CN112118229A - 物联网设备和服务器安全认证方法、装置及电子设备 - Google Patents
物联网设备和服务器安全认证方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112118229A CN112118229A CN202010844170.3A CN202010844170A CN112118229A CN 112118229 A CN112118229 A CN 112118229A CN 202010844170 A CN202010844170 A CN 202010844170A CN 112118229 A CN112118229 A CN 112118229A
- Authority
- CN
- China
- Prior art keywords
- public key
- firmware package
- internet
- server
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种物联网设备和服务器安全认证方法、装置及电子设备该方法包括:接收物联网设备发送的设备标识信息及第一公钥;验证设备标识信息及第一公钥;若验证通过,则使用第二私钥对第一公钥进行加密得到第一签名,并将第一签名及第一公钥组成证书;使用第二私钥对注册标识信息及权限信息加密得到第二签名;将第一配置信息发送至物联网设备,第一配置信息包括第二签名及证书,以使物联网设备根据第一配置信息生成固件包以及根据第一公钥及第二公钥验证固件包。本发明可以建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
Description
技术领域
本发明涉及物联网技术领域,具体而言,涉及一种物联网设备和服务器安全认证方法、装置及电子设备。
背景技术
随着物联网技术的蓬勃发展,物联网设备模组冒用、恶意攻击等现象也越来越严重,设备模组与服务器之间的安全问题愈来愈被重视。部分厂商提供的设备模组与服务器之间安全认证不足,甚至模组和服务器之间完全没有安全认证,直接明文传输数据,导致受到攻击时造成巨额损失。
现有物联网设备和服务器之间存在认证安全性差的问题。
发明内容
本发明解决的问题是现有技术中物联网设备和服务器之间存在认证安全性差。
为解决上述问题,本发明提供一种物联网设备和服务器安全认证方法,应用于服务器,所述方法包括:接收物联网设备发送的设备标识信息及第一公钥;验证所述设备标识信息及所述第一公钥;若验证通过,则使用第二私钥对所述第一公钥进行加密得到第一签名,并将所述第一签名及所述第一公钥组成证书;使用所述第二私钥对注册标识信息及所述权限信息加密得到第二签名;将第一配置信息发送至所述物联网设备,所述第一配置信息包括第二签名及所述证书,以使所述物联网设备根据所述第一配置信息生成固件包以及根据所述第一公钥及第二公钥验证所述固件包。
本发明针对开发测试阶段可以建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
可选地,所述第一公钥及第一私钥根据所述设备标识信息及预设算法生成;所述验证所述设备标识信息及所述第一公钥,包括:验证是否预先存储有所述设备标识信息,若是则根据所述设备标识信息及所述预设算法生成第三公钥及第三私钥;验证所述第三公钥是否与所述第一公钥一致,若一致则确定验证通过。
本发明可以确定物联网发送的连接请求是否合法,仅在合法的情况下允许物联网设备连接到服务器,从而提高安全性。
本发明提供一种物联网设备和服务器安全认证方法,应用于物联网设备,所述方法包括:根据设备标识信息及预设算法生成第一公钥及第一私钥;将所述第一公钥及所述设备标识信息发送至服务器,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第一配置信息,其中,所述第一配置信息包括第二签名及证书,所述第二签名由所述第二私钥对注册标识信息及权限信息加密得到,所述证书包括第一签名及所述第一公钥,所述第一签名由所述第二私钥对所述第一公钥进行加密得到;接收所述第一配置信息,并根据所述第一配置信息生成固件包以及使用所述第一私钥对所述固件包加密得到测试固件包。
本发明针对开发测试阶段可以建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
可选地,所述方法还包括:当将所述测试固件包写入设备模组后,使用所述第一公钥验证所述测试固件包;若所述测试固件包验证通过,则使用第二公钥验证所述第一配置信息;若所述第一配置信息验证通过,则确定当前模组对应的标识信息与所述注册标识信息是否匹配;若匹配,则取出所述权限信息并执行所述权限信息对应的程序逻辑。
本发明可以对测试固件包进行验证,提高物联网设备安全性。
本发明提供一种物联网设备和服务器安全认证方法,应用于服务器,所述方法包括:接收物联网设备发送的配置信息下载请求,所述配置信息下载请求携带有设备标识信息及第一公钥;若所述设备标识信息及所述第一公钥验证通过,则将第二配置信息发送至所述物联网设备,所述第二配置信息包括第三签名及权限信息,所述第三签名由第二私钥对所述权限信息加密得到;接收所述物联网设备发送的固件包,所述固件包包括所述第二配置信息及固件程序信息,且经过第一私钥加密;使用所述第一公钥对所述固件包验证;若验证通过,则使用所述第二私钥对所述固件包加密得到生产固件包。
本发明针对线上生产阶段可以建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
可选地,所述方法还包括:若接收到物联网设备发送的生产固件包下载请求,则将所述生产固件包发送至所述物联网设备,以使所述物联网设备根据所述生产固件包写入及验证。
本发明可以发送生产固件包及验证,提高物联网设备和服务器之间的安全性。
本发明提供一种物联网设备和服务器安全认证方法,应用于物联网设备,所述方法包括:根据设备标识信息及预设算法生成第一公钥及第一私钥;向服务器发送配置信息下载请求,所述配置信息下载请求携带有所述设备标识信息及所述第一公钥,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第二配置信息,所述第二配置信息包括第三签名及所述权限信息,所述第三签名由第二私钥对所述权限信息加密得到;接收所述服务器发送的所述第二配置信息,将所述第二配置信息写入固件包,并使用所述第一私钥加密所述固件包;将加密后的所述固件包发送至所述服务器,以使所述服务器在使用所述第一公钥对加密后的所述固件包验证通过的情况下,使用所述第二私钥对所述固件包加密得到生产固件包;下载所述生产固件包,并将所述生产固件包写入设备模组。
本发明针对线上生产阶段可以建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
可选地,所述方法还包括:使用第二公钥验证所述生产固件包;若所述生产固件包验证通过,则取出所述权限信息并执行所述权限信息对应的程序逻辑。
本发明可以对生产固件包进行验证,提高物联网设备安全性。
本发明提供一种物联网设备和服务器安全认证装置,应用于服务器,所述装置包括:第一接收模块,用于接收物联网设备发送的设备标识信息及第一公钥;第一验证模块,用于验证所述设备标识信息及所述第一公钥;第一签名模块,用于若验证通过,则使用所述第二私钥对所述第一公钥进行加密得到第一签名,并将所述第一签名及所述第一公钥组成证书;第二签名模块,用于使用所述第二私钥对注册标识信息及所述权限信息加密得到第二签名;所述设备标识信息为基于所述注册标识信息生成的唯一标识符;第一发送模块,用于将第一配置信息发送至所述物联网设备,所述第一配置信息包括第二签名及所述证书,以使所述物联网设备根据所述第一配置信息生成固件包以及根据所述第一公钥及第二公钥验证所述固件包。
本发明提供一种物联网设备和服务器安全认证装置,应用于物联网设备,所述装置包括:第一生成模块,用于根据设备标识信息及预设算法生成第一公钥及第一私钥;第二发送模块,用于将所述第一公钥及所述设备标识信息发送至服务器,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第一配置信息,其中,所述第一配置信息包括第二签名及证书,所述第二签名由所述第二私钥对注册标识信息及所述权限信息加密得到,所述证书包括第一签名及所述第一公钥,所述第一签名由所述第二私钥对所述第一公钥进行加密得到;第二接收模块,用于接收所述第一配置信息,并根据所述第一配置信息生成固件包以及使用所述第一私钥对所述固件包加密得到测试固件包。
本发明提供一种物联网设备和服务器安全认证装置,应用于服务器,所述装置包括:第三接收模块,用于接收物联网设备发送的配置信息下载请求,所述配置信息下载请求携带有设备标识信息及第一公钥;第二验证模块,用于若所述设备标识信息及所述第一公钥验证通过,则将第二配置信息发送至所述物联网设备,所述第二配置信息包括第三签名及权限信息,所述第三签名由第二私钥对所述权限信息加密得到;第四接收模块,用于接收所述物联网设备发送的固件包,所述固件包包括所述第二配置信息及固件程序信息,且经过第一私钥加密;第三验证模块,用于使用所述第一公钥对所述固件包验证;加密模块,用于若验证通过,则使用所述第二私钥对所述固件包加密得到生产固件包。
本发明提供一种物联网设备和服务器安全认证装置,应用于物联网设备,所述装置包括:第二生成模块,用于根据设备标识信息及预设算法生成第一公钥及第一私钥;第三发送模块,用于向服务器发送配置信息下载请求,所述配置信息下载请求携带有所述设备标识信息及所述第一公钥,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第二配置信息,所述第二配置信息包括第三签名及所述权限信息,所述第三签名由第二私钥对所述权限信息加密得到;第五接收模块,用于接收所述服务器发送的所述第二配置信息,将所述第二配置信息写入固件包,并使用所述第一私钥加密所述固件包;第四发送模块,用于将加密后的所述固件包发送至所述服务器,以使所述服务器在使用所述第一公钥对加密后的所述固件包验证通过的情况下,使用所述第二私钥对所述固件包加密得到生产固件包;下载模块,用于下载所述生产固件包,并将所述生产固件包写入设备模组。
本发明提供一种电子设备,包括存储有计算机程序的计算机可读存储介质和处理器,所述计算机程序被所述处理器读取并运行时,实现上述物联网设备和服务器安全认证方法。
本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器读取并运行时,实现上述物联网设备和服务器安全认证方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明的一个实施例中公钥私钥分布示意图;
图2为本发明的一个实施例中一种物联网设备和服务器安全认证方法的示意性流程图;
图3为本发明的一个实施例中另一种物联网设备和服务器安全认证方法的示意性流程图;
图4为本发明的一个实施例中开发测试阶段认证的交互流程示意图;
图5为本发明的一个实施例中一种物联网设备和服务器安全认证方法的示意性流程图;
图6为本发明的一个实施例中另一种物联网设备和服务器安全认证方法的示意性流程图;
图7为本发明的一个实施例中线上生产阶段认证的交互流程示意图;
图8为本发明的一个实施例中一种物联网设备和服务器安全认证装置的结构示意图;
图9为本发明的一个实施例中另一种物联网设备和服务器安全认证装置的结构示意图;
图10为本发明的一个实施例中另一种物联网设备和服务器安全认证装置的结构示意图;
图11为本发明的一个实施例中另一种物联网设备和服务器安全认证装置的结构示意图。
附图标记说明:
801-第一接收模块;802-第一验证模块;803-第一签名模块;804-第二签名模块;805-第一发送模块;901-第一生成模块;902-第二发送模块;903-第二接收模块;1001-第三接收模块;1002-第二验证模块;1003-第四接收模块;1004-第三验证模块;1005-加密模块;1101-第二生成模块;1102-第三发送模块;1103-第五接收模块;1104-第四发送模块;1105-下载模块。
具体实施方式
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
物联网服务趋向于平台化,外部厂商可以接入物联网服务平台使用其服务,具体需要在平台上注册设备机型、机型所支持的权限(entitlements)功能(包括免费、付费服务),开发调试阶段所支持的硬件设备识别码ids,例如mac(MediaAccess ControlAddress,媒体存取控制位址)。物联网服务平台为厂商注册的设备机型生成一个唯一标识符secret,并提供给外部厂商模组SDK(Software Development Kit,软件开发工具包),其包含服务器公钥和secret。在开发调试阶段要限制注册设备机型的硬件的接入数量,可接入数量过多的话就失去了线上生产环境的意义。
参见图1所示的公钥私钥分布示意图,在物联网设备SDK中存储有第一公钥L、第一私钥L及第二公钥S,在服务器中存储有第二公钥S、第二私钥S,其中,第一公钥L、第一私钥L为secret基于预设算法生成的密钥对,第二公钥S、第二私钥S为一对密钥对。
物联网设备可以是智能空调、智能冰箱、智能门锁、智能电视等智能家居设备,也可以是生产线上的各种智能生产设备。
图2是本发明的一个实施例中一种物联网设备和服务器安全认证方法的示意性流程图,可以应用于物联网的服务器,针对于开发测试阶段,该方法包括:
S202,接收物联网设备发送的设备标识信息及第一公钥。
其中,设备标识信息为基于注册标识信息生成的唯一标识符,该注册标识信息为物联网设备对应的识别码id,例如mac、序列号等。第一公钥及第一私钥根据设备标识信息及预设算法生成。
S204,验证设备标识信息及第一公钥。
外部厂商需要先在服务器进行注册后才可以进行开发调试,服务器存储有物联网设备对应的设备标识信息。
首先,验证是否预先存储有设备标识信息,若是则根据上述设备标识信息及上述预设算法生成第三公钥及第三私钥;然后,验证该第三公钥是否与第一公钥一致,若一致则确定验证通过。服务器根据设备标识信息生成第三公钥及第三私钥使用的预设算法,与物联网设备根据设备标识信息生成第一公钥及第一私钥使用的预设算法相同。通过对第一公钥的验证过程,可以确定物联网发送的连接请求是否合法,仅在合法的情况下,允许物联网设备连接到服务器,从而提高安全性。
S206,若验证通过,则使用第二私钥对第一公钥进行加密得到第一签名,并将第一签名及第一公钥组成证书。
第二私钥进行加密后,物联网设备可以使用第二公钥进行解密,从而验证信息是否为服务器发送的,从而起到数字证书作用。
S208,使用第二私钥对注册标识信息及权限信息加密得到第二签名。
S210,将第一配置信息发送至物联网设备,该第一配置信息包括上述第二签名及上述证书,以使物联网设备根据第一配置信息生成固件包以及根据第一公钥及第二公钥验证固件包。
物联网设备可以使用上述第一公钥及第二公钥验证固件包的来源安全性,并使用上述注册标识信息验证当前模组是否可以使用上述配置信息,若验证均通过则可以提取其中的权限信息,以及执行权限信息对应的程序逻辑。
本实施例提供的物联网设备和服务器安全认证方法,应用于服务器,可以通过第一公钥及第一私钥验证物联网设备发送的信息,通过第二私钥加密得到配置信息并发送至物联网设备,以使物联网设备利用第一公钥及第二公钥验证固件包,从而建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
图3是本发明的一个实施例中一种物联网设备和服务器安全认证方法的示意性流程图,可以应用于物联网设备,针对于开发测试阶段,该方法包括:
S302,根据设备标识信息及预设算法生成第一公钥及第一私钥。
S304,将第一公钥及设备标识信息发送至服务器,以使服务器在设备标识信息及第一公钥验证通过的情况下,生成第一配置信息。
其中,第一配置信息包括第二签名及证书,上述第二签名由第二私钥对注册标识信息及权限信息加密得到,上述证书包括第一签名及第一公钥,该第一签名由第二私钥对第一公钥进行加密得到。
S306,接收第一配置信息,并根据该第一配置信息生成固件包以及使用第一私钥对固件包加密得到测试固件包。
物联网设备SDK可以将配置信息打包进固件包,并使用其第一私钥对固件包进行签名。将签名后的固件包烧写到模组中,模组可以使用第一公钥、第二公钥验签,若不通过则陷入重启循环。基于此,上述方法还可以包括以下验证步骤:
A1,当将测试固件包写入设备模组后,使用第一公钥验证测试固件包。若验证通过,则表示该测试固件包确定来源于合法设备。
A2,若测试固件包验证通过,则使用第二公钥验证第一配置信息。若验证通过,则表示该第一配置信息确定来源于合法服务器。
A3,若第一配置信息验证通过,则确定当前模组对应的标识信息与注册标识信息是否匹配。若验证匹配,则表示该当前模组属于该第一配置信息可以适用的模组,可以使用该固件包。
A4,若匹配,则取出权限信息并执行权限信息对应的程序逻辑。
本实施例提供的物联网设备和服务器安全认证方法,应用于物联网设备,可以基于服务器发送的第一配置信息生成固件包,并基于第一公钥、第二公钥验证对固件包进行验证,从而建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
图4是本发明的一个实施例中开发测试阶段认证的交互流程示意图,该交互流程应用于物联网设备SDK及服务器组成的系统,包括:
S401,根据secret生成的第一公钥L和第一私钥L。
每个的模组中都集成服务器平台的SDK,SDK中包含服务器的第二公钥S和根据secret生成的模组第一公钥L和第二私钥L,生成模组公私钥的算法集成在SDK中。
S402,SDK将sercet和第一公钥L上传至服务器。
S403,服务器对secret进行验证,并根据相同算法生成模组公钥L2、私钥L2,将公钥L2和公钥L进行比对。
若比对不通过,则禁止SDK连接到服务器;若比对通过,则执行步骤S404。
S404,服务器使用第二私钥S对第一公钥L进行签名,把签名和第一公钥L组成一个证书。
S405,服务器用第二私钥S对注册设备硬件识别码ids和entitlements进行签名,把此次的签名和上述证书组成一个配置文件(Profile)。
S406,服务器将Profile发送至SDK。
S407,SDK把Profile文件打包进固件包,并使用私钥L对固件版进行签名。
S408,把固件包烧写到模组中,SDK使用第二公钥S对Profile进行验签以验证可用权限,使用第一公钥L对固件包验签以确保固件包来源正确。
若Profile验签不通过,SDK陷入重启循环;若Profile验签通过,取出可用模组列表ids,验证当前模组使用可用。若不可用,SDK陷入重启循环。使用第一公钥L对固件包验签,确保固件包来源。若验签不通过,SDK陷入重启循环;若验签通过,则取出设备权限信息entitlements及执行模组正常逻辑。
图5是本发明的一个实施例中一种物联网设备和服务器安全认证方法的示意性流程图,可以应用于物联网的服务器,针对于线上生产阶段,该方法包括:
S502,接收物联网设备发送的配置信息下载请求。该配置信息下载请求携带有设备标识信息及第一公钥。
S504,若设备标识信息及第一公钥验证通过,则将第二配置信息发送至物联网设备。该第二配置信息包括第三签名及权限信息,该第三签名由第二私钥对权限信息加密得到。
S506,接收物联网设备发送的固件包。该固件包包括上述第二配置信息及固件程序信息,且固件包经过第一私钥加密。
S508,使用第一公钥对固件包验证。
S510,若验证通过,则使用第二私钥对固件包加密得到生产固件包。
本实施例提供的物联网设备和服务器安全认证方法,应用于服务器,可以使用设备标识信息、第一公钥验证物联网设备发送的配置信息下载请求是否合法,使用第一公钥验证测试固件包是否合法,以及使用第二私钥对上述固件包加密,可以建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
可选地,上述方法还可以包括以下步骤:若接收到物联网设备发送的生产固件包下载请求,则将生产固件包发送至物联网设备,以使物联网设备根据生产固件包写入及验证。在服务器完成生产固件包的验证及签名后,可以将其发送至物联网设备,以触发物联网设备根据生产固件包写入及验证,提高两者的认证安全性。
图6是本发明的一个实施例中一种物联网设备和服务器安全认证方法的示意性流程图,可以应用于物联网设备,针对于线上生产阶段,该方法包括:
S602,根据设备标识信息及预设算法生成第一公钥及第一私钥。
S604,向服务器发送配置信息下载请求,该配置信息下载请求携带有设备标识信息及第一公钥,以使服务器在设备标识信息及第一公钥验证通过的情况下,生成第二配置信息。
上述第二配置信息包括第三签名及权限信息,该第三签名由第二私钥对权限信息加密得到。
S606,接收服务器发送的第二配置信息,将第二配置信息写入固件包,并使用第一私钥加密固件包。
S608,将加密后的固件包发送至服务器,以使服务器在使用第一公钥对加密后的固件包验证通过的情况下,使用第二私钥对固件包加密得到生产固件包。
S610,下载上述生产固件包,并将该生产固件包写入设备模组。
本实施例提供的物联网设备和服务器安全认证方法,应用于服务器,可以使用第一公私钥及第二公私钥建立物联网设备和服务器之间的身份安全验证,提高两者的认证安全性,减少恶意攻击。
在将生产固件包写入设备模组后,设备模组可以基于第二公钥进行验证,基于此,上述方法还可以包括以下步骤:使用第二公钥验证生产固件包;若生产固件包验证通过,则取出权限信息并执行权限信息对应的程序逻辑。在将生产固件包写入设备模组后,使用第二公钥进行验证,可以提高模组的认证安全性。
图7是本发明的一个实施例中线上生产阶段认证的交互流程示意图,该交互流程应用于物联网设备SDK及服务器组成的系统,包括:
S701,SDK开发测试完成,准备上线,设置为生产模式。
S702,向服务器下载Profile。
模组开发调试完成,从服务器平台下载生产环境的Profile。
S703,服务器使用第二私钥S对权限信息签名,把签名及权限信息组成Profile。
S704,服务器将Profile下发给SDK。
S705,SDK把Profile打包进固件包,并使用第一私钥L签名。
模组把拿到的Profile和代码一起打包成固件包,并用第一私钥L签名。
S706,把签名后的固件包上传至服务器。
S707,服务器使用第一公钥L对上传的固件包验签,验签正确后使用第二私钥S再次签名。
S708,SDK从服务器下载固件包。
S709,将固件包烧写进模组,使用第二公钥S进行验签,并对Profile再次使用第二公钥S验签,取出设备权限信息及执行模组正常逻辑。
图8是本发明的一个实施例中一种物联网设备和服务器安全认证装置的结构示意图,应用于服务器,所述装置包括:
第一接收模块801,用于接收物联网设备发送的设备标识信息及第一公钥;
第一验证模块802,用于验证所述设备标识信息及所述第一公钥;
第一签名模块803,用于若验证通过,则使用第二私钥对所述第一公钥进行加密得到第一签名,并将所述第一签名及所述第一公钥组成证书;
第二签名模块804,用于使用所述第二私钥对注册标识信息及权限信息加密得到第二签名;所述设备标识信息为基于所述注册标识信息生成的唯一标识符;
第一发送模块805,用于将第一配置信息发送至所述物联网设备,所述第一配置信息包括第二签名及所述证书,以使所述物联网设备根据所述第一配置信息生成固件包以及根据所述第一公钥及第二公钥验证所述固件包。
可选地,作为一个实施例,所述第一公钥及第一私钥根据所述设备标识信息及预设算法生成;所述第一验证模块802具体用于:
验证是否预先存储有所述设备标识信息,若是则根据所述设备标识信息及所述预设算法生成第三公钥及第三私钥;验证所述第三公钥是否与所述第一公钥一致,若一致则确定验证通过。
图9是本发明的一个实施例中一种物联网设备和服务器安全认证装置的结构示意图,应用于物联网设备,所述装置包括:
第一生成模块901,用于根据设备标识信息及预设算法生成第一公钥及第一私钥;
第二发送模块902,用于将所述第一公钥及所述设备标识信息发送至服务器,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第一配置信息,其中,所述第一配置信息包括第二签名及证书,所述第二签名由第二私钥对注册标识信息及权限信息加密得到,所述证书包括第一签名及所述第一公钥,所述第一签名由所述第二私钥对所述第一公钥进行加密得到;
第二接收模块903,用于接收所述第一配置信息,并根据所述第一配置信息生成固件包以及使用所述第一私钥对所述固件包加密得到测试固件包。
可选地,作为一个实施例,所述装置还包括匹配模块,用于:
当将所述测试固件包写入设备模组后,使用所述第一公钥验证所述测试固件包;若所述测试固件包验证通过,则使用第二公钥验证所述第一配置信息;若所述第一配置信息验证通过,则确定当前模组对应的标识信息与所述注册标识信息是否匹配;若匹配,则取出所述权限信息并执行所述权限信息对应的程序逻辑。
图10是本发明的一个实施例中一种物联网设备和服务器安全认证装置的结构示意图,应用于服务器,所述装置包括:
第三接收模块1001,用于接收物联网设备发送的配置信息下载请求,所述配置信息下载请求携带有设备标识信息及第一公钥;
第二验证模块1002,用于若所述设备标识信息及所述第一公钥验证通过,则将第二配置信息发送至所述物联网设备,所述第二配置信息包括第三签名及权限信息,所述第三签名由第二私钥对所述权限信息加密得到;
第四接收模块1003,用于接收所述物联网设备发送的固件包,所述固件包包括所述第二配置信息及固件程序信息,且经过第一私钥加密;
第三验证模块1004,用于使用所述第一公钥对所述固件包验证;
加密模块1005,用于若验证通过,则使用所述第二私钥对所述固件包加密得到生产固件包。
可选地,作为一个实施例,所述装置还包括写入模块,用于:
若接收到物联网设备发送的生产固件包下载请求,则将所述生产固件包发送至所述物联网设备,以使所述物联网设备根据所述生产固件包写入及验证。
图11是本发明的一个实施例中一种物联网设备和服务器安全认证装置的结构示意图,应用于物联网设备,所述装置包括:
第二生成模块1101,用于根据设备标识信息及预设算法生成第一公钥及第一私钥;
第三发送模块1102,用于向服务器发送配置信息下载请求,所述配置信息下载请求携带有所述设备标识信息及所述第一公钥,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第二配置信息,所述第二配置信息包括第三签名及所述权限信息,所述第三签名由第二私钥对权限信息加密得到;
第五接收模块1103,用于接收所述服务器发送的所述第二配置信息,将所述第二配置信息写入固件包,并使用所述第一私钥加密所述固件包;
第四发送模块1104,用于将加密后的所述固件包发送至所述服务器,以使所述服务器在使用所述第一公钥对加密后的所述固件包验证通过的情况下,使用所述第二私钥对所述固件包加密得到生产固件包;
下载模块1105,用于下载所述生产固件包,并将所述生产固件包写入设备模组。
可选地,作为一个实施例,所述装置还包括执行模块,用于:
使用第二公钥验证所述生产固件包;若所述生产固件包验证通过,则取出所述权限信息并执行所述权限信息对应的程序逻辑。
本实施例还提供一种电子设备,包括存储有计算机程序的计算机可读存储介质和处理器,所述计算机程序被所述处理器读取并运行时,实现上述物联网设备和服务器安全认证方法。
本发明的物联网设备和服务器安全认证装置、电子设备,可以与上述物联网设备和服务器安全认证方法达到相同的技术效果。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述物联网设备和服务器安全认证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
当然,本领域技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程度来指令控制装置来完成,所述的程序可存储于一计算机可读取的存储介质中,所述程序在执行时可包括如上述各方法实施例的流程,其中所述的存储介质可为存储器、磁盘、光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的物联网设备和服务器安全认证装置和电子设备而言,由于其与上述实施例公开的物联网设备和服务器安全认证方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种物联网设备和服务器安全认证方法,其特征在于,应用于服务器,所述方法包括:
接收物联网设备发送的设备标识信息及第一公钥;
验证所述设备标识信息及所述第一公钥;
若验证通过,则使用第二私钥对所述第一公钥进行加密得到第一签名,并将所述第一签名及所述第一公钥组成证书;
使用所述第二私钥对注册标识信息及权限信息加密得到第二签名;
将第一配置信息发送至所述物联网设备,所述第一配置信息包括第二签名及所述证书,以使所述物联网设备根据所述第一配置信息生成固件包以及根据所述第一公钥及第二公钥验证所述固件包。
2.根据权利要求1所述的方法,其特征在于,所述第一公钥及第一私钥根据所述设备标识信息及预设算法生成;所述验证所述设备标识信息及所述第一公钥,包括:
验证是否预先存储有所述设备标识信息,若是则根据所述设备标识信息及所述预设算法生成第三公钥及第三私钥;
验证所述第三公钥是否与所述第一公钥一致,若一致则确定验证通过。
3.一种物联网设备和服务器安全认证方法,其特征在于,应用于物联网设备,所述方法包括:
根据设备标识信息及预设算法生成第一公钥及第一私钥;
将所述第一公钥及所述设备标识信息发送至服务器,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第一配置信息,其中,所述第一配置信息包括第二签名及证书,所述第二签名由第二私钥对注册标识信息及权限信息加密得到,所述证书包括第一签名及所述第一公钥,所述第一签名由所述第二私钥对所述第一公钥进行加密得到;
接收所述第一配置信息,并根据所述第一配置信息生成固件包以及使用所述第一私钥对所述固件包加密得到测试固件包。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当将所述测试固件包写入设备模组后,使用所述第一公钥验证所述测试固件包;
若所述测试固件包验证通过,则使用第二公钥验证所述第一配置信息;
若所述第一配置信息验证通过,则确定当前模组对应的标识信息与所述注册标识信息是否匹配;
若匹配,则取出所述权限信息并执行所述权限信息对应的程序逻辑。
5.一种物联网设备和服务器安全认证方法,其特征在于,应用于服务器,所述方法包括:
接收物联网设备发送的配置信息下载请求,所述配置信息下载请求携带有设备标识信息及第一公钥;
若所述设备标识信息及所述第一公钥验证通过,则将第二配置信息发送至所述物联网设备,所述第二配置信息包括第三签名及权限信息,所述第三签名由第二私钥对所述权限信息加密得到;
接收所述物联网设备发送的固件包,所述固件包包括所述第二配置信息及固件程序信息,且经过第一私钥加密;
使用所述第一公钥对所述固件包验证;
若验证通过,则使用所述第二私钥对所述固件包加密得到生产固件包。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若接收到物联网设备发送的生产固件包下载请求,则将所述生产固件包发送至所述物联网设备,以使所述物联网设备根据所述生产固件包写入及验证。
7.一种物联网设备和服务器安全认证方法,其特征在于,应用于物联网设备,所述方法包括:
根据设备标识信息及预设算法生成第一公钥及第一私钥;
向服务器发送配置信息下载请求,所述配置信息下载请求携带有所述设备标识信息及所述第一公钥,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第二配置信息,所述第二配置信息包括第三签名及权限信息,所述第三签名由第二私钥对所述权限信息加密得到;
接收所述服务器发送的所述第二配置信息,将所述第二配置信息写入固件包,并使用所述第一私钥加密所述固件包;
将加密后的所述固件包发送至所述服务器,以使所述服务器在使用所述第一公钥对加密后的所述固件包验证通过的情况下,使用所述第二私钥对所述固件包加密得到生产固件包;
下载所述生产固件包,并将所述生产固件包写入设备模组。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
使用第二公钥验证所述生产固件包;
若所述生产固件包验证通过,则取出所述权限信息并执行所述权限信息对应的程序逻辑。
9.一种物联网设备和服务器安全认证装置,其特征在于,应用于服务器,所述装置包括:
第一接收模块,用于接收物联网设备发送的设备标识信息及第一公钥;
第一验证模块,用于验证所述设备标识信息及所述第一公钥;
第一签名模块,用于若验证通过,则使用第二私钥对所述第一公钥进行加密得到第一签名,并将所述第一签名及所述第一公钥组成证书;
第二签名模块,用于使用所述第二私钥对注册标识信息及权限信息加密得到第二签名;
第一发送模块,用于将第一配置信息发送至所述物联网设备,所述第一配置信息包括第二签名及所述证书,以使所述物联网设备根据所述第一配置信息生成固件包以及根据所述第一公钥及第二公钥验证所述固件包。
10.一种物联网设备和服务器安全认证装置,其特征在于,应用于物联网设备,所述装置包括:
第一生成模块,用于根据设备标识信息及预设算法生成第一公钥及第一私钥;
第二发送模块,用于将所述第一公钥及所述设备标识信息发送至服务器,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第一配置信息,其中,所述第一配置信息包括第二签名及证书,所述第二签名由第二私钥对注册标识信息及权限信息加密得到,所述证书包括第一签名及所述第一公钥,所述第一签名由所述第二私钥对所述第一公钥进行加密得到;
第二接收模块,用于接收所述第一配置信息,并根据所述第一配置信息生成固件包以及使用所述第一私钥对所述固件包加密得到测试固件包。
11.一种物联网设备和服务器安全认证装置,其特征在于,应用于服务器,所述装置包括:
第三接收模块,用于接收物联网设备发送的配置信息下载请求,所述配置信息下载请求携带有设备标识信息及第一公钥;
第二验证模块,用于若所述设备标识信息及所述第一公钥验证通过,则将第二配置信息发送至所述物联网设备,所述第二配置信息包括第三签名及权限信息,所述第三签名由第二私钥对所述权限信息加密得到;
第四接收模块,用于接收所述物联网设备发送的固件包,所述固件包包括所述第二配置信息及固件程序信息,且经过第一私钥加密;
第三验证模块,用于使用所述第一公钥对所述固件包验证;
加密模块,用于若验证通过,则使用所述第二私钥对所述固件包加密得到生产固件包。
12.一种物联网设备和服务器安全认证装置,其特征在于,应用于物联网设备,所述装置包括:
第二生成模块,用于根据设备标识信息及预设算法生成第一公钥及第一私钥;
第三发送模块,用于向服务器发送配置信息下载请求,所述配置信息下载请求携带有所述设备标识信息及所述第一公钥,以使所述服务器在所述设备标识信息及所述第一公钥验证通过的情况下,生成第二配置信息,所述第二配置信息包括第三签名及所述权限信息,所述第三签名由第二私钥对权限信息加密得到;
第五接收模块,用于接收所述服务器发送的所述第二配置信息,将所述第二配置信息写入固件包,并使用所述第一私钥加密所述固件包;
第四发送模块,用于将加密后的所述固件包发送至所述服务器,以使所述服务器在使用所述第一公钥对加密后的所述固件包验证通过的情况下,使用所述第二私钥对所述固件包加密得到生产固件包;
下载模块,用于下载所述生产固件包,并将所述生产固件包写入设备模组。
13.一种电子设备,其特征在于,包括存储有计算机程序的计算机可读存储介质和处理器,所述计算机程序被所述处理器读取并运行时,实现如权利要求1-8任一项所述的物联网设备和服务器安全认证方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器读取并运行时,实现如权利要求1-8任一项所述的物联网设备和服务器安全认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010844170.3A CN112118229B (zh) | 2020-08-20 | 2020-08-20 | 物联网设备和服务器安全认证方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010844170.3A CN112118229B (zh) | 2020-08-20 | 2020-08-20 | 物联网设备和服务器安全认证方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118229A true CN112118229A (zh) | 2020-12-22 |
CN112118229B CN112118229B (zh) | 2022-09-27 |
Family
ID=73805047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010844170.3A Active CN112118229B (zh) | 2020-08-20 | 2020-08-20 | 物联网设备和服务器安全认证方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118229B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666151A (zh) * | 2022-04-08 | 2022-06-24 | 深圳市欧瑞博科技股份有限公司 | 设备绑定方法、装置、终端、物联网设备及存储介质 |
CN117955649A (zh) * | 2024-03-26 | 2024-04-30 | 杭州海康威视数字技术股份有限公司 | 物联网数据安全高效传输方法、系统及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060155990A1 (en) * | 2003-06-30 | 2006-07-13 | Sony Corporation | Device authentication information installation system |
CN105635062A (zh) * | 2014-10-31 | 2016-06-01 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN105704123A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
CN106230784A (zh) * | 2016-07-20 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种设备验证方法及装置 |
CN107196922A (zh) * | 2017-05-03 | 2017-09-22 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN108366063A (zh) * | 2018-02-11 | 2018-08-03 | 广东美的厨房电器制造有限公司 | 智能设备的数据通信方法、装置及其设备 |
US20180234237A1 (en) * | 2016-01-08 | 2018-08-16 | Tencent Technology (Shenzhen) Company Limited | Key updating method, apparatus, and system |
CN109413010A (zh) * | 2017-08-18 | 2019-03-01 | 深圳兆日科技股份有限公司 | 终端的认证方法、装置和系统 |
CN109600392A (zh) * | 2019-01-15 | 2019-04-09 | 四川虹微技术有限公司 | 一种防止信息篡改的方法及装置 |
-
2020
- 2020-08-20 CN CN202010844170.3A patent/CN112118229B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060155990A1 (en) * | 2003-06-30 | 2006-07-13 | Sony Corporation | Device authentication information installation system |
CN105635062A (zh) * | 2014-10-31 | 2016-06-01 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN105704123A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
US20180234237A1 (en) * | 2016-01-08 | 2018-08-16 | Tencent Technology (Shenzhen) Company Limited | Key updating method, apparatus, and system |
CN106230784A (zh) * | 2016-07-20 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种设备验证方法及装置 |
CN107196922A (zh) * | 2017-05-03 | 2017-09-22 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
CN109413010A (zh) * | 2017-08-18 | 2019-03-01 | 深圳兆日科技股份有限公司 | 终端的认证方法、装置和系统 |
CN108366063A (zh) * | 2018-02-11 | 2018-08-03 | 广东美的厨房电器制造有限公司 | 智能设备的数据通信方法、装置及其设备 |
CN109600392A (zh) * | 2019-01-15 | 2019-04-09 | 四川虹微技术有限公司 | 一种防止信息篡改的方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666151A (zh) * | 2022-04-08 | 2022-06-24 | 深圳市欧瑞博科技股份有限公司 | 设备绑定方法、装置、终端、物联网设备及存储介质 |
CN114666151B (zh) * | 2022-04-08 | 2024-02-27 | 深圳市欧瑞博科技股份有限公司 | 设备绑定方法、装置、终端、物联网设备及存储介质 |
CN117955649A (zh) * | 2024-03-26 | 2024-04-30 | 杭州海康威视数字技术股份有限公司 | 物联网数据安全高效传输方法、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112118229B (zh) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
CN102271042B (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN107086981B (zh) | 受控安全代码认证 | |
CN111182521B (zh) | 物联网终端机卡绑定、入网认证和业务认证方法及装置 | |
WO2017177383A1 (zh) | 一种远程管理方法及设备 | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
JP2018512010A (ja) | セキュアなソフトウェアの認証と検証 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
WO2020071164A1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
WO2019051839A1 (zh) | 一种数据处理的方法及装置 | |
CN112118229B (zh) | 物联网设备和服务器安全认证方法、装置及电子设备 | |
US11350276B2 (en) | Secure mobile internet-of-things (IOT) device registry management | |
CN111541716A (zh) | 一种数据传输的方法和相关装置 | |
WO2018166163A1 (zh) | Pos终端控制方法、pos终端、服务器及存储介质 | |
CN106454826B (zh) | 一种ap接入ac的方法和装置 | |
CN107968764B (zh) | 一种认证方法及装置 | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
WO2022219323A1 (en) | Secure root-of-trust enrolment and identity management of embedded devices | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
WO2017219886A1 (zh) | 一种简单网络协议认证方法及装置 | |
CN115037480A (zh) | 设备认证和校验的方法、装置、设备和存储介质 | |
EP4324154A1 (en) | Encrypted and authenticated firmware provisioning with root-of-trust based security | |
KR101790121B1 (ko) | 전자 기기 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |