CN108667780B - 一种身份认证的方法、系统及服务器和终端 - Google Patents

一种身份认证的方法、系统及服务器和终端 Download PDF

Info

Publication number
CN108667780B
CN108667780B CN201710211600.6A CN201710211600A CN108667780B CN 108667780 B CN108667780 B CN 108667780B CN 201710211600 A CN201710211600 A CN 201710211600A CN 108667780 B CN108667780 B CN 108667780B
Authority
CN
China
Prior art keywords
terminal
version number
server
certificate
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710211600.6A
Other languages
English (en)
Other versions
CN108667780A (zh
Inventor
朱成康
时杰
方成方
方习文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710211600.6A priority Critical patent/CN108667780B/zh
Priority to EP18774686.2A priority patent/EP3595247B1/en
Priority to PCT/CN2018/079283 priority patent/WO2018177143A1/zh
Publication of CN108667780A publication Critical patent/CN108667780A/zh
Priority to US16/588,400 priority patent/US11165767B2/en
Application granted granted Critical
Publication of CN108667780B publication Critical patent/CN108667780B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本申请实施例公开了一种身份认证的方法,包括:当服务器接收第一终端发送的加入信任群组的入群请求时,服务器根据第一版本号为第一终端生成第一证书,服务器向第一终端发送第一证书以及第一版本号;当服务器确认第二终端从信任群组中撤销时,服务器按照预设规则更新第一版本号为第二版本号,服务器根据第二版本号为信任群组中未撤销的终端分别生成对应的第二证书,服务器向信任群组中未撤销的终端分别发送对应的第二证书以及第二版本号。这样,使得终端在进行认证时,可以通过对比对方的版本号,则可以进行身份验证,提高了验证的效率。

