数据通信单元写入待验证设备,同时将生成的相关信息储存在数据储存单元中;
设备验证单元:用于根据数据通信单元读取的待验证设备的信息和数据储存单元中的储存的信息动态验证待验证设备是否合法;
解密单元:用于对待验证设备上传的加密数据进行解密。
具体地,所述待验证设备包括:
第二数据通信单元:用于上传信息给验证设备,还用于供验证设备向待验证设备写入信息;
第二数据储存单元:用于储存验证设备写入的信息,所述信息为随机种子;
动态令牌生成单元:用于根据随机种子生成动态令牌;
数据加密单元:用于根据动态令牌对待验证设备的上传数据进行加密。
这里需要说明的是,验证设备中的第一数据通信单元作为数据传输通道;设备认证单元中设置有随机种子生成单元,随机种子生成单元根据第一数据通信单元读取到的待验证设备的设备标识生成唯一的随机种子,然后将随机种子写入到待检测设备的第二数据储存单元,同时将随机种子储存到第一数据储存单元;第一数据储存单元用于储存随机种子和设备标识;设备验证单元中设置有随机序列发生器,随机序列发生器内嵌有伪随机序列算法,该随机序列发生器根据随机种子和伪随机序列算法生成随机序列数,并根据随机序列数生成动态验证令牌或动态解密令牌,然后根据动态验证令牌或解密信息(解密单元利用动态解密令牌对待验证设备上传的加密数据进行解密)对待验证设备的身份进行验证;解密单元中内嵌有解密算法,解密单元根据动态解密令牌和解密算法对待验证设备上传的加密数据进行解密。
还需要说明的是,待验证设备中的第二数据通信单元作为数据传输通道;动态令牌生成单元内设置有随机序列发生器,随机序列发生器内嵌有伪随机序列算法,该随机序列发生器根据随机种子和伪随机序列算法生成随机序列数,并根据随机序列数生成动态令牌,同时记录随机序列数的生产次数;数据加密单元内嵌有加密算法,数据加密单元根据动态令牌合加密算法对需要加密的数据进行加密。
这里,验证设备和待验证设备中内嵌的伪随机序列算法是一致的,验证设备内嵌的解密算法和待验证设备中内嵌的加密算法是对应的。
以上仅是本发明的优选实施方式,应当指出的是,上述优选实施方式不应视为对本发明的限制,本发明的保护范围应当以权利要求所限定的范围为准。对于本技术领域的普通技术人员来说,在不脱离本发明的精神和范围内,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种物联网设备身份验证方法,其特征在于,包括:
S1:验证设备对待验证设备进行身份初始认证;
S2:验证设备接收待验证设备的上传数据,所述待验证设备的上传数据中包括动态令牌;
S3:验证设备根据待验证设备的上传数据生成动态验证令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
2.根据权利要求1所述的一种物联网设备身份验证方法,其特征在于,步骤S1具体包括:
S101:验证设备获取待验证设备的设备标识;
S102:验证设备生成与待验证设备的设备标识对应的随机种子;
S103:验证设备储存待验证设备的设备标识和随机种子,并将随机种子写入待验证设备。
3.根据权利要求2所述的一种物联网设备身份验证方法,其特征在于,步骤S2中所述动态令牌的生成具体包括:
S201:待验证设备读取随机种子,并利用伪随机序列算法生成随机序列数;
S202:待验证设备根据随机序列数生成动态令牌。
4.根据权利要求3所述的一种物联网设备身份验证方法,其特征在于,步骤S2中所述待验证设备的上传数据还包括随机序列数的生成次数和待验证设备的设备标识,步骤S3具体包括:
S301:验证设备获取待验证设备上传的设备标识,并根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数;
S302:验证设备根据对应的随机序列数生成动态验证令牌;
S303:验证设备获取待验证设备上传的动态令牌,并根据生成的动态验证令牌验证待验证设备上传的动态令牌是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
5.根据权利要求4所述的一种物联网设备身份验证方法,其特征在于,步骤S301具体为:验证设备获取待验证设备上传的设备标识和随机序列数的生成次数,判断本次获取的随机序列数的生成次数是否大于上次获取的随机序列数的生成次数,如果是,验证设备根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数,然后进行步骤S302,否则结束本次对待验证设备的身份验证。
6.一种物联网设备身份验证方法,其特征在于,包括:
P1:验证设备对待验证设备进行身份初始认证;
P2:验证设备接收待验证设备的上传数据,所述待验证设备的上传数据包括加密数据包;
P3:验证设备根据待验证设备的上传数据生成动态解密令牌,并利用动态解密令牌对待验证设备上传的加密数据包进行解密,验证解密得到的信息是否合法,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
7.根据权利要求6所述的一种物联网设备身份验证方法,其特征在于,步骤P1具体包括:
P101:验证设备获取待验证设备的设备标识;
P102:验证设备生成与待验证设备的设备标识对应的随机种子;
P103:验证设备储存待验证设备的设备标识和随机种子,并将随机种子写入待验证设备。
8.根据权利要求7所述的一种物联网设备身份验证方法,其特征在于,步骤P2中所述加密数据包的生成过程具体包括:
待验证设备读取随机种子,并利用伪随机序列算法生成随机序列数;
待验证设备根据随机序列数生成动态令牌;
待验证设备利用动态令牌对待验证设备的设备标识进行加密,形成加密数据包。
9.根据权利要求8所述的一种物联网设备身份验证方法,其特征在于,步骤P2中所述待验证设备的上传数据还包括随机序列数的生成次数和待验证设备的设备标识,步骤P3具体包括:
P301:验证设备获取待验证设备上传的设备标识,并根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数;
P302:验证设备根据对应随机序列数生成动态解密令牌;
P303:验证设备利用动态解密令牌对待验证设备上传的加密数据包进行解密,得到加密数据包中包含的待验证设备的设备标识,判断解密得到的设备标识与设备上传的设备标识是否一致,如果是,判定待验证设备为合法设备,否则,判定待验证设备为非法设备。
10.根据权利要求9所述的一种物联网设备身份验证方法,其特征在于,步骤P301具体为:验证设备获取待验证设备上传的设备标识和随机序列数的生成次数,判断本次获取的随机序列数的生成次数是否大于上次获取的随机序列数的生成次数,如果是,验证设备根据与设备标识对应的随机种子、待验证设备上传的随机序列数的生成次数生成对应的随机序列数,然后进行步骤P302,否则结束本次对待验证设备的身份验证。
CN201810297052.8A 2018-04-04 2018-04-04 一种物联网设备身份验证方法 Pending CN108418834A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810297052.8A CN108418834A (zh) 2018-04-04 2018-04-04 一种物联网设备身份验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810297052.8A CN108418834A (zh) 2018-04-04 2018-04-04 一种物联网设备身份验证方法

Publications (1)

Publication Number Publication Date
CN108418834A true CN108418834A (zh) 2018-08-17

Family

ID=63134417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810297052.8A Pending CN108418834A (zh) 2018-04-04 2018-04-04 一种物联网设备身份验证方法

Country Status (1)

Country Link
CN (1) CN108418834A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583872A (zh) * 2018-11-30 2019-04-05 阿里巴巴集团控股有限公司 支付方法和装置
CN110535877A (zh) * 2019-09-20 2019-12-03 南京中谷芯信息科技有限公司 基于双重认证的物联网终端身份认证方法及认证系统
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
CN112702301A (zh) * 2019-10-22 2021-04-23 中兴通讯股份有限公司 license验证控制方法、装置、设备及存储介质
CN113055357A (zh) * 2021-02-24 2021-06-29 深圳竹云科技有限公司 单包验证通信链路可信的方法、装置及计算设备
CN113542235A (zh) * 2021-06-28 2021-10-22 上海浦东发展银行股份有限公司 一种基于令牌互信机制的安全互访系统及其方法
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023712A1 (en) * 2002-09-09 2004-03-18 U.S. Encode Corporation Systems and methods for secure authentication of electronic transactions
CN104539421A (zh) * 2014-08-22 2015-04-22 南京速帕信息科技有限公司 一种基于动态算法种子的手机令牌的实现方法
CN105184558A (zh) * 2015-08-18 2015-12-23 深圳市文鼎创数据科技有限公司 交易信息发送方法、装置以及移动终端
CN106034104A (zh) * 2015-03-07 2016-10-19 华为技术有限公司 用于网络应用访问的验证方法、装置和系统
CN106656993A (zh) * 2016-11-04 2017-05-10 中国银联股份有限公司 一种动态验证码验证方法及装置
CN107332819A (zh) * 2017-05-25 2017-11-07 苏州科达科技股份有限公司 一种用于会议系统的鉴权方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023712A1 (en) * 2002-09-09 2004-03-18 U.S. Encode Corporation Systems and methods for secure authentication of electronic transactions
CN104539421A (zh) * 2014-08-22 2015-04-22 南京速帕信息科技有限公司 一种基于动态算法种子的手机令牌的实现方法
CN106034104A (zh) * 2015-03-07 2016-10-19 华为技术有限公司 用于网络应用访问的验证方法、装置和系统
CN105184558A (zh) * 2015-08-18 2015-12-23 深圳市文鼎创数据科技有限公司 交易信息发送方法、装置以及移动终端
CN106656993A (zh) * 2016-11-04 2017-05-10 中国银联股份有限公司 一种动态验证码验证方法及装置
CN107332819A (zh) * 2017-05-25 2017-11-07 苏州科达科技股份有限公司 一种用于会议系统的鉴权方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PBLITE: "伪随机算法同步", 《HTTPS://WWW.CNBLOGS.COM/PBBLOG/P/3471418.HTML》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583872A (zh) * 2018-11-30 2019-04-05 阿里巴巴集团控股有限公司 支付方法和装置
CN110535877A (zh) * 2019-09-20 2019-12-03 南京中谷芯信息科技有限公司 基于双重认证的物联网终端身份认证方法及认证系统
CN110535877B (zh) * 2019-09-20 2021-06-25 南京中谷芯信息科技有限公司 基于双重认证的物联网终端身份认证方法及认证系统
CN112702301A (zh) * 2019-10-22 2021-04-23 中兴通讯股份有限公司 license验证控制方法、装置、设备及存储介质
CN112702301B (zh) * 2019-10-22 2024-04-12 中兴通讯股份有限公司 license验证控制方法、装置、设备及存储介质
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质
US11743726B2 (en) 2020-09-08 2023-08-29 Shenzhen Gas Corporation Ltd. Access method and system of internet of things equipment based on 5G, and storage medium
CN113055357A (zh) * 2021-02-24 2021-06-29 深圳竹云科技有限公司 单包验证通信链路可信的方法、装置及计算设备
CN113542235A (zh) * 2021-06-28 2021-10-22 上海浦东发展银行股份有限公司 一种基于令牌互信机制的安全互访系统及其方法
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114172664B (zh) * 2021-12-07 2024-02-09 天融信雄安网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN108418834A (zh) 一种物联网设备身份验证方法
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
US9325496B2 (en) Encryption key providing method, semiconductor integrated circuit, and encryption key management device
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
CN108055274A (zh) 一种基于联盟链存储数据的加密与共享方法及系统
US8638933B2 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
JP2006505041A (ja) 機器固有の機密保護データの安全な組み込みと利用
CN105471833A (zh) 一种安全通讯方法和装置
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
CN103003824A (zh) 向主机设备提供部分加密的内容文件的存储设备和方法
CN109361669A (zh) 通信设备的身份认证方法、装置和设备
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN106571951A (zh) 审计日志获取、生成、验证方法、系统及装置
RU2001130985A (ru) Способ и устройство для обеспечения защищенной передачи цифровых данных между устройствами
JP4696449B2 (ja) 暗号化装置およびその方法
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN107113168A (zh) 密钥交换方法、密钥交换系统、密钥装置、终端装置和程序
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN111081338A (zh) 安全型人体健康参数采集方法
CN108418692B (zh) 认证证书的在线写入方法
CN106027256A (zh) 一种身份证读卡响应系统
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
CN113326499A (zh) 电子设备的正版验证方法、服务端、设备端和用户端
CN107919958A (zh) 一种数据加密的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180817

RJ01 Rejection of invention patent application after publication