TW201947435A - 配對認證系統及方法 - Google Patents
配對認證系統及方法 Download PDFInfo
- Publication number
- TW201947435A TW201947435A TW107115773A TW107115773A TW201947435A TW 201947435 A TW201947435 A TW 201947435A TW 107115773 A TW107115773 A TW 107115773A TW 107115773 A TW107115773 A TW 107115773A TW 201947435 A TW201947435 A TW 201947435A
- Authority
- TW
- Taiwan
- Prior art keywords
- verification code
- pass verification
- pairing
- encryption
- controlled device
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本發明提供一種配對認證系統及方法。配對裝置透過近端通訊傳送自身的裝置識別資訊。受控管裝置基於配對裝置的裝置識別資訊及自身的裝置識別資訊產生加解密金鑰及第一通行驗證碼,並傳送此加解密金鑰及第一通行驗證碼。而此第一通行驗證碼是由加解密金鑰加密。反應於配對裝置透過遠端通訊傳送第二通行驗證碼,受控管裝置基於加解密金鑰解密第二通行驗證碼。若受控管裝置基於加解密金鑰對此第二通行驗證碼解密而得出第一通行驗證碼,則受控管裝置依據指令碼執行對應功能。而此指令碼是透過加解密金鑰對第二通行驗證碼解密而得出。
Description
本發明是有關於一種認證技術,且特別是有關於一種配對認證系統及方法。
物聯網(Internet of Things,IoT)裝置(例如,智慧電表、智慧照明設備、智慧電視等)可配合使用者手上的行動裝置與應用程式(APP),以提供遠距控制與影音傳輸,從而帶來的生活便利、監控安全防衛並能即時反應環境狀態,進而縮短處理時間,使IoT裝置讓使用者容易接受並廣泛被企業或政府導入。由於IoT服務通常需要經由網路進行資料交換,因此無可不免地會涉及到資安問題。然而,多數IoT裝置通常存在資安防護能力不足、原廠後門缺陷與隱私洩漏等資訊安全問題。甚至,有些IoT裝置服務為了突破網路位址轉換(Network Address Translation,NAT)環境限制,技術人員會將管理機制設計成使用者端需透過官方伺服器才能對IoT裝置收發指令與收送資訊。如此,不僅讓官方伺服器完全掌握對IoT裝置主控權,更可能有隱私外洩的風險。此外,部份使用者因使用便利性與告警通知的即時性,再加上重新建置成本考量,在預期的功能正常下,選擇繼續使用其IoT設備,從而造成諸如Mirai等惡意程式攻擊事件持續發生。若導入防火牆設備來保護內部網域,雖然可以指定遠端通訊設備位址和服務埠,以管制設備間的通訊與防護,但使用者透過行動上網的行動裝置的遠端登入方式通常不具有固定網際網路協定(Internet Protocol,IP)位址,使得防火牆設備不容易預先設定好使用者的遠端行動裝置位址的允許登入規則。此外,防火牆的設定通常需專業的技術人員才能有效設定,防火牆的操作有技術門檻。防火牆對於由生產商伺服器掌控管理權之IoT裝置,仍無法依使用者遠端需求而即時開關對此官方伺服器的允許登入規則。若防火牆有提供遠端管理介面,是以輸入帳號密碼或憑證作為認證方式,仍有登入資訊被竊的資安風險,使用者亦難以察覺原信任裝置已認證失效。
雖然現有技術已提出多種管理機制,但仍不符合前述需求。例如:高安全性之遙控器編碼裝置(專利編號563383)是以遙控器硬體裝置的方式,但不適用網際網路的遠端遙控方式;以網路群組認證識別方式(專利編號I556618)或使用裝置公開標識碼認證方法(公開編號201642183),但不適合遠端遙控私人網路設備之認證;以鎖定行動裝置之國際移動用戶識別碼(International Mobile Subscriber Identity,IMSI)、國際移動設備識別碼(International Mobile Equipment Identity,IMEI),或通過一次性密碼(One Time Password,OTP)簡訊認證(專利編號I569168、M495053、M390621),或使用IC卡與通行碼雙模驗證機制(專利編號I581123),則無法適用於無用戶身分模組(Subscriber Identity Module,SIM)卡之行動裝置或無SIM卡平板電腦和筆記型電腦。若認證方式用鎖定裝置媒體存取控制(Media access control,MAC)位址或裝置內特定辨識資訊(公開編號201709768、公開編號201732669),則因部份裝置MAC位址等辨識資訊容易竄改偽造而失去信任特性。透過近端配對取得之資訊產生後續無線通訊連線方式的專利(專利編號I602464)不適用於遠端經由乙太網路(Ethernet)連線之裝置;使用遠端控制設備經由基礎設施設備來控制IoT設備(公開編號201701617)、或使用遠端控制設備經由遠端控制代理設備來控制IoT設備(公開編號201701607)會有資訊封包被第三方收集、竄改、重送的風險。
有鑑於此,本發明提供一種配對認證系統及方法,透過近端通訊配對,並以雙重認證機制來進行遠端登入控管。
本發明的配對認證系統,其包括配對裝置及受控管裝置。配對裝置透過近端通訊傳送自身的裝置識別資訊。受控管裝置基於配對裝置的裝置識別資訊及自身的裝置識別資訊產生加解密金鑰及第一通行驗證碼,並傳送此加解密金鑰及第一通行驗證碼。而此第一通行驗證碼是由加解密金鑰加密。反應於配對裝置透過遠端通訊傳送第二通行驗證碼,受控管裝置基於加解密金鑰解密第二通行驗證碼。若受控管裝置基於加解密金鑰對此第二通行驗證碼解密而得出第一通行驗證碼,則受控管裝置依據指令碼執行對應功能。而此指令碼是透過加解密金鑰對第二通行驗證碼解密而得出。
另一方面,本發明的配對認證方法,其適用於配對裝置及受控管裝置之間的配對及認證。此配對認證方法包括下列步驟。配對裝置透過近端通訊傳送自身的裝置識別資訊至受控管裝置。受控管裝置基於配對裝置的裝置識別資訊及自身的第二裝置識別資訊產生加解密金鑰及第一通行驗證碼。受控管裝置傳送加解密金鑰及第一通行驗證碼至配對裝置。第一通行驗證碼是由加解密金鑰加密。反應於配對裝置透過遠端通訊傳送第二通行驗證碼,受控管裝置基於加解密金鑰解密第二通行驗證碼。若受控管裝置基於加解密金鑰對第二通行驗證碼解密而得出第一通行驗證碼及指令碼,則受控管裝置依據指令碼執行對應功能。而此指令碼是透過加解密金鑰對第二通行驗證碼解密而得出。
基於上述,本發明實施例的配對認證系統及方法是配對裝置與受控管裝置先以近端通訊配對而共同記錄對應的第一通行驗證碼及加解密金鑰。待後續受控制裝置以遠端登入受控管裝置時,分別利用第一通行驗證碼及第一通行驗證碼經加密的第二通行驗證碼進行認證。經兩通行驗證碼確認符合後,配對裝置才能確實控制受控裝置。藉此,提供方便且安全的機制,兩段認證更能避免他人複製或盜取其中一組通行驗證碼所進行的登入行為。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1是依據本發明一實施例的配對認證系統1的示意圖。請參照圖1,配對認證系統1包括配對裝置100及受控管裝置200。需說明的是,圖中僅繪製一台配對裝置100及一台受控管裝置200僅是為了方便說明,其數量可依據需求自行調整,本發明不加以限制。
配對裝置100可以是智慧型手機、平板電腦、各類型穿戴式裝置、筆記型電腦等電子裝置。配對裝置100至少包括但不僅限於近端通訊收發器110、遠端通訊收發器130、儲存器150、及處理器170。
近端通訊收發器110可以是支援諸如藍芽、近場通訊(Near Field Communication,NFC)、ZigBee、或Wi-Fi等近距離(例如,50、30或10公尺內)等無線通訊、或諸如通用序列匯流排(Universal Serial Bus,USB)、或Thunderbolt等有線傳輸技術的通訊電路、晶片或收發模組。
遠端通訊收發器130可以是支援Wi-Fi、乙太網路(Ethernet)、第三、四代(3G、4G)行動通訊等通訊電路、晶片或收發模組。
儲存器150可以是任何型態的固定或可移動隨機存取記憶體(Radom Access Memory,RAM)、唯讀記憶體(Read Only Memory,ROM)、快閃記憶體(flash memory)、傳統硬碟(hard disk drive,HDD)、固態硬碟(solid-state drive,SSD)或類似元件,並用以記錄程式碼樣本、軟體模組(例如,用戶端配對認證模組151等)、用戶端白名單153、應用程式、通行認證碼、同步計數值、加解密金鑰、裝置識別資訊及其他資料或檔案,其詳細內容待後續實施例詳述。
處理器170耦接近端通訊收發器110、遠端通訊收發器130、儲存器150,處理器170並可以是中央處理單元(Central Processing Unit,CPU),或是其他可程式化之一般用途或特殊用途的微處理器(Microprocessor)、數位信號處理器(Digital Signal Processor,DSP)、可程式化控制器、特殊應用積體電路(Application Specific Integrated Circuit,ASIC)或其他類似元件或上述元件的組合。在本發明實施例中,處理器170用以執行配對裝置100的所有作業,且載入並執行儲存器150所記錄的軟體模組。
受控管裝置200可以是網路閘道器(例如,路由器、交換器、網路分享器等)、各類型物聯網(IoT)裝置(例如,智慧家電、智慧偵測器、智慧照明設備等)、電腦裝置等電子裝置。受控管裝置200至少包括但不僅限於近端通訊收發器210、遠端通訊收發器230、儲存器250、及處理器270。
近端通訊收發器210、遠端通訊收發器230、儲存器250、及處理器270的實施態樣可參照近端通訊收發器110、遠端通訊收發器130、儲存器150、及處理器170的相關說明,於此不再贅述。與配對裝置100不同之處在於,儲存器250記錄軟體模組(例如,受控管端配對認證模組251、指令碼執行模組253、金鑰模組257、計數模組259等)、受控管端白名單255等資料,其詳細內容待後續實施例詳細說明。而處理器270用以執行受控管裝置200的所有作業,且載入並執行儲存器250所記錄的軟體模組。
為了方便理解本發明實施例的操作流程,以下將舉諸多實施例詳細說明本發明實施例中配對認證系統之運作流程。
圖2是依據本發明一實施例之配對認證方法之流程圖。請參照圖2,本實施例的方法適用於圖1中配對認證系統中的各裝置。下文中,將搭配配對裝置100及受控管裝置200的各項元件及模組說明本發明實施例所述之方法。本方法的各個流程可依照實施情形而隨之調整,且並不僅限於此。
本發明實施例大致上區分為三個階段,其一是配對裝置100及受控管裝置200之間的配對階段S210,其二是針對配對裝置100的用戶端認證階段S230,而第三者則是針對受控管裝置200的受控管端認證階段S250,以下將針對各階段詳細說明。
針對配對階段S210,請參照圖3所示之流程圖,受控管裝置200之受控管端配對認證模組251啟動配對模式功能後,選擇是否要執行重建受控管端白名單255之內容(步驟S310)。若受控管端配對認證模組251選擇重建受控管端白名單255,則清除受控管端白名單255的內容(步驟S320)。若受控管端配對認證模組251選擇不重建受控管端白名單255,則啟動新增配對(步驟S330)。受控管端配對認證模組251透過近端通訊收發器210與配對裝置100的近端通訊收發器110進行通訊連線,用戶端配對認證模組151即可透過近端通訊傳送自身的裝置識別資訊(例如,裝置識別碼、裝置韌體可讀辨識資訊、設備儲存資訊、設備生成資訊、網路位址及任何可代表配對裝置100的識別資訊)給受控管裝置200,使配對認證模組251取得兩方裝置(即,配對裝置100與受控管裝置200兩方的裝置識別資訊)內多個裝置識別資訊(步驟S340)。受控管裝置200的受控管端配對認證模組251則將取得的數個裝置識別資訊經過組合運算(例如,滾(rolling)碼加密或其他加密技術)產生初始通行驗證碼。而金鑰模組257則利用各類型對稱式或非對稱式加密技術建立兩方裝置配對專屬通訊的加解密金鑰。計數模組259基於兩方裝置之裝置識別資訊而建立初始的同步計數值(例如,1、50、79等)後,受管控端配對認證模組251將初始通行驗證碼、初始指令碼(例如,相關於對受控管裝置200的硬體元件控制、或功能啟用或關閉)、初始的同步計數值,以兩方裝置配對之專屬加解密金鑰加密成第一通行驗證碼。而反應於基於加解密金鑰的加密行為,計數模組259會累計同步計數值(例如,同步計數值加一或加上固定數值、或以其他特定運算公式產生),以產生新的同步計數值。受控管端配對認證模組251會將此第一通行驗證碼、加解密金鑰、新的同步計數值分別存放於受控管端白名單255內(這些資料將對應於特定配對裝置100),並透過近端通訊收發器210將此第一通行驗證碼、加解密金鑰、及新的同步計數值發送給配對裝置100,以儲存至其用戶端白名單153內(這些資料將對應於受控管裝置200),從而建立完成配對認證資訊(即,第一通行驗證碼、加解密金鑰及同步計數值)(步驟S350)。接著,受控管端配對認證模組251判斷是否有其他配對裝置100需要繼續配對(步驟S360),若有其他配對裝置100需要繼續配對,則返回步驟S330;反之若無其他配對裝置100需要配對,則結束近端配對階段。
針對用戶端的認證階段S230,請參照圖4之流程圖,配對裝置100的用戶端配對認證模組151取得用戶端白名單153內所欲連線的受控管裝置200之相關資訊(例如,連線設定與配對認證資訊之通行驗證碼(例如,前述第一通行驗證碼)),且將此記錄的通行驗證碼透過遠端通訊收發器130傳送給受控管裝置200(步驟S410)。用戶端配對認證模組151接著判斷是否收到受控管裝置200回覆的確認訊息(關於發送的通行驗證碼是否已記錄或通過第一部認證)(步驟S420)。若收到拒絕之確認訊息或特定時間內未收到確認訊息,則用戶端配對認證模組151可刪除用戶端白名單153內此無效通行驗證碼對應之紀錄後,結束本次配對認證連線(步驟S430)。若用戶端配對認證模組151有收到確認訊息或接收到允許的確認訊息,則將儲存器150紀錄的配對認證資訊中的第一通行驗證碼、本次要求之指令碼、同步計數值,以專屬的加解密金鑰加密產生第二通行驗證碼後,將此第二通行驗證碼透過遠端通訊收發器130傳送給受控管裝置200(步驟S440)。用戶端配對認證模組151接著等候並確認是否收到受控管裝置200回覆的執行確認訊息(關於執行碼是否執行成功)(步驟S450)。若配對裝置100有收到執行確認訊息或關於執行成功的執行確認訊息,則用戶端配對認證模組151會更新用戶端白名單153內關於本次確認執行之第二通行驗證碼並更新下一次新同步計數值(即,累計後的同步計數值)(步驟S460)。而若配對裝置100收到的執行確認訊息不正確(或不成功)或等候逾時,則用戶端配對認證模組151結束本次配對認證連線(步驟S455)。
針對受管控端的認證階段S250,請參照圖5之流程圖,受控管裝置200的配對認證模組251判斷是否經由遠端通訊收發器230接收到來自配對裝置100之用戶端配對認證模組151關於連線之通行驗證碼(例如,第一通行驗證碼或第二通行驗證碼)(步驟S510)。若收到通行驗證碼,則配對認證模組251識別由配對裝置100所第一次傳送之通行驗證碼是否存在受控管端白名單255內(步驟S520)。若存在於受控管端白名單255(即,來自配對裝置100的通行驗證碼為受控管端白名單255所紀錄的第一通行驗證碼),則配對認證模組251自受控管端白名單255內取得符合此第一通行驗證碼所對應的加解密金鑰,並透過遠端通訊收發器230回覆確認訊息給配對裝置100(步驟S530),再返回步驟S510等候配對裝置100第二次傳送之第二通行驗證碼。另一方面,若配對認證模組251判斷接收的通行驗證碼(例如,第二通行驗證碼)是由配對裝置100所送出但不存在(未記錄)於受控管端白名單255,則確認步驟S530已取得解密所需加解密金鑰(步驟S540),並將接收的通行驗證碼視為第二通行驗證碼。配對認證模組251將利用專屬的加解密金鑰對所收到的第二通行驗證碼進行解密,以取得第二通行驗證碼內含的通行驗證碼、指令碼與同步計數值(步驟S550)。配對認證模組251確認經解密的通行驗證碼是否存在於受控管端白名單255內(步驟S560)。若存在於受控管端白名單255 (即,自第二通行驗證碼解密的通行驗證碼為第一通行驗證碼),則配對認證模組251確認解密後的同步計數值是否與本機所儲存對應的同步計數值相同(步驟S570)。若相同,則配對認證模組251確認指令碼正確後,啟動指令碼執行模組253以執行本次指令碼對應的功能,並透過遠端通訊收發器230回覆執行確認訊息給配對裝置(步驟S580)。配對認證模組251接著確認配對裝置100已收到認證之回覆後,更新受控管端白名單255內之本次確認執行之第二通行驗證碼與更新下一次新同步計數值(即,累計後的同步計數值)。
值得說明的是,指令碼的實施態樣可能有很多種。例如,指令碼是關於網路連線(例如,靜態或動態防火牆、啟用受控管裝置200通訊功能之電力接通、同步遠端連線屬性等)。假設指令碼執行模組253確認執行之指令碼具有同步遠端連線屬性,則會保持開啟與受控管裝置200的網路連線功能。若未收到同步遠端連線屬性的指令碼,則指令碼執行模組253關閉受控管裝置200的網路連線功能。指令碼執行模組253還能同步確認遠端信任的配對裝置100之應用程式(用於執行圖4之認證程序)是否仍保持連線狀態。若配對裝置100的應用程式仍在線,則指令碼執行模組253保持開啟與受控管裝置200的網路連線功能:反之,若配對裝置100的應用程式為離線狀態,則指令碼執行模組253關閉受控管裝置200的網路連線功能。此外,指令碼亦可能是關於硬體驅動,而受控管裝置200的指令碼執行模組253則可依據此指令碼啟動自身的硬體元件(例如,近端通訊收發器210、遠端通訊收發器230等)。需說明的是,指令碼還可能有其他變化,並供應用者依據實際需求而調整。
另一方面,圖6是依據本發明另一實施例的配對認證系統6的示意圖。此配對認證系統6包括配對裝置100A, 100B、受控管裝置200, 300及聯網裝置400。
配對裝置100A, 100B及受控管裝置200可分別參照前述關於配對裝置100及受控管裝置200之說明,於此不再贅述。而受控管裝置300與受控管裝置200不同之處在於,受控管裝置300更包括內部網路通訊模組390。此內部網路通訊模組390可以是支援乙太網路、Wi-Fi等通訊技術的通訊電路或晶片,並用以提供聯網裝置400連線至受控管裝置300。而聯網裝置400則具有對應於內部網路通訊模組390的通訊電路或晶片(圖未示),以與受控管裝置300相互通訊而交換資料。假設配對裝置100A僅與受控管裝置300配對,則配對裝置100B則無法基於其所記錄的通行認證碼登入受控管裝置300。而若配對裝置100A基於記錄的第一通行認證碼及第一通行認證碼經加密的第二通行認證碼登入受控管裝置300,將可使受控管裝置300執行第二通行認證碼所夾帶的指令碼。假設指令碼是關於關閉內部網路通訊模組390,則聯網裝置400將無法傳送資料給受控管裝置300。而若假設指令碼是關於防火牆開啟,則聯網裝置400僅能傳送資料至防火牆規則的特定網路位址。
為了幫助理解本發明精神,以下另舉一應用情境說明。
在一實施例中,配對裝置100先透過近端連線方式與受控管裝置200進行配對(即,步驟S210及圖3),以產生兩方裝置的配對認證資訊並建立用戶端白名單153後,配對裝置100才可以透過網路環境對用戶端白名單153內的受控管裝置200進行認證(即,步驟S230、S250及圖4、5)。此外,配對裝置100通過受控管裝置200認證後,才能建立通訊連線或是開啟受控管裝置200的網路通訊功能。
具體而言,首先針對近端配對設定階段,在本實施例中,配對裝置100與受控管裝置200的共同近端連線方式為藍芽技術,但不以此為限。當受控管裝置200啟動配對模式後,近端通訊收發器210會經由共同的藍芽技術,與配對裝置100之近端通訊收發器110建立藍芽配對連線。配對裝置100內的應用程式與受控管裝置200的近端通訊模組213個別取得對方的多個裝置識別資訊(例如,國際移動用戶識別碼(IMSI)、國際移動設備識別碼(IMEI)、媒體存取控制(MAC)位址、IP位址、配對時間等),取得之資訊內容表示如表(1)所示,但不限於此。 表(1)
配對裝置100會將裝置識別資訊透過受控管裝置200的近端通訊模組210傳送給配對認證模組251,而受控端配對認證模組251可將取得之裝置識別資訊經過組合運算產生初始通行驗證碼。金鑰模組257則使用進階加密標準(Advanced Encryption Standard,AES)技術和雙方裝置識別資訊組合之內容為起始變數(Initialization vector,IV),產生兩方裝置配對專屬通訊的加解密金鑰。而計數模組259建立初始同步計數值,產出之內容表示如表(2)所示,但不限於此。 表(2)
接著,受控端配對認證模組251將初始通行驗證碼、初始指令碼、初始同步計數值,以兩方裝置配對之專屬加解密金鑰加密成新通行驗證碼,使用受控管裝置200設定之固定累加計數值1,啟動計數模組259產生新同步計數值,並將此新通行驗證碼、加解密金鑰、新同步計數值存放於受控管裝置200之受控管端白名單255內,其儲存之內容表示如表(3)所示,但不限於此。而配對裝置100內的用戶端白名單153所儲存之內容亦可包含連線方式,例如:網路位址(IP address)與通信埠(PORT),本實施例如表(4)所示,但不限於此。 表(3)
表(4)
經配對後即可供雙方認證,在本實施例中,遠端的配對裝置100是透過行動上網而經由網際網路(Internet)連結至受控管裝置200。用戶端配對認證模組151取得用戶端白名單153內所欲連線的受控管裝置200連線方式與對應之配對認證資訊之通行驗證碼,並透過遠端通訊收發器130而將此通行驗證碼傳送給受控管裝置200。受控端配對認證模組251利用遠端通訊收發器230收到來自配對裝置100用於連線之通行驗證碼可參考如下,但不限於此:{ A0b1C2d3E4f5a6B7c8D9e0…}
受控端配對認證模組251識別由配對裝置100第一次傳送之通行驗證碼是否存在受控管端白名單255內;若存在,則受控端配對認證模組251從受控管端白名單255內取得符合第一次的通行驗證碼所對應的加解密金鑰(例如,{ eac92734fba6372a9…},但不限於此)。受控端配對認證模組251並透過遠端通訊收發器230回覆識別正確之確認訊息,並再次等候配對裝置100第二次傳送之新通行驗證碼。
而若用戶端配對認證模組151有收到來自受控管裝置200的確認訊息,則將配對認證資訊之通行驗證碼、本次要求之指令碼、及同步計數值,以專屬配對加解密金鑰加密產生新通行驗證碼(例如,{01ab34cd56ef78AB90…},但不限於此),並透過遠端收發器130傳送給受控管裝置200。
受控管裝置200之受控端配對認證模組251收到用戶端配對認證模組151用於連線之新通行驗證碼,將識別此收到的第二次傳送之新通行驗證碼是否不存在受控管端白名單255內。受控端配對認證模組251會識別已取得遠端裝置之新通行驗證碼解密所需加解密金鑰。並以專屬配對加解密金鑰解密所收到的新通行驗證碼,以取得內含的舊通行驗證碼、指令碼及同步計數值(例如,{ A0b1C2d3E4f5a6B7c8D9e0… , open(開啟) , 166},但不限於此)
受控端配對認證模組251確認舊通行驗證碼存在於受控管端白名單255內,且受控端配對認證模組251確認解密後的同步計數值是否與本機受控管端白名單255內對應的同步計數值相同(即,確認是相同同步計數值{166})。若舊通行驗證碼與同步計數值皆確認正確,則受控端配對認證模組251確認指令碼正確後,啟動指令碼執行模組253執行本次指令碼,並回覆執行成功確認訊息給配對裝置100。
配對裝置100之用戶端配對認證模組151等候接收受控管裝置200回覆的執行成功確認訊息,而收到執行確認訊息後,用戶端配對認證模組151更新用戶端白名單153內的本次確認執行之新通行驗證碼與更新下一次新同步計數值{167}後,回覆確認訊息給受控管裝置200,儲存之內容表示如表(5)所示,但不限於此。 表(5)
受控管裝置200之受控端配對認證模組251確認收到配對裝置100之回覆後,更新受控管端白名單255內之本次確認執行之新通行驗證碼與更新下一次新同步計數值{167},儲存之內容表示如表(6)所示,但不限於此。 表(6)
受控管裝置200之指令碼執行模組253確認本實施例執行之指令碼{open}具有同步遠端連線屬性,即會執行指令碼後,以保持開啟受控管裝置200的通訊連線功能。指令碼執行模組253會同步確認遠端信任配對裝置100所執行關於認證之應用程式是否仍保持連線狀態,若配對裝置100的應用程式仍在線,則保持開啟受控管裝置200的通訊連線功能;而若是配對裝置100為離線狀態,則指令碼執行模組253關閉受控管裝置200的通訊連線功能。
綜上所述,本發明實施例基於滾碼加密技術提供使用者認證已配對之行動裝置(即,配對裝置),可安全地遠端控制IoT裝置(即,受控管裝置)通訊服務或管控網路閘道裝置執行內部網路到外網路通道的開啟與關閉、硬體元件啟動與關閉或其他特定功能。
本發明實施例的技術特點如下:
本發明實施例是藉遠端遙控與門禁概念,以滾碼加密安全認證技術來驗證已配對信任裝置白名單中的通行認證資訊,進一步搭配防火牆技術管控對外通訊。
本發明實施例提供近端配對產生滾碼加密認證資訊之技術,建立使用者的行動裝置與受管控IoT裝置之兩方裝置的信任配對關係。無需技術人員介入和系統管理介面,只要透過受管控IoT裝置提供的近端通訊配對,不侷限配對的裝置種類,即可提供使用者透過簡易步驟操作建立設備配對白名單。
本發明實施例提供配對裝置連線前之配對認證與通訊管制機制,達成使用者從網際網路環境遠端對內部網路中受管控IoT設備進行通訊的管控。此外,本發明實施例解決防火牆不易預先設定使用行動上網裝置IP管控的問題。
本發明實施例的技術建置於具網路閘道特性的可管控IoT設備上,例如:網路服務提供者(ISP)業者的ATU-R(ADSL transceiver unit remote)/VTU-R(VDSL transceiver unit remote)/、閘道器、IP 分享器、Wi-Fi存取點(AP)、防火牆等網路通訊設備。本發明實施例還可進一步由使用者自主管控該網路閘道裝置的通訊開關,限制該網路閘道裝置下的既有IoT設備網路通訊,以阻斷對外網通訊來保護資安防護能力不足的IoT設備,並阻斷原廠後門缺陷與減少隱私洩漏等問題。
本發明實施例提供以滾碼加密技術為基礎的配對認證方法,搭配驗證通行驗證碼內容具一次性認證與連續性的特性,可立即阻斷裝置遺失或認證軟體及配對資訊被複製盜用的情況。有別於目前設備與設備之間以位址或裝置固定識別資訊等認證授權機制,且避免輸入帳號密碼、憑證、一次性密碼、簡訊等認證方式存在被盜用而使用者不易察覺仍繼續使用的問題。當已配對裝置內的軟體與資訊被複製盜用,在其中一方經過一次成功認證後,另一裝置之認證資訊即失效,當原信任裝置發現認證失效,只須回近端重建與原IoT裝置之配對認證資訊,舊配對認證資訊便失效無法使用。達到使用者可快速察覺認證異常,並立即進行阻斷因認證資訊外洩或應用程式被複製盜用的情況。
本發明實施例提供可選擇與遠端信任裝置同步連線機制,當遠端配對裝置在未關閉IoT裝置對外通訊連線時離線,同步連線機制可依據設定值自動關閉IoT裝置的對外通訊。
本發明實施例提供不同的信任設備配對組合具有各自獨立的加解密金鑰、同步計數值、滾碼加密之通行驗證碼,緊密綁定設備間信任關係,相較其他設備提供使用帳密、憑證、簡訊認證或鎖定IMSI、IMEI、MAC位址、IP位址、設備識別碼(ID)等識別資訊認證或通過第三方認證等模式,服務架構較簡單,亦可兼具安全性與方便性應用優勢。配對過程可依不同配對裝置組合產生不同初始同步計數值。而此同步計數值之累計值可由受管控之IoT裝置設定,強化滾碼之複雜度。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
1、6‧‧‧配對認證系統
100、100A、100B‧‧‧配對裝置
110、210、310‧‧‧近端通訊收發器
130、230、330‧‧‧遠端通訊收發器
150、250、350‧‧‧儲存器
151‧‧‧用戶端配對認證模組
153‧‧‧用戶端白名單
200、300‧‧‧受控管裝置
251、351‧‧‧受控管端配對認證模組
253、353‧‧‧指令碼執行模組
255、355‧‧‧受控管端白名單
257、357‧‧‧金鑰模組
259、359‧‧‧計數模組
170、270、370‧‧‧處理器
390‧‧‧內部網路通訊模組
S210~S250、S310~S360、S410~S460、S510~S590‧‧‧步驟
400‧‧‧聯網裝置
圖1是依據本發明一實施例的配對認證系統的示意圖。 圖2是依據本發明一實施例的配對認證方法的流程圖。 圖3是依據本發明一實施例的配對流程圖。 圖4是依據本發明一實施例針對配對裝置的認證流程圖。 圖5是依據本發明一實施例針對受控管裝置的認證流程圖。 圖6是依據本發明另一實施例的配對認證系統的示意圖。
Claims (10)
- 一種配對認證系統,包括: 一配對裝置,透過近端通訊傳送自身的裝置識別資訊; 一受控管裝置,基於該配對裝置的裝置識別資訊及自身的裝置識別資訊產生一加解密金鑰及一第一通行驗證碼,並傳送該加解密金鑰及該第一通行驗證碼,其中該第一通行驗證碼是由該加解密金鑰加密, 而反應於該配對裝置透過遠端通訊傳送一第二通行驗證碼,該受控管裝置基於該加解密金鑰解密該第二通行驗證碼, 若該受控管裝置基於該加解密金鑰對該第二通行驗證碼解密而得出該第一通行驗證碼,則該受控管裝置依據一指令碼執行對應功能,其中該指令碼是透過該加解密金鑰對該第二通行驗證碼解密而得出。
- 如申請專利範圍第1項所述的配對認證系統,其中該受控管裝置基於該加解密金鑰對一初始通行驗證碼、一初始指令碼及一同步計數值加密成該第一通行驗證碼,而該受控管裝置是反應於基於該加解密金鑰的加密行為而累加該同步計數值,且若該受控裝置確認自該第二通行驗證碼解密而得的同步計數值與記錄的同步計數值相同並自該第二通行驗證碼解密出該第一通行驗證碼,則該受控管裝置依據該指令碼執行對應功能。
- 如申請專利範圍第1項所述的配對認證系統,其中若該受控管裝置基於該加解密金鑰對該第二通行驗證碼解密而得出該第一通行驗證碼,則該配對裝置及該受控管裝置將該第一通行驗證碼更新為該第二通行驗證碼。
- 如申請專利範圍第1項所述的配對認證系統,其中該配對裝置傳送該第一通行驗證碼,該受控管裝置確認該第一通行驗證碼是否已記錄, 若該第一通行驗證碼已記錄,則該受控管裝置依據該第一通行驗證碼取得對應的加解密金鑰,並發送一確認訊息, 而反應於接收到該確認訊息,該配對裝置傳送該第二通行驗證碼。
- 如申請專利範圍第4項所述的配對認證系統,其中若該第一通行驗證碼未記錄,且該受控管裝置判斷已依據該第一通行驗證碼取得對應的加解密金鑰,則該受控管裝置將該第一通行驗證碼視為該第二通行驗證碼,並基於該加解密金鑰對該第二通行驗證碼解密。
- 如申請專利範圍第1項所述的配對認證系統,更包括: 至少一聯網裝置,其中該指令碼是關於網路連線,而該受控管裝置依據該指令碼執行相關於網路連線之功能,使該至少一聯網裝置經由該受控管裝置連線至一網路。
- 如申請專利範圍第1項所述的配對認證系統,其中該指令碼是關於硬體驅動,而該受控管裝置依據該指令碼啟動自身的硬體元件。
- 一種配對認證方法,適用於一配對裝置及一受控管裝置之間的配對及認證,該配對認證方法包括: 該配對裝置透過近端通訊傳送自身的裝置識別資訊至該受控管裝置; 該受控管裝置基於該配對裝置的裝置識別資訊及自身的裝置識別資訊產生一加解密金鑰及一第一通行驗證碼; 該受控管裝置傳送該加解密金鑰及該第一通行驗證碼至該配對裝置,其中該第一通行驗證碼是由該加解密金鑰加密; 反應於該配對裝置透過遠端通訊傳送一第二通行驗證碼,該受控管裝置基於該加解密金鑰解密該第二通行驗證碼;以及 若該受控管裝置基於該加解密金鑰對該第二通行驗證碼解密而得出該第一通行驗證碼,則該受控管裝置依據一指令碼執行對應功能,其中該指令碼是透過該加解密金鑰對該第二通行驗證碼解密而得出。
- 如申請專利範圍第8項所述的配對認證方法,其中該受控管裝置基於該配對裝置的裝置識別資訊及自身的第二裝置識別資訊產生該加解密金鑰及該第一通行驗證碼的步驟包括: 該受控管裝置基於該加解密金鑰對一初始通行驗證碼、一初始指令碼及一同步計數值加密成該第一通行驗證碼,其中該受控管裝置是反應於基於該加解密金鑰的加密行為而累加該同步計數值。
- 如申請專利範圍第9項所述的配對認證方法,其中該受控管裝置依據該指令碼執行對應功能的步驟包括: 若該受控裝置確認自該第二通行驗證碼解密而得的同步計數值與記錄的同步計數值相同並自該第二通行驗證碼解密出該第一通行驗證碼,則該受控管裝置依據該指令碼執行對應功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107115773A TWI673622B (zh) | 2018-05-09 | 2018-05-09 | 配對認證系統及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107115773A TWI673622B (zh) | 2018-05-09 | 2018-05-09 | 配對認證系統及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI673622B TWI673622B (zh) | 2019-10-01 |
TW201947435A true TW201947435A (zh) | 2019-12-16 |
Family
ID=69023584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107115773A TWI673622B (zh) | 2018-05-09 | 2018-05-09 | 配對認證系統及方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI673622B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI754950B (zh) * | 2020-06-02 | 2022-02-11 | 鴻海精密工業股份有限公司 | 物聯網設備、伺服器及軟體更新方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114901B (zh) * | 2006-07-26 | 2010-08-25 | 联想(北京)有限公司 | 非接触式无线数据传输的安全认证系统、设备及方法 |
CN104883677B (zh) * | 2014-02-28 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种近场通讯设备间通讯的连接方法、装置和系统 |
US10284653B2 (en) * | 2015-11-13 | 2019-05-07 | Ford Global Technolgies, Llc | Method and apparatus for utilizing NFC to establish a secure connection |
TWI633800B (zh) * | 2016-07-26 | 2018-08-21 | 大宏數創意股份有限公司 | 手持通訊裝置之裝置配對與資料傳輸之方法 |
-
2018
- 2018-05-09 TW TW107115773A patent/TWI673622B/zh active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI754950B (zh) * | 2020-06-02 | 2022-02-11 | 鴻海精密工業股份有限公司 | 物聯網設備、伺服器及軟體更新方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI673622B (zh) | 2019-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509485B2 (en) | Identity authentication method and system, and computing device | |
USRE49876E1 (en) | Secure configuration of a headless networking device | |
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
JP6701364B2 (ja) | パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法 | |
JP6668183B2 (ja) | 通信装置、通信方法、通信システムおよびプログラム | |
TWI756439B (zh) | 入網認證方法、裝置及系統 | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
CN109510802B (zh) | 鉴权方法、装置及系统 | |
EP3065334A1 (en) | Key configuration method, system and apparatus | |
US10609070B1 (en) | Device based user authentication | |
WO2016026031A1 (en) | Methods and systems for client-enhanced challenge-response authentication | |
WO2016115807A1 (zh) | 无线路由器的接入处理、接入方法及装置 | |
US8397281B2 (en) | Service assisted secret provisioning | |
US12028456B2 (en) | System and method for authorizing access of local and remote client devices to smart devices in a local environment | |
TWI827906B (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
BR112021003448A2 (pt) | dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download | |
BR112021003460A2 (pt) | dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador | |
WO2018099407A1 (zh) | 账户认证登录方法及装置 | |
TWI673622B (zh) | 配對認證系統及方法 | |
CN112637138A (zh) | 一种实现多服务器免密登录的方法及相关装置 | |
KR101502999B1 (ko) | 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법 | |
WO2015124798A2 (en) | Method & system for enabling authenticated operation of a data processing device | |
TWI828558B (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
US12074865B1 (en) | Techniques for signing into a user account using a trusted client device | |
CN118785153A (zh) | 安全校验方法及相关装置 |