Description

一种身份认证的方法、系统及服务器和终端
技术领域
本申请涉及认证领域,尤其是一种身份认证的方法、系统及服务器和终端。
背景技术
在未来物联网的场景下,所有设备皆以各种方式连接上网,但设备间常常需要成为一个群组,共同协作,例如在一个智慧家庭内,家里的冰箱、电视、洗衣机、空调、灯、智能锁、网关、手机、平板等都要能互相通信,让主人能够简单地控制各个设备,以及让设备间自行沟通,例如一打开智能门锁,锁即发出指令将屋内的电灯及空调打开;当衣服洗好时,洗衣机在电视上提醒主人可以晒干等等。诸如此类的设备间通信,若没有适当的安全保护,极有可能成为黑客攻击的目标。
设备间通信的安全保护不外乎两方面,认证与加密。认证指的是两个设备间要彼此通信之前,必须先确认对方是我们要沟通的可信任目标,而不是黑客伪造的设备。而加密则是开始通信后,对传输的信息作加密保护,避免黑客从中窃听。一般设备经过认证之后,可以通过密钥交换协议来交换密钥并加密,因此主要的安全关键还是在设备的认证。建立一个信任群组,首先需要有一个信任中心,负责签发每个设备的公钥证书,也就是设备的身份证,内含信任中心对设备公钥的签名,设备内则握有相对应的私钥。公钥证书是公开信息,当设备要证明自己的身份时,必须提出公钥证书,并以相对应的私钥来签名,证明拥有此证书对应的私钥。因此,设备认证最重要的就是密钥管理,如何正确的让每个设备确认其他设备的公钥证书还在信任群组内而没有被注销,是一个重要的课题。
目前互联网上面最普遍的公钥基础设施(英文全称:Public KeyInfrastructure,英文缩写:PKI)架构是建立一个证书管理机构(英文全称:CertificateAuthority,英文缩写:CA)作为可信中心,由此CA签发每个设备的公钥证书。每当有设备要加入群组时,就和CA申请公钥证书,当有群组成员需要被撤销时,则CA将此设备放入一个撤销列表。两设备要做认证时,验证方收到对方公钥证书后,先向CA索取撤销列表,并使用CA的公钥去验证证书和撤销列表的签名是否正确。若签名都正确,且此证书不在撤销列表内,则认证成功,可基于此公钥进行密钥交换。这样,每次基于对方公钥进行密钥交换,通信成本大,回合数多,且无法做到预计算,使得认证的效率比较低。
发明内容
本申请实施例提供了一种身份认证的方法、系统及服务器和终端,用于提高认证的效率。
本申请实施例第一方面提供一种身份认证的方法,包括:
当第一终端加入信任群组时,服务器接收到第一终端的入群请求,该入群请求包含第一终端的标识和公钥,服务器将第一终端的标识和公钥存储于设备列表中,并通过服务器的私钥根据第一版本号为第一终端生成第一证书,生成第一证书的条件参数还可以包括第一终端的标识、公钥、该信任群组名称标识,服务器向第一终端发送所述第一证书以及第一版本号;其中,设备列表中存储该信任群组中的所有终端的标识和公钥。
当服务器确认第二终端从信任群组中撤销时,服务器将该第二终端的标识和公钥从设备列表中删除,并且服务器按照预设规则更新所述第一版本号为第二版本号,比如版本号可以是一个数值,该预设规则可以是累加规则,若第一版本号为数值10,那么累加一次得到第二版本号为数值11;服务器根据第二版本号为所述信任群组中未撤销的终端分别生成对应的第二证书,生成第二证书的条件参数还可以包括所对应的终端的标识、公钥、该信任群组名称标识;生成第二证书后,服务器向所述信任群组中未撤销的终端分别发送对应的第二证书以及第二版本号。其中,第一终端与第二终端可以为同一终端,也可以为不同的终端。
这样,在每次有终端从信任群组中撤销时,服务器均会更新一次版本号,并重新生成证书,将更新后的版本号和新生成的证书发送给未撤销的终端,使得未撤销的终端的版本号相同,而已经被撤销的终端的版本号为旧的版本号,与未撤销的终端的版本号不同。这样,在终端在进行认证时,可以通过对比对方的版本号,则可以进行身份验证,提高了验证的效率。
一种可能的实现方式中,服务器还可以将设备列表发送给第一终端,以使得第一终端进行存储该设备列表,该设备列表包含信任群组中所有未撤销的终端的标识以及公钥,这样,第一终端在认证过程中则可以从设备列表中获取待认证终端的公钥从而进行认证处理。比如,在第一终端认证第二终端时,第一终端在确认第二终端的版本号与自己所存储的版本号相同时,第一终端则可以通过设备列表中第二终端的公钥进行数据包的加密处理,从而与第二终端进行通信认证。或者,第一终端可以直接查找设备列表中是否有第二终端的公钥,则可以直接通过第二终端的公钥进行加密数据包,进行通信认证。
另一种可能的实现方式中,服务器还可以向所述信任群组中所有未撤销的终端发送存储有新增的第一终端的标识以及公钥的设备列表。同样,用于终端在认证过程中可以通过设备列表中获取待认证的终端的公钥进行认证处理。
本申请实施例第二方面提供一种身份认证的方法,包括:
当第一终端加入信任群组时,第一终端向服务器发送请求加入信任群组的入群请求,该入群请求包含第一终端的标识和公钥;第一终端接收服务器发送的第一证书以及第一版本号,其中第一证书为服务器根据所述第一版本号为第一终端所生成的证书;
当第二终端从信任群组中撤销时,第一终端接收服务器发送的第二证书以及第二版本号,其中,第二版本号为服务器按照预设规则所更新的版本号,第二证书为服务器根据第二版本号为第一终端所生成的证书。
一种可能的实现方式中,该方法还包括:
第一终端接收服务器发送的设备列表,其中,设备列表包含信任群组中所有未撤销的终端的标识以及公钥,以使得用于第一终端在认证过程中从设备列表中获取待认证终端的公钥从而进行认证处理。
本申请实施例第三方面提供一种身份认证的方法,包括:
第一终端接收第二终端发送的包含第一版本号和第二终端的标识的认证请求,其中,第一版本号为服务器发送给第一终端的版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累加,并将累加后的版本号发送给信任群组中所有未撤销的终端;
第一终端判断第一版本号是否小于第二版本号,其中,第二版本号为第一终端所存储的服务器所发送的版本号;
当第一终端确定第一版本号小于第二版本号时,第一终端确定第二终端的身份失效。
这样,在认证过程中,第一终端只需获取第二终端的标识和版本号,通过对比第二终端的版本号与自己所存储的版本号的大小,则可以判断第二终端的版本号是否是旧的版本号,若是旧的版本号,则标识第二终端已经被服务器所撤销,则确定第二终端的身份失效,这样,不仅实现了离线认证,并且认证过程中认证信息简单,信令交互较少,提高了认证的效率。
一种可能的实现方式中,第一终端存储有服务器发送的设备列表,设备列表中包含信任群组中所有未撤销的终端的记录信息,该记录信息可以包括信任群组中未撤销的终端的标识和公钥,以及每个标识和公钥的对应关系;
当第一终端确定第一版本号小于或等于第二版本号时,第一终端判断设备列表中是否包含第二终端的记录信息;第一终端可以通过将接收到的第二终端发送的标识对设备列表中的记录信息进行匹配,若存在匹配相同的结果,则表示设备列表中包含第二终端的记录信息,若不存匹配相同的结果,则表示设备列表中不包含第二终端的记录信息;
当第一终端确定设备列表中不包含第二终端的记录信息时,第一终端确定第二终端的身份失效。
在实际应用中,由于网络覆盖的原因,服务器在更新了版本号和证书后,有的终端并不能及时更新版本号和证书,因此版本号其实是旧的版本号,但是若第一终端保存了服务器发送的设备列表,而第一终端的版本号是更新后的版本号,那么第一终端可以从设备列表终端判断该第二终端是否已经被撤销,若该设备列表中仍包含第二终端的标识和公钥,则标识该第二终端未被服务器撤销。若该设备列表中已经不包含该第二终端的标识和公钥了,那么标识第二终端已经被撤销,则确定第二终端的身份失效。这样,对于未能及时更新版本号和证书的未被撤销的终端,也能够实现认证,提高了认证的准确性。
另一种可能的实现方式中,第一终端存储有服务器发送的设备列表,设备列表中包含信任群组中所有未撤销的终端的标识和公钥;
当第一终端确定第一版本号大于第二版本号时,第一终端接收第二终端发送的第二证书;
第一终端根据服务器的公钥验证第二证书是否为服务器发送给第二终端的证书;
当第一终端确定第二证书不为服务器发送给第二终端的证书时,第一终端确定第二终端的身份失效。
