CN112673600A - 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 - Google Patents

基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 Download PDF

Info

Publication number
CN112673600A
CN112673600A CN201880097152.4A CN201880097152A CN112673600A CN 112673600 A CN112673600 A CN 112673600A CN 201880097152 A CN201880097152 A CN 201880097152A CN 112673600 A CN112673600 A CN 112673600A
Authority
CN
China
Prior art keywords
hash
information
iot device
user terminal
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880097152.4A
Other languages
English (en)
Other versions
CN112673600B (zh
Inventor
俞龙焕
崔捧结
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eisenscaster Co ltd
Original Assignee
Eisenscaster Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eisenscaster Co ltd filed Critical Eisenscaster Co ltd
Publication of CN112673600A publication Critical patent/CN112673600A/zh
Application granted granted Critical
Publication of CN112673600B publication Critical patent/CN112673600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及试图通过用户终端远程控制IoT设备时,能够基于区块链认证用户终端的有效性,能够防止与IoT远程控制相关的黑客攻击的基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法。根据本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法,以IoT设备;远程控制IoT设备的动作的用户终端;以及允许用户终端控制IoT设备的认证服务器为基础。本发明的认证服务器包括:第一功能,在区块链记录注册散列值相关信息;第二功能,接收到允许控制IoT设备的请求时,接收用户终端生成的认证散列值,利用记录在区块链中的所述注册散列值相关信息,判断认证散列值的有效性;以及第三功能,所述判断结果,认证散列值具有有效性时,允许用户终端控制所述IoT设备。本发明的注册散列值相关信息为与第一散列有关的信息,或者与第二散列有关的信息,或者与第一散列和第二散列混合的散列(以下,混合散列)有关的信息。

Description

基于区块链的手机终端以及IoT设备之间的多重安全认证系 统以及方法
技术领域
本发明涉及IoT安全系统以及安全方法,更加详细而言,涉及试图通过用户终端远程控制IoT设备时,能够基于区块链认证用户终端的有效性,能够防止与IoT远程控制相关的黑客攻击的基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法。
背景技术
一般,利用现有的手机终端控制IoT设备的认证技术是一次使用作为认证信息的ID、密码等,二次使用安全卡或者生物信息(指纹、虹膜等),然而当所述认证相关信息被黑客攻击时,具有该认证信息向外部泄露而被肆意使用,或者通过程序的伪造/编造,能够使安全验证程序逻辑失效的问题。
如上所述,认证相关信息被黑客攻击时,由于第三者对IoT的肆意控制,个人私生活或者商业机密等被泄露而可能产生财产和人身损害。
例如,用于允许远程控制IoT的认证服务器,或者手机终端被黑客攻击时,安全认证密钥、手机终端的物理代码等被剥夺,从而可以被肆意使用,通过程序的伪造/编造,可以使安全程序失效。另外,在手机终端和IoT设备之间的认证以及控制过程中,通信包可以暴露在数据盗窃、电子欺骗、数据包造假等。
一方面,为了防止如上所述认证信息被黑客攻击,以往在认证手机终端时,使用认证卡或者USB等额外的认证设备的情况多,然而使用认证卡或者USB等额外的认证设备时,会有丢失以及遗忘的可能性,消耗购买费用,需要另外携带而不方便。
另外,IoT设备制造商之间认证流程彼此不同,因此在手机终端控制IoT设备时,具有受安全上的制约的问题。
【现有技术文献】
韩国公开专利第10-2015-0035971号(2015.04.07.公开)
韩国公开专利第10-2014-0045829号(2014.04.17.公开)
发明内容
技术问题
本发明的目的在于,提供基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法,其在认证相关信息被黑客攻击时,也能阻止其被肆意使用,无需诸如认证卡或者USB的额外的认证设备,能够加强用户终端和IoT设备之间的安全认证过程的完整性以及安全性。
本发明的又一其他目的在于,提供基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法,其能够从根本上防止为了IoT的肆意控制等而对个人信息的黑客攻击。
技术方案
为了达成所述目的,根据本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法,以IoT设备;远程控制IoT设备的动作的用户终端;以及允许用户终端控制IoT设备的认证服务器为基础。
本发明的认证服务器包括:第一功能,在区块链记录注册散列值相关信息;第二功能,接收允许控制IoT设备的请求时,接收用户终端生成的认证散列值,利用记录在区块链中的所述注册散列值相关信息,判断认证散列值的有效性;以及第三功能,所述判断结果,认证散列值具有有效性时,允许用户终端控制所述IoT设备。
本发明的注册散列值相关信息为与第一散列有关的信息,或者与第二散列有关的信息,或者与混合第一散列和第二散列的散列(以下,混合散列)有关的信息。
所述第一散列由IoT设备固有的多个识别信息(以下,第一识别信息)中的至少两个识别信息构成。
所述第二散列由用户终端固有的多个识别信息(以下,第二识别信息)中的至少两个识别信息构成。
本发明的认证服务器还可以包括:第四功能,输入得到第一识别信息以及第二识别信息,存储在管理用DB中。
所述情况下,注册散列值相关信息可以由与第一散列的第一识别信息的组合方式有关的信息(以下,第一组合信息)、与第二散列的第二识别信息的组合方式(以下,第二组合信息)有关的信息,或者与混合散列的第一、第二识别信息的组合方式(以下,混合组合信息)有关的信息构成。
认证服务器的第二功能包括:第2-1功能,接收到允许控制IoT设备的请求时,浏览记录在区块链中的第一组合信息、第二组合信息或者混合组合信息;第2-2功能,根据属于所述第2-1功能浏览的组合信息的组合方式,组合存储在管理用DB中的所述第一识别信息和所述第二识别信息,生成注册散列值;以及第2-3功能,将根据所述第2-2功能生成的注册散列值与认证散列值进行比较,从而判断有效性。
然后,认证服务器的第三功能包括:所述比较结果,认证散列值与注册散列值相一致时,允许用户终端控制所述IoT设备的功能。
发明效果
根据本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法,用于认证用户终端的有效性的第一信息记录在区块链中进行保管,第二信息存储在认证服务器中进行管理。然后,构成为,请求用户终端控制IoT设备时,一起利用所述第一信息和第二信息,验证用户终端是否具有有效性。由此,非有效的用户为了肆意控制IoT设备,需要将如上所述第一信息(即,区块链)和第二信息(即,认证服务器)全部进行黑客攻击,因此事实上,对IoT设备的肆意控制变得不可能。
另外,根据本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法,无需诸如认证卡或者USB的额外的认证设备,因此可以消除认证设备的丢失危险以及使用上的不便性。
因此,可以从根本上防止与IoT远程控制相关的黑客攻击,具有可以大幅度提高IoT设备的安全性的同时,可以增加用户方便性的效果。
附图说明
图1是根据本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统的构成图。
图2是示出根据本发明的注册步骤的注册过程的处理顺序图。
图3是示出根据本发明的第一实施例的IoT设备控制请求以及允许过程的业务流程图。
图4是示出根据本发明的第二实施例的IoT设备控制请求以及允许过程的业务流程图。
图5是示出根据本发明的第三实施例的IoT设备控制请求以及允许过程的业务流程图。
图6是示出根据本发明的认证服务器的个人信息黑客攻击防止流程的处理顺序图。
图7是示出在根据本发明的个人信息黑客攻击防止流程中,用于将字节(Byte)单位的记录2分割的算法的代码。
附图标记:
10:用户终端,20:IoT设备,30:认证服务器,40:区块链
具体实施方式
本说明书中使用的术语仅是为了说明特定实施例而使用的,意图不在于限定本发明。在文脉上没有明确表示其他含义时,单数表述包括复数表述。在本说明书中,应理解“包括”或者“具备”等术语是用于指定说明书中特征、数字、步骤、动作、构成要素、部件或者其组合的存在,而不是事先排除一个或者其以上的其他特征或者数字、步骤、动作、构成要素、部件或者其组合的存在或者附加可能性。
另外,本说明书中涉及到一构成要素与其他构成要素“连接”或者“接入”等时,也可以是所述一构成要素与所述其他构成要素直接连接或者直接接入,然而没有特别相反的记载的情况下,可以理解为还可以在中间夹着又一其他构成要素进行连接或者接入。
另外,本说明书中,“第一”、“第二”等的术语可以在说明多种构成要素中使用,然而所述构成要素不被所述术语进行限定。所述术语仅作为将一个构成要素从其他构成要素进行区分的目的而使用。
以下,参考附图详细说明本发明的优选实施例、优点以及特征。
图1是根据本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统的构成图。
参考图1,基于区块链的手机终端以及IoT设备之间的多重安全认证系统大致包括IoT设备20、用户终端10、认证服务器30以及区块链40。
本发明的IoT设备20是指通过语音通信网络、数据通信网络以及WIFI网络等的有无线互联网与用户终端10进行IoT通信,从而控制动作的物联网(Internet of Things;IoT)电气电子设备。
其中,所述“IoT通信”是指从USN(泛在传感器网络;Ubiquitous SensorNetwork)、M2M(机器对机器;Machine to Machine)进化的形态。即,如果M2M的主要目的是通信设备(End-Device)和人类之间的通信,则IoT是指扩大事物的范围而安全装置、智能家电、暖气装置、CCTV、照明设备、智能工厂、智能农场、温度调整装置等事物与人类可进行通信的技术。
IoT设备20是安装有通信功能的宅内各种电子设备,例如电冰箱、智能TV、暖气装置等设备可以属于IoT设备20,控制通过智能家居(home automation)连接的各种宅内设备的智能家居控制装置等也可以属于IoT设备20。
另外,IoT设备20可以通过有无线互联网与用户终端10进行通信,可以接收由通过认证服务器30认证的用户终端10传送的远程控制指令,执行与该指令相对应的动作。
本发明的用户终端10是指通过有无线互联网与IoT设备20进行通信,从而远程控制该IoT设备20的终端。例如,用户终端10可以为诸如智能手机、平板电脑(PC)、可穿戴设备、PDA(个人数字助理)的手机终端,更进一步地,台式机、笔记本电脑等也可以属于用户终端。
用户终端10可以通过由认证服务器30的认证步骤,允许得到对IoT设备20的控制权限,远程控制IoT设备20。
一方面,可以在用户终端10设置有与认证服务器30或者IoT设备20联系而驱动的应用程序(以下,称为“IoT应用程序”)。所述情况下,注册/变更/增加用户终端10时或者请求允许控制IoT设备20时,用户终端10可以驱动在此安装的IoT应用程序之后,输入用户ID/密码进行登录,从而与认证服务器30或者IoT设备20联动,由此进行用于注册/变更/增加用户终端10以及允许控制IoT设备20的过程。其中,用户ID和密码(password)可以是安装IoT应用程序时或者注册会员时生成。
另外,注册会员时,通常用户认证(User Authentication)是指交易当事人之间验证对方的身份(Identity Validation),是在一个场次期间交易当事人(人、流程、顾客、服务器、设备等)对对方的身份主张(identity claim)成立有效性,按照各个用户(个人身份)进行识别并认证。
本发明中,用户通过用户终端10认证认证服务器30或者通过认证服务器30内的第三者认证API(应用程序界面)进行认证,从而最初接入并实施。作为用于用户认证的方式,有用户的手机号、居民登记号码、各种身份证号、生物信息等。
本发明的认证服务器30注册作为用户手机终端的远程控制对象的IoT设备20,从用户终端10接收到对IoT设备20的远程控制请求时,认证该用户终端10的有效性,有效性被认证时,允许由该用户终端10远程控制IoT设备。
作为参考,本发明中指代的“注册”包括允许用户终端10远程控制IoT设备20时所需的认证手段(即,注册散列值)的生成、记录以及存储。更加进一步地,本发明的“注册”还可以包括向认证服务器30输入以及存储用户终端10相关信息和作为该用户终端10的控制对象的IoT设备20相关信息等。
以下说明认证服务器30的具体功能。其中,认证服务器30的功能包括用于允许用户终端10控制IoT设备20的请求,防止对个人信息的黑客攻击的功能。
根据第一实施例,认证服务器30包括在区块链40记录注册散列值相关信息的功能。
所述“注册散列值相关信息”为与第一散列有关的信息,或者与第二散列有关的信息,或者与混合所述第一散列和所述第二散列的散列(以下,第一混合散列)有关的信息。
作为扩展的实施例,所述“注册散列值相关信息”可以为与第一散列、第二散列或者第三散列有关的信息,或者与混合第一散列、第二散列以及第三散列中的至少两个的散列(以下,第二混合散列)有关的信息。
具体为,所述“注册散列值相关信息”包括:与第一散列的后述的第一识别信息的组合方式有关的信息(以下,第一组合信息),或者与第二散列的后述的第二识别信息的组合方式(以下,第二组合信息)有关的信息,或者与第三散列的后述的第三识别信息的组合方式(以下,第三组合信息)有关的信息,或者与第一、第二混合散列的第一、第二、第三识别信息的组合方式(以下,混合组合信息)有关的信息。
第一散列由IoT设备20固有的多个识别信息(以下,第一识别信息)中的至少两个识别信息构成。
第一识别信息包括IoT设备20的物理代码相关信息、操作系统(OS)相关信息以及应用程序(APP)相关信息,还可以包括通信包信息以及制造商信息。
因此,第一散列可以由IoT设备20的物理代码相关信息、操作系统(OS)相关信息、应用程序(APP)相关信息、通信包信息以及制造商信息中的至少两个信息的组合构成。
具体为,第一识别信息的物理代码相关信息包括该IoT设备20的序列号(SerialNumber)、CPU信息以及型号等。
第一识别信息的操作系统(OS)相关信息包括安装在该IoT设备20中的操作系统(OS)的版本(Version)信息以及OS种类等。
第一识别信息的应用程序(APP)相关信息包括安装在该IoT设备20中的应用程序的版本(Version)信息以及校验和(checksum)信息等。其中,安装在该IoT设备20中的应用程序可以为上述IoT应用程序。
可以是第一识别信息的通信包信息包括IoT设备20的接入路径信息,制造商信息包括与该IoT设备20的制造商有关的信息。
作为参考,第一实施例的注册散列值相关信息也可以是用户终端10接入认证服务器30进行注册,或者是认证服务器30生成并提供给试图注册的用户终端10。
第二散列由用户终端10固有的多个识别信息(以下,第二识别信息)中的至少两个识别信息构成。
第二识别信息包括用户终端10的物理代码相关信息、操作系统(OS)相关信息以及应用程序(APP)相关信息,还可以包括通信包信息以及制造商信息。
因此,第二散列可以由该用户终端10的物理代码相关信息、操作系统(OS)相关信息、应用程序(APP)相关信息、通信包信息以及制造商信息中的至少两个信息的组合构成。
具体为,第二识别信息的物理代码相关信息包括该用户终端10的移动通信号码、序列号、型号、USIM(全球用户识别卡)信息、MAC(媒体访问控制)地址信息、智能手机固有编号(IMEI)等。
第二识别信息的操作系统(OS)相关信息包括安装在该用户终端10中的操作系统(OS)的版本(Version)信息以及OS种类等。
第二识别信息的应用程序(APP)相关信息包括安装在该用户终端10中的应用程序的版本(Version)信息以及校验和(checksum)信息等。其中,安装在该用户终端10中的应用程序可以为上述IoT应用程序。
可以是第二识别信息的通信包信息包括用户终端10的接入路径信息,制造商信息包括与该用户终端10的制造商有关的信息。
第三散列由用户终端10的用户固有的多个识别信息(以下,第三识别信息)中的至少两个第三识别信息构成。
第三识别信息可以包括电话号、姓名、出生年月日、接入时间、接入IP以及GPS信息。
更加进一步地,第三识别信息还可以包括由在用户终端10和IoT设备20之间形成的有无线网络设备或者其他服务器等构成的识别信息。
根据扩展的实施例,注册散列值相关信息可以是与在第一散列、第二散列、第三散列或者混合散列进一步混合随机数值的散列有关的信息。所述情况下,随机数值可以是认证服务器30或者IoT设备20生成并提供给所述用户终端10。
根据第二实施例,认证服务器30可以构成为,在用户终端10试图进行注册时,作为注册散列值相关信息,将散列值本身记录在区块链40中。
即,第一实施例构成为,在区块链40不是记录散列值本身,而是记录用于生成特定散列值(即,注册散列值)的第一识别信息以及(或者)第二识别信息的“组合方式”,与此相反地,第二实施例是在区块链40记录属于注册散列值的实质上的值,该点为差异点。
对第一实施例的所述“组合方式”进行说明的话为如下。例如,假设注册散列值为由第一识别信息的OS信息“A”和应用程序版本信息“B”,第二识别信息的物理代码“C”和OS信息“D”构成的值。
所述情况下,作为在第二实施例的区块链40记录的对象的“注册散列值”属于与构成该注册散列值的各个识别信息项目相对应的实质上的值,即由“A、B、C、D”的组合生成的值。
与此相反地,作为在第一实施例的区块链40记录的对象的“注册散列值相关信息”是指生成该注册散列值时所需的识别信息的项目信息。即,“注册散列值相关信息”并不是构成注册散列值的各个识别信息的实质上的值,而是指作为该值的上位概念的识别信息项目。因此,所述示例的情况下,作为第一识别信息的第一项目的OS信息项目、作为第二项目的应用程序版本信息项目、作为第二识别信息的第一项目的物理代码项目以及作为第二项目的OS信息项目属于“注册散列值相关信息”。
因此,根据第二实施例,注册散列值由利用第一散列或者第二散列生成的值,或者组合所述第一散列和所述第二散列生成的值构成。
作为扩展的实施例,注册散列值可以为利用第一散列、第二散列或者第三散列生成的值,或者组合第一散列、第二散列以及第三散列中的至少两个生成的值。
即,用于生成注册散列值的散列的种类以及其组合数可以与安全强度成比例地增加。
作为又一其他扩展的实施例,注册散列值可以为进一步组合随机数值生成的值。所述情况下,随机数值可以构成为,用户终端10为了试图进行注册或者请求允许控制IoT设备20而想要生成注册散列值时,认证服务器30生成随机数值并提供给用户终端10。作为又一其他实施例,随机数值可以构成为,用户终端10想要生成注册散列值时,IoT设备20生成随机数值并提供给用户终端10。
在第二实施例中,用户终端10生成注册散列值并进行注册时,该注册散列值被传送至认证服务器30,认证服务器30接收该注册散列值,记录在区块链40中并进行保管。一方面,注册散列值可以构成为,生成注册散列值的用户终端10直接传送给认证服务器30。或者,注册散列值可以经由IoT设备20提供给认证服务器30。即,可以构成为,用户终端10向IoT设备传送注册散列值,则IoT设备20接收注册散列值,传送给认证服务器30。
本发明的区块链40作为分布式(Decentralized)电子账本乃至数据库平台,将线程(thread)上的数字记录或者交易(transaction)称作区块,由此公开或者被管制的用户组件可以参与到电子账本,分别适用时间戳,生成对与之前相联系的交易不可修改的记录。
如上所述,认证服务器30属于通过区块链40连接的共同体,即用户组件中的一个参与者。
区块链40具有通过基于分布式网络的时间戳服务器,处理交易的结构。区块链40由分布式数据结构构成,连接有很多记录有时间戳的区块。各个区块可以通过散列值确认身份,具有参考前面区块的结构。
具体为,区块链40大致由块头(Block Header)和交易等构成,所述块头由前一块头的电子签名、散列值、目前区块的时间戳、散列值等构成。因此,记录在第一区块的第一散列值可以作为“前一区块散列值”包含在与第一区块通过链条连接的第二区块中。
本发明的注册散列值相关信息或者注册散列值可以记录在区块链40的块头中,为了指标值,在该散列值增加用户代码(例如,序列号),构成区块链40。根据一实施例,用户代码可以布置在该散列值前。
因此,将最初生成以及注册的散列值(即,最初注册散列值)记录在区块链40中的时间相当于该区块链40的最初区块的时间戳。
根据第一实施例,认证服务器30包括:接收到允许控制IoT设备20的请求时,接收用户终端10生成的认证散列值,利用记录在区块链40中的注册散列值相关信息,判断所述认证散列值的有效性的功能(以下,称为“有效性判断功能”)。然后,所述判断结果,该认证散列值具有有效性时,认证服务器还包括允许该用户终端10远程控制IoT设备20的功能。
根据第一实施例,认证服务器30还包括:输入得到上述第一识别信息、第二识别信息以及第三识别信息中的至少两个识别信息,存储在管理用DB中的功能。
针对认证服务器30的有效性判断功能,进行具体说明的话为如下。
认证服务器30接收到允许控制IoT设备20的请求时,浏览与记录在区块链40中的组合方式有关的信息。其中,记录在区块链40中的组合方式信息作为与在由用户终端10的注册过程中决定的“识别信息组合方式”有关的信息,可以为上述第一组合信息、第二组合信息、第三组合信息或者混合组合信息中的任一个。
然后,认证服务器30根据属于在区块链40浏览的组合方式信息的组合方式,组合与该用户终端10以及IoT设备20相关联地存储在管理用DB中的第一识别信息、第二识别信息以及(或者)第三识别信息,生成注册散列值。
然后,认证服务器30将如上所述注册散列值与用户终端10传送的认证散列值进行比较,从而判断该认证散列值的有效性(即,该用户终端10的有效性)。
注册散列值和认证散列值的比较结果,认证散列值与注册散列值相一致时,认证服务器30允许该用户终端10远程控制IoT设备20。
最终,本发明的认证散列值为用于判断请求允许控制IoT设备20的用户终端10的有效性的认证手段。假设,用户终端10为有效的用户终端,则该用户终端10生成与在认证服务器30注册的注册散列值相同的散列值(即,认证散列值),传送给认证服务器30。
假设,用户终端10为非有效的用户终端,则不能生成与注册散列值相同的散列值(即,认证散列值),最终,不能得到控制IoT设备20的允许。
因此,认证散列值由利用与注册散列值相同的识别信息生成的值构成。即,认证散列值可以为利用第一散列值、第二散列值或者第二散列值生成的值,或者组合第一散列值、第二散列值以及第三散列值中的至少两个生成的值。
与注册散列值相同,认证散列值的第一散列由IoT设备20固有的多个第一识别信息中的至少两个第一识别信息的组合构成,第二散列由用户终端10固有的多个第二识别信息中的至少两个第二识别信息的组合构成,第三散列由用户终端10的用户固有的多个第三识别信息中的至少两个第三识别信息的组合构成。在认证散列值中,第一、第二、第三识别信息的详细构成与在注册散列值说明的相同。
一方面,认证散列值可以构成为,生成认证散列值的用户终端10直接传送给认证服务器30。或者,认证散列值可以经由IoT设备20提供给认证服务器30。即,可以构成为,用户终端10向IoT设备传送认证散列值,则IoT设备20接收认证散列值,传送给认证服务器30。
根据第二实施例,认证服务器30可以构成为,接收到允许控制IoT设备20的请求时,接收用户终端10生成的认证散列值,并与记录在区块链40中的注册散列值进行比较,所述比较结果,认证散列值与记录在区块链40中的注册散列值相一致时,允许该用户终端10控制IoT设备20。
通过上述第一实施例或者第二实施例,允许用户终端10对IoT设备20的控制请求,则认证服务器30向该用户终端10传递控制许可消息,向该IoT设备20传递控制请求。
然后,在IoT设备20和用户终端10之间开设有加密通信通道,从而彼此可以进行通信。
假设认证散列值和注册散列值的比较结果,认证散列值与注册散列值不一致时,认证服务器30向该用户终端10传递控制不允许消息,结束通信。
本发明的认证服务器30可以构成为,为了与用户终端10收发信息时的安全和IoT应用程序安全(即,防止黑客攻击以及伪编造),还执行以下功能。
认证服务器30在用户终端10登录IoT应用程序时,发放新的会话密钥,或者向作为用户终端10的远程控制对象的IoT设备20定期发放新的会话密钥。然后,可以构成为,用户终端10试图控制IoT设备20时,利用最近期发放的会话密钥,使用户终端10和认证服务器30之间执行用于收发信息的通信。其中,用户终端10和认证服务器30之间收发的信息例如可以为第一、第二、第三识别信息、注册散列值、认证散列值信息等。
一方面,构成为进一步组合随机数值来生成注册散列值和认证散列值时,认证服务器30可以构成为,从用户终端10接收IoT应用程序的完整性验证密钥,利用该完整性验证密钥,检查所述IoT应用程序的程序是否被编造。所述检查结果,所述IoT应用程序未被编造时,认证服务器30向该用户终端10提供随机数值。如上所述完整性验证密钥可以为利用IoT应用程序的版本信息或者源代码的校验和(checksum)信息生成的密钥值。
上述本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证系统作为示例举出一个用户终端10进行了说明,然而也可以构成为,注册多个用户终端,该多个用户终端请求对于同一个IoT设备20的控制允许,并执行控制。
例如,第一用户终端为了控制第一IoT设备而在区块链40注册存储相关信息,则第二用户终端、第三用户终端、…、第N用户终端也可以根据上述相同的方法,在区块链40注册该用户终端相关信息之后,通过认证服务器30的认证过程,进行对第一IoT设备的控制请求以及控制允许。
所述情况下,认证服务器30可以构成为,根据用户终端10对IoT设备20的控制权限,将用户终端10区分为户主(Master)和家族(Family)进行注册。
然后,认证服务器30可以构成为,被区分为所述家族的用户终端试图进行注册时,要求被区分为所述户主的用户终端的允许,或者将该允许作为条件,施加被区分为家族的用户终端的注册。
根据一实施例,认证服务器30可以构成为,根据对第一IoT设备的控制权限,可以区分为户主(Master)和家族(Family)进行注册,所述情况下,被区分为家族的用户终端(例如,第二、第三、…、第N用户终端)进行注册时,需要得到被区分为户主的用户终端(例如,第一用户终端)的允许才可以对该注册以及第一IoT设备进行控制请求/允许。
一方面,想要变更注册的用户终端10时,注册用户终端10可以向认证服务器30请求用户终端变更。所述情况下,注册用户终端10生成认证散列值并传送给认证服务器30,则接收认证散列值的认证服务器30与记录在区块链40中的注册散列值进行比较。所述比较结果,认证散列值与注册散列值相一致时,可以构成为允许将所述注册用户终端10变更为其他用户终端的业务。其中,注册用户终端的变更可以包括变更属于上述户主的用户终端。
本发明的认证服务器30输入得到用户终端10以及作为用户终端10的控制对象的IoT设备相关信息等,存储在本身管理用DB中,此时,如上所述信息属于上述注册散列值的属性。因此,如上所述个人信息被黑客攻击,则可以对IoT远程控制发生黑客攻击(即,对非有效的用户终端的错误允许),因此需要建立能够防止其的方案。
以下,参考图6说明认证服务器30的功能中用于防止对个人信息的黑客攻击的功能。
认证服务器30包括存储IoT设备20固有的多个识别信息(即,第一识别信息)和用户终端10固有的多个识别信息(即,第二识别信息)并进行管理的功能。一方面,也可以存储用户固有的多个识别信息(即,第三识别信息)并进行管理。
具体为,认证服务器30构成为,从用户终端10或者IoT设备输入得到第一识别信息和第二识别信息,构成个人信息记录(S20)。一方面,认证服务器30也可以输入得到第三识别信息,构成个人信息记录。因此,本发明中指代的“个人信息记录”可以是指上述识别信息(即,第一、第二、第三识别信息)的记录,或者为包含其的记录。
其中,个人信息记录(Record)是指在数据段(Data Field)有关联地进行存储的数据的集合体。然后,所述“数据段”作为存储各个数据的项目,将由所述段构成的数据的集合体称为数据表(Data Table),多个数据表聚在一起,构成一个数据库(DB)。各个数据表的段数可以根据各个表而不同。
完成个人信息记录的构成,则认证服务器30对该个人信息记录进行加密处理。根据优选的实施例,认证服务器30可以构成为,根据AES算法(高级加密标准算法;AdvancedEncryption Standard Algorithm),加密个人信息记录(S21)。
作为参考,AES算法是为了完善作为国家标准使用的DES(数据加密标准;DataEncryption Standard)的弱点而研究出的加密算法,是作为美国标准使用的对称加密算法。AES算法与DES加密算法不同,不具有费斯妥密码(Feistel Cipher),密码区块大小为128bit。另外,即便没有算法的变更,不仅是128bit,也可以扩展为192bit、256bit区块大小。
认证服务器30构成为,将个人信息记录划分为多个组(S22)。例如,认证服务器30可以将个人信息记录通过2分割或者3分割方式进行分类,此时,可以根据Byte单位或者Bit单位shift算法进行划分。
根据优选的实施例,认证服务器30可以构成为,将个人信息记录中属于单数项的个人信息记录划分为第一组,将个人信息记录中属于双数项的个人信息记录划分为第二组。作为参考,图7是用于将Byte单位记录进行2分割的算法,示出将个人信息记录中属于单数项的个人信息记录和属于双数项的记录彼此分离的代码。
完成个人信息记录的划分,则认证服务器30将属于第一组的个人信息记录存储在第一服务器中,属于第二组的个人信息记录存储在与所述第一服务器区分的第二服务器中,属于第N组的个人信息记录存储在与所述第一、第二、第三服务器区分的第N服务器中(S23)。因此,彼此属于不同组的个人信息记录被分散存储在互不相同的服务器中。因此,即便一部分服务器被黑客攻击,也不可能解码,不可能掌握个人信息,因此可以大幅度提高IoT设备20的安全性。
认证服务器30为了应对因黑客攻击等导致的认证服务器无法启动以及恢复原状,可以构成为,将上述个人信息记录记录在WORM(一次写入;Write Once Read Many)光盘中进行备份(S24)。所述情况下,优选构成为,属于第一组的个人信息记录记录在第一WORM光盘中,属于第二组的个人信息记录记录在与所述第一WORM光盘区分的第二WORM光盘中,属于第N组的个人信息记录记录在与所述第一、第二WORM光盘区分的第N WORM光盘中。
WORM光盘为基于硬盘的大容量标准网络存储器,只要存储过一次的数据则即便是管理人员的权限也无法进行删除和伪编造。WORM(Write Once Read Many)光盘只能记录数据一次,然而在此记录的数据可以读取无数次。
以下,说明本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证方法。作为参考,执行后述的多重安全认证方法的各个主体(例如,用户终端、IoT设备、认证服务器等)的详细内容以及结构与以上说明的相同,因此省略对其的详细说明。
本发明的基于区块链的手机终端以及IoT设备之间的多重安全认证方法大致包括:注册散列值生成以及注册步骤;和IoT设备控制请求/允许步骤。
(1)注册步骤
注册步骤为在区块链40记录并存储与用户终端10的有效性认证有关的信息的步骤。
图2是示出根据本发明的注册步骤的注册过程的块顺序图。
根据第一实施例,首先,用户终端10驱动IoT应用程序或者接入认证服务器30,生成注册散列值(S10)。或者,用户终端10请求进行注册时,也可以是认证服务器30生成注册散列值。
完成注册散列值的生成,则通过认证服务器30在区块链40记录注册散列值相关信息,从而完成注册散列值的注册过程。
其中,所述“注册散列值相关信息”可以为与第一散列、第二散列或者第三散列有关的信息,或者与混合第一散列、第二散列以及第三散列中的至少两个的散列有关的信息。
具体为,所述“注册散列值相关信息”包括:与第一散列的后述的第一识别信息的组合方式有关的信息(以下,第一组合信息),或者与第二散列的后述的第二识别信息的组合方式(以下,第二组合信息)有关的信息,或者与第三散列的后述的第三识别信息的组合方式(以下,第三组合信息)有关的信息,或者与第一、第二混合散列的第一、第二、第三识别信息的组合方式(以下,混合组合信息)有关的信息。
一方面,在区块链40记录注册散列值相关信息的步骤还可以包括:将起到指数值作用的用户代码添加到注册散列值的步骤(S11);和将添加用户代码的注册散列值相关信息记录在区块链40的块头的步骤(S12)。
完成步骤(S10-S12),则该用户终端10的注册散列值相关信息被存储在区块链40中,从而在用户终端10的有效性认证过程中使用。
根据第二实施例,用户终端10可以利用上述第一散列值、第二散列值或者第三散列值,生成注册散列值,或者将其进行组合,生成注册散列值,更加进一步地,也可以进一步组合随机数值,生成注册散列值。假设生成注册散列值时进一步组合随机数值,则该随机数值可以为从认证服务器30或者IoT设备20提供得到的。
此时,用户终端10可以驱动安装的IoT应用程序,生成注册散列值,可以将生成的注册散列值传送至认证服务器30或IoT设备20。
注册散列值可以是用户终端10直接传送至认证服务器30,或者经由IoT设备20提供给认证服务器30。即,可以构成为,用户终端10向IoT设备传送注册散列值,则IoT设备20接收注册散列值,并传递至认证服务器30。
认证服务器30通过在区块链40记录从用户终端10或者IoT设备20接收的注册散列值,从而完成注册散列值的注册过程。
一方面,在区块链记录注册散列值的步骤还可以包括:将起到指数值作用的用户代码添加到注册散列值的步骤;和将添加用户代码的注册散列值记录在区块链40的块头中的步骤。
完成上述过程,则该用户终端10的注册散列值被存储在区块链40中,从而在用户终端10的有效性认证过程中使用。
(2)IoT设备控制请求以及允许步骤
IoT设备控制请求以及允许步骤为,用户终端10向认证服务器30请求允许控制特定IoT设备20,认证服务器30响应于该请求,验证该用户终端10的有效性之后,允许对该IoT设备20的远程控制的步骤。如上所述IoT设备控制请求以及允许步骤可以实现为多种实施形态。
(2-1)第一实施例
图3是示出根据本发明的第一实施例的IoT设备控制请求以及允许过程的业务流程图。
参考图3,在用户终端10驱动IoT应用程序,登录IoT设备20。此时,无法正常登录IoT设备20时,计数失败次数,并跳到初始认证申请步骤,从最初开始重新进行认证过程。
正常登录IoT设备20,则在IoT设备20允许用户终端10的登录。然后,允许登录,则用户终端10向IoT设备20传送用户终端10信息和安装在用户终端10的IoT应用程序的完整性验证密钥(例如,版本信息、校验和(checksum)等)(S100)。
IoT设备20向认证服务器30传送从用户终端10接收的用户终端信息、完整性验证密钥以及IoT设备信息(S101)。
认证服务器30检查从IoT设备20接收的完整性验证密钥,确认该用户终端10的IoT应用程序是否异常(S102)。其中,确认IoT应用程序是否异常可以是指,例如检查该IoT应用程序是否因黑客攻击等而被伪造/编造。然后,完整性验证密钥的检查可以是通过与事先记录在认证服务器30的管理用终端DB中的用户终端10的IoT应用程序完整性验证密钥进行比较的方式来执行。
完整性验证密钥检查结果,该IoT应用程序有异常时,认证服务器30向IoT设备传送认证失败消息。然后,IoT设备20向用户终端10传递接收的认证失败消息。
完整性验证密钥检查结果,该IoT应用程序无异常时,认证服务器30通报该用户终端10的IoT应用程序无异常(S103)。然后,IoT设备20通过随机数生成器生成随机数值,并传送至用户终端10(S104)。
从IoT设备20接收到随机数值,则用户终端10利用随机数值生成认证散列值之后,将认证散列值传送至IoT设备20(S105)。其中,认证散列值作为用于确认用户终端10的有效性的认证手段,如上所述,为利用第一散列、第二散列或者第三散列生成的值,或者组合所述第一散列、所述第二散列以及第三散列中的至少两个生成的值。更加进一步地,认证散列值可以为进一步组合随机数值生成的值。
IoT设备20向认证服务器30传送从用户终端10接收的认证散列值、用户终端信息以及IoT设备信息(S106)。
从IoT设备20接收到认证散列值,则认证服务器30利用记录并存储在管理用DB中的识别信息、在IoT设备20生成的随机数值以及记录在区块链40中的注册散列值相关信息,生成注册散列值(S108)。
具体为,认证服务器30接收到允许控制IoT设备20的请求时(即,从IoT设备20接收到认证散列值时),浏览记录在区块链40中的注册散列值相关信息,即与组合方式有关的信息(S107)。其中,记录在区块链40中的组合方式信息与图1中说明的相同。
然后,认证服务器30根据属于在区块链40浏览的组合方式信息的组合方式,组合与该用户终端10以及IoT设备20相关联地存储在管理用DB中的第一识别信息、第二识别信息以及(或者)第三识别信息,生成注册散列值。假设进一步利用随机数值时,注册散列值是进一步组合随机数值来生成。
然后,认证服务器30将用户终端10生成的认证散列值与注册散列值进行比较,从而判断该认证散列值的有效性(即,该用户终端的有效性)(S109)。
所述比较结果,认证散列值与注册散列值不一致时,认证服务器30向IoT设备20传送认证失败消息,所述认证失败消息从IoT设备20再次传送至用户终端10,通报认证失败。
所述比较结果,认证散列值与注册散列值相一致时,认证服务器30将登陆IoT设备20的用户终端10认证为有效的用户终端10,向IoT设备传送认证成功消息,注册认证结果以及认证的用户终端10的终端信息和IoT设备信息(S110)。
然后,认证服务器30向IoT设备20传送认证成功消息,则IoT设备20将认证成功消息传递至用户终端10,从而通报认证成功(S111)。
然后,在IoT设备20和用户终端10之间开设加密通信通道,从而用户终端10可以远程控制IoT设备20(S112)。
(2-2)第二实施例
图4是示出根据本发明的第二实施例的IoT设备控制请求以及允许过程的业务流程图。
参考图4,在用户终端10驱动IoT应用程序,登录认证服务器30。此时,无法正常登录认证服务器30时,计数失败次数,并跳到初始认证申请步骤,从最初开始重新进行认证过程。
正常登录认证服务器30,则在认证服务器30允许用户终端10的登录。然后,允许登录,则用户终端10向认证服务器30传送用户终端10信息和安装在用户终端10的IoT应用程序的完整性验证密钥(例如,版本信息、校验和(checksum)等)(S200)。
认证服务器30检查从用户终端10接收的完整性验证密钥,确认该用户终端10的IoT应用程序是否异常(S201)。其中,确认IoT应用程序是否异常可以是指,例如检查该IoT应用程序是否因黑客攻击等而被伪造/编造。然后,完整性验证密钥的检查可以是通过与事先记录在认证服务器30的管理用终端DB中的用户终端10的IoT应用程序完整性验证密钥进行比较的方式来执行。
完整性验证密钥检查结果,该IoT应用程序有异常时,认证服务器30向用户终端10传送认证失败消息。
完整性验证密钥检查结果,该IoT应用程序无异常时,认证服务器30向该用户终端10通报无异常(S202)。如此,认证服务器30通过随机数生成器生成随机数值,并传送至用户终端10(S203)。
从认证服务器30接收到随机数值,则用户终端10利用随机数值生成认证散列值之后,将该认证散列值和该用户终端10的终端信息传送至IoT设备20(S204)。
IoT设备20向认证服务器30传送从用户终端10接收的认证散列值、用户终端信息以及IoT设备信息(S205)。
从IoT设备20接收到认证散列值,则认证服务器30利用记录并存储在管理用DB中的识别信息、在IoT设备20生成的随机数值以及记录在区块链40中的注册散列值相关信息,生成注册散列值(S207)。
具体为,认证服务器30接收到允许控制IoT设备20的请求时(即,从IoT设备20接收到认证散列值时),浏览记录在区块链40中的注册散列值相关信息,即与组合方式有关的信息(S206)。其中,记录在区块链40中的组合方式信息与图1中说明的相同。
然后,认证服务器30根据属于在区块链40浏览的组合方式信息的组合方式,组合与该用户终端10以及IoT设备20相关联地存储在管理用DB中的第一识别信息、第二识别信息以及(或者)第三识别信息,生成注册散列值。假设进一步利用随机数值时,注册散列值是进一步组合随机数值来生成。
然后,认证服务器30将用户终端10生成的认证散列值与注册散列值进行比较,从而判断该认证散列值的有效性(即,该用户终端的有效性)(S208)。
所述比较结果,认证散列值与注册散列值不一致时,认证服务器30向用户终端10传送认证失败消息,通报认证失败。
所述比较结果,认证散列值与注册散列值相一致时,认证服务器30将该用户终端10认证为有效的用户终端,向用户终端10传送认证成功消息,注册认证结果以及认证的用户终端10的终端信息和IoT设备信息(S209)。
然后,在IoT设备20和用户终端10之间开设加密通信通道,从而用户终端10可以远程控制IoT设备20(S210)。
(2-3)第三实施例
图5是示出根据本发明的第三实施例的IoT设备控制请求以及允许过程的业务流程图。
参考图5,在用户终端10驱动IoT应用程序,登录应用程序验证服务器50。此时,无法正常登录应用程序验证服务器50时,计数失败次数,并跳到初始认证申请步骤,从最初开始重新进行认证过程。
正常登录应用程序验证服务器50,则在应用程序验证服务器50允许用户终端10的登录。然后,允许登录,则用户终端10向应用程序验证服务器50传送用户终端信息和安装在用户终端的IoT应用程序的完整性验证密钥(例如,版本信息、校验和(checksum)等)(S300)。
应用程序验证服务器50检查从用户终端10接收的完整性验证密钥,确认该用户终端10的IoT应用程序是否异常(S301)。
完整性验证密钥检查结果,该IoT应用程序有异常时,应用程序验证服务器50向用户终端10传送认证失败消息。
完整性验证密钥检查结果,该IoT应用程序无异常时,应用程序验证服务器50通报该用户终端10无异常(S302)。然后,应用程序验证服务器50生成随机数值之后,利用该随机数值生成认证散列值(S304)。
一方面,应用程序验证服务器50通报该IoT应用程序无异常时,用户终端10向IoT设备20传送用户终端10的终端信息(S303)。如此,IoT设备20向认证服务器30传送从用户终端10接收的用户终端信息和IoT设备信息(S305)。
应用程序验证服务器50向认证服务器30传送用户终端10的终端信息和认证散列值(S306)。如此,认证服务器30利用记录并存储在管理用DB中的识别信息、在应用程序验证服务器50生成的随机数值以及记录在区块链40中的注册散列值相关信息,生成注册散列值(S308)。
具体为,认证服务器30接收到允许控制IoT设备20的请求时(即,从应用程序验证服务器50接收到认证散列值时),浏览记录在区块链40中的注册散列值相关信息,即与组合方式有关的信息(S307)。其中,记录在区块链40中的组合方式信息与图1中说明的相同。
然后,认证服务器30根据属于在区块链40浏览的组合方式信息的组合方式,组合存储在管理用DB中的第一识别信息、第二识别信息以及(或者)第三识别信息,生成注册散列值。假设进一步利用随机数值时,注册散列值是进一步组合随机数值来生成。
然后,认证服务器30根据属于在区块链40浏览的组合方式信息的组合方式,组合与该用户终端10以及IoT设备20相关联地存储在管理用DB中的第一识别信息、第二识别信息以及(或者)第三识别信息,生成注册散列值。假设进一步利用随机数值时,注册散列值是进一步组合随机数值来生成。
然后,认证服务器30将认证散列值与注册散列值进行比较,从而判断该认证散列值的有效性(即,该用户终端的有效性)(S309)。
所述比较结果,认证散列值与注册散列值不一致时,认证服务器30向用户终端10传送认证失败消息,通报认证失败。
所述比较结果,认证散列值与注册散列值相一致时,认证服务器30将该用户终端10认证为有效的用户终端,向用户终端10传送认证成功消息,通报认证成功,注册认证结果以及认证的用户终端10的终端信息和IoT设备信息(S310)。
然后,在IoT设备20和用户终端10之间开设加密通信通道,从而用户终端10可以远程IoT设备20(S311)。
以上本发明的优选实施例使用特定术语进行了说明以及图示,然而所述术语仅是用于准确说明本发明,应明确本发明的实施例以及描述的术语可以在不脱离权利要求书的技术思想以及范围内施加多种变更以及变化。如上所述变形的实施例不应从本发明的思想以及范围分开理解,应属于本发明的权利要求书中。

Claims (20)

1.一种基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其为以IoT设备;远程控制所述IoT设备的动作的用户终端;以及允许所述用户终端控制所述IoT设备的认证服务器为基础的系统,其特征在于,
所述认证服务器包括:
第一功能,在区块链记录注册散列值相关信息;
第二功能,接收到允许控制所述IoT设备的请求时,接收所述用户终端生成的认证散列值,利用记录在所述区块链中的所述注册散列值相关信息,判断所述认证散列值的有效性;以及
第三功能,所述判断结果,所述认证散列值具有有效性时,允许所述用户终端控制所述IoT设备,
所述注册散列值相关信息为与第一散列有关的信息,或者与第二散列有关的信息,或者与混合所述第一散列和所述第二散列的散列(以下,混合散列)有关的信息,
所述第一散列由所述IoT设备固有的多个识别信息(以下,第一识别信息)中的至少两个识别信息构成,
所述第二散列由所述用户终端固有的多个识别信息(以下,第二识别信息)中的至少两个识别信息构成。
2.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述认证服务器还包括:第四功能,输入得到所述第一识别信息以及所述第二识别信息,存储在管理用DB中,
所述注册散列值相关信息为与所述第一散列的所述第一识别信息的组合方式有关的信息(以下,第一组合信息),或者与所述第二散列的所述第二识别信息的组合方式(以下,第二组合信息)有关的信息,或者与所述混合散列的所述第一、第二识别信息的组合方式(以下,混合组合信息)有关的信息,
所述第二功能包括:
第2-1功能,接收到允许控制所述IoT设备的请求时,浏览记录在所述区块链中的所述第一组合信息、所述第二组合信息或者所述混合组合信息;
第2-2功能,根据属于所述第2-1功能浏览的组合信息的组合方式,组合存储在所述管理用DB中的所述第一识别信息和所述第二识别信息,生成注册散列值;以及
第2-3功能,将根据所述第2-2功能生成的所述注册散列值与所述认证散列值进行比较,从而判断所述有效性,
所述比较结果,所述认证散列值与所述注册散列值相一致时,所述第三功能允许所述用户终端控制所述IoT设备。
3.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述注册散列值相关信息为与所述第一散列、所述第二散列或者第三散列有关的信息,或者与混合所述第一散列、所述第二散列以及所述第三散列中的至少两个的散列有关的信息,
所述第三散列由所述用户终端的用户固有的多个识别信息中的至少两个识别信息构成。
4.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述注册散列值相关信息为与在所述第一散列、所述第二散列或者所述混合散列进一步混合随机数值的散列有关的信息,
所述随机数值为所述认证服务器或者所述IoT设备生成并提供给所述用户终端的值。
5.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述注册散列值相关信息为利用所述第一散列生成的值,或者利用所述第二散列生成的值,或者混合所述第一散列和所述第二散列生成的值,
所述第二功能包括:
第一2-1功能,接收到允许控制所述IoT设备的请求时,浏览记录在所述区块链中的所述值;
第2-2功能,将根据所述第2-1功能浏览的值与所述认证散列值进行比较,判断所述有效性,
所述比较结果,所述认证散列值与所述值相一致时,所述第三功能允许所述用户终端控制所述IoT设备。
6.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述IoT设备固有的多个识别信息包括:所述IoT设备的物理代码相关信息、安装在所述IoT设备的操作系统相关信息以及安装在所述IoT设备的应用程序相关信息,
所述第一散列由所述物理代码相关信息、所述操作系统相关信息以及所述应用程序相关信息中的至少两个组合构成。
7.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述用户终端固有的多个识别信息包括:所述用户终端的物理代码相关信息、安装在所述用户终端的操作系统相关信息以及安装在所述用户终端的应用程序相关信息,
所述第二散列由所述物理代码相关信息、所述操作系统相关信息以及所述应用程序相关信息中的至少两个的组合构成。
8.根据权利要求3所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述用户固有的多个识别信息包括电话号码、移动通信号码、姓名、出生年月日、接入时间、接入IP以及GPS信息。
9.根据权利要求2所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述第四功能包括:
第一处理,输入得到所述第一识别信息和所述第二识别信息,构成个人信息记录;
第二处理,加密所述个人信息记录;
第三处理,将所述个人信息记录划分为多个组;以及
第四处理,属于第一组的个人信息记录存储在第一服务器中,属于第二组的个人信息记录分离存储在与所述第一服务器区分的第二服务器中。
10.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述第二处理是根据AES算法,加密所述个人信息记录。
11.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述第三处理为,
将所述个人信息记录中属于单数项的个人信息记录划分到所述第一组,
将所述个人信息记录中属于双数项的个人信息记录划分到所述第二组。
12.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述第四处理为,
属于第N组的个人信息记录分离存储在与所述第一、第二服务器区分的第N服务器中。
13.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
还包括第五处理,将属于所述第一组的个人信息记录记录在第一WORM光盘中,属于所述第二组的个人信息记录记录在与所述第一WORM光盘区分的第二WORM光盘中。
14.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述个人信息记录为所述第一、第二识别信息的记录。
15.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述第三处理为,将所述个人信息记录以Byte单位或者Bit单位进行划分。
16.根据权利要求9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述注册散列值相关信息为与所述第一散列、所述第二散列或者第三散列有关的信息,或者与混合所述第一散列、所述第二散列以及所述第三散列中的至少两个的散列有关的信息,
所述第三散列由所述用户终端的用户固有的多个识别信息中的至少两个识别信息构成,
所述第四功能的所述第一处理输入得到所述第一识别信息、所述第二识别信息以及所述第三识别信息,构成个人信息记录。
17.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述注册散列值相关信息是添加起到指数值作用的用户代码,记录在所述区块链的块头。
18.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
最初注册的用户终端的所述注册散列值相关信息的所述区块链记录时间作为所述区块链的最初区块的时间戳进行存储。
19.根据权利要求1、2、5或9所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述第一散列或者所述第二散列中的任一个被第三散列代替,
所述注册散列值相关信息为,
与第一散列有关的信息,或者与第三散列有关的信息,或者与混合所述第一散列和所述第三散列的散列有关的信息,
或者与第二散列有关的信息,或者与第三散列有关的信息,或者与混合所述第二散列和所述第三散列的散列有关的信息,
所述第三散列由所述用户终端的用户固有的多个识别信息中的至少两个识别信息构成。
20.根据权利要求1所述的基于区块链的手机终端以及IoT设备之间的多重安全认证系统,其特征在于,
所述认证服务器根据所述用户终端对所述IoT设备的控制权限,将所述用户终端区分为户主和家族进行注册,
被区分为所述家族的用户终端试图进行注册时,要求被区分为所述户主的用户终端的允许。
CN201880097152.4A 2018-09-03 2018-09-03 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 Active CN112673600B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/010193 WO2020050424A1 (ko) 2018-09-03 2018-09-03 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
CN112673600A true CN112673600A (zh) 2021-04-16
CN112673600B CN112673600B (zh) 2023-10-03

Family

ID=69721611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880097152.4A Active CN112673600B (zh) 2018-09-03 2018-09-03 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法

Country Status (4)

Country Link
US (1) US11750395B2 (zh)
KR (1) KR102265788B1 (zh)
CN (1) CN112673600B (zh)
WO (1) WO2020050424A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037483A (zh) * 2022-06-20 2022-09-09 中国联合网络通信集团有限公司 区块链中基于生物特征的认证方法及设备

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11750395B2 (en) * 2018-09-03 2023-09-05 Icncast Co., Ltd System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
US11582044B2 (en) * 2019-06-17 2023-02-14 Mahboud Zabetian Systems and methods to timestamp and authenticate digital documents using a secure ledger
KR102368805B1 (ko) * 2020-05-15 2022-03-02 최봉결 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
US11930363B2 (en) * 2020-12-23 2024-03-12 Arris Enterprises Llc Multi-modal approach to a secure and closed solution for controlling access to an optical instrument associated with a client user
CN113285944A (zh) * 2021-05-19 2021-08-20 广西电网有限责任公司 一种网络信息安全防护的方法及相关设备
KR102607806B1 (ko) * 2021-07-14 2023-12-01 정연우 실시간 위치 증명 기반 블록체인 인증을 이용한 사용자 인증 시스템 및 이체 시스템
KR102472427B1 (ko) * 2022-02-25 2022-11-30 피노키오랩 주식회사 인공지능 기반 위조품 선별 검사 및 디지털 증명서 발급 방법, 장치 및 프로그램
WO2023167568A1 (ko) * 2022-03-04 2023-09-07 주식회사 센스톤 인증 코드 기반의 심 스와핑 방지를 위한 서비스 제공 서버 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
US20170366348A1 (en) * 2016-06-17 2017-12-21 Capital One Services, Llc Blockchain systems and methods for user authentication
CN107948213A (zh) * 2018-01-17 2018-04-20 深圳中电国际信息科技有限公司 一种加密认证方法、系统、装置及计算机可读存储介质
CN108123936A (zh) * 2017-12-13 2018-06-05 北京科技大学 一种基于区块链技术的访问控制方法及系统
US20180227131A1 (en) * 2017-02-06 2018-08-09 ShoCard, Inc. Electronic identification verification methods and systems with storage of certification records to a side chain

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535718A (ja) * 2003-07-07 2007-12-06 クリプターグラフィー リサーチ インコーポレイテッド 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
KR101990882B1 (ko) 2012-10-09 2019-09-30 에스케이 텔레콤주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
US11575968B1 (en) * 2013-03-15 2023-02-07 Cox Communications, Inc. Providing third party content information and third party content access via a primary service provider programming guide
KR102297475B1 (ko) * 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
KR101684076B1 (ko) 2015-03-18 2016-12-20 문종섭 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
KR101810150B1 (ko) * 2015-04-09 2018-01-26 (주)아이씨엔캐스트 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
EP3398049A4 (en) * 2015-12-30 2019-08-07 Verimatrix, Inc. SYSTEMS AND METHODS FOR PRIVACY PRIVACY IN THE DIVISION OF DIGITAL CONTENTS WITH PRIVATE TOKENS
WO2018200685A2 (en) * 2017-04-27 2018-11-01 Ecosense Lighting Inc. Methods and systems for an automated design, fulfillment, deployment and operation platform for lighting installations
US10397021B2 (en) * 2016-01-29 2019-08-27 Analog Devices, Inc. Synchronous slave-to-slave communications
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US20200225655A1 (en) * 2016-05-09 2020-07-16 Strong Force Iot Portfolio 2016, Llc Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment
EP3465527B1 (en) * 2016-05-25 2020-03-18 Atomite, Inc. System and method of efficient and secure data filtering of non-permitted data
US10305694B2 (en) * 2016-05-27 2019-05-28 Mastercard International Incorporated Method and system for efficient distribution of configuration data utilizing permissioned blockchain technology
KR101800737B1 (ko) 2016-06-27 2017-11-23 경북대학교 산학협력단 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
SG11201810431PA (en) * 2016-08-30 2018-12-28 Visa Int Service Ass Biometric identification and verification among iot devices and applications
KR102044519B1 (ko) 2016-09-29 2019-11-14 주식회사 피플카 데이터 분산 암호화 방법 및 분산 암호화된 데이터 복구 방법
KR20180054497A (ko) 2016-11-14 2018-05-24 삼성전자주식회사 대용량 데이터와 다수의 병합 및 분할 데이터 인증을 위한 전자 장치 및 이의 제어 방법
KR101816650B1 (ko) * 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
US11392947B1 (en) * 2017-02-27 2022-07-19 United Services Automobile Association (Usaa) Distributed ledger for device management
KR101829040B1 (ko) 2017-05-10 2018-02-13 주식회사 레오에이아이씨 모듈형 시설장치에 부착된 모듈형 기기들을 원격으로 진단 제어하는 지능형 시스템
KR101919586B1 (ko) * 2017-05-10 2018-11-16 주식회사 코인플러그 블록체인 기반의 사물 인터넷 기기에 대한 비용을 결제하는 방법, 이를 이용한 서버, 서비스 제공 단말, 및 사용자 전자 지갑
US10826703B1 (en) * 2017-06-05 2020-11-03 United Services Automobile Association (Usaa) Distributed ledger system for identity data storage and access control
US11343245B2 (en) * 2017-06-14 2022-05-24 Harman International Industries, Incorporated Systems and methods for security of network connected devices
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US11190358B2 (en) * 2017-08-11 2021-11-30 Secure Open Systems, Inc. Hash-based data verification system
EP3669315A1 (en) * 2017-08-15 2020-06-24 Nchain Holdings Limited Random number generation in a blockchain
US10795977B2 (en) * 2017-08-24 2020-10-06 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
US10819684B2 (en) * 2017-11-24 2020-10-27 International Business Machines Corporation Cognitive blockchain for internet of things
US10797878B2 (en) * 2017-11-29 2020-10-06 International Business Machines Corporation Multi-node transaction management using one-time tokens
US11256818B2 (en) * 2017-12-28 2022-02-22 Corlina, Inc. System and method for enabling and verifying the trustworthiness of a hardware system
US10181948B1 (en) * 2018-01-25 2019-01-15 Fortress Cyber Security, LLC Secure storage of hashes within a distributed ledger
US10778723B2 (en) * 2018-03-26 2020-09-15 Forescout Technologies, Inc. Device visibility and scanning including network segments
US20220366494A1 (en) * 2018-05-06 2022-11-17 Strong Force TX Portfolio 2018, LLC Market orchestration system for facilitating electronic marketplace transactions
US20200150643A1 (en) * 2018-05-07 2020-05-14 Strong Force Iot Portfolio 2016, Llc Methods and systems for data collection, learning, and streaming of machine signals for analytics and maintenance using the industrial internet of things
EP3791236A4 (en) * 2018-05-07 2022-06-08 Strong Force Iot Portfolio 2016, LLC METHODS AND SYSTEMS FOR DATA COLLECTION, LEARNING AND STREAMING MACHINE SIGNALS FOR ANALYSIS AND MAINTENANCE USING THE INDUSTRIAL INTERNET OF THINGS
US10848477B2 (en) * 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US11112132B2 (en) * 2018-08-22 2021-09-07 Bao Tran Systems and methods for monitoring water in a building
US11063760B2 (en) * 2018-08-22 2021-07-13 Sasken Technologies Ltd Method for ensuring security of an internet of things network
US11750395B2 (en) * 2018-09-03 2023-09-05 Icncast Co., Ltd System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
US10588175B1 (en) * 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170366348A1 (en) * 2016-06-17 2017-12-21 Capital One Services, Llc Blockchain systems and methods for user authentication
CN107079036A (zh) * 2016-12-23 2017-08-18 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
US20180227131A1 (en) * 2017-02-06 2018-08-09 ShoCard, Inc. Electronic identification verification methods and systems with storage of certification records to a side chain
CN108123936A (zh) * 2017-12-13 2018-06-05 北京科技大学 一种基于区块链技术的访问控制方法及系统
CN107948213A (zh) * 2018-01-17 2018-04-20 深圳中电国际信息科技有限公司 一种加密认证方法、系统、装置及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037483A (zh) * 2022-06-20 2022-09-09 中国联合网络通信集团有限公司 区块链中基于生物特征的认证方法及设备
CN115037483B (zh) * 2022-06-20 2024-04-09 中国联合网络通信集团有限公司 区块链中基于生物特征的认证方法及设备

Also Published As

Publication number Publication date
US20210250177A1 (en) 2021-08-12
US11750395B2 (en) 2023-09-05
KR20200028880A (ko) 2020-03-17
CN112673600B (zh) 2023-10-03
KR102265788B1 (ko) 2021-06-16
WO2020050424A1 (ko) 2020-03-12

Similar Documents

Publication Publication Date Title
CN112673600B (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN104662870B (zh) 数据安全管理系统
US7770212B2 (en) System and method for privilege delegation and control
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
CN110612698B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证系统及安全认证方法
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP4764339B2 (ja) 電子証明のセキュア化及び確認方法
CN117216740A (zh) 一种基于区块链技术的数字身份认证方法
KR101651563B1 (ko) 사용 이력 기반의 인증코드 관리 시스템 및 그 방법
CN112423302A (zh) 无线网络接入方法、终端及无线接入设备
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN101777097A (zh) 一种可监控的移动存储装置
CN110582986B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证方法
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
CN101778094B (zh) 一种用于监控的移动存储系统
WO2019216847A2 (en) A sim-based data security system
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
KR20030087138A (ko) 아이씨 카드(스마트 카드 포함)를 이용한 웹사이트 로그인및 게임 아이템 저장 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant