JP2018525947A - 確認情報更新方法及び装置 - Google Patents

確認情報更新方法及び装置 Download PDF

Info

Publication number
JP2018525947A
JP2018525947A JP2018510915A JP2018510915A JP2018525947A JP 2018525947 A JP2018525947 A JP 2018525947A JP 2018510915 A JP2018510915 A JP 2018510915A JP 2018510915 A JP2018510915 A JP 2018510915A JP 2018525947 A JP2018525947 A JP 2018525947A
Authority
JP
Japan
Prior art keywords
smart device
random number
confirmation
session random
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018510915A
Other languages
English (en)
Other versions
JP6818744B2 (ja
Inventor
チン アン
チン アン
コーポン リー
コーポン リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018525947A publication Critical patent/JP2018525947A/ja
Application granted granted Critical
Publication of JP6818744B2 publication Critical patent/JP6818744B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本開示は、情報確認方法及び装置を提供する。この方法は、スマート機器とバインドするための第1の要求メッセージを端末機器から受信することであって、第1の要求メッセージが、スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を搬送する、該受信すること;UUIDと端末機器のユーザ識別子とのバインディング関係を決定し、バインディング関係に対応するセッション乱数を生成すること;ならびにセッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成することを含む。本開示の技術的解決策は、セッション中に確認情報の動的更新を実施することができ、したがって、更新中の確認情報の傍受の難易度が増す。

Description

本開示は、ネットワークセキュリティ技術の分野に関し、より詳細には、確認情報更新方法及び装置に関する。
スマートホームなどのインターネットオブシングスサービス、及びモバイル健康管理サービスをユーザに提供するためには、複数のスマート機器からの情報を収集する必要があり、この情報には、ユーザの宅内の温度計、湿度計、冷蔵庫、及び照明器具などの宅内機器情報、ならびに血圧、血糖値、心拍数、身長、及び体重などの個人健康情報を含めることができる。従来の技法においては、確認番号(鍵)及び確認パスワード(秘密)が、スマート機器ごとに管理プラットフォームによって割り当てられ、署名値が、その確認番号及び確認パスワードに基づいて計算され、スマート機器のアイデンティティが、管理プラットフォームにおいて、署名値に基づいて認証される。スマート機器が工場から出荷される前に、確認番号と確認パスワードがともに、予め設定され、同一の確認番号及び同一の確認パスワードが、同じタイプのスマート機器に割り当てられるとき、スマート機器は、マスカレードまたは攻撃され易く、したがって、提供されるセキュリティは低くなる。
上記に鑑みて、本開示は、新奇な技術的解決策を提供し、この解決策により、スマート機器の確認情報が動的に更新されて、更新中の確認情報の傍受の難易度が増す。
上記の目的を達成するために、本開示は、次の技術的解決策を提供する。
本開示の第1の態様によれば、サーバに適用される確認情報更新方法が提供され、この方法は、
スマート機器とバインドするための第1の要求メッセージを端末機器から受信することであって、第1の要求メッセージが、スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を搬送する、該受信すること、
UUIDと端末機器のユーザ識別子とのバインディング関係を決定し、バインディング関係に対応するセッション乱数を生成すること、ならびに
セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成すること
を含む。
本開示の第2の態様によれば、端末機器に適用される確認情報更新方法が提供され、この方法は、
スマート機器とバインドするための第1の要求メッセージをサーバに送信することであって、第1の要求メッセージが、スマート機器のUUIDを搬送する、該送信すること、
第1の要求メッセージに基づいて、サーバによって生成されたセッション乱数を受信すること、ならびに
セッション乱数をスマート機器に送信して、それにより、スマート機器が、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成すること
を含む。
本開示の第3の態様によれば、スマート機器に適用される確認情報更新方法が提供され、この方法は、
端末機器によって転送されたセッション乱数をサーバから受信すること、ならびに
セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成すること
を含む。
本開示の第4の態様によれば、サーバに適用される確認情報更新装置が提供され、この装置は、
スマート機器とバインドするための第1の要求メッセージを端末機器から受信するように構成された第1の受信モジュールであって、第1の要求メッセージが、スマート機器のUUIDを搬送する、第1の受信モジュール、
第1の受信モジュールによって受信されたUUIDと端末機器のユーザ識別子とのバインディング関係を決定し、バインディング関係に対応するセッション乱数を生成するように構成された第1の決定モジュール、ならびに
第1の決定モジュールによって決定されたセッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成するように構成された第1の生成モジュール
を含む。
本開示の第5の態様によれば、端末機器に適用される確認情報更新装置が提供され、この装置は、
スマート機器とバインドするための第1の要求メッセージをサーバに送信するように構成された第3の送信モジュールであって、第1の要求メッセージが、スマート機器のUUIDを搬送する、第3の送信モジュール、
第3の送信モジュールによって送信された第1の要求メッセージに基づいて、サーバによって生成されたセッション乱数を受信するように構成された第4の受信モジュール、ならびに
第4の送信モジュールであって、第4の受信モジュールによって受信されたセッション乱数をスマート機器に送信するように構成されて、それにより、スマート機器が、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成する、第4の送信モジュール
を含む。
本開示の第6の態様によれば、スマート機器に適用される確認情報更新装置が提供され、この装置は、
端末機器によって転送されたセッション乱数をサーバから受信するように構成された第7の受信モジュール、ならびに
第7の受信モジュールによって受信されたセッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成するように構成された第3の生成モジュール
を含む。
上記の技術的解決策からわかるように、本開示においては、端末機器が、導入され、セッション乱数が、スマート機器のUUIDと端末機器のユーザ識別子とのバインディング関係を使用することによって生成され、したがって、スマート機器の確認情報(本開示におけるスマート機器の確認番号及び確認パスワード)の動的更新が実施され、更新中の確認情報の傍受の難易度が増す。スマート機器とサーバの認証及び承認は、セッションにおける確認情報に基づいて実施され、それによって、システムのセキュリティが強化され、インターネットオブシングスにおけるスマート機器のマスカレードまたは攻撃が効果的に防止される。
本発明の第1の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第1の例示的な実施形態によるシナリオ図である。 本発明の第2の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第3の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第4の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第5の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第6の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第7の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の第8の例示的な実施形態による確認情報更新方法の概略フローチャートである。 本発明の一例示的な実施形態による確認情報更新方法のシグナル伝達図である。 本開示の一例示的な実施形態によるサーバの概略構造図である。 本開示の一例示的な実施形態による端末機器の概略構造図である。 本開示の一例示的な実施形態によるスマート機器の概略構造図である。 本発明の第1の例示的な実施形態による確認情報更新装置の概略構造図である。 本発明の第2の例示的な実施形態による確認情報更新装置の概略構造図である。 本発明の第3の例示的な実施形態による確認情報更新装置の概略構造図である。 本発明の第4の例示的な実施形態による確認情報更新装置の概略構造図である。 本発明の第5の例示的な実施形態による確認情報更新装置の概略構造図である。 本発明の第6の例示的な実施形態による確認情報更新装置の概略構造図である。
例示的な実施形態を本明細書において詳細に説明し、例示的な実施形態を添付の図面において示している。添付の図面が関係する次の説明においては、異なる添付の図面の中の同じ数字は、特段の指定がない限り、同じまたは類似の要素を示す。次の例示的な実施形態において説明されている実施態様がすべて、本開示と一致する実施態様を表しているとは限らない。これに対して、それらは、別記の特許請求の範囲に詳細に説明されている本開示のいくつかの態様と一致する装置及び方法の単なる例にすぎない。
本開示に使用される用語は、本開示を限定するのではなく、ただ特定の実施形態を説明するのに使用されるにすぎない。本開示及び別記の特許請求の範囲に使用される単数形「1つの(a(n))」、「前記(said)」、及び「その(the)」はまた、他の意味が示されている文脈で明確に指定されない限り、複数形も含む。本明細書に使用される用語「及び/または(and/or)」は、列挙された1つまたは複数の関連の項目の任意のあるいはすべての可能な組合せを示すこと、及び含むことをさらに理解すべきである。
「第1の(first)」、「第2の(second)」、及び「第3の(third)」などの用語は、本開示における様々な種類の情報について説明するのに使用され得るが、これらの種類の情報は、これらの用語に限定すべきでないことを理解すべきである。これらの用語は、同じタイプの情報を互いと区別するためにただ使用されるにすぎない。たとえば、本開示の範囲から逸脱することなく、第1の情報は、第2の情報とも称されることがあり、同様に、第2の情報は、第1の情報とも称されることがある。文脈に応じて、ここで使用される語「〜の場合(if)」は、「〜のとき(when)」、「〜すると(as)」、または「決定に応答して(in response to the determination)」と説明され得る。
本開示においては、端末機器が、導入され、セッション乱数が、スマート機器のUUIDと端末機器のユーザ識別子とのバインディング関係を使用することによって生成され、したがって、スマート機器の確認情報(本開示におけるスマート機器の確認番号及び確認パスワード)の動的更新が実施され、更新中の確認情報の傍受の難易度が増す。そのため、スマート機器とサーバの認証及び承認は、セッションにおける確認情報に基づいて実施され、したがって、システムのセキュリティが強化され、インターネットオブシングスにおけるスマート機器のマスカレードまたは攻撃が効果的に防止される。
次の諸実施形態は、本開示をさらに説明するために提供される。
図1Aは、本発明の第1の例示的な実施形態による確認情報更新方法の概略フローチャートであり、図1Bは、本発明の第1の例示的な実施形態によるシナリオ図である。この実施形態は、サーバに適用され、図1Aに示されているように、次のステップを含む。
ステップ101:端末機器から、スマート機器とバインドするための第1の要求メッセージが受信され、第1の要求メッセージは、スマート機器のUUIDを搬送する。
ステップ102:UUIDと端末機器のユーザ識別子とのバインディング関係が決定され、バインディング関係に対応するセッション乱数が生成される。
ステップ103:セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードが生成される。
ステップ101では、一例示的な実施形態においては、端末機器は、スマートフォン及びタブレットコンピュータなど、アプリケーション(app)またはソフトウェアがインストールされ得る機器とすることができる。スマート機器は、スマート冷蔵庫、スマートTV、及びスマート温度計など、通信機能を有する機器とすることができる。一例示的な実施形態においては、第1の要求メッセージは、スマート機器のユニバーサル一意識別子(UUID:Universally Unique Identifier)を搬送する、端末機器にインストールされたアプリケーションのユーザインターフェース上のボタンをトリガするユーザによって生成され得る。
ステップ102では、サーバへのスマート機器の登録中、スマート機器のUUIDが生成され得、スマート機器とユーザ識別子とのバインディング関係が記録され得る。したがって、バインディング関係を有するユーザ識別子のみが、スマート機器を管理する許可を得ることが決定され得る。一例示的な実施形態においては、セッション乱数(session_random)は、疑似ランダムアルゴリズムによって生成され得る。
ステップ103では、一例示的な実施形態においては、サーバは、セッション乱数、たとえば、
session_key=key+session_random、
session_Secret=Hash(secret+session_random)
に基づいて、新規確認番号及び新規確認パスワードを計算することができ、
ただし、session_randomは、セッション乱数を示し、session_keyは、新規確認番号を示し、session_Secretは、新規確認パスワードを示し、keyは、スマート機器の初期確認番号を示し、secretは、初期確認パスワードを示す。
図1Bに示されているように、たとえば、一例示的な説明においては、スマート機器は、スマート冷蔵庫11であり、端末機器は、スマートフォン12であり、サーバ13は、スマート冷蔵庫11から機器データを取得し、スマートフォン12上のアプリケーションを通じて、クエリ及び制御などのサービスをスマート冷蔵庫11に提供する。サーバ13がスマート冷蔵庫11を認証する必要があるとき、サーバ13は、スマート冷蔵庫11の初期確認番号及び初期確認パスワードを生成する。スマート冷蔵庫11がサーバ13に登録する必要があるとき、新規確認番号及び新規確認パスワードが、上記のステップ101〜ステップ103を使用することによって生成される。スマート冷蔵庫11及びサーバ13は、後続の認証手順においてその新規確認番号及び新規確認パスワードを使用することによってスマート冷蔵庫11のアイデンティティを認証し、したがって、不正な機器によるスマート冷蔵庫11のマスカレードまたは攻撃が防止される。
上記の説明からわかり得るように、本発明の例示的な実施形態においては、端末機器が、導入され、セッション乱数が、スマート機器のUUIDと端末機器のユーザ識別子とのバインディング関係を使用することによって生成され、したがって、スマート機器の確認情報(本開示におけるスマート機器の確認番号及び確認パスワード)の動的更新が実施され、更新中の確認情報の傍受の難易度が増す。そのため、スマート機器とサーバの認証及び承認は、セッションにおける確認情報に基づいて実施され、したがって、システムのセキュリティが強化され、インターネットオブシングスにおけるスマート機器のマスカレードまたは攻撃が効果的に防止される。その上、スマート機器のUUIDを取得した後、悪意あるユーザは、UUIDが正当なユーザ識別子とバインドされているので、スマート機器をバインドすることができない。
図2は、本発明の第2の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、一例として、サーバ側においてセッション乱数の生成を行うことによる例示的な説明を行う。図2に示されているように、この方法は、次のステップを含む。
ステップ201:端末機器から、スマート機器とバインドするための第1の要求メッセージが受信され、第1の要求メッセージは、スマート機器のUUIDを搬送する。
ステップ202:UUIDと端末機器のユーザ識別子とのバインディング関係が決定され、バインディング関係に対応するセッション乱数が生成される。
ステップ203:スマート機器の初期確認番号及び初期確認パスワードが決定される。
ステップ204:初期確認番号及びセッション乱数に基づいて、スマート機器の新規確認番号が生成される。
ステップ205:初期確認パスワード及びセッション乱数に基づいて、スマート機器の新規確認パスワードが生成される。
ステップ206:セッション乱数は、端末機器に返送されて、それにより、端末機器がセッション乱数をスマート機器に転送した後、スマート機器は、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成する。
ステップ201〜ステップ202については、上記のステップ101〜ステップ102を参照することができ、これらについては、ここでは詳細に説明しない。
ステップ203では、一例示的な実施形態においては、サーバは、スマート機器が工場から出荷され、使用されるようになる前に、スマート機器のモデルごとに初期確認番号及び初期確認パスワード(鍵/秘密ペア)を予め割り当てることができる。割当ては、ハードウェア書込みなどの方式で、スマート機器について実施され得、したがって、サーバの操作と保守の複雑さが低減される。
ステップ204及びステップ205における新規確認番号及び新規確認パスワードの生成の説明については、図1Aに示された例示的な実施形態の関連する説明を参照することができ、これらについては、ここでは詳細に説明しない。
ステップ206では、一例示的な実施形態においては、スマート機器は、上記のステップ204及びステップ205のものと同一の生成方法を使用することによって、セッション乱数に基づいて、スマート機器側において新規確認番号及び新規確認パスワードを生成することができる。したがって、同一の新規確認番号及び同一の新規確認パスワードが、スマート機器及びサーバによって別個に生成されることが保証され得、したがって、サーバが、新規確認番号及び新規確認パスワードを使用することによってスマート機器を確認することが容易になる。
この実施形態においては、端末機器は、セッション乱数をスマート機器に転送し、同一の新規確認番号及び同一の新規確認パスワードが、サーバ及びスマート機器によって生成されることが保証され得、したがって、サーバが、新規確認番号及び新規確認パスワードを使用することによってスマート機器を確認することが容易になる。ネットワークを介した新規確認番号及び新規確認パスワードの伝送が回避され、そのため、ネットワークを介した新規確認番号及び新規確認パスワードの漏出のリスクが低減される。
図3は、本発明の第3の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、一例として、スマート機器によってサーバからUUIDの取得を行うことによる例示的な説明を行う。図3に示されているように、この方法は、次のステップを含む。
ステップ301:スマート機器から、サーバに登録するための第2の要求メッセージが受信され、第2の要求メッセージは、スマート機器のアイデンティティ情報及びスマート機器の第1の署名値を搬送する。
ステップ302:アイデンティティ情報に対応する初期確認番号及び初期確認パスワードに基づいて、スマート機器の第2の署名値が計算される。
ステップ303:第2の署名値が第1の署名値と同一である場合、UUIDがスマート機器について生成される。
ステップ304:UUIDは、スマート機器に返送される。
ステップ301では、一例示的な実施形態においては、スマート機器のアイデンティティ情報は、スマート機器のMAC、スマート機器のモデル、スマート機器のチップアイデンティティ(ID:identity)、及びスマート機器の初期確認コードを含み得るが、これらに限定されない。一例示的な実施形態では、第1の署名値は、スマート機器がスマート機器の初期確認番号及び初期確認パスワードをランク付けし、文字列を形成した後、ハッシュアルゴリズムを使用するスマート機器によって計算され得る。初期確認番号及び初期確認パスワードの関連する説明については、図2に示された例示的な実施形態を参照することができ、これらについては、ここでは詳細に説明しない。
ステップ302では、一例示的な実施形態においては、第2に署名値もまた、サーバがスマート機器の初期確認番号及び初期確認パスワードをランク付けし、文字列を形成した後、ハッシュアルゴリズムを使用するサーバによって計算され得る。
ステップ303では、スマート機器のUUIDは、ハッシュアルゴリズムを使用することによって生成され得る。スマート機器のUUIDが一意であることを保証され得る限り、本開示におけるUUIDを生成するための方法は限定されないことが、当業者には理解され得る。
ステップ304では、UUIDは、スマート機器に返送され、それにより、スマート機器は、スマート機器と端末機器との後続の対話中、UUIDを使用することによって認識され得、したがって、不正な機器によるスマート機器のマスカレードが防止される。
この実施形態においては、第2の署名値が第1の署名値と同一であるとき、一意識別子を有するUUIDが、スマート機器について生成される。したがって、サーバは、UUIDを端末機器のユーザ識別子とバインドし、この2つのバインディング関係を確立することができる。そのため、悪意あるユーザがスマート機器のUUIDを取得した後、スマート機器はサーバに対してバインドされ得ず、したがって、不正なユーザがスマート機器を制御するのが防止され、悪意ある機器のスマート機器に対する登録攻撃が防止され、システムのセキュリティが向上する。
図4は、本発明の第4の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、一例として、スマート機器が再設定された後、サーバにおいてスマート機器の新規確認番号及び新規確認パスワードの消去を行うことによる例示的な説明を行う。
ステップ401:スマート機器から、再設定するための通知メッセージが受信される。
ステップ402:スマート機器の新規確認番号及び新規確認パスワードが通知メッセージに基づいて消去される。
ステップ401では、一例示的な実施形態においては、通知メッセージは、スマート機器が物理ボタンによって再設定された後、生成され得る。
ステップ402では、一例示的な実施形態においては、スマート機器の関連情報はすべて、消去され得る。
この実施形態においては、スマート機器の新規確認番号及び新規確認パスワードは、スマート機器が再設定された後に消去されて、それにより、サーバの記憶域が効果的に解放され得、新規確認番号及び新規確認パスワードは、他のスマート機器による不正な使用が防止され得る。
図5は、本発明の第5の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、端末機器に適用され得る。端末機器は、スマートフォン及びタブレットコンピュータなど、アプリケーション(app)またはソフトウェアがインストールされ得る機器とすることができる。図5に示されているように、この方法は、次のステップを含む。
ステップ501:スマート機器とバインドするための第1の要求メッセージがサーバに送信され、第1の要求メッセージは、スマート機器のUUIDを搬送する。
ステップ502:第1の要求メッセージに基づいて、サーバによって生成されたセッション乱数が受信される。
ステップ503:セッション乱数は、スマート機器に送信されて、それにより、スマート機器は、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成する。
ステップ501におけるスマート機器及び第1の要求メッセージの関連する説明については、図1Aに示された例示的な実施形態を参照することができ、これらについては、ここでは詳細に説明しない。
ステップ502におけるセッション乱数を生成する方法については、図1Aに示された例示的な実施形態を参照することができ、これについては、ここでは詳細に説明しない。
ステップ503では、セッション乱数は、スマートアプリケーションとスマート機器との間に確立されたポイントツーポイント通信リンクを使用することによって、スマート機器に送信され、または、セッション乱数は、端末機器のユーザインターフェースに表示されて、それにより、スマート機器のユーザ入力モジュールは、ユーザによって入力されたセッション乱数を取得するように入力する。
上記の説明からわかり得るように、本発明の例示的な実施形態においては、サーバによって生成され、UUIDと端末機器のユーザ識別子とのバインディング関係に対応するセッション乱数は、端末機器を通して取得され、セッション乱数は、スマート機器に送信されて、それにより、スマート機器は、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成し、したがって、サードパーティを用いることによって確認情報(本開示におけるスマート機器の確認番号及び確認パスワード)の動的更新が実施され、更新中の確認情報の傍受の難易度が増す。そのため、スマート機器とサーバの認証及び承認は、セッションにおける確認情報に基づいて実施され、したがって、システムのセキュリティが強化され、インターネットオブシングスにおけるスマート機器のマスカレードまたは攻撃が効果的に防止される。
図6は、本発明の第6の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、一例として、サーバ側においてスマート機器のUUIDの生成を行うこと、ならびにスマート機器のUUID及びセッション乱数を再設定することによる例示的な説明を行う。図6に示されているように、この方法は、次のステップを含む。
ステップ601:スマート機器との接続を確立するための第3の要求メッセージがスマート機器に送信され、第3の要求メッセージは、ユーザアカウントを搬送する。
ステップ602:第3の要求メッセージに基づいて、スマート機器がユーザアカウントを認証した後、スマート機器によって返送されたスマート機器のUUIDが受信される。
ステップ603:スマート機器から、再設定するための通知メッセージが受信される。
ステップ604:スマート機器のUUID及びセッション乱数が通知メッセージに基づいて消去される。
ステップ601では、スマート機器を制御する必要があるとき、ユーザは、ユーザアカウント及びユーザパスワードを使用することによって、端末機器上のスマート機器を制御するためのアプリケーションにログインし、アプリケーションを使用することによって、スマート機器にスマート機器との接続を確立するための第3の要求メッセージを送信することができる。
ステップ602では、スマート機器は、ユーザアカウントを認証して、ユーザアカウントが正当なユーザであるかどうかを判定することができる。スマート機器のUUIDは、ユーザアカウントが正当なユーザである場合、スマート機器のUUIDを取得するために受信される。スマート機器は、ユーザアカウントが不正なユーザである場合、端末機器へのUUIDの返送を拒否する。
ステップ603及びステップ604では、スマート機器の関連情報はすべて、スマート機器が物理ボタンによって再設定された後に生成された通知メッセージを通じて消去され得る。
この実施形態においては、スマート機器のUUIDは、スマート機器から取得されて、それにより、UUIDは、第1の要求メッセージにおいて搬送され得、次いで、サーバは、UUIDと端末機器のユーザ識別子とのバインディング関係に対応するセッション乱数を生成し、セッション乱数をスマート機器に送信することができ、したがって、不正なユーザがスマート機器を制御するのが防止され、スマート機器に対する悪意ある機器の登録攻撃が防止され、システムのセキュリティが向上する。スマート機器の新規確認番号及び新規確認パスワードは、スマート機器が再設定された後に消去されて、それにより、サーバの記憶域が効果的に解放され得、新規確認番号及び新規確認パスワードは、他のスマート機器による不正な使用が防止され得る。
図7は、本発明の第7の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、スマート機器に適用され得る。スマート機器は、スマート冷蔵庫、スマートTV、及びスマート温度計など、通信機能を有する機器とすることができる。図7に示されているように、この方法は、次のステップを含む。
ステップ701:端末機器によって転送されたセッション乱数をサーバから受信される。
ステップ702:セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードが生成される。
一例示的な実施形態においては、セッション乱数を生成し、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成する方法については、図1Aに示された例示的な実施形態を参照することができ、これらについては、ここでは詳細に説明しない。
上記の説明からわかり得るように、本発明の例示的な実施形態においては、端末機器によって転送された、サーバからのセッション乱数が、受信され、スマート機器の新規確認番号及び新規確認パスワードは、セッション乱数に基づいて生成され、したがって、スマート機器の確認情報(本開示におけるスマート機器の確認番号及び確認パスワード)の動的更新が実施され、更新中の確認情報の傍受の難易度が増す。
図8は、本発明の第8の例示的な実施形態による確認情報更新方法の概略フローチャートである。この実施形態は、一例として、スマート機器側においてセッション乱数の生成を行うことによる例示的な説明を行う。図8に示されているように、この方法は、次のステップを含む。
ステップ801:スマート機器の初期確認番号及び初期確認パスワードが決定される。
ステップ802:初期確認番号及びセッション乱数に基づいて、スマート機器の新規確認番号が生成される。
ステップ803:初期確認パスワード及びセッション乱数に基づいて、スマート機器の新規確認パスワードが生成される。
ステップ804:再設定するためのボタンがトリガされた後、通知メッセージが生成される。
ステップ805:通知メッセージは、端末機器及びサーバに送信されて、それにより、サーバは、通知メッセージに基づいて、スマート機器の新規確認番号及び新規確認パスワードを消去し、端末機器は、通知メッセージに基づいて、スマート機器のUUID及びセッション乱数を消去する。
ステップ801〜ステップ803の説明については、図2に示された例示的な実施形態の関連する説明を参照することができ、これらについては、ここでは詳細に説明しない。ステップ804〜ステップ805の説明については、図4に示された例示的な実施形態の関連する説明を参照することができ、これらについては、ここでは詳細に説明しない。
この実施形態においては、端末機器は、セッション乱数をスマート機器に転送し、同一の新規確認番号及び同一の新規確認パスワードが、サーバ及びスマート機器によって生成されることが保証され得、したがって、サーバが、新規確認番号及び新規確認パスワードを使用することによってスマート機器を確認することが容易になる。ネットワークを介した新規確認番号及び新規確認パスワードの伝送が回避され、そのため、ネットワークを介した新規確認番号及び新規確認パスワードの漏出のリスクが低減される。スマート機器の新規確認番号及び新規確認パスワードは、スマート機器が再設定された後に消去されて、それにより、サーバの記憶域が効果的に解放され得、新規確認番号及び新規確認パスワードは、他のスマート機器による不正な使用が防止され得る。
図9は、本発明の一例示的な実施形態による確認情報更新方法のシグナル伝達図である。サーバは、スマート機器が工場から出荷され、使用されるようになる前に、スマート機器のモデルごとに初期確認番号及び初期確認パスワード(鍵/秘密ペアとも称される)を予め割り当てる必要がある。割当ては、ハードウェア書込みの方式で、スマート機器ごとに実施され得る。図9に示されているように、この方法は、次のステップを含む。
ステップ901:スマート機器は、初期鍵/秘密ペアを使用して機器を登録するために、サーバに第2の要求メッセージを送信する。ここでは、第1の要求メッセージは、スマート機器のMAC、スマート機器のモデル、スマート機器のチップアイデンティティ(ID:identity)、及びスマート機器の初期確認コードを搬送することができる。第1の署名値は、スマート機器の初期確認番号及び初期確認パスワードが辞書順でランク付けされて、文字列が形成された後、ハッシュアルゴリズム(たとえば、MD5)を使用することによって計算され得る。
ステップ902:第1の要求メッセージを受信した後、サーバは、初期鍵/秘密ペアを使用することによって、第2の署名値を計算し、第2の署名値が、受信した第1の署名値と同一である場合、確認は成功し、一意のUUIDがスマート機器について生成される。
ステップ903:サーバは、生成されたUUIDをスマート機器に返送する。
ステップ904:スマート機器は、UUIDを受信し、次いで、UUIDをスマート機器にローカルに記憶する。
ステップ905:端末機器は、スマート機器との通信接続を確立する。ここでは、端末機器のアプリケーションが、ユーザアカウント及びユーザパスワードを使用することによってログインされ得る。通信接続を確立するための要求が、アプリケーションを使用して、スマート機器に接続しスマート機器のUUIDを取得するために、スマート機器に送信される。
ステップ906:スマート機器は、UUIDを端末機器に返送する。
ステップ907:端末機器は、スマート機器とバインドするための第1の要求メッセージをサーバに送信する。ここでは、第1の要求メッセージは、バインドされる予定のスマート機器のUUIDを搬送する。
ステップ908:サーバは、ユーザとスマート機器とのバインディング関係を記録し、セッション乱数(session_random)を生成する。
ステップ909:サーバは、セッション乱数を端末機器に返送する。
ステップ910:端末機器は、セッション乱数をスマート機器に転送する。ここでは、転送方法は、限定されるものではないが、次を含み得る:第一に、端末機器が、スマート機器とのポイントツーポイント通信リンクを確立することによって、直接、スマート機器にセッション乱数を送信する;第二に、スマート機器がユーザ入力モジュールを有する場合、端末機器は、受信したセッション乱数をユーザに対するアプリケーションのユーザインターフェースにおいて表示し、ユーザは、スマート機器上のユーザ入力モジュールを使用することによってセッション乱数をスマート機器に入力する。
ステップ911:スマート機器及びサーバは、同じ計算方法を使用することによって、セッション乱数に基づいて、新規確認番号及び新規確認パスワードを別個に計算する。
次いで、スマート機器のアイデンティティは、スマート機器が再設定されるまで、確認番号及び新規確認パスワードを使用することによって認証される。再設定後、スマート機器とサーバはともに、新規確認番号及び新規確認パスワードを消去することになる。
そのため、悪意ある機器の登録攻撃は、サーバにおいて防止され得る。悪意あるユーザは、スマート機器のUUIDを取得した後、スマート機器をバインドすることができず、したがって、システムのセキュリティが向上する。
上記の確認情報更新方法に対応して、本開示は、図10に示されている本開示の一例示的な実施形態によるサーバの概略構造図をさらに提供する。図11を参照すると、ハードウェアレベルにおいて、サーバは、プロセッサ、内部バス、ネットワークインターフェース、メモリ、及び不揮発性メモリを含み、他のサービスが必要とするハードウェアをさらに含み得ることは確実である。プロセッサは、不揮発性メモリからメモリまで対応するコンピュータプログラムを読み取り、コンピュータプログラムを実行し、したがって、論理レベルにおける確認情報更新装置が形成される。ソフトウェア実施方式に加えて、本開示が、論理機器、またはソフトウェアとハードウェアとの組合せなど、他の実施方式を除外しないことは確実である。言い換えれば、次の処理手順は、限定されるものではないが、様々な論理ユニットによって行われ、また、ハードウェアまたは論理機器によっても行われ得る。
上記の確認情報更新方法に対応して、本開示は、図11に示されている本開示の一例示的な実施形態による端末機器の概略構造図をさらに提供する。図11を参照すると、ハードウェアレベルにおいては、端末機器は、プロセッサ、内部バス、ネットワークインターフェース、メモリ、及び不揮発性メモリを含み、他のサービスが必要とするハードウェアをさらに含み得ることは確実である。プロセッサは、不揮発性メモリからメモリまで対応するコンピュータプログラムを読み取り、コンピュータプログラムを実行し、したがって、論理レベルにおける確認情報更新装置が形成される。ソフトウェア実施方式に加えて、本開示が、論理機器、またはソフトウェアとハードウェアとの組合せなど、他の実施方式を除外しないことは確実である。言い換えれば、次の処理手順は、限定されるものではないが、様々な論理ユニットによって行われ、また、ハードウェアまたは論理機器によっても行われ得る。
上記の確認情報更新方法に対応して、本開示は、図12に示されている本開示の一例示的な実施形態によるスマート機器の概略構造図をさらに提供する。図12を参照すると、ハードウェアレベルにおいては、スマート機器は、プロセッサ、内部バス、ネットワークインターフェース、メモリ、及び不揮発性メモリを含み、他のサービスが必要とするハードウェアをさらに含み得ることは確実である。プロセッサは、不揮発性メモリからメモリまで対応するコンピュータプログラムを読み取り、コンピュータプログラムを実行し、したがって、論理レベルにおける確認情報更新装置が形成される。ソフトウェア実施方式に加えて、本開示が、論理機器、またはソフトウェアとハードウェアとの組合せなど、他の実施方式を除外しないことは確実である。言い換えれば、次の処理手順は、限定されるものではないが、様々な論理ユニットによって行われ、また、ハードウェアまたは論理機器によっても行われ得る。
図13は、本発明の第1の例示的な実施形態による、サーバに適用され得る確認情報更新装置の概略構造図である。図13に示されているように、確認情報更新装置は、第1の受信モジュール1301、第1の決定モジュール1302、及び第1の生成モジュール1303を含み得る。
第1の受信モジュール1301は、スマート機器とバインドするための第1の要求メッセージを端末機器から受信するように構成され、第1の要求メッセージは、スマート機器のUUIDを搬送する。
第1の決定モジュール1302は、第1の受信モジュール1301によって受信されたUUIDと端末機器のユーザ識別子とのバインディング関係を決定し、バインディング関係に対応するセッション乱数を生成するように構成されている。
第1の生成モジュール1303は、第1の決定モジュール1302によって決定されたセッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成するように構成されている。
図14は、本発明の第2の例示的な実施形態による確認情報更新装置の概略構造図である。図14に示されているように、図13に示された例示的な実施形態を基にして、確認情報更新装置は、
第1の送信モジュール1304であって、第1の決定モジュール1302によって決定されたセッション乱数を端末機器に返送するように構成されて、それにより、端末機器がセッション乱数をスマート機器に転送した後、スマート機器は、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成する、第1の送信モジュール1304
をさらに含み得る。
一例示的な実施形態においては、第1の生成モジュール1303は、
スマート機器の初期確認番号及び初期確認パスワードを決定するように構成された第1の決定ユニット13031、
第1の決定ユニット13031によって決定された初期確認番号、及びセッション乱数に基づいて、スマート機器の新規確認番号を生成するように構成された第1の生成ユニット13032、ならびに
第1の決定ユニット13031によって決定された初期確認パスワード、及びセッション乱数に基づいて、スマート機器の新規確認パスワードを生成するように構成された第2の生成ユニット13033
を含み得る。
一例示的な実施形態においては、この装置は、
サーバに登録するための第2の要求メッセージをスマート機器から受信するように構成された第2の受信モジュール1305であって、第2の要求メッセージが、スマート機器のアイデンティティ情報、及びスマート機器の第1の署名値を搬送する、第2の受信モジュール1305、
第2の受信モジュール1305によって受信された第2の要求メッセージにおいて搬送されたアイデンティティ情報に対応する初期確認番号及び初期確認パスワードに基づいて、スマート機器の第2の署名値を計算するように構成された第1の計算モジュール1306、
第1の計算モジュール1306によって計算された第2の署名値が第1の署名値と同一である場合、UUIDをスマート機器について生成するように構成された第2の生成モジュール1307、ならびに
第2の生成モジュールによって生成されたUUIDをスマート機器に返送するように構成された第2の送信モジュール
をさらに含む。
一例示的な実施形態においては、第1の署名値は、スマート機器がスマート機器の初期確認番号及びスマート機器の初期確認パスワードをランク付けし、文字列を形成した後、ハッシュアルゴリズムを使用するスマート機器によって計算され得る。
一例示的な実施形態においては、この装置は、
再設定するための通知メッセージをスマート機器から受信するように構成された第3の受信モジュール1308、ならびに、
第3の受信モジュール1308によって受信された通知メッセージに基づいて、スマート機器の新規確認番号及び新規確認パスワードを消去するように構成された第1の消去モジュール1309
をさらに含むことができる。
図15は、本発明の第3の例示的な実施形態による、端末機器に適用され得る確認情報更新装置の概略構造図である。図15に示されているように、確認情報更新装置は、第3の送信モジュール1501、第4の受信モジュール1502、及び第4の送信モジュール1503を含むことができる。
第3の送信モジュール1501は、スマート機器とバインドするための第1の要求メッセージをサーバに送信するように構成され、第1の要求メッセージは、スマート機器のUUIDを搬送する。
第4の受信モジュール1502は、第3の送信モジュール1501によって送信された第1の要求メッセージに基づいて、サーバによって生成されたセッション乱数を受信するように構成されている。
第4の送信モジュール1503は、第4の受信モジュール1502によって受信されたセッション乱数をスマート機器に送信するように構成されて、それにより、スマート機器は、セッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成する。
図16は、本発明の第4の例示的な実施形態による確認情報更新装置の概略構造図である。図16に示されているように、図15に示された例示的な実施形態を基にして、確認情報更新装置は、
スマート機器との接続を確立するための第3の要求メッセージをスマート機器に送信するように構成された第5の送信モジュール1504であって、第3の要求メッセージが、ユーザアカウントを搬送する、第5の送信モジュール1504、ならびに
スマート機器が、第5の送信モジュール1504によって送信された第3の要求メッセージにおいて搬送されたユーザアカウントを認証した後、第3の要求メッセージに基づいて、スマート機器によって返送されたスマート機器のUUIDを受信するように構成された第5の受信モジュール1505
をさらに含む。
一例示的な実施形態においては、第4の送信モジュール1503は、
スマートアプリケーションとスマート機器との間に確立されたポイントツーポイント通信リンクを使用することによって、セッション乱数をスマート機器に送信するように構成された送信ユニット15031、または
表示ユニット15032であって、端末機器のユーザインターフェースにセッション乱数を表示するように構成されて、それにより、スマート機器のユーザ入力モジュールが、ユーザによって入力されたセッション乱数を取得するように入力する、表示ユニット15032
を含むことができる。
一例示的な実施形態においては、確認情報更新装置は、
再設定するための通知メッセージをスマート機器から受信するように構成された第6の受信モジュール1506、ならびに
第6の受信モジュール1506によって受信された通知メッセージに基づいて、スマート機器のUUID及びセッション乱数を消去するように構成された第2の消去モジュール1507
をさらに含むことができる。
図17は、本発明の第5の例示的な実施形態による、スマート機器に適用され得る確認情報更新装置の概略構造図である。図17に示されているように、確認情報更新装置は、第7の受信モジュール1701、及び第3の生成モジュール1702を含むことができる。
第7の受信モジュール1701は、端末機器によって転送されたセッション乱数をサーバから受信するように構成されている。
第3の生成モジュール1702は、第7の受信モジュール1701によって受信されたセッション乱数に基づいて、スマート機器の新規確認番号及び新規確認パスワードを生成するように構成されている。
図18は、本発明の第6の例示的な実施形態による確認情報更新装置の概略構造図である。図18に示されているように、図17に示された例示的な実施形態を基にして、確認情報更新装置は、
サーバに登録するための第2の要求メッセージをサーバに送信するように構成された第6の送信モジュール1703であって、第2の要求メッセージが、スマート機器のアイデンティティ情報及びスマート機器の第1の署名値を搬送する、第6の送信モジュール1703、ならびに
第2の要求メッセージに基づいて、サーバによって生成されたスマート機器のUUIDを受信するように構成された第8の受信モジュール1704
をさらに含むことができる。
一例示的な実施形態においては、第3の生成モジュール1702は、
スマート機器の初期確認番号及び初期確認パスワードを決定するように構成された第2の決定ユニット17021、
第2の決定ユニット17021によって決定された初期確認番号、及びセッション乱数に基づいて、スマート機器の新規確認番号を生成するように構成された第3の生成ユニット17022、ならびに
第2の決定ユニット17022によって決定された初期確認パスワード、及びセッション乱数に基づいて、スマート機器の新規確認パスワードを生成するように構成された第4の生成ユニット17023
を含むことができる。
一例示的な実施形態においては、確認情報更新装置は、
再設定するためのボタンがトリガされたことが検出された後、通知メッセージを生成するように構成された第4の生成モジュール1705;
第7の送信モジュール1706であって、第4の生成モジュール1705によって生成された通知メッセージを端末機器及びサーバに送信するように構成されて、それにより、サーバは、通知メッセージに基づいて、スマート機器の新規確認番号及び新規確認パスワードを消去し、端末機器は、通知メッセージに基づいて、スマート機器のUUID及びセッション乱数を消去する、第7の送信モジュール1706
をさらに含むことができる。
上記の実施形態からわかり得るように、本開示においては、端末機器が、導入され、スマート機器の確認番号及び確認パスワードの動的更新と管理が、スマート機器とサーバとの間の対話機構を用いることによって実施され、したがって、サーバが、更新された確認番号及び確認パスワード(本開示における新規確認番号及び新規確認パスワード)を使用することによって、その後、スマート機器を認証及び承認し得ることが保証され、更新中の確認番号及び確認パスワードの傍受の難易度が増す。それと同時に、スマート機器は、インターネットオブシングスにおける他のスマート機器によるマスカレードまたは攻撃を効果的に防止され得、したがって、ステムのセキュリティがさらに向上する。
本明細書を考慮し、ここに開示されている本発明を実践後、本開示の他の実施態様解決策を当業者は容易に得ることができる。本開示は、本開示のいずれの変形形態、使用法、または適応変更形態をカバーするように意図され、これらの変形形態、使用法、または適応変更形態は、本開示の一般的原理に従い、技術常識、または本開示に開示されていない本技術分野における従来の技術的手段を含む。本明細書及び諸実施形態は、単なる例示として見なされ、本開示の真の範囲及び趣旨は、次の特許請求の範囲によって定義される。
「含む(include)」、「備える(comprise)」という用語、またはそれらの他の変形形態が、非排他的な包含をカバーするように意図され、それにより、一連の要素を含む工程、方法、商品、または機器が、それらの要素を含むだけでなく、明瞭に記載されていない他の要素も含み、あるいは工程、方法、商品、または機器の固有の要素をさらに含むことにさらに留意されたい。より多くの制限がなくても、「〜を含む(including a/an...)によって定義される要素は、その要素を含む工程、方法、商品、または機器が他の同一の要素をさらに有することを排除しない。
上記の説明は、本開示の単なる好ましい実施形態にすぎず、本開示を限定するように意図するものではない。本開示の趣旨及び原理内で行われるいずれの修正も、等価な置換も、及び改良も、本開示の保護範囲に入るものとする。
ステップ901:スマート機器は、初期鍵/秘密ペアを使用して機器を登録するために、サーバに第2の要求メッセージを送信する。ここでは、第の要求メッセージは、スマート機器のMAC、スマート機器のモデル、スマート機器のチップアイデンティティ(ID:identity)、及びスマート機器の初期確認コードを搬送することができる。第1の署名値は、スマート機器の初期確認番号及び初期確認パスワードが辞書順でランク付けされて、文字列が形成された後、ハッシュアルゴリズム(たとえば、MD5)を使用することによって計算され得る。
ステップ902:第の要求メッセージを受信した後、サーバは、初期鍵/秘密ペアを使用することによって、第2の署名値を計算し、第2の署名値が、受信した第1の署名値と同一である場合、確認は成功し、一意のUUIDがスマート機器について生成される。
上記の確認情報更新方法に対応して、本開示は、図10に示されている本開示の一例示的な実施形態によるサーバの概略構造図をさらに提供する。図10を参照すると、ハードウェアレベルにおいて、サーバは、プロセッサ、内部バス、ネットワークインターフェース、メモリ、及び不揮発性メモリを含み、他のサービスが必要とするハードウェアをさらに含み得ることは確実である。プロセッサは、不揮発性メモリからメモリまで対応するコンピュータプログラムを読み取り、コンピュータプログラムを実行し、したがって、論理レベルにおける確認情報更新装置が形成される。ソフトウェア実施方式に加えて、本開示が、論理機器、またはソフトウェアとハードウェアとの組合せなど、他の実施方式を除外しないことは確実である。言い換えれば、次の処理手順は、限定されるものではないが、様々な論理ユニットによって行われ、また、ハードウェアまたは論理機器によっても行われ得る。

Claims (28)

  1. サーバに適用される確認情報更新方法であって、
    スマート機器とバインドするための第1の要求メッセージを端末機器から受信することであって、前記第1の要求メッセージが、前記スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を搬送する、前記受信すること、
    前記UUIDと前記端末機器のユーザ識別子とのバインディング関係を決定し、前記バインディング関係に対応するセッション乱数を生成すること、ならびに
    前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成すること
    を含む、前記確認情報更新方法。
  2. 前記セッション乱数を前記端末機器に返送して、それにより、前記端末機器が前記セッション乱数を前記スマート機器に転送した後、前記スマート機器は、前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成すること
    をさらに含む、請求項1に記載の方法。
  3. 前記セッション乱数に基づいて、前記スマート機器の前記新規確認番号及び前記新規確認パスワードを前記生成することが、
    前記スマート機器の初期確認番号及び初期確認パスワードを決定すること、
    前記初期確認番号及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認番号を生成すること、ならびに
    前記初期確認パスワード及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認パスワードを生成すること
    を含む、請求項1に記載の方法。
  4. 前記サーバに登録するための第2の要求メッセージを前記スマート機器から受信することであって、前記第2の要求メッセージが、前記スマート機器のアイデンティティ情報及び前記スマート機器の第1の署名値を搬送する、前記受信すること、
    前記アイデンティティ情報に対応する初期確認番号及び初期確認パスワードに基づいて、前記スマート機器の第2の署名値を計算すること、
    前記第2の署名値が前記第1の署名値と同一である場合、前記UUIDを前記スマート機器について生成すること、ならびに
    前記UUIDを前記スマート機器に返送すること
    をさらに含む、請求項1に記載の方法。
  5. 前記第1の署名値は、前記スマート機器が前記スマート機器の前記初期確認番号及び前記初期確認パスワードをランク付けし、文字列を形成した後、ハッシュアルゴリズムを前記文字列に適用する前記スマート機器によって計算される、請求項4に記載の方法。
  6. 再設定するための通知メッセージを前記スマート機器から受信すること、ならびに
    前記通知メッセージに基づいて、前記スマート機器の前記新規確認番号及び前記新規確認パスワードを消去すること
    をさらに含む、請求項1から5のいずれかに記載の方法。
  7. 端末装置に適用される確認情報更新方法であって、
    スマート機器とバインドするための第1の要求メッセージをサーバに送信することであって、前記第1の要求メッセージが、前記スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を搬送する、前記送信すること、
    前記第1の要求メッセージに基づいて、前記サーバによって生成されたセッション乱数を受信すること、ならびに
    前記セッション乱数を前記スマート機器に送信して、それにより、前記スマート機器が、前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成すること
    を含む、前記確認情報更新方法。
  8. 前記スマート機器との接続を確立するための第3の要求メッセージを前記スマート機器に送信することであって、前記第3の要求メッセージが、ユーザアカウントを搬送する、前記送信すること、及び
    前記スマート機器が前記ユーザアカウントを認証した後、前記第3の要求メッセージに基づいて、前記スマート機器によって返送された前記スマート機器の前記UUIDを受信すること
    をさらに含む、請求項7に記載の方法。
  9. 前記セッション乱数を前記スマート機器に前記送信することが、
    スマートアプリケーション及び前記スマート機器によって確立されたポイントツーポイント通信リンクを使用することによって、前記セッション乱数を前記スマート機器に送信すること、または
    前記セッション乱数を前記端末機器のユーザインターフェースに表示して、それにより、前記スマート機器のユーザ入力モジュールが前記ユーザによって入力された前記セッション乱数を取得すること
    を含む、請求項7に記載の方法。
  10. 再設定するための通知メッセージを前記スマート機器から受信すること、ならびに
    前記通知メッセージに基づいて、前記スマート機器の前記UUID及び前記セッション乱数を消去すること
    をさらに含む、請求項7から9のいずれかに記載の方法。
  11. スマート機器に適用される確認情報更新方法であって、
    端末機器によって転送されたセッション乱数をサーバから受信すること、ならびに
    前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成すること
    を含む、前記確認情報更新方法。
  12. 前記サーバに登録するための第2の要求メッセージを前記サーバに送信することであって、前記第2の要求メッセージが、前記スマート機器のアイデンティティ情報、及び前記スマート機器の第1の署名値を搬送する、前記送信すること、ならびに
    前記第2の要求メッセージに基づいて、前記サーバによって生成された前記スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を受信すること
    をさらに含む、請求項11に記載の方法。
  13. 前記セッション乱数に基づいて、前記スマート機器の前記新規確認番号及び前記新規確認パスワードを前記生成することが、
    前記スマート機器の初期確認番号及び初期確認パスワードを決定すること、
    前記初期確認番号及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認番号を生成すること、ならびに
    前記初期確認パスワード及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認パスワードを生成すること
    を含む、請求項11に記載の方法。
  14. 再設定するためのボタンがトリガされたことが検出された後、通知メッセージを生成すること、ならびに
    前記通知メッセージを前記端末機器及び前記サーバに送信して、それにより、前記サーバが、前記通知メッセージに基づいて、前記スマート機器の前記新規確認番号及び前記新規確認パスワードを消去し、前記端末機器が、前記通知メッセージに基づいて、前記スマート機器の前記UUID及び前記セッション乱数を消去すること
    をさらに含む、請求項11から13のいずれかに記載の方法。
  15. サーバに適用される確認情報更新装置であって、
    スマート機器とバインドするための第1の要求メッセージを端末機器から受信するように構成された第1の受信モジュールであって、前記第1の要求メッセージが、前記スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を搬送する、前記第1の受信モジュール、
    前記第1の受信モジュールによって受信された前記UUIDと前記端末機器のユーザ識別子とのバインディング関係を決定し、前記バインディング関係に対応するセッション乱数を生成するように構成された第1の決定モジュール、ならびに
    前記第1の決定モジュールによって決定された前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成するように構成された第1の生成モジュール
    を備える、前記確認情報更新装置。
  16. 第1の送信モジュールであって、前記第1の決定モジュールによって決定された前記セッション乱数を前記端末機器に返送するように構成されて、それにより、前記端末機器が前記セッション乱数を前記スマート機器に転送した後、前記スマート機器は、前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成する、前記第1の送信モジュール
    をさらに備える、請求項15に記載の装置。
  17. 前記第1の生成モジュールが、
    前記スマート機器の初期確認番号及び初期確認パスワードを決定するように構成された第1の決定ユニット、
    前記第1の決定ユニットによって決定された前記初期確認番号、及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認番号を生成するように構成された第1の生成ユニット、ならびに
    前記第1の決定ユニットによって決定された前記初期確認パスワード、及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認パスワードを生成するように構成された第2の生成ユニット
    を備える、請求項15に記載の装置。
  18. 前記サーバに登録するための第2の要求メッセージを前記スマート機器から受信するように構成された第2の受信モジュールであって、前記第2の要求メッセージが、前記スマート機器のアイデンティティ情報、及び前記スマート機器の第1の署名値を搬送する、前記第2の受信モジュール、
    前記第2の受信モジュールによって受信された前記第2の要求メッセージにおいて搬送された前記アイデンティティ情報に対応する初期確認番号及び初期確認パスワードに基づいて、前記スマート機器の第2の署名値を計算するように構成された第1の計算モジュール、
    前記第1の計算モジュールによって計算された前記第2の署名値が前記第1の署名値と同一である場合、前記UUIDを前記スマート機器について生成するように構成された第2の生成モジュール、ならびに
    前記第2の生成モジュールによって生成された前記UUIDを前記スマート機器に返送するように構成された第2の送信モジュール
    をさらに備える、請求項15に記載の装置。
  19. 前記第1の署名値は、前記スマート機器が前記スマート機器の前記初期確認番号及び前記初期確認パスワードをランク付けし、文字列を形成した後、ハッシュアルゴリズムを使用する前記スマート機器によって計算される、請求項18に記載の装置。
  20. 再設定するための通知メッセージを前記スマート機器から受信するように構成された第3の受信モジュール、ならびに、
    前記第3の受信モジュールによって受信された前記通知メッセージに基づいて、前記スマート機器の前記新規確認番号及び前記新規確認パスワードを消去するように構成された第1の消去モジュール
    をさらに備える、請求項15から19のいずれかに記載の装置。
  21. 端末機器に適用される確認情報更新装置であって、
    スマート機器とバインドするための第1の要求メッセージをサーバに送信するように構成された第3の送信モジュールであって、前記第1の要求メッセージが、前記スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を搬送する、前記第3の送信モジュール、
    前記第3の送信モジュールによって送信された前記第1の要求メッセージに基づいて、前記サーバによって生成されたセッション乱数を受信するように構成された第4の受信モジュール、ならびに
    第4の送信モジュールであって、前記第4の受信モジュールによって受信された前記セッション乱数を前記スマート機器に送信するように構成されて、それにより、前記スマート機器が、前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成する、前記第4の送信モジュール
    を備える、前記確認情報更新装置。
  22. 前記スマート機器との接続を確立するための第3の要求メッセージを前記スマート機器に送信するように構成された第5の送信モジュールであって、前記第3の要求メッセージが、ユーザアカウントを搬送する、前記第5の送信モジュール、ならびに
    前記スマート機器が、前記第5の送信モジュールによって送信された前記第3の要求メッセージにおいて搬送された前記ユーザアカウントを認証した後、前記第3の要求メッセージに基づいて、前記スマート機器によって返送された前記スマート機器の前記UUIDを受信するように構成された第5の受信モジュール
    をさらに備える、請求項21に記載の装置。
  23. 前記第4の送信モジュールが、
    スマートアプリケーションと前記スマート機器との間に確立されたポイントツーポイント通信リンクを使用することによって、前記セッション乱数を前記スマート機器に送信するように構成された送信ユニット、または
    表示ユニットであって、前記端末機器のユーザインターフェースに前記セッション乱数を表示するように構成されて、それにより、前記スマート機器のユーザ入力モジュールが、前記ユーザによって入力された前記セッション乱数を取得するように入力する、前記表示ユニット
    を備える、請求項21に記載の装置。
  24. 再設定するための通知メッセージを前記スマート機器から受信するように構成された第6の受信モジュール、ならびに
    前記第6の受信モジュールによって受信された前記通知メッセージに基づいて、前記スマート機器の前記UUID及び前記セッション乱数を消去するように構成された第2の消去モジュール
    をさらに備える、請求項21または23に記載の装置。
  25. スマート機器に適用される確認情報更新装置であって、
    端末機器によって転送されたセッション乱数をサーバから受信するように構成された第7の受信モジュール、ならびに
    前記第7の受信モジュールによって受信された前記セッション乱数に基づいて、前記スマート機器の新規確認番号及び新規確認パスワードを生成するように構成された第3の生成モジュール
    を備える、前記確認情報更新装置。
  26. 前記サーバに登録するための第2の要求メッセージを前記サーバに送信するように構成された第6の送信モジュールであって、前記第2の要求メッセージが、前記スマート機器のアイデンティティ情報及びスマート機器の第1の署名値を搬送する、前記第6の送信モジュール、ならびに
    前記第2の要求メッセージに基づいて、前記サーバによって生成された前記スマート機器のユニバーサル一意識別子(UUID:universally unique identifier)を受信するように構成された第8の受信モジュール
    をさらに備える、請求項25に記載の装置。
  27. 前記第3の生成モジュールが、
    前記スマート機器の初期確認番号及び初期確認パスワードを決定するように構成された第2の決定ユニット、
    前記第2の決定ユニットによって決定された前記初期確認番号、及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認番号を生成するように構成された第3の生成ユニット、ならびに
    前記第2の決定ユニットによって決定された前記初期確認パスワード、及び前記セッション乱数に基づいて、前記スマート機器の前記新規確認パスワードを生成するように構成された第4の生成ユニット
    を備える、請求項25に記載の装置。
  28. 再設定するためのボタンがトリガされたことが検出された後、通知メッセージを生成するように構成された第4の生成モジュール、ならびに
    第7の送信モジュールであって、前記第4の生成モジュールによって生成された前記通知メッセージを前記端末機器及び前記サーバに送信するように構成されて、それにより、前記サーバが、前記通知メッセージに基づいて、前記スマート機器の前記新規確認番号及び前記新規確認パスワードを消去し、前記端末機器が、前記通知メッセージに基づいて、前記スマート機器の前記UUID及び前記セッション乱数を消去する、前記第7の送信モジュール
    をさらに備える、請求項25から27のいずれかに記載の装置。
JP2018510915A 2015-08-31 2016-08-18 確認情報更新方法及び装置 Active JP6818744B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510549437.5A CN106487767B (zh) 2015-08-31 2015-08-31 验证信息的更新方法及装置
CN201510549437.5 2015-08-31
PCT/CN2016/095858 WO2017036310A1 (zh) 2015-08-31 2016-08-18 验证信息的更新方法及装置

Publications (2)

Publication Number Publication Date
JP2018525947A true JP2018525947A (ja) 2018-09-06
JP6818744B2 JP6818744B2 (ja) 2021-01-20

Family

ID=58186663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018510915A Active JP6818744B2 (ja) 2015-08-31 2016-08-18 確認情報更新方法及び装置

Country Status (6)

Country Link
US (1) US10880306B2 (ja)
EP (1) EP3346660B1 (ja)
JP (1) JP6818744B2 (ja)
KR (1) KR102511030B1 (ja)
CN (1) CN106487767B (ja)
WO (1) WO2017036310A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
CN107342984A (zh) * 2017-06-13 2017-11-10 浙江大华技术股份有限公司 一种用于设备绑定的系统、方法及装置
CN107766738A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种智能设备的绑定方法、装置和系统、通讯系统
CN107809418B (zh) * 2017-09-26 2021-07-16 深圳市亿兆互联技术有限公司 一种LoRa终端设备自主绑定方法及系统
CN110071901B (zh) * 2018-01-23 2022-03-22 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
CN108200192B (zh) * 2018-01-30 2022-02-22 北京小米移动软件有限公司 控制终端设备绑定的方法及装置
CN112215594A (zh) * 2018-10-29 2021-01-12 创新先进技术有限公司 数据传输方法、装置、计算设备及存储介质
CN111435913B (zh) * 2019-01-14 2022-04-08 海信集团有限公司 一种物联网终端的身份认证方法、装置和存储介质
CN109934976A (zh) * 2019-02-01 2019-06-25 Oppo广东移动通信有限公司 门禁管理方法、装置、系统、电子设备及存储介质
CN111935059B (zh) * 2019-05-13 2023-08-25 阿里巴巴集团控股有限公司 一种设备标识的处理方法、装置及系统
CN110460585B (zh) * 2019-07-19 2022-02-11 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
CN111064743B (zh) * 2019-12-28 2021-09-28 飞天诚信科技股份有限公司 一种安全输入密码的方法及系统
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
WO2021196763A1 (zh) * 2020-04-02 2021-10-07 出门问问信息科技有限公司 信息处理方法、装置、电子设备和计算机可读存储介质
CN111475843B (zh) * 2020-04-08 2023-03-14 腾讯科技(深圳)有限公司 一种数据处理方法和相关装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206258A (ja) * 2002-12-24 2004-07-22 Komu Square:Kk 多重認証システム、コンピュータプログラムおよび多重認証方法
JP2011107842A (ja) * 2009-11-13 2011-06-02 Kanagawa Univ 電子投票媒体
JP2013015992A (ja) * 2011-07-04 2013-01-24 Sony Corp 通信装置、通信方法、サービス提供装置、サービス提供方法、連携装置、連携方法、プログラム、送受信システム、及び送受信方法
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템
JP2015500608A (ja) * 2011-12-13 2015-01-05 ▲華▼▲為▼終端有限公司Huawei Device Co., Ltd. 端末間でデータを伝送する方法、及び端末
US9009805B1 (en) * 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US7522732B2 (en) * 2004-11-09 2009-04-21 Lexmark International, Inc. Method for controlling the distribution of software code updates
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US8051287B2 (en) * 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US8510811B2 (en) 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
KR100992573B1 (ko) * 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
TWI465094B (zh) 2011-04-26 2014-12-11 Telepaq Technology Inc User identification methods and systems for Internet transactions
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
CN102307193A (zh) * 2011-08-22 2012-01-04 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
US8973091B2 (en) * 2011-10-03 2015-03-03 Imprivata, Inc. Secure authentication using mobile device
CA2866500C (en) * 2012-04-01 2016-08-30 Authentify, Inc. Secure authentication in a multi-party system
CN103383736A (zh) * 2012-05-02 2013-11-06 中频电子股份有限公司 对电子芯片进行验证的方法与使用者终端
CN202634464U (zh) * 2012-05-29 2012-12-26 华南理工大学 基于UPnP协议的智能家居统一平台的实现装置
CN103731802A (zh) * 2012-10-12 2014-04-16 上海宝信软件股份有限公司 基于Android移动终端的设备管理方法
CN103023917B (zh) * 2012-12-26 2016-03-16 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、系统和装置
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
EP3910876A1 (en) * 2013-03-15 2021-11-17 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
CN103916475B (zh) * 2014-04-04 2017-09-05 广州勒夫蔓德电器有限公司 一种网络遥控方法
CN104780154B (zh) * 2015-03-13 2018-06-19 小米科技有限责任公司 设备绑定方法和装置
CN104660618A (zh) * 2015-03-24 2015-05-27 联想(北京)有限公司 绑定方法和绑定设备
CN108140137A (zh) * 2015-06-04 2018-06-08 编年史公司 用于事物身份的开放式注册表
RU2721185C2 (ru) * 2016-04-14 2020-05-18 Рхомбус Сыстемс Гроуп, Инц. Система для проверки целостности беспилотных летательных аппаратов

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206258A (ja) * 2002-12-24 2004-07-22 Komu Square:Kk 多重認証システム、コンピュータプログラムおよび多重認証方法
JP2011107842A (ja) * 2009-11-13 2011-06-02 Kanagawa Univ 電子投票媒体
JP2013015992A (ja) * 2011-07-04 2013-01-24 Sony Corp 通信装置、通信方法、サービス提供装置、サービス提供方法、連携装置、連携方法、プログラム、送受信システム、及び送受信方法
JP2015500608A (ja) * 2011-12-13 2015-01-05 ▲華▼▲為▼終端有限公司Huawei Device Co., Ltd. 端末間でデータを伝送する方法、及び端末
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템
US9009805B1 (en) * 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device

Also Published As

Publication number Publication date
CN106487767B (zh) 2020-01-21
US10880306B2 (en) 2020-12-29
CN106487767A (zh) 2017-03-08
EP3346660A1 (en) 2018-07-11
JP6818744B2 (ja) 2021-01-20
EP3346660B1 (en) 2020-09-30
KR102511030B1 (ko) 2023-03-16
WO2017036310A1 (zh) 2017-03-09
US20180191504A1 (en) 2018-07-05
EP3346660A4 (en) 2019-02-20
KR20180048655A (ko) 2018-05-10

Similar Documents

Publication Publication Date Title
JP6818744B2 (ja) 確認情報更新方法及び装置
JP7175269B2 (ja) モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置
WO2017063523A1 (zh) 一种业务认证的方法、装置和系统
US10630488B2 (en) Method and apparatus for managing application identifier
CN104160653B (zh) 用于提供多因素数字安全证书的方法、装置、介质和设备
JP2018503199A (ja) アカウント復元プロトコル
US20120324545A1 (en) Automated security privilege setting for remote system users
TW201338606A (zh) 網路輔助之詐欺偵測裝置及方法
JP6590807B2 (ja) プライバシー機密情報の交換を制御するための方法およびシステム
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
WO2016188053A1 (zh) 一种无线网络接入方法、装置及计算机存储介质
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
JP2017073610A (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
KR20220121320A (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
TWI738708B (zh) 驗證資訊的更新方法及裝置
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101821645B1 (ko) 자체확장인증을 이용한 키관리 방법
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
TWI625643B (zh) 無線感測網路的匿名認證方法
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
JP5993908B2 (ja) 端末装置、検証方法及び検証プログラム
JP2023123792A (ja) 情報通信方法及び情報通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201228

R150 Certificate of patent or registration of utility model

Ref document number: 6818744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250