若第二终端的版本号比第一终端的版本号大,那么存在两种可能,第一种可能是第二终端更新了版本号和证书,而第一终端未更新版本号和证书;第二种可能是第二终端恶意修改了一个较大的版本号,从而希望得到第一终端的认证成功。此时,第一终端无法判断是何种情况,因此,第一终端需要第二终端发送证书给第一终端,第一终端通过服务器的公钥来验证该证书是否是服务器生成的,若是,则表示为上述的第一种可能,若否,则表示为上述的第二种可能,此时则确定第二终端的身份失效。这样,对于自身未及时更新版本号和证书的情况以及待认证终端恶意修改版本号的情况,均能准确判断并认证,提高了认证的准确性。
本申请实施例第四方面提供一种身份认证的方法,所述方法包括:
第一终端接收第二终端发送的认证请求,所述认证请求包含第一版本号和所述第二终端的标识,所述第一版本号为服务器发送给所述第一终端的版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累减,并将累减后的版本号发送给所述信任群组中所有未撤销的终端;
所述第一终端判断所述第一版本号是否大于第二版本号,其中,所述第二版本号为所述第一终端所存储的服务器所发送的版本号;
当所述第一终端确定所述第一版本号大于所述第二版本号时,所述第一终端确定所述第二终端的身份失效。
一种可能的实现方式中,所述第一终端存储有所述服务器发送的设备列表,所述设备列表中包含所述信任群组中所有未撤销的终端的记录信息,该记录信息包括信任群组中未撤销的终端的标识和公钥,以及每个标识和公钥的对应关系;
当所述第一终端确定所述第一版本号大于或等于所述第二版本号时,所述方法还包括:
所述第一终端判断所述设备列表中是否包含所述第二终端的记录信息;第一终端可以通过将接收到的第二终端发送的标识对设备列表中的记录信息进行匹配,若存在匹配相同的结果,则表示设备列表中包含第二终端的记录信息,若不存匹配相同的结果,则表示设备列表中不包含第二终端的记录信息;
当所述第一终端确定所述设备列表中不包含所述第二终端的记录信息时,所述第一终端确定所述第二终端的身份失效。
另一种可能的实现方式中,所述第一终端存储有所述服务器发送的设备列表,所述设备列表中包含所述信任群组中所有未撤销的终端的标识和公钥;
当所述第一终端确定所述第一版本号小于所述第二版本号时,所述方法还包括:
所述第一终端接收所述第二终端发送的第二证书;
所述第一终端根据所述服务器的公钥验证所述第二证书是否为所述服务器发送给第二终端的证书;
当所述第一终端确定所述第二证书不为所述服务器发送给第二终端的证书时,所述第一终端确定所述第二终端的身份失效。
本申请实施例第五方面提供一种服务器,该服务器包括:
生成单元,用于当接收第一终端发送的加入信任群组的入群请求时,根据第一版本号为第一终端生成第一证书;
发送单元,用于向第一终端发送第一证书以及第一版本号;
更新单元,用于当确认第二终端从信任群组中撤销时,服务器按照预设规则更新第一版本号为第二版本号;
生成单元还用于,根据第二版本号为信任群组中未撤销的终端分别生成对应的第二证书;
发送单元还用于,向信任群组中未撤销的终端分别发送对应的第二证书以及第二版本号。
本申请实施例第六方面提供一种终端,当终端为第一终端时,终端包括:
发送单元,用于向服务器发送加入信任群组的入群请求,入群请求包含第一终端的标识和公钥;
接收单元,用于接收服务器发送的第一证书以及第一版本号,其中第一证书为服务器根据第一版本号为第一终端所生成的证书;
接收单元还用于,当第二终端从信任群组中撤销时,接收服务器发送的第二证书以及第二版本号,其中,第二版本号为服务器按照预设规则所更新的版本号,第二证书为服务器根据第二版本号为第一终端所生成的证书。
本申请实施例第七方面提供一种终端,当终端为第一终端时,终端包括:
接收单元,用于接收第二终端发送的认证请求,认证请求包含第一版本号和第二终端的标识,第一版本号为服务器发送给第一终端的版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累加,并将累加后的版本号发送给信任群组中所有未撤销的终端;
判断单元,用于端判断第一版本号是否小于第二版本号,其中,第二版本号为第一终端所存储的服务器所发送的版本号;
确定单元,用于当确定第一版本号小于第二版本号时,第一终端确定第二终端的身份失效。
本申请实施例第八方面提供一种终端,当终端为第一终端时,终端包括:
第一终端接收第二终端发送的认证请求,所述认证请求包含第一版本号和所述第二终端的标识,所述第一版本号为服务器发送给所述第一终端的版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累减,并将累减后的版本号发送给所述信任群组中所有未撤销的终端;
所述第一终端判断所述第一版本号是否大于第二版本号,其中,所述第二版本号为所述第一终端所存储的服务器所发送的版本号;
当所述第一终端确定所述第一版本号大于所述第二版本号时,所述第一终端确定所述第二终端的身份失效。
本申请实施例第九方面提供一种身份认证的系统,包括:服务器、第一终端以及第二终端;
第一终端用于,向服务器发送加入信任群组的入群请求;
服务器用于,根据第一版本号为第一终端生成第一证书;
服务器还用于,向第一终端发送第一证书以及第一版本号;
第一终端还用于,接收服务器发送的第一证书以及第一版本号;
当服务器确认第二终端从信任群组中撤销时,服务器还用于,按照预设规则更新第一版本号为第二版本号;
服务器还用于,根据第二版本号为信任群组中未撤销的终端分别生成对应的第二证书;
服务器还用于,向信任群组中未撤销的终端分别发送对应的第二证书以及第二版本号;
第一终端还用于,接收服务器发送的第二证书以及第二版本号。
本申请实施例第十方面提供一种服务器,包括:处理器、存储器、收发器,处理器、存储器以及收发器通过总线连接,存储器存储有计算机指令,处理器通过执行所述计算机指令用于实现如第一方面所提供的身份认证的方法。
本申请实施例第十一方面提供一种终端,包括:处理器、存储器、收发器,处理器、存储器以及收发器通过总线连接,存储器存储有计算机指令,处理器通过执行所述计算机指令用于实现第二方面至第四方面所提供的身份认证的方法。
本申请实施例第十二方面提供一种存储介质,该存储介质存储有用于实现第一方面至第四方面中身份认证的方法的计算机指令。
本申请实施例第十三方面提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现上述第一方面至第四方面任意一种实现方式的身份认证的方法中的流程。
从以上技术方案可以看出,本申请实施例具有以下优点:
当服务器接收第一终端的请求加入信任群组的入群请求时,服务器根据第一版本号为第一终端生成第一证书,服务器向第一终端发送第一证书以及第一版本号,当服务器确认第二终端从信任群组中撤销时,服务器按照预设规则更新第一版本号为第二版本号,服务器根据第二版本号为信任群组中未撤销的终端分别生成对应的第二证书,服务器向信任群组中未撤销的终端分别发送对应的第二证书以及第二版本号。这样,使得终端在进行认证时,可以通过对比对方的版本号,则可以进行身份验证,提高了验证的效率。
附图说明
图1为本申请实施例中身份认证的方法所应用的一个系统架构示意图;
图2为本申请实施例中身份认证的方法的一个实施例示意图;
图3为本申请实施例中身份认证的方法的另一个实施例示意图;
图4为本申请实施例中身份认证的方法的另一个实施例示意图;
图5为本申请实施例中身份认证的方法的另一个实施例示意图;
图6为本申请实施例中身份认证的方法的另一个实施例示意图;
图7为本申请实施例中服务器的一个实施例示意图;
图8为本申请实施例中终端的一个实施例示意图;
图9为本申请实施例中终端的另一个实施例示意图;
图10为本申请实施例中服务器的另一个实施例示意图;
图11为本申请实施例中终端的另一个实施例示意图;
图12为本申请实施例中身份认证的系统的一个实施例示意图。
具体实施方式
本申请实施例提供了一种身份认证的方法、系统及服务器和终端,用于提高认证的效率。
参照图1所示,图1为本申请实施例中身份认证的方法所应用的一个系统架构示意图。
在该架构中,包含了主人终端、访客终端、智能终端以及家庭网关,其中,家庭网关分别与主人终端、访客终端、以及智能终端通过有线或者无线连接。家庭网关用作服务功能,即家庭网关是一种服务器。主人终端具备比其它终端更多的功能权限,比如通知家庭网关允许某终端加入信任群组,或者发送指令给家庭网关对某终端从信任群组中撤销等。家庭网关建立一个信任群组,家庭网关作为该信任群组的信任中心,负责签发每个终端设备的公钥证书,也就是终端设备的身份证,内含信任中心对终端设备公钥的签名,终端设备内则握有相对应的私钥。公钥证书是公开信息,当终端设备要证明自己的身份时,必须提出公钥证书,并以相对应的私钥来签名,证明拥有此证书对应的私钥。
在本申请实施例中,提出一种信任群组基于计数器的认证与密钥管理机制,通过简单高效的一个计数器,能够更有效率地进行认证以及管理群组密钥。具体的,家庭网关维护一个信任群组的设备列表以及一个版本号,该设备列表中存储有该信任群组中所有终端的标识和公钥,以及终端的标识和公钥的对应关系。当与新的终端要加入信任群组时,家庭网关需要获取该新终端的标识和公钥,并将该终端的标识和公钥加入至该设备列表中,并存储该新终端的标识和公钥的对应关系。同时,家庭网关需要将当前所维护的版本号发送给新加入的终端,使得当前所有的位于该信任群组内的终端所接收到的版本号一致。当有终端需要从信任群组中撤销时,家庭网关从设备列表中删除该终端的标识和公钥,并将版本号更新,比如进行一次累加,再将更新后的版本号发送给该信任群组中其它未撤销的所有终端设备。这样,使得未被撤销的终端设备所保存的版本号是一致的,而被撤销后的终端设备的版本号与未被撤销的终端设备的版本号不同,比如小于未被撤销的终端设备的版本号。从而,在后续的终端设备之间的认证过程中,终端设备只需通过发送版本号则可进行简单的认证,从而提高了认证效率。
另外,为了使得认证更加严谨,家庭网关在每次更新后设备列表后,还可以将更新后的设备列表发送给所有未撤销的终端设备,终端设备对该设备列表进行存储。这样,使得终端设备相互认证时,及时对方所发送的版本号与自己所存储的版本号不相同,还可以通过判断所存储的设备列表中是否包含对方的记录信息,比如终端的标识,从而确定对方的身份是否有效。避免了有的终端设备比如由于离线的原因未能及时更新版本号,而导致被认为身份失效的情况,实现了离线认证。而且,终端设备在存储有设备列表的情况下,在判断了对方的版本号是否正确后,若设备列表中包含对方的标识和公钥,则终端设备还可以无需对方发送公钥,就可以进行预计算,从而提高了认证的效率。
需要说明的是,上述所描述的实例中是通过以家庭网关为服务器进行举例说明,在本申请实施例中,服务器还可以为路由器、交换机、云端服务器等具备智能处理能力的服务性设备,本申请不做具体限制。主人终端可以为智能手机、笔记本电脑、个人电脑、智能手表等具有智能处理能力的终端设备。智能终端可以为智能灯泡、智能冰箱、智能空调等具有智能控制能力的设备,具体不做限定。
下面通过具体的实施例对本申请所提供的身份认证的方法进行详细描述,参照图2所示,图2实施例所描述的内容为当有终端加入信任群组时,服务器和终端对设备列表维护和版本号的更新的具体实现方式。
参照图2所示,本申请实施例中身份认证的方法的一个实施例包括:
101、当第一终端加入信任群组时,所述第一终端将所述第一终端的标识以及公钥发送给服务器。
102、服务器接收第一终端发送的标识和公钥。
当第一终端需要加入信任群组时,第一终端生成公私钥对,比如通过与服务器所约定的生成算法椭圆曲线数字签名算法(英文全称:Elliptic Curve Digital SignatureAlgorithm,英文缩写:ECDSA)生成公私钥对(Pkx,Skx)。第一终端在生成了公私钥对后,则向服务器发送入群请求,该请求则包含第一终端的公钥和第一终端的标识,即,第一终端将所生成的公钥Pk以及第一终端的标识,比如第一终端的IDx发送给服务器。可选的,为了提高在发送公钥和标识时的安全性,第一终端可以通过安全通道发送该入群请求。
103、服务器将接收到的所述第一终端的标识以及公钥存储在所述信任群组的设备列表中。
服务器中维护有一个设备列表,其中包含该信任群组中所有终端设备的公钥和标识,以及每个公钥和标识的对应关系。当有新的终端需要加入到该信任群组中时,服务器则将该终端的公钥、标识以及对应关系加入到该设备列表中,表示已经将该新的终端加入至信任群组中。
可选的,若服务器中维护了多个信任群组,比如可以划分为客厅群组、卧室群组、厨房群组等。服务器可以根据第一终端所发送的入群请求中所指示的群组名称将该第一终端的标识以及公钥加入至所选择的信任群组的设备列表中,或者服务器智能为该第一终端分配一个信任群组,并将该第一终端的标识和公钥加入所分配的信任群组中的设备列表中。
104、所述服务器根据当前的第一版本号为所述第一终端生成第一证书。
在本申请中,服务器还维护有一个版本号,该版本号可以是一个计数器,比如通过counter表示。当前的版本号,即表示当前服务器中所维护的counter的数值。由于版本号是会更新的,每个信任群组中的终端设备都应当接收服务器所发送的当前服务器所维护的最新的版本号,使得终端设备在进行互相认证时,可以通过根据对比对方版本号与自己所存储的版本号的大小来判断对方的身份是否有效。但是由于版本号只是一个简单的数值,很容易被恶意修改,如果只是通过版本号进行认证,可能导致错误的认证成功,因此服务器需要将当前的版本号为终端生成证书,使得终端在认证时,再次检查对方的证书中的版本号是否正确,或者通过版本号来判断对方的证书是否有效。
具体的,服务器先生成公私钥对(Pkgw,Skgw),通过私钥Skgw生成签名证书T,以该签名T作为该第一终端的第一证书。可选的,服务器在生成签名证书时,还可以包含该第一终端所在的信任群组的名称标识G-ID,该第一终端的公钥Pkx和该第一终端的标识IDx,那么该签名证书T可以为表示为T=sign(G-ID||(IDx,Pkx)||counter)。
105、所述服务器将所述第一证书以及所述第一版本号发送给所述第一终端。
106、第一终端接收服务器发送的第一证书以及第一版本号。
第一终端在接收到服务器发送的第一证书以及第一版本号后,则表示知道已经成功加入至信任群组中,第一终端则可以通过接收到的第一证书以及第一版本号与信任群组中的其它终端设备进行身份认证,从而进行指令控制等操作。比如第一终端为访客终端,该访客终端在成功加入至该信任群组中,则可以向智能灯泡发送认证请求,当智能灯泡根据版本号和证书确认该访客终端的身份有效后,该访客终端则可以向智能灯泡发起控制指令,比如开灯、关灯、调节亮度等控制指令。可选的,若服务器维护多个信任群组,且由服务器为该第一终端分配了群组,则该服务器还可以将所分配的群组的名称标识G-ID也发送给第一终端,以便后续终端设备之间认证时判断对方是否与自己处于同一信任群组中。
参照图3所示,图3实施例所描述的内容为当有终端从信任群组中撤销时,服务器以及终端对设备列表的维护以及版本号的更新的具体实现方式。
201、当第二终端从所述信任群组中撤销时,所述服务器删除所述设备列表中所述第二终端的标识以及公钥。
撤销终端的条件可以包括多种,比如主人终端向服务器发送指令,需要对信任群组中的第二终端进行撤销,或者,当服务器检测到第二终端存在病毒来源时,则可以主动执行撤销。当需要撤销该第二终端时,首先则需要删除设备列表中该第二终端的公钥和标识。
202、所述服务器按照预设规则更新所述第一版本号为第二版本号。
为了使得被撤销后的终端无法与该信任群组中其它终端不能成功认证身份,服务器需要更新第一版本号为第二版本号,比如将counter值进行累加一次,得到新的counter值。将新的版本号发送给未被撤销的其它终端后,及时当该被撤销后的第二终端与其它终端进行认证时,首先版本号则不会相同,从而不会认证成功。
203、所述服务器根据更新后的所述第二版本号为所述信任群组中未撤销的其它终端分别生成对应的第二证书。
为了防止本版号被恶意修改,导致错误的认证成功的情况,服务器还需要根据更新后的版本号为每个未被撤销的终端分别生成新的证书,即上述的第二证书。这样,即使被撤销后的终端恶意修改版本号后,其并不能接收到服务器所生成的最新证书,因此,在进行证书对比时,不会认证成功。
204、所述服务器将所生成第二证书以及所述第二版本号分别发送给所对应的未撤销的终端,以使得未撤销的终端更新证书以及版本号。
205、设备列表中的终端接收所述服务器发送的第二证书以及第二版本号。
设备列表中的终端在接收到服务器发送的第二证书以及第二版本号后,则对之前所存储的证书以及版本号进行更新,保存最新的证书以及版本号,以便后续进行终端设备之间认证时进行认证判断。可选的,为了提高在发送公钥和标识时的安全性,服务器也可以通过安全通道发送第二证书以及第二版本号。
在实际应用中,可能存在网络覆盖不全的地方,比如大门门锁、阳台灯泡等位置处可能网络信号较弱,从而导致服务器发送第二证书以及第二版本号至大门门锁和阳台灯泡失败,使得大门门锁和阳台灯泡无法及时更新至最新的证书以及版本号。在本申请实施例中,当服务器检测到发送第二证书和第二版本号失败时,则可以向特定的终端设备,比如主人终端发送指示信息,指示该主人终端进行接力更新,该指示信息中包含大门门锁、阳台灯泡的第二证书和第二版本号,主人终端在接收到该指示信息后,则提示用户使用主人终端进行接力更新,比如提示用户携带该主人终端移动至大门门锁和阳台灯泡的区域,通过主人终端将服务器所生成的大门门锁的第二证书和第二版本号发送给大门门锁设备,将服务器所生成的阳台灯泡的第二证书和第二版本号发送给阳台灯泡。这样,使得每次更新时,所有信任群组中的终端设备都能够更新至最新的版本号和证书。提高了认证的可靠性。
图2实施例描述了有新的终端加入信任群组时服务器对设备列表进行更新维护的一个实施例过程,在一种可能的实现方式中,每个终端设备也可以单独存储设备列表,服务器更新设备列表的信息后,还可以将更新后的设备列表发送给每个终端设备,以方便终端设备在认证过程中通过设备列表中获取对方的公钥从而进行预计算,提高认证效率。参照图4所示,图4实施例为当有新的终端加入信任群组时,服务器还将更新后的设备列表发送给列表中的所有终端的具体实现方式。
步骤301~303参照图2实施例中步骤101~103,此处不做赘述。
304、所述服务器根据当前的第一版本号为所述第一终端生成第一证书。
在图2实施例中,服务器可以根据第一终端的标识和公钥、第一版本号、群组名称标识为第一终端生成签名证书,在本实施例中,由于信任群组中每个终端标识需要单独进行设备列表的存储,因此,为了提高证书的可靠性,服务器还可以根据群组名称标识、第一版本号以及设备列表的信息为该第一终端生成第一证书,其具体表达方式可以为T=sign(G-ID||({ID,Pk})||counter)。
305、所述服务器将所述第一证书、所述第一版本号以及所述设备列表发送给所述第一终端,其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的标识和公钥从而进行认证预计算。
在本申请实施例中,服务器不仅将第一证书以及第一版本号发送给第一终端,还将最新的设备列表也发送给第一终端,这样,使得第一终端在认证过程中,确认对方的版本号与自己所存储的版本号一致时,可以通过自己所存储的设备列表中对方的公钥信息进行预计算,比如在后续的通信认证过程中,无需对方发送公钥,则可以根据自己所存储的对方的公钥进行加密计算,从而提高了认证的效率。
306、所述服务器将存储有新增的第一终端的标识以及公钥的设备列表发送给所述信任群组中所有未撤销的其它终端。
由于信任群组中新增了新的终端的标识和公钥,服务器在更新了设备列表后,还可以将更新后的设备列表发送给该信任群组中所有未撤销的其它终端,以便其它终端所存储的设备列表中的信息为最新的信息。
需要说明的是,对于图4实施例的新的终端加入信任群组的实现方式所对应的从信任群组中撤销终端时的实现方式,与图3实施例的撤销过程相似,其区别的地方为包括,服务器生成第二证书时,可以为T=sign(G-ID||({ID,Pk})||counter),其中,{ID,Pk}为删除了撤销的终端的标识和公钥的设备列表。另外,对于信任群组中未撤销的终端,服务器不仅将新生成的第二证书以及第二版本号发送给这些终端,服务器还需要将更新后的设备列表发送给这些终端。
上述实施例描述了新的终端如何加入信任群组中,以及如何从信任群组中撤销终端的过程的实现方式,下面对终端设备之间进行认证时的具体方式进行描述。
参照图5所示,本申请实施例中身份认证的方法的另一实施例包括:
401、第一终端接收第二终端发送的认证请求,所述认证请求包含第一版本号和所述第二终端的标识,所述第一版本号为服务器发送给所述第一终端的版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累加,并将累加后的版本号发送给所述信任群组中所有未撤销的终端。
可选的,该认证请求中还可以包括第二终端的证书,即服务器发送给第二终端的证书,这样,第二终端的第一版本号与服务器一起发送给第一终端,提高了第二终端的版本号的可靠性。
402、所述第一终端判断所述第一版本号是否小于第二版本号,其中,所述第二版本号为所述第一终端所存储的服务器所发送的版本号。
由于服务器在每次更新版本号时是通过累加的方式进行更新的,若第一版本号小于第二版本号,则表示第一终端所存储的版本号是新的版本号,而第二终端所存储的版本号是旧的版本号,若第一版本号大于第二版本号,那么表示第二终端所存储的版本号是新的版本号,而第一终端所存储的版本号是旧的版本号。
403、当所述第一版本号小于所述第二版本号时,所述第一终端确定所述第二终端的身份失效。
当第一版本号小于第二版本号时,则表示第二终端未能更新到新的版本号,而服务器只有在没撤销一次终端时会更新一次版本号,因此该第二终端可能是被撤销过后的终端,所以第一终端可以确定第二终端的身份失效,无需进行后续的证书认证过程。这样,通过将对方的版本号与自己所存储的版本号进行对比,即能够判断出对方的身份是否有效,无需如现有技术一样从撤销列表中确定对方的身份,减少了通信的流程以及信息量,提高了认证的效率。
可选的,当第一版本号大于或等于第二版本号时,第一终端则可以进行后续的通信认证,包括:要求第二终端发送第二终端的公钥和证书,第一终端先通过服务器的公钥验证该证书是否是服务器发送给第二终端的,若否,则认证失败;若是,则第一终端再通过该公钥与第一终端的私钥进行加密计算,将加密后的数据包发送给第二终端进行通信认证,若第二终端能够解析出该加密的数据包,则认证成功。
这样,通过本申请所提供的认证方式,减少了通信交互,提高了认证的效率。同时在认证过程中,无需服务器的参与,实现了离线认证。
另一种实现方式中,每个终端设备存储有服务器所发送的设备列表,该设备列表中包含所有未撤销的终端的标识和公钥。参照图6所示,本申请实施例中身份认证的方法的另一实施例包括:
501、第一终端接收第二终端发送的认证请求。
502、第一终端判断所述第一版本号是否小于或等于第二版本号,若是,则执行步骤503;如否,则执行步骤505。
503、当所述第一版本号小于或等于所述第二版本号时,所述第一终端判断所述设备列表中是否包含所述第二终端的记录信息。
由于在实际应用中,有的终端设备由于区域或者其它原因,不处于网络覆盖区,从而可能导致服务器更新了证书和版本号,但是这写设备由于网络原因而不能及时更新。对于这种情况,因为第一终端存储有服务器发送的设备列表,设备列表中包含所述信任群组中所有未撤销的终端的标识和公钥,第一终端则可以根据第二终端的标识查找自己所存储的设备列表中是否同样包含该第二终端的标识的记录,从而确定第二终端是否已经被撤销。
504、当所述设备列表中不包含所述第二终端的记录信息时,所述第一终端确定所述第二终端的身份失效。
若设备列表中不包含第二终端的记录信息,即没有第二终端的标识和公钥,则表示该第二终端是被撤销了的或者从而加入该信任群组的终端设备,从而认定该第二终端的身份失效。
可选的,当所述第一终端确定所述设备列表中包含所述第二终端的记录信息时,本申请实施例还可以包括:所述第一终端从所述设备列表中获取所述第二终端的公钥,并通过所述第二终端的公钥与所述第二终端进行通信认证。
当设备列表中包含第二终端的记录信息,则表示第二终端的身份认证通过,则可以执行后续的通信认证,此时,无需第二终端发送第二终端的公钥给第一终端,第一终端可以直接从设备列表中获取第二终端的公钥进行通信认证。通信认证是指第一终端在确认第二终端未被服务器从信任群组中撤销时,或者确定第二终端的证书是服务器生成的证书时,则通过第二终端的公钥进行加密数据包,从而发送给第二终端,由第二终端进行解析数据包并认证的过程。
505、当所述第一版本号大于所述第二版本号时,所述第一终端接收所述第二终端发送的第二证书以及公钥。
当第二终端的版本号大于第一终端的版本号时,第一终端需要获取第二终端的公钥,并且在后续的通信认证过程中,使用该公钥进行通信加密认证。
在这种情况下,可能是第一终端并未更新设备列表,而第二终端为最新加入该信任群组的终端设备,因此,第一终端无需从设备列表中查找是否有该第二终端的记录信息。因此需要要求第二终端发送第二终端的公钥给第一终端。
506、所述第一终端根据所述服务器的公钥验证所述第二证书是否为所述服务器发送给第二终端的证书。
服务器的公钥可以为第一终端预先获取到的,比如服务器在生成公私钥对后,将公钥广播给所有终端设备,也可以为服务器在发送证书和版本号给终端时,同时将服务器的公钥发送给终端的。
为了防止第二终端给第一终端发送的证书是假的证书,即不是服务器发送的证书,因此,第一终端需要对该证书进行验证,只有当该第二证书是服务器通过服务器的私钥所生成的签名证书,验证才会正确。
507、当所述第一终端确定所述第二证书不为所述服务器发送给第二终端的证书时,所述第一终端确定所述第二终端的身份失效。
当所述第一终端验证所述第二证书不为所述服务器发送给第二终端的证书时,则表示该第二终端发送给第一终端的证书不是服务器所发送给第二终端的证书,因此,第一终端可以确定第二终端的身份不安全,或者失效,无需进行后续的通信认证过程。
可选的,当第一终端验证第二终端的第二证书正确时,则第一终端在后续的通信认证过程中,第一终端使接收第二终端发送的所述第二终端的公钥,并通过所述第二终端的公钥与所述第二终端进行通信认证。
参照图7所示,本申请实施例中服务器的一个实施例包括:
生成单元601,用于当接收第一终端发送的加入信任群组的入群请求时,根据第一版本号为所述第一终端生成第一证书;
发送单元602,用于向第一终端发送所述第一证书以及所述第一版本号;
更新单元603,用于当确认第二终端从所述信任群组中撤销时,所述服务器按照预设规则更新所述第一版本号为第二版本号;
所述生成单元601还用于,根据所述第二版本号为所述信任群组中未撤销的终端分别生成对应的第二证书;
所述发送单元602还用于,向所述信任群组中未撤销的终端分别发送对应的第二证书以及所述第二版本号。
可选的,所述入群请求包含所述第一终端的标识和公钥;所述服务器还包括:
存储单元604,用于将所述第一终端的标识和公钥存储于设备列表中;
所述发送单元602还用于,将所述设备列表发送给第一终端;其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理。
可选的,所述发送单元602还用于:
向所述信任群组中所有未撤销的终端发送存储有新增的第一终端的标识以及公钥的设备列表。
图7实施例的具体描述参照图2至图4实施例中身份认证的方法的描述内容,此处不做赘述。
参照图8所示,图8实施例为本申请实施例中终端为第一终端时的一个实施例,包括:
发送单元701,用于向服务器发送加入信任群组的入群请求,所述入群请求包含所述第一终端的标识和公钥;
接收单元702,用于接收所述服务器发送的第一证书以及第一版本号,其中所述第一证书为所述服务器根据所述第一版本号为所述第一终端所生成的证书;
所述接收单元702还用于,当第二终端从所述信任群组中撤销时,接收所述服务器发送的第二证书以及第二版本号,其中,第二版本号为所述服务器按照预设规则所更新的版本号,所述第二证书为所述服务器根据所述第二版本号为所述第一终端所生成的证书。
可选的,所述接收单元702还用于:
接收所述服务器发送的设备列表,其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理。
图8实施例的具体描述参照图2至图4实施例中身份认证的方法的描述内容,此处不做赘述。
参照图9所示,本申请实施例中终端的另一实施例包括:
接收单元801,用于接收第二终端发送的认证请求,所述认证请求包含第一版本号和所述第二终端的标识,所述第一版本号为服务器发送给所述第一终端的版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累加,并将累加后的版本号发送给所述信任群组中所有未撤销的终端;
判断单元802,用于端判断所述第一版本号是否小于第二版本号,其中,所述第二版本号为所述第一终端所存储的服务器所发送的版本号;
确定单元803,用于当确定所述第一版本号小于所述第二版本号时,所述第一终端确定所述第二终端的身份失效。
可选的,所述第一终端存储有所述服务器发送的设备列表,所述设备列表中包含所述信任群组中所有未撤销的终端的标识和公钥;
所述判断单元802还用于,当确定所述第一版本号小于或等于所述第二版本号时,判断所述设备列表中是否包含所述第二终端的记录信息;
所述确定单元803还用于,当确定所述设备列表中不包含所述第二终端的记录信息时,确定所述第二终端的身份失效。
可选的,所述第一终端存储有所述服务器发送的设备列表,所述设备列表中包含所述信任群组中所有未撤销的终端的标识和公钥;
所述接收单元801还用于,当所述第一终端确定所述第一版本号大于所述第二版本号时,接收所述第二终端发送的第二证书;
所述终端还包括:
验证单元804,用于根据所述服务器的公钥验证所述第二证书是否为所述服务器发送给第二终端的证书;
所述确定单元803还用于,当确定所述第二证书不为所述服务器发送给第二终端的证书时,确定所述第二终端的身份失效。
图9实施例的具体描述参照图5至图6实施例中身份认证的方法的描述内容,此处不做赘述。
图7实施例所述的服务器还有另一个形式的实施例,参照图10所示,包括:处理器901、存储器902、收发器903,所述处理器901、所述存储器902以及所述收发器903通过总线904连接,收发器903可以包括发送器与接收器,所述存储器902存储有计算机指令,所述处理器901通过执行所述计算机指令用于实现图2至图4实施例中身份认证的方法中服务器所执行的功能。具体的实现可以采用各类灵活的设计方式,各个器件相应的功能可以进一步的参考方法实施例,本申请不做限制。
图8以及图9实施例所述的服务器还有另一个形式的实施例,参照图11所示,包括:处理器1001、存储器1002、收发器1003,所述处理器1001、所述存储器1002以及所述收发器1003通过总线1004连接,收发器1003可以包括发送器与接收器,所述存储器1002存储有计算机指令,所述处理器1001通过执行所述计算机指令用于实现图2至图6实施例中身份认证的方法中终端所执行的功能。具体的实现可以采用各类灵活的设计方式,各个器件相应的功能可以进一步的参考方法实施例,本申请不做限制。
参照图12所示,本申请实施例还提供了一种身份认证的系统100,包括:服务器1101、第一终端1102以及第二终端1103;
所述第一终端1102用于,向所述服务器1101发送请求加入信任群组的入群请求;
所述服务器1101用于,根据第一版本号为所述第一终端1102生成第一证书;
所述服务器1101还用于,向第一终端1102发送所述第一证书以及所述第一版本号;
所述第一终端1102还用于,接收所述服务器1101发送的第一证书以及第一版本号;
当所述服务器1101确认所述第二终端1103从所述信任群组中撤销时,所述服务器1101还用于,按照预设规则更新所述第一版本号为第二版本号;
所述服务器1101还用于,根据所述第二版本号为所述信任群组中未撤销的终端分别生成对应的第二证书;
所述服务器1101还用于,向所述信任群组中未撤销的终端分别发送对应的第二证书以及所述第二版本号;
所述第一终端1102还用于,接收所述服务器1101发送的第二证书以及第二版本号。
可选的,所述入群请求包含所述第一终端的标识和公钥;
所述服务器1101还用于,将所述第一终端1102的标识和公钥存储于设备列表中,并将所述设备列表发送给第一终端1102;其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端1102在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理;
所述第一终端还用于,接收所述服务器1101发送的设备列表。
可选的,所述服务器1101还用于,向所述信任群组中所有未撤销的终端发送存储有新增的第一终端1102的标识以及公钥的设备列表。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (19)

1.一种身份认证的方法,其特征在于,所述方法包括:
当服务器接收第一终端发送的加入信任群组的入群请求时,所述服务器根据第一版本号为所述第一终端生成第一证书;
所述服务器向第一终端发送所述第一证书以及所述第一版本号;
当所述服务器确认第二终端从所述信任群组中撤销时,所述服务器按照预设规则更新所述第一版本号为第二版本号;
所述服务器根据所述第二版本号为所述信任群组中未撤销的终端分别生成对应的第二证书;
所述服务器向所述信任群组中未撤销的终端分别发送对应的第二证书以及所述第二版本号;所述第二证书和第二版本号用于所述第一终端对任意终端进行身份认证;若认证请求中所述任意终端对应的版本号小于所述第二版本号,所述任意终端的身份失效;若所述任意终端对应的版本号大于所述第二版本号,且从所述任意终端获取的证书不为所述服务器发送的第二证书时,所述任意终端的身份失效;
所述认证请求为所述任意终端发送给所述第一终端,所述认证请求包含所述任意终端对应的版本号。
2.根据权利要求1所述的方法,其特征在于,所述入群请求包含所述第一终端的标识和公钥;所述方法还包括:
所述服务器将所述第一终端的标识和公钥存储于设备列表中,并将所述设备列表发送给第一终端;其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述服务器向所述信任群组中所有未撤销的终端发送存储有新增的第一终端的标识以及公钥的设备列表。
4.一种身份认证的方法,其特征在于,所述方法包括:
第一终端向服务器发送请求加入信任群组的入群请求;
所述第一终端接收所述服务器发送的第一证书以及第一版本号,其中所述第一证书为所述服务器根据所述第一版本号为所述第一终端所生成的证书;
当第二终端从所述信任群组中撤销时,所述第一终端接收所述服务器发送的第二证书以及第二版本号,其中,第二版本号为所述服务器按照预设规则所更新的版本号,所述第二证书为所述服务器根据所述第二版本号为所述第一终端所生成的证书;所述第二证书和第二版本号用于所述第一终端对任意终端进行身份认证;若认证请求中所述任意终端对应的版本号小于所述第二版本号,所述任意终端的身份失效;若所述任意终端对应的版本号大于所述第二版本号,且从所述任意终端获取的证书不为所述服务器发送的第二证书时,所述任意终端的身份失效;
所述认证请求为所述任意终端发送给所述第一终端,所述认证请求包含所述任意终端对应的版本号。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第一终端接收所述服务器发送的设备列表,其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理。
6.一种身份认证的方法,其特征在于,所述方法包括:
第一终端接收第二终端发送的认证请求,所述认证请求包含第一版本号,当有终端从信任群组中撤销时,服务器会对版本号进行累加,并将累加后的版本号发送给所述信任群组中所有未撤销的终端;
所述第一终端判断所述第一版本号是否小于第二版本号,其中,所述第二版本号为所述服务器发送给所述第一终端的最新版本号;
当所述第一终端确定所述第一版本号小于所述第二版本号时,所述第一终端确定所述第二终端的身份失效;
当确定所述第一版本号大于所述第二版本号时,所述第一终端接收所述第二终端发送的第二证书;
所述第一终端根据所述服务器的公钥验证所述第二证书是否为所述服务器发送给第二终端的证书;
当确定所述第二证书不为所述服务器发送给第二终端的证书时,所述第一终端确定所述第二终端的身份失效。
7.根据权利要求6所述的方法,其特征在于,所述第一终端存储有所述服务器发送的设备列表,所述设备列表中包含所述信任群组中所有未撤销的终端的记录信息;
当所述第一终端确定所述第一版本号小于或等于所述第二版本号时,所述方法还包括:
所述第一终端判断所述设备列表中是否包含所述第二终端的记录信息;
当确定所述设备列表中不包含所述第二终端的记录信息时,所述第一终端确定所述第二终端的身份失效。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当确定所述设备列表中包含所述第二终端的记录信息时,所述第一终端从所述设备列表中获取所述第二终端的公钥,并通过所述第二终端的公钥与所述第二终端进行通信认证。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
当确定所述第二证书为所述服务器发送给第二终端的证书时,所述第一终端接收所述第二终端发送的所述第二终端的公钥,并通过所述第二终端的公钥与所述第二终端进行通信认证。
10.一种服务器,其特征在于,所述服务器包括:
生成单元,用于当接收第一终端发送的加入信任群组的入群请求时,根据第一版本号为所述第一终端生成第一证书;
发送单元,用于向第一终端发送所述第一证书以及所述第一版本号;
更新单元,用于当确认第二终端从所述信任群组中撤销时,所述服务器按照预设规则更新所述第一版本号为第二版本号;
所述生成单元还用于,根据所述第二版本号为所述信任群组中未撤销的终端分别生成对应的第二证书;
所述发送单元还用于,向所述信任群组中未撤销的终端分别发送对应的第二证书以及所述第二版本号;所述第二证书和第二版本号用于所述第一终端对任意终端进行身份认证;若认证请求中所述任意终端对应的版本号小于所述第二版本号,所述任意终端的身份失效;若所述任意终端对应的版本号大于所述第二版本号,且从所述任意终端获取的证书不为所述服务器发送的第二证书时,所述任意终端的身份失效;
所述认证请求为所述任意终端发送给所述第一终端,所述认证请求包含所述任意终端对应的版本号。
11.根据权利要求10所述的服务器,其特征在于,所述入群请求包含所述第一终端的标识和公钥;所述服务器还包括:
存储单元,用于将所述第一终端的标识和公钥存储于设备列表中;
所述发送单元还用于,将所述设备列表发送给第一终端;其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理。
12.根据权利要求11所述的服务器,其特征在于,所述发送单元还用于:
向所述信任群组中所有未撤销的终端发送存储有新增的第一终端的标识以及公钥的设备列表。
13.一种终端,其特征在于,当所述终端为第一终端时,所述终端包括:
发送单元,用于向服务器发送请求加入信任群组的入群请求;
接收单元,用于接收所述服务器发送的第一证书以及第一版本号,其中所述第一证书为所述服务器根据所述第一版本号为所述第一终端所生成的证书;
所述接收单元还用于,当第二终端从所述信任群组中撤销时,接收所述服务器发送的第二证书以及第二版本号,其中,第二版本号为所述服务器按照预设规则所更新的版本号,所述第二证书为所述服务器根据所述第二版本号为所述第一终端所生成的证书;所述第二证书和第二版本号用于所述第一终端对任意终端进行身份认证;若认证请求中所述任意终端对应的版本号小于所述第二版本号,所述任意终端的身份失效;若所述任意终端对应的版本号大于所述第二版本号,且从所述任意终端获取的证书不为所述服务器发送的第二证书时,所述任意终端的身份失效;
所述认证请求为所述任意终端发送给所述第一终端,所述认证请求包含所述任意终端对应的版本号。
14.根据权利要求13所述的终端,其特征在于,所述接收单元还用于:
接收所述服务器发送的设备列表,其中,所述设备列表包含所述信任群组中所有未撤销的终端的标识以及公钥,以使得所述第一终端在认证过程中从所述设备列表中获取待认证终端的公钥从而进行认证处理。
15.一种终端,其特征在于,当所述终端为第一终端时,所述终端包括:
接收单元,用于接收第二终端发送的认证请求,所述认证请求包含第一版本,当有终端从信任群组中撤销时,服务器会对版本号进行累加,并将累加后的版本号发送给所述信任群组中所有未撤销的终端;
判断单元,用于端判断所述第一版本号是否小于第二版本号,其中,所述第二版本号为所述服务器所发送给所述第一终端的最新版本号;
确定单元,用于当确定所述第一版本号小于所述第二版本号时,所述第一终端确定所述第二终端的身份失效;
所述接收单元还用于,当所述第一终端确定所述第一版本号大于所述第二版本号时,接收所述第二终端发送的第二证书;
所述终端还包括:
验证单元,用于根据所述服务器的公钥验证所述第二证书是否为所述服务器发送给第二终端的证书;
所述确定单元还用于,当确定所述第二证书不为所述服务器发送给第二终端的证书时,确定所述第二终端的身份失效。
16.根据权利要求15所述的终端,其特征在于,所述第一终端存储有所述服务器发送的设备列表,所述设备列表中包含所述信任群组中所有未撤销的终端的记录信息;
所述判断单元还用于,当确定所述第一版本号小于或等于所述第二版本号时,判断所述设备列表中是否包含所述第二终端的记录信息;
所述确定单元还用于,当确定所述设备列表中不包含所述第二终端的记录信息时,确定所述第二终端的身份失效。
17.根据权利要求16所述的终端,其特征在于,所述终端还包括:
获取单元,用于当确定所述设备列表中包含所述第二终端的记录信息时,从所述设备列表中获取所述第二终端的公钥;
认证单元,用于通过所述第二终端的公钥与所述第二终端进行通信认证。
18.根据权利要求15所述的终端,其特征在于,
所述接收单元还用于:当确定所述第二证书为所述服务器发送给第二终端的证书时,接收所述第二终端发送的所述第二终端的公钥;
所述终端还包括:
认证单元,用于通过所述第二终端的公钥与所述第二终端进行通信认证。
19.一种身份认证的系统,其特征在于,包括:如权利要求10至12任一所述的服务器,以及权利要求13或14所述的终端。
CN201710211600.6A 2017-03-31 2017-03-31 一种身份认证的方法、系统及服务器和终端 Active CN108667780B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710211600.6A CN108667780B (zh) 2017-03-31 2017-03-31 一种身份认证的方法、系统及服务器和终端
EP18774686.2A EP3595247B1 (en) 2017-03-31 2018-03-16 Identity authentication method and system
PCT/CN2018/079283 WO2018177143A1 (zh) 2017-03-31 2018-03-16 一种身份认证的方法、系统及服务器和终端
US16/588,400 US11165767B2 (en) 2017-03-31 2019-09-30 Identity authentication method and system, server, and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710211600.6A CN108667780B (zh) 2017-03-31 2017-03-31 一种身份认证的方法、系统及服务器和终端

Publications (2)

Publication Number Publication Date
CN108667780A CN108667780A (zh) 2018-10-16
CN108667780B true CN108667780B (zh) 2021-05-14

Family

ID=63674179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710211600.6A Active CN108667780B (zh) 2017-03-31 2017-03-31 一种身份认证的方法、系统及服务器和终端

Country Status (4)

Country Link
US (1) US11165767B2 (zh)
EP (1) EP3595247B1 (zh)
CN (1) CN108667780B (zh)
WO (1) WO2018177143A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN110247884B (zh) * 2018-11-21 2023-05-19 浙江大华技术股份有限公司 一种更新证书的方法、装置、系统及计算机可读存储介质
CN109347875A (zh) * 2018-11-29 2019-02-15 深圳力维智联技术有限公司 物联网设备、物联网平台及接入物联网平台的方法和系统
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US11360910B2 (en) * 2019-06-28 2022-06-14 Intel Corporation Prevention of trust domain access using memory ownership bits in relation to cache lines
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN113098754A (zh) * 2020-01-08 2021-07-09 腾讯科技(深圳)有限公司 一种群组撤销方法、装置、电子设备及存储介质
CN113271284B (zh) * 2020-02-14 2022-06-03 中移(苏州)软件技术有限公司 一种身份认证方法、服务器、终端及存储介质
CN111726782B (zh) * 2020-05-22 2023-12-29 浙江吉利汽车研究院有限公司 一种安全认证方法及系统
CN114329534A (zh) * 2021-12-23 2022-04-12 深圳Tcl新技术有限公司 权限确定方法、装置、计算机设备和计算机可读存储介质
CN114844672B (zh) * 2022-03-22 2023-08-22 华为技术有限公司 一种应用可信身份的确认方法、管理单元及设备
CN114650182B (zh) * 2022-04-08 2024-02-27 深圳市欧瑞博科技股份有限公司 身份认证方法、系统、装置、网关设备、设备和终端

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
US7590840B2 (en) 2003-09-26 2009-09-15 Randy Langer Method and system for authorizing client devices to receive secured data streams
CA2541824A1 (en) * 2003-10-08 2005-04-14 Stephan J. Engberg Method and system for establishing a communication using privacy enhancing techniques
WO2005052802A1 (ja) * 2003-11-25 2005-06-09 Matsushita Electric Industrial Co.,Ltd. 認証システム
CN100538589C (zh) * 2004-06-04 2009-09-09 皇家飞利浦电子股份有限公司 用于向第二方认证第一方的认证方法
KR100636228B1 (ko) 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US7720463B2 (en) * 2005-09-02 2010-05-18 Tekelec Methods, systems, and computer program products for providing third party control of access to media content available via broadcast and multicast service (BCMCS)
CN100452737C (zh) * 2005-11-02 2009-01-14 华为技术有限公司 数字家庭网络中的版权管理方法及数字家庭网络系统
CN101005699A (zh) 2006-01-22 2007-07-25 华为技术有限公司 管理终端开放平台权限信息的方法和系统
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
US8869288B2 (en) 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
EP2034661A1 (en) * 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
US8600058B2 (en) * 2009-03-27 2013-12-03 Samsung Electronics Co., Ltd. Generation of self-certified identity for efficient access control list management
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
US9832026B2 (en) * 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US9461996B2 (en) * 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102420690B (zh) * 2010-09-28 2014-05-21 上海可鲁系统软件有限公司 一种工业控制系统中身份与权限的融合认证方法及系统
US9716711B2 (en) * 2011-07-15 2017-07-25 Pagemark Technology, Inc. High-value document authentication system and method
US9509505B2 (en) * 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
CN102404347A (zh) * 2011-12-28 2012-04-04 南京邮电大学 一种基于公钥基础设施的移动互联网接入认证方法
FI124237B (fi) * 2012-04-05 2014-05-15 Tosibox Oy Tietoturvallinen etäyhteydellä suoritettava toimintaoikeuden myöntömenettely
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US20170201382A1 (en) * 2013-04-03 2017-07-13 Ty Lindteigen Secure Endpoint Devices
CN103533403B (zh) * 2013-10-31 2016-07-06 中国科学院信息工程研究所 一种面向智能云电视终端的设备证书激活的实现方法
GB2520532A (en) * 2013-11-22 2015-05-27 Zzish Ltd System for authenticating multiple users
EP3086505B1 (en) * 2013-12-16 2020-12-30 Panasonic Intellectual Property Corporation of America Authentication system, authentication method and authentication device
WO2015111107A1 (ja) * 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
WO2015190038A1 (ja) * 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
US9699659B2 (en) * 2014-07-31 2017-07-04 Qualcomm Incorporated On-boarding a device to a secure local network
CN104539423B (zh) 2014-12-16 2018-01-05 北京百旺信安科技有限公司 一种无双线性对运算的无证书公钥密码体制的实现方法
US9860221B2 (en) * 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
US9900319B2 (en) * 2015-11-24 2018-02-20 Intel Corporation Resilient network construction using enhanced privacy identification
US10856122B2 (en) * 2016-05-31 2020-12-01 Intel Corporation System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities
US10623497B2 (en) * 2016-10-11 2020-04-14 Microsoft Technology Licensing, Llc Leveraging pre-existing groups for IoT device access

Also Published As

Publication number Publication date
US20200036704A1 (en) 2020-01-30
EP3595247A4 (en) 2020-06-10
US11165767B2 (en) 2021-11-02
EP3595247B1 (en) 2022-01-26
EP3595247A1 (en) 2020-01-15
WO2018177143A1 (zh) 2018-10-04
CN108667780A (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
CN108667780B (zh) 一种身份认证的方法、系统及服务器和终端
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
CN106034104B (zh) 用于网络应用访问的验证方法、装置和系统
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
CN111149334A (zh) 远程设备控制
CN108366063B (zh) 智能设备的数据通信方法、装置及其设备
EP3850510B1 (en) Infrastructure device enrolment
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
CN110650478B (zh) Ota方法、系统、设备、se模块、程序服务器和介质
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN110771087B (zh) 私钥更新
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
CN110808998B (zh) 身份认证器的初始化、身份认证方法以及装置
CN113965425A (zh) 物联网设备的接入方法、装置、设备及计算机可读存储介质
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
KR20210090375A (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
CN107872421B (zh) 节点认证方法和系统以及相关设备
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
KR20240045161A (ko) 임시 신뢰점 등록 및 디바이스-구속형 공개 키 등록
KR20220143477A (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법
CN115694893A (zh) 资源传输方法和装置、存储介质及电子装置
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
KR20240045162A (ko) 임베디드 장치들의 안전한 신뢰 루트 등록 및 신원 관리

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant