CN110545285B - 一种基于安全芯片的物联网终端安全认证方法 - Google Patents

一种基于安全芯片的物联网终端安全认证方法 Download PDF

Info

Publication number
CN110545285B
CN110545285B CN201910877711.XA CN201910877711A CN110545285B CN 110545285 B CN110545285 B CN 110545285B CN 201910877711 A CN201910877711 A CN 201910877711A CN 110545285 B CN110545285 B CN 110545285B
Authority
CN
China
Prior art keywords
terminal
internet
things
product
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910877711.XA
Other languages
English (en)
Other versions
CN110545285A (zh
Inventor
董方
王科岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Fangyan Juxing Technology Co ltd
Original Assignee
Beijing Fangyan Juxing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Fangyan Juxing Technology Co ltd filed Critical Beijing Fangyan Juxing Technology Co ltd
Priority to CN201910877711.XA priority Critical patent/CN110545285B/zh
Publication of CN110545285A publication Critical patent/CN110545285A/zh
Application granted granted Critical
Publication of CN110545285B publication Critical patent/CN110545285B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种基于安全芯片的物联网终端安全认证方法,其完成了物联网终端与云端服务器间的注册服务交互、认证服务交互以及数据服务交互三个阶段的全程安全保障,通过硬件认证如产品数字签名认证、软件认证如安全芯片临时终端数字签名认证两者相结合的方式进行安全认证,无论是对于硬件攻击还是对于软件攻击,均能够提供较强的防御能力。另外,加解密相关的一切操作全部由云端与安全芯片两端进行,对通信终端透明,通信终端仅进行数据采集、处理与转发,不进行安全计算,也就是说实现了安全逻辑与业务逻辑的分离,降低整个系统耦合度,从而达到更高的安全等级。

Description

一种基于安全芯片的物联网终端安全认证方法
技术领域
本申请涉及物联网领域,特别是涉及一种基于安全芯片的物联网终端安全认证方法。
背景技术
近年来,随着物联网技术的不断发展,物联设备的不断增多,物联网设备的漏洞也被逐渐暴露出来,不论是僵尸网络、蠕虫病毒,还是DDoS攻击、重放攻击,都在以更快速、更隐蔽、更复杂的方式威胁着物联设备。
从小小的智能手环、智能手表,到网络摄像头,再到智能门锁,物联网技术给我们的工作和生活带来便捷的同时,也引入了各种各样的风险。相比于PC互联网和移动互联网,因设备品类繁多,数量巨大,攻击方式复杂又具有隐蔽性,使得物联网时代的安全问题也变得更加严峻,而如果物联网安全受到威胁,损失的可能不仅仅是信息与财产,更有可能影响到人身安全,乃至生命安全,物联网的安全正在被越来越多的人关注。
万物互联时代,智能终端安全联网是关键问题,而安全联网技术中,最关键的又是服务端对联网终端的安全认证工作,如何使智能终端拥有很强等级的认证手段,是非常重要的工作,目前通用的传统互联网软件认证方式,或多或少存在一些安全隐患。
发明内容
本申请的目的在于克服上述问题或者至少部分地解决或缓减解决上述问题。
根据本申请的一个方面,提供了一种基于安全芯片的物联网终端安全认证方法,包括:
物联网终端与云端服务器间构成网络连接;
物联网终端中设置的安全芯片构造注册请求并发送至云端服务器,云端服务器根据所述注册请求验证所述物联网终端的合法性,验证成功后生成所述物联网终端对应本次会话的临时终端ID与临时终端秘钥保存,然后在所述云端服务器中生成服务器端最终会话秘钥,并将生成的临时终端ID与临时终端秘钥保存同时发回给所述物联网终端,在所述物联网终端根据所收到的临时终端ID与临时终端秘钥计算得出终端最终会话秘钥;
物联网终端中设置的安全芯片构造认证请求,在认证请求中通过所述终端最终会话秘钥进行加密后发送至所述云端服务器,所述云端服务器根据所述服务器端最终会话秘钥解密所述认证请求,所述云端服务器计算比对验证物联网终端的产品数字签名,验证成功后再根据临时终端ID找到云端服务器中所存储的临时终端秘钥,计算得到临时终端数字签名,并与所述认证请求中的临时终端数字签名进行对比验证,再次验证成功后所述云端服务器生成最终会话ID与最终会话令牌发送至所述物联网终端中的安全芯片,安全芯片解密后所得到的最终会话令牌即为后续数据交互的身份标识;
物联网终端采集数据后进行协议组包生成交互数据包,所述安全芯片通过所述终端最终会话秘钥对所述交互数据包进行加密,同时加密后的交互数据包包含所述最终会话令牌,再由所述物联网终端将加密后的交互数据包发送给所述云端服务器,所述云端服务器通过服务器端最终会话秘钥进行解密,并对收到的交互数据包中的最终会话令牌进行校验,确认终端身份后完成采集数据的存储或转发。
优选地,物联网终端中设置的安全芯片构造的注册请求中,包括随机因子、物联网终端的产品ID、产品数字签名、终端唯一标识信息和加密方式选择标识,其中,随机因子是通过真随机数发生器产生,产品ID由网络安全云平台获取,产品数字签名由随机因子与产品ID结合预置在安全芯片的产品秘钥计算得出,终端唯一标识信息为安全芯片的唯一ID,加密方式选择标识由用户可选择地确定。
优选地,所述云端服务器根据所述注册请求验证所述物联网终端的合法性,包括:
所述云端服务器先对注册请求的数据包进行解码得到相应数据,然后根据物联网终端的产品ID找到对应的产品密钥,再通过随机因子、产品ID结合产品秘钥计算产品数字签名,计算出来后再与收到的产品数字签名进行对比验证,通过验证即确认物联网终端合法,并生成该终端对应本次会话的临时终端ID与临时终端秘钥,否则返回错误信息给所述物联网终端,并结束本次操作。
优选地,在所述云端服务器中生成服务器端最终会话秘钥,包括:
云端服务器结合收到的终端唯一标识信息、临时终端秘钥与一个魔术数值,通过散列算法计算出一个最终会话秘钥,作为服务器端最终会话秘钥,所述服务器端最终会话秘钥保存于云端服务器中。
优选地,在所述物联网终端根据所收到的临时终端ID与临时终端秘钥计算得出终端最终会话秘钥,包括:
所述物联网终端收到临时终端ID与临时终端秘钥后,转发给安全芯片,安全芯片结合终端唯一标识信息、临时终端秘钥与一个魔术数值通过散列算法计算出一个最终会话秘钥,作为终端最终会话秘钥,所述终端最终会话秘钥保存于所述安全芯片中。
优选地,物联网终端中设置的安全芯片构造的认证请求中,包括随机因子、物联网终端的产品ID、物联网终端的产品数字签名、智能终端的临时终端数字签名,其中,随机因子是通过真随机数发生器产生,产品ID由网络安全云平台获取,产品数字签名由随机因子与产品ID结合预置在安全芯片的产品秘钥计算得出,临时终端数字签名是由随机因子与临时终端ID结合临时终端秘钥计算得出。
优选地,所述云端服务器计算比对验证物联网终端的产品数字签名,包括:
所述云端服务器根据所述物联网终端的产品ID综合预存在云端服务器中的终端对应的产品密钥,通过随机因子、产品ID结合产品秘钥计算出产品数字签名,并与所述认证请求中的产品数字签名进行对比验证。
优选地,根据临时终端ID找到云端服务器中所存储的临时终端秘钥,计算得到临时终端数字签名,并与所述认证请求中的临时终端数字签名进行对比验证,包括:
云端服务器根据临时终端ID找到所存储的对应的临时终端秘钥,通过随机因子、临时终端ID结合临时终端秘钥计算临时终端数字签名,与收到的临时终端数字签名进行对比验证。
优选地,在所述云端服务器根据所述注册请求验证所述物联网终端的合法性时,若连续验证出错次数大于设定阈值次数,则间隔30分钟后,由物联网终端再次发出验证请求或者有云端服务器发出报错告警。
优选地,所述云端服务器对物联网终端的产品数字签名进行比对验证或者对临时终端数字签名进行对比验证时,如果连续验证出错次数大于设定阈值次数,则间隔30分钟后,由物联网终端再次发出验证请求或者有云端服务器发出报错告警。
根据本申请的又一个方面,提供了一种计算设备,包括存储器、处理器和存储在所述存储器内并能由所述处理器运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上所述的方法。
根据本申请的又一个方面,提供了一种计算机可读存储介质,优选为非易失性可读存储介质,其内存储有计算机程序,所述计算机程序在由处理器执行时实现如上所述的方法。
根据本申请的又一个方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码由计算机设备执行时,导致所述计算机设备执行上述的方法。
本申请的基于安全芯片的物联网终端安全认证方法,其通过硬件认证(产品数字签名认证)、软件认证(安全芯片临时终端数字签名认证)两者相结合的方式进行安全认证,无论是对于硬件攻击还是对于软件攻击,均能够提供较强的防御能力。另外,加解密相关的一切操作全部由云端与安全芯片两端进行,对通信终端透明,通信终端仅进行数据采集、处理与转发,不进行安全计算,也就是说实现了安全逻辑与业务逻辑的分离,降低整个系统耦合度,从而达到更高的安全等级。
根据下文结合附图对本申请的具体实施例的详细描述,本领域技术人员将会更加明了本申请的上述以及其他目的、优点和特征。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1是根据本申请一个实施例的基于安全芯片的物联网终端安全认证方法流程图;
图2是根据本申请另一个实施例的基于安全芯片的物联网终端安全认证方法流程图;
图3是根据本申请另一个实施例的计算设备结构图;
图4是根据本申请另一个实施例的计算机可读存储介质结构图。
具体实施方式
图1是根据本申请一个实施例的基于安全芯片的物联网终端安全认证方法流程图,其中,示出了物联网终端安全认证方法的主体流程。
本实施例提供了一种基于安全芯片的物联网终端安全认证方法,如图1所示,其包括:
101:物联网终端与云端服务器间构成网络连接;
102:物联网终端中设置的安全芯片构造注册请求并发送至云端服务器,云端服务器根据所述注册请求验证所述物联网终端的合法性,验证成功后生成所述物联网终端对应本次会话的临时终端ID与临时终端秘钥保存,然后在所述云端服务器中生成服务器端最终会话秘钥,并将生成的临时终端ID与临时终端秘钥保存同时发回给所述物联网终端,在所述物联网终端根据所收到的临时终端ID与临时终端秘钥计算得出终端最终会话秘钥;
103:物联网终端中设置的安全芯片构造认证请求,在认证请求中通过所述终端最终会话秘钥进行加密后发送至所述云端服务器,所述云端服务器根据所述服务器端最终会话秘钥解密所述认证请求,所述云端服务器计算比对验证物联网终端的产品数字签名,验证成功后再根据临时终端ID找到云端服务器中所存储的临时终端秘钥,计算得到临时终端数字签名,并与所述认证请求中的临时终端数字签名进行对比验证,再次验证成功后所述云端服务器生成最终会话ID与最终会话令牌发送至所述物联网终端中的安全芯片,安全芯片解密后所得到的最终会话令牌即为后续数据交互的身份标识;
104:物联网终端采集数据后进行协议组包生成交互数据包,所述安全芯片通过所述终端最终会话秘钥对所述交互数据包进行加密,同时加密后的交互数据包包含所述最终会话令牌,再由所述物联网终端将加密后的交互数据包发送给所述云端服务器,所述云端服务器通过服务器端最终会话秘钥进行解密,并对收到的交互数据包中的最终会话令牌进行校验,确认终端身份后完成采集数据的存储或转发。
不难理解,这一安全认证方法完成了物联网终端与云端服务器间的注册服务交互、认证服务交互以及数据服务交互三个阶段的全程安全保障,以下会结合图2具体展开说明。
(1)物联网终端实现与云端服务器的注册服务交互:
步骤S11:安全芯片构造注册请求的数据包,包括随机因子、物联网终端的产品ID、产品数字签名、终端唯一标识信息和加密方式选择标识等信息,其中,随机因子是通过真随机数发生器产生,产品ID由网络安全云平台获取,产品数字签名由随机因子与产品ID结合预置在安全芯片的产品秘钥计算得出,终端唯一标识信息为安全芯片的唯一ID,加密方式选择标识由用户可选择地确定。本条数据采用明文方式传输;
步骤S12:物联网终端获取安全芯片中构造好的注册请求,发送给云端服务器申请进行注册服务;
步骤S13:云端服务器获取注册请求后,先对注册请求的数据包进行解码,得到相应数据。然后根据物联网终端的产品ID找到对应的产品秘钥,通过随机因子、产品ID结合产品秘钥计算产品数字签名,并与收到的产品数字签名进行对比验证,若验证成功,则生成该终端对应本次会话的临时终端ID与临时终端秘钥,并进入步骤S14,反之,若验证失败,则返回错误信息给智能终端,并结束本次操作这里可设置错误阈值,本实施例中设置为3次,也就是说,若连续验证出错次数大于设定阈值次数,则间隔30分钟后,由物联网终端再次发出验证请求或者有云端服务器发出报错告警;
步骤S14:云端服务器结合收到的安全芯片唯一ID、临时终端秘钥与一个魔术数值,通过散列算法计算出一个最终会话秘钥,保存于服务器中,接着将临时终端ID与临时终端秘钥下发给物联网终端,本条数据采用明文方式传输;
步骤S15:物联网终端收到临时终端ID与临时终端秘钥后,转发给安全芯片,安全芯片结合芯片唯一ID、临时终端秘钥与一个魔术数值通过散列算法计算出一个最终会话秘钥。
(2)智能终端与云端服务器进行认证服务交互:
步骤S21:安全芯片构造认证请求的数据包,认证请求中包含了随机因子、物联网终端的产品ID、物联网终端的产品数字签名、智能终端的临时终端数字签名等信息,其中,随机因子是通过真随机数发生器产生,产品ID由网络安全云平台获取,产品数字签名由随机因子与产品ID结合预置在安全芯片的产品秘钥计算得出,临时终端数字签名是由随机因子与临时终端ID结合临时终端秘钥计算得出。本条数据采用最终会话秘钥进行加密传输,加密算法为步骤S11用户所指定的;
步骤S22:物联网终端获取安全芯片中构造好的认证请求,发送给云端服务器进行认证服务;
步骤S23:云端服务器获取认证请求后,先对认证请求的数据包通过步骤S11协商的算法、步骤S14计算的最终会话秘钥进行解密、解码,得到相应数据。然后根据物联网终端产品ID找到对应的产品秘钥,通过随机因子、产品ID结合产品秘钥计算产品数字签名,并与收到的产品数字签名进行对比验证,若验证成功,则进入步骤S24,反之,若验证失败,则返回错误信息给智能终端,并结束本次操作;
步骤S24:云端服务器根据临时终端ID找到对应的临时终端秘钥,通过随机因子与临时终端ID,结合临时终端秘钥计算临时终端数字签名,与收到的临时终端数字签名进行对比验证,若验证成功,则进入步骤S25,反之,若验证失败,则返回错误信息给智能终端,并结束本次操作;
步骤S25:云端服务器结合收到的临时终端ID,计算出最终会话ID与最终会话令牌,接着将最终会话ID与最终会话令牌按步骤S11中协商的加密算法进行加密,下发给物联网终端;
步骤S26:物联网终端收到后,转发给安全芯片,安全芯片通过步骤15计算的最终会话秘钥解密,得到最终会话令牌,后续一切数据交互的身份标识均基于此会话令牌。
需要说明下的是,所述云端服务器对物联网终端的产品数字签名进行比对验证或者对临时终端数字签名进行对比验证时,如果连续验证出错次数大于设定阈值次数,则间隔30分钟后,由物联网终端再次发出验证请求或者有云端服务器发出报错告警。
(3)物联网终端与云端服务器进行数据服务交互:
步骤S31:物联网终端采集数据后,按照私有协议进行组包,接着将数据包发送到安全芯片,安全芯片使用步骤S15得到的最终会话秘钥对数据进行加密处理,数据包含步骤S26计算的最终会话令牌,返回给物联网终端;
步骤S32:物联网终端通过网络将加密后的数据发送给云端服务器;
步骤S33:云端服务器接收数据,使用步骤S14中生成的最终会话秘钥进行解密,然后对收到的最终会话令牌进行校验,确认终端身份,完成数据的存储或转发。
根据下文结合附图对本申请的具体实施例的详细描述,本领域技术人员将会更加明了本申请的上述以及其他目的、优点和特征。
本申请实施例还提供了一种计算设备,参照图3,该计算设备包括存储器1120、处理器1110和存储在所述存储器1120内并能由所述处理器1110运行的计算机程序,该计算机程序存储于存储器1120中的用于程序代码的空间1130,该计算机程序在由处理器1110执行时实现用于执行任一项根据本发明的方法步骤1131。
本申请实施例还提供了一种计算机可读存储介质。参照图4,该计算机可读存储介质包括用于程序代码的存储单元,该存储单元设置有用于执行根据本发明的方法步骤的程序1131′,该程序被处理器执行。
本申请实施例还提供了一种包含指令的计算机程序产品。当该计算机程序产品在计算机上运行时,使得计算机执行根据本发明的方法步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、获取其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令处理器完成,所述的程序可以存储于计算机可读存储介质中,所述存储介质是非短暂性(英文:non-transitory)介质,例如随机存取存储器,只读存储器,快闪存储器,硬盘,固态硬盘,磁带(英文:magnetic tape),软盘(英文:floppy disk),光盘(英文:optical disc)及其任意组合。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (7)

1.一种基于安全芯片的物联网终端安全认证方法,包括:
物联网终端与云端服务器间构成网络连接;
物联网终端中设置的安全芯片构造注册请求并发送至云端服务器,云端服务器根据所述注册请求验证所述物联网终端的合法性,验证成功后生成所述物联网终端对应本次会话的临时终端ID与临时终端秘钥保存,然后在所述云端服务器中生成服务器端最终会话秘钥,并将生成的临时终端ID与临时终端秘钥保存同时发回给所述物联网终端,在所述物联网终端根据所收到的临时终端ID与临时终端秘钥计算得出终端最终会话秘钥;
物联网终端中设置的安全芯片构造认证请求,通过所述终端最终会话秘钥对认证请求进行加密后发送至所述云端服务器,所述云端服务器根据所述服务器端最终会话秘钥解密所述认证请求,所述云端服务器计算比对验证物联网终端的产品数字签名,验证成功后再根据临时终端ID找到云端服务器中所存储的临时终端秘钥,计算得到临时终端数字签名,并与所述认证请求中的临时终端数字签名进行对比验证,再次验证成功后所述云端服务器生成最终会话ID与最终会话令牌发送至所述物联网终端中的安全芯片,安全芯片解密后所得到的最终会话令牌即为后续数据交互的身份标识;
物联网终端采集数据后进行协议组包生成交互数据包,所述安全芯片通过所述终端最终会话秘钥对所述交互数据包进行加密,同时加密后的交互数据包包含所述最终会话令牌,再由所述物联网终端将加密后的交互数据包发送给所述云端服务器,所述云端服务器通过服务器端最终会话秘钥进行解密,并对收到的交互数据包中的最终会话令牌进行校验,确认终端身份后完成采集数据的存储或转发;
在所述物联网终端根据所收到的临时终端ID与临时终端秘钥计算得出终端最终会话秘钥,包括:
所述物联网终端收到临时终端ID与临时终端秘钥后,转发给安全芯片,安全芯片结合终端唯一标识信息、临时终端秘钥与一个魔术数值通过散列算法计算出一个最终会话秘钥,作为终端最终会话秘钥,所述终端最终会话秘钥保存于所述安全芯片中;
物联网终端中设置的安全芯片构造的认证请求中,包括随机因子、物联网终端的产品ID、物联网终端的产品数字签名、智能终端的临时终端数字签名,其中,随机因子是通过真随机数发生器产生,产品ID由网络安全云平台获取,产品数字签名由随机因子与产品ID结合预置在安全芯片的产品秘钥计算得出,临时终端数字签名是由随机因子与临时终端ID结合临时终端秘钥计算得出;
物联网终端获取安全芯片中构造好的认证请求,发送给云端服务器进行认证服务;
云端服务器获取认证请求后,先对认证请求的数据包通过协商的算法、计算的最终会话秘钥进行解密、解码,得到相应数据;
所述云端服务器计算比对验证物联网终端的产品数字签名,包括:
所述云端服务器根据所述物联网终端的产品ID综合预存在云端服务器中的终端对应的产品密钥,通过随机因子、产品ID结合产品秘钥计算出产品数字签名,并与所述认证请求中的产品数字签名进行对比验证。
2.根据权利要求1所述的方法,其特征在于,物联网终端中设置的安全芯片构造的注册请求中,包括随机因子、物联网终端的产品ID、产品数字签名、终端唯一标识信息和加密方式选择标识,其中,随机因子是通过真随机数发生器产生,产品ID由网络安全云平台获取,产品数字签名由随机因子与产品ID结合预置在安全芯片的产品秘钥计算得出,终端唯一标识信息为安全芯片的唯一ID,加密方式选择标识由用户可选择地确定。
3.根据权利要求2所述的方法,其特征在于,所述云端服务器根据所述注册请求验证所述物联网终端的合法性,包括:
所述云端服务器先对注册请求的数据包进行解码得到相应数据,然后根据物联网终端的产品ID找到对应的产品密钥,再通过随机因子、产品ID结合产品秘钥计算产品数字签名,计算出来后再与收到的产品数字签名进行对比验证,通过验证即确认物联网终端合法,并生成该终端对应本次会话的临时终端ID与临时终端秘钥,否则返回错误信息给所述物联网终端,并结束本次操作。
4.根据权利要求3所述的方法,其特征在于,在所述云端服务器中生成服务器端最终会话秘钥,包括:
云端服务器结合收到的终端唯一标识信息、临时终端秘钥与一个魔术数值,通过散列算法计算出一个最终会话秘钥,作为服务器端最终会话秘钥,所述服务器端最终会话秘钥保存于云端服务器中。
5.根据权利要求1所述的方法,其特征在于,根据临时终端ID找到云端服务器中所存储的临时终端秘钥,计算得到临时终端数字签名,并与所述认证请求中的临时终端数字签名进行对比验证,包括:
云端服务器根据临时终端ID找到所存储的对应的临时终端秘钥,通过随机因子、临时终端ID结合临时终端秘钥计算临时终端数字签名,与收到的临时终端数字签名进行对比验证。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在所述云端服务器根据所述注册请求验证所述物联网终端的合法性时,若连续验证出错次数大于设定阈值次数,则间隔30分钟后,由物联网终端再次发出验证请求或者由云端服务器发出报错告警。
7.根据权利要求1至5中任一项所述的方法,其特征在于,所述云端服务器对物联网终端的产品数字签名进行比对验证或者对临时终端数字签名进行对比验证时,如果连续验证出错次数大于设定阈值次数,则间隔30分钟后,由物联网终端再次发出验证请求或者由云端服务器发出报错告警。
CN201910877711.XA 2019-09-17 2019-09-17 一种基于安全芯片的物联网终端安全认证方法 Active CN110545285B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910877711.XA CN110545285B (zh) 2019-09-17 2019-09-17 一种基于安全芯片的物联网终端安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910877711.XA CN110545285B (zh) 2019-09-17 2019-09-17 一种基于安全芯片的物联网终端安全认证方法

Publications (2)

Publication Number Publication Date
CN110545285A CN110545285A (zh) 2019-12-06
CN110545285B true CN110545285B (zh) 2022-02-11

Family

ID=68713960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910877711.XA Active CN110545285B (zh) 2019-09-17 2019-09-17 一种基于安全芯片的物联网终端安全认证方法

Country Status (1)

Country Link
CN (1) CN110545285B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452660B (zh) * 2020-03-27 2023-07-25 瑞昱半导体股份有限公司 网状网络与云端服务器的通信方法、网状网络系统及其节点装置
CN112019351B (zh) * 2020-09-03 2023-05-16 杭州天宽科技有限公司 基于SDKey的移动终端信息交互方法
CN113612757A (zh) * 2021-07-29 2021-11-05 四川福泰美科技有限公司 一种工业物联网终端安全接入网络的方法和系统
CN114615094B (zh) * 2022-05-11 2022-09-30 蜂联智能(深圳)有限公司 一种基于物联网和安全芯片的存储方法及装置
CN117579392B (zh) * 2024-01-16 2024-04-16 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944736A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN105007279A (zh) * 2015-08-04 2015-10-28 北京百度网讯科技有限公司 认证方法和认证系统
CN109246053A (zh) * 2017-05-26 2019-01-18 阿里巴巴集团控股有限公司 一种数据通信方法、装置、设备和存储介质
CN110099065A (zh) * 2019-05-10 2019-08-06 北京百度网讯科技有限公司 物联网设备及认证方法、云服务器、处理设备、可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9917824B2 (en) * 2015-12-14 2018-03-13 Afero, Inc. Apparatus and method for Internet of Things (IoT) authentication for a mass storage device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944736A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN105007279A (zh) * 2015-08-04 2015-10-28 北京百度网讯科技有限公司 认证方法和认证系统
CN109246053A (zh) * 2017-05-26 2019-01-18 阿里巴巴集团控股有限公司 一种数据通信方法、装置、设备和存储介质
CN110099065A (zh) * 2019-05-10 2019-08-06 北京百度网讯科技有限公司 物联网设备及认证方法、云服务器、处理设备、可读介质

Also Published As

Publication number Publication date
CN110545285A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
CN110545285B (zh) 一种基于安全芯片的物联网终端安全认证方法
US7992193B2 (en) Method and apparatus to secure AAA protocol messages
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
CN109309565A (zh) 一种安全认证的方法及装置
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
CN108243176B (zh) 数据传输方法和装置
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN108282779B (zh) 天地一体化空间信息网络低时延匿名接入认证方法
CN106537432A (zh) 对存储加密货币的钱包进行安全访问的方法及装置
Kaur et al. A Secure Two‐Factor Authentication Framework in Cloud Computing
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
Nayak et al. An improved mutual authentication framework for cloud computing
US7822976B2 (en) Network data security system and protecting method thereof
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN112968910B (zh) 一种防重放攻击方法和装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
US11689503B2 (en) Authentication scheme in a virtual private network
KR20170017455A (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
US11943201B2 (en) Authentication procedure in a virtual private network
EP4270860A1 (en) Identity authentication method, authentication access controller, request device, storage medium, program, and program product
KR20160063250A (ko) 카드 디바이스를 사용한 네트워크 인증 방법
US20100162366A1 (en) Apparatus and method of protecting private information in distributed network
CN110730187A (zh) 基于区块链的交易验证方法、记账节点及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant