TWI770422B - 用於操作物聯網設備的方法和系統 - Google Patents

用於操作物聯網設備的方法和系統 Download PDF

Info

Publication number
TWI770422B
TWI770422B TW108134196A TW108134196A TWI770422B TW I770422 B TWI770422 B TW I770422B TW 108134196 A TW108134196 A TW 108134196A TW 108134196 A TW108134196 A TW 108134196A TW I770422 B TWI770422 B TW I770422B
Authority
TW
Taiwan
Prior art keywords
user
random number
iot device
key
user equipment
Prior art date
Application number
TW108134196A
Other languages
English (en)
Other versions
TW202037113A (zh
Inventor
黃琪
廖暉
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202037113A publication Critical patent/TW202037113A/zh
Application granted granted Critical
Publication of TWI770422B publication Critical patent/TWI770422B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Control And Safety Of Cranes (AREA)
  • Control By Computers (AREA)

Abstract

公開了一種用於操作物聯網設備的方法,包括:由用戶設備從用戶接收對物聯網設備的操作指令;由所述用戶設備識別所述用戶的生物特徵;基於所述生物特徵,由所述用戶設備驗證所述用戶的身份;如果所述用戶的身份被成功驗證,則由所述用戶設備使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名;由所述用戶設備將經簽名的操作指令傳送至所述物聯網設備;由所述物聯網設備使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令的簽名,所述第二用戶密鑰與所述第一用戶密鑰構成密鑰對;以及如果所述簽名被成功驗證,則由所述物聯網設備執行所述操作指令。還公開了由用戶設備執行的方法、由物聯網設備執行的方法和相應的系統。

Description

用於操作物聯網設備的方法和系統
本說明書的一個或多個實施例涉及物聯網設備,尤其涉及用於操作物聯網設備的方法和系統。
當今,物聯網(IoT)設備得到了越來越多的應用。用戶可直接操作物聯網設備,或者可透過其它設備(例如智慧電話等用戶設備)來間接操作物聯網設備。在遠端操作物聯網設備的情況下,用戶通常首先將用戶設備與物聯網設備綁定,隨後透過用戶設備來向物聯網設備發出指令。然而,使用用戶設備操作物聯網設備的方法可能存在安全隱患。 因此,需要能夠增強操作物聯網設備時的安全性的方法和系統。
為了克服現有技術的缺陷,本說明書的一個或多個實施例提供了能夠增強操作物聯網設備時的安全性的技術方案。 本說明書的一個或多個實施例透過以下技術方案來實現其上述目的。 在一個態樣中,公開了一種用於操作物聯網設備的方法,包括:由用戶設備從用戶接收對物聯網設備的操作指令;由所述用戶設備識別所述用戶的生物特徵;基於所述生物特徵,由所述用戶設備驗證所述用戶的身份;如果所述用戶的身份被成功驗證,則由所述用戶設備使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名;由所述用戶設備將經簽名的操作指令傳送至所述物聯網設備;由所述物聯網設備使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令的簽名,所述第二用戶密鑰與所述第一用戶密鑰構成密鑰對;以及如果所述簽名被成功驗證,則由所述物聯網設備執行所述操作指令。 較佳地,所述方法進一步包括:由所述用戶設備從所述物聯網設備接收隨機數,所述隨機數由所述物聯網設備產生並儲存;由所述用戶設備將所述隨機數與所述經簽名的操作指令一起傳送至所述物聯網設備;在所述簽名被成功驗證後,由所述物聯網設備將從所述用戶設備接收的隨機數與由所述物聯網設備產生的隨機數進行比對;以及僅當由所述物聯網設備將從所述用戶設備接收的隨機數與由所述物聯網設備產生的隨機數一致時,才由所述物聯網設備執行所述操作指令。 較佳地,所述方法進一步包括:在執行所述操作指令後,由所述物聯網設備使所述隨機數失效。 較佳地,所述第一用戶密鑰為所述用戶的用戶私鑰,且所述第二用戶密鑰為所述用戶的用戶公鑰。 較佳地,所述第一用戶密鑰和所述第二用戶密鑰為所述用戶的同一用戶密鑰。 較佳地,所述方法進一步包括:在操作所述物聯網設備之前,經由所述用戶設備綁定所述物聯網設備。 較佳地,經由所述用戶設備綁定所述物聯網設備進一步包括:由所述用戶設備識別所述用戶的生物特徵;基於所述生物特徵,由所述用戶設備驗證所述用戶的身份;以及如果所述用戶的身份被成功驗證,則由所述用戶設備將所述第二用戶密鑰傳送至所述物聯網設備。 較佳地,所述方法進一步包括由所述用戶設備產生所述第一用戶密鑰和所述第二用戶密鑰。 較佳地,由所述用戶設備產生所述第一用戶密鑰和所述第二用戶密鑰進一步包括:由所述用戶設備輸入所述用戶的所述生物特徵;以及在輸入所述生物特徵之後,由所述用戶設備為所述用戶產生所述第一用戶密鑰和所述第二用戶密鑰。 較佳地,所述第一用戶密鑰和所述第二用戶密鑰被儲存在所述用戶設備的安全環境中,所述安全環境為可信執行環境或硬體安全元件。 在另一態樣中,公開了一種由用戶設備執行的方法,包括:從用戶接收對物聯網設備的操作指令;識別所述用戶的生物特徵;基於所述生物特徵,驗證所述用戶的身份;如果所述用戶的身份被成功驗證,則使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名;將經簽名的操作指令傳送至所述物聯網設備,其中所述簽名能被所述物聯網設備用來使用第二用戶密鑰認證所述用戶的所述身份,所述第二用戶密鑰與所述第一用戶密鑰構成密鑰對。 在又一態樣中,公開了一種由物聯網設備執行的方法,包括:從用戶設備接收由第一用戶密鑰和第二用戶密鑰構成的密鑰對中的第二用戶密鑰;從所述用戶設備接收操作指令,所述操作指令是用所述第一用戶密鑰簽名的;使用所述第二用戶密鑰來驗證所述操作指令的簽名;以及如果所述簽名被成功驗證,則由所述物聯網設備執行所述操作指令。 較佳地,所述方法進一步包括:產生第一隨機數;以及將所述第一隨機數傳送至所述用戶設備。 較佳地,所述方法進一步包括:在從所述用戶設備接收操作指令時還接收第二隨機數;將所述第二隨機數與所述第一隨機數進行比對;以及僅當所述第二隨機數與所述第一隨機數相一致時才執行所述操作指令。 較佳地,所述方法進一步包括:在執行所述操作指令後,使所述第一隨機數失效。 在又一態樣中,公開了一種系統,所述系統包括:用戶設備和物聯網設備,所述用戶設備具有生物特徵識別能力,所述用戶設備用於:從用戶接收對物聯網設備的操作指令;識別所述用戶的生物特徵;基於所述生物特徵,驗證所述用戶的身份;以及如果所述用戶的身份被成功驗證,則使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名;所述物聯網設備用於:從所述用戶設備接收所述經簽名的操作指令;使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令的簽名,所述第二用戶密鑰與所述第一用戶密鑰構成密鑰對;以及如果所述簽名被成功驗證,則執行所述操作指令。 較佳地,所述系統還包括路由器,所述用戶設備經由所述路由器與所述物聯網通信。 在又一態樣中,公開了一種儲存指令的電腦可讀儲存媒體,所述指令當被電腦執行時,使所述電腦執行上述方法。 與現有技術相比,本說明書的一個或多個實施例能夠增強操作物聯網設備時的安全性。
以下實施方式的內容足以使任何本領域技術人員瞭解本說明書的一個或多個實施例的技術內容並據以實施,且根據本說明書所揭露的說明書、申請專利範圍及圖式,本領域技術人員可輕易地理解本說明書的一個或多個實施例相關的目的及優點。 生物特徵識別技術是一種利用人體生物特徵進行身份認證的技術。相比傳統的身份認證方法,包括身份標識物品(諸如鑰匙、證件、ATM卡等)和身份標識知識(諸如用戶名和密碼),生物特徵識別技術更具安全、保密和方便性。生物特徵識別技術具有不易遺忘、防僞防盜性能好、隨身“攜帶”和隨時隨地可用等優點。 當今已經出現了許多種類的生物特徵識別技術,如指紋識別、掌紋(手掌幾何學)識別、虹膜識別、人臉識別、聲音識別、簽名識別、基因識別等。在後文中,通常用指紋作為示例,但應當領會,可採用除指紋外的其它生物特徵。 系統概述 參見圖1,其示出了根據本說明書一實施例的系統100的示意圖。如圖所示,系統100可包括用戶設備104和物聯網設備106。其中,用戶設備104由用戶102使用。 用戶設備104較佳地是行動設備,例如行動通信設備(例如智慧電話等)、平板電腦、筆記本電腦、個人數位助理等等。然而,用戶設備104也可以是其它設備,例如桌上型電腦、機上盒等等。 通常,用戶設備104可包括生物特徵識別能力,例如用戶設備104可包括指紋掃描儀,該指紋掃描儀可掃描用戶102的指紋,並將所掃描的資料進行處理,以對用戶102的指紋進行識別從而認證用戶。 物聯網設備106通常是由物聯網連接的物品,其通常具備網路連接能力以便透過物聯網與其它設備進行互動。在許多實施例中,可將物聯網設備106與如上所述的用戶設備104進行綁定,以便透過該用戶設備104來控制物聯網設備106或與物聯網設備106進行其它互動。 物聯網設備106的示例包括但不限於工業機器人、智慧醫療設備、汽車、門鎖、電鍋、冰箱等工業設備和家用設備。在下面的示例中以智慧電鍋為例進行說明,但應領會,本說明書實施例不限於特定的物聯網設備。 在一些示例中,可在用戶設備104上安裝用於與物聯網設備106互動的應用。該應用可以是針對一個或多個物聯網設備的應用。例如,該應用可以是專用於智慧電鍋的智慧電鍋應用。或者,該應用可以是某品牌的物聯網設備的通用應用。或者,該應用可以是系統級物聯網設備應用。在下面的示例中以智慧電鍋應用為例進行說明,但應領會,本說明書實施例不限於智慧電鍋應用。 如圖1所示,在一些示例中,系統100還可包括路由器108,用戶設備104和物聯網設備106可透過路由器108建立網路連接,從而允許透過用戶設備104經由網路與物聯網設備106通信。較佳地,該網路為無線網路。 替代地,系統100可不包括路由器108,且用戶設備104和物聯網設備106可透過其它方式連接,例如經由紅外線、藍芽、Zigbee等方式連接。 生物特徵輸入 如圖2所示,其示出了根據本說明書的實施例的用於輸入生物特徵的過程200的示意圖,其中涉及用戶102和用戶設備104。 為了在稍後使用生物特徵進行身份認證,通常需要首先將用戶102的生物特徵輸入,以便將生物特徵與用戶102相關聯。 如圖2的操作2001所示,用戶102可向用戶設備104請求開通生物特徵識別。例如,用戶102可點擊用戶設備104中的智慧電鍋應用上的控制件,以便請求開通生物特徵識別。例如,用戶102可點擊用戶設備104上的“使用指紋識別”按鈕來向用戶設備104發出開通生物特徵識別的請求。用戶設備也可在用戶打開或使用智慧電鍋應用時提示用戶開通生物特徵識別。 在一些實施例中,用戶102可能尚未在用戶設備104上輸入生物特徵。在此情況下,可繼續執行如下所述的生物特徵輸入過程。 如圖2的操作2002所示,可經由用戶設備104提示用戶展示生物特徵。例如,可提示用戶102將其手指放到指紋掃描儀上。在一些情況下,此操作可被省略。例如,當用戶特徵是虹膜時,可無需提示用戶而直接掃描用戶的虹膜。 隨後,如圖2的操作2003所示,用戶102可根據提示展示生物特徵。例如,用戶102可將手指放到用戶設備104的指紋掃描儀上。 隨後,如圖2的操作2004所示,用戶102的生物特徵可被傳入用戶設備104。例如,用戶設備104的指紋掃描儀可讀取用戶102的生物特徵。 隨後,如圖2的操作2005所示,用戶設備104可儲存用戶102的生物特徵。 在掃描過程中還可能需要提示用戶102移動手指,以便獲得完整的指紋資料。 在稍後的身份認證過程中,可掃描待進行身份認證的用戶的指紋,提取指紋特徵與所儲存的用戶指紋特徵進行比較,以確定兩者是否匹配,從而認證該用戶的身份。 在另一些實施例中,用戶102可能已經在用戶設備104上輸入了生物特徵。例如,用戶102可能先前已經在用戶設備104上輸入了指紋等,此時可無需重新輸入生物特徵,而是使用已經輸入的生物特徵。 在另一些示例中,不管用戶設備104上是否已經存在已輸入的生物特徵,可針對特定物聯網設備輸入專用生物特徵。例如,可使用該智慧電鍋應用來輸入專用於智慧電鍋的生物特徵。使用專用於特定物聯網設備的生物特徵可進一步增加安全性。 不同於現有技術,在本說明書的實施例中,如圖2的操作2006所示,用戶設備104還可為用戶102產生公鑰/私鑰對。較佳地,如下面詳細描述的,用戶公鑰稍後可被儲存到物聯網設備106中,而用戶私鑰可被儲存在用戶設備104上,從而使得可以用物聯網設備106上的用戶私鑰來對用戶設備104上的公鑰進行驗證。 替代地,還可採用對稱加密方案。例如,用戶設備104可產生單個用戶密鑰,且該單個用戶密鑰可被儲存在用戶設備104上,且該單個用戶密鑰稍後可被儲存到物聯網設備106上,從而使得可以用物聯網設備106上的用戶密鑰來對用戶設備104上的用戶密鑰進行驗證。 較佳地,用戶設備104可包括安全環境,且用戶102的私鑰(和/或生物特徵)可被儲存在該安全環境中。該安全環境可以是軟體層面的安全環境,也可以是硬體層面的安全環境,或兩者的結合。 例如,該用戶設備104可包括可信執行環境(Trusted Execution Environment, TEE)。可信執行環境是由在用戶設備104中創建的與用戶設備104的主作業系統隔離的獨立運行的作業系統實現的安全環境,其可用於保障密鑰儲存、運算、生物特徵識別等操作的安全性。在此情況下,用戶102的私鑰可被儲存在該可信執行環境中。 又例如,該用戶設備104可包括安全元件(Secure Element, SE),該安全元件通常是以晶片形式提供的。為防止外部惡意解析攻擊,保護資料安全,在作為安全元件的晶片中通常具有加密/解密邏輯電路。在此情況下,用戶102的私鑰可被儲存在該安全元件中。 透過使用安全環境,本說明書實施例可以進一步增強對公鑰/私鑰對的保護。 隨後,如圖2的操作2007所示,可向用戶102返回生物特徵輸入結果。例如,可向用戶102告知用戶生物特徵輸入完成。此外,可選地,也可向用戶102告知公鑰/私鑰對產生完成。 物聯網設備綁定 在用戶102可以操作物聯網設備106之前,通常應當首先將物聯網設備106與用戶102進行綁定。圖3示出了根據本說明的實施例的用於綁定物聯網設備的過程300的示意圖。 在一個實施例中,如圖3的操作3001所示,用戶102可向用戶設備106發起綁定請求。例如,用戶102可以點擊用戶設備106上的智慧電鍋應用中的控制件,以選擇要綁定的智慧電鍋。例如,該智慧電鍋可以是由用戶設備透過搜索區域網路內的設備來發現的。 用戶設備104接收來自用戶102的綁定請求。如圖3的操作3002所示,基於該綁定請求,用戶設備104可嘗試連接到物聯網設備106。該連接例如可經由如圖1所示的路由器108實現,或經由其它連接方式實現。 可選地,如圖3的操作3003所示,在連接成功後,物聯網設備106可向用戶設備104返回連接結果。此外,用戶設備也可通知用戶連接成功。 在本說明書的實施例中,可在用戶設備104上執行生物特徵認證過程。例如,如圖3的操作3004所示,用戶設備104可向用戶102請求展示生物特徵。例如,可在用戶設備104中的智慧電鍋應用中顯示:“請掃描指紋!”。 如圖3的操作3005所示,響應於該請求,用戶102可向用戶設備104展示其生物特徵。例如,用戶102可將其手指放在用戶設備104的指紋掃描儀上。 隨後,如圖3的操作3006所示,用戶設備104可接收並驗證用戶102所展示的生物特徵。例如,用戶設備104可透過指紋掃描儀來掃描用戶指紋,且用戶設備104可提取掃描獲得的用戶指紋的指紋特徵並將所提取的指紋特徵與所儲存的用戶指紋特徵進行比較,以確定兩者是否匹配,從而認證該用戶的身份。 在用戶提供的指紋特徵與所儲存的用戶指紋特徵相匹配的情況下,該用戶的身份被成功認證。在用戶提供的指紋特徵與所儲存的用戶指紋特徵不匹配的情況下,可提示用戶指紋不匹配,可重新驗證生物特徵或者結束綁定過程(例如提示綁定不成功)。 如圖3的操作3007所示,在用戶指紋驗證成功之後,用戶設備104可將與經認證的用戶102相關聯的用戶公鑰傳送給物聯網設備106,例如經由在先前的操作3002中建立的連接。 在接收到與用戶102相關聯的用戶公鑰之後,如圖3的操作3008所示,物聯網設備106可儲存該用戶公鑰,例如儲存在該物聯網設備106的記憶體中。類似地,為了進一步增強安全性,物聯網設備可將該用戶公鑰儲存在安全環境中,例如可信執行環境或安全元件中。 隨後,如圖3的操作3010所示,物聯網設備106可向用戶設備104返回結果,例如以確認用戶公鑰儲存成功。 隨後,如圖3的操作3011所示,在接收到來自物聯網設備106的確認之後,用戶設備104可向用戶102返回結果,例如經由智慧電鍋應用向用戶顯示綁定過程完成的提示。 物聯網設備操作 參見圖4,其示出了根據本說明的實施例的用於操作物聯網設備的過程400的示意圖。 在一個實施例中,在用戶102想要操作物聯網設備106時,如圖4的操作4001所示,用戶102可經由用戶設備104發起操作指令。所述操作例如可以是對物聯網設備106的管理,或者與物聯網設備106的其它互動。 例如,用戶102可以點擊用戶設備中的智慧電鍋應用中的相應控制件來操作物聯網設備。例如,在智慧電鍋應用中,用戶在選擇“米種”、“口感”等參數後,可點擊智慧電鍋應用上的“開始”按鈕,以便向智慧電鍋傳送開始煮飯的指令。 用戶設備104可接收來自用戶102的操作指令。如圖4的操作4002所示,基於該操作指令,用戶設備104可嘗試連接到物聯網設備106。類似地,該連接例如可經由如圖1所示的路由器108實現,或經由其它連接方式實現。連接也可以是用戶打開智慧電鍋應用後自動連接,隨後用戶可透過應用發出操作指令。 可選地,如圖4的操作4003所示,在連接成功後,物聯網設備106可向用戶設備104返回連接結果。 較佳地,在連接成功後,如圖4的操作4003所示,物聯網設備106還向用戶設備104返回隨機數。在打開智慧電鍋應用後自動連接的情況下,在用戶發出操作指令後,物聯網設備106可向用戶設備104返回隨機數。該隨機數可由物聯網設備106產生並儲存。隨機數可被用來保證操作指令僅被執行一次,從而增加了物聯網設備106的安全性。可以理解,可使用本領域已知的任何隨機數產生方案來產生隨機數。 在一些實施例中,物聯網設備106可不執行產生並儲存隨機數的步驟。在這樣的情況下,單個操作指令可能被多次執行多次。 例如,如圖4的操作4004所示,用戶設備104可向用戶102請求展示生物特徵。例如,可在用戶設備104中的智慧電鍋應用中顯示:“請掃描指紋!”。 如圖4的操作4005所示,響應於該請求,用戶102可向用戶設備104展示其生物特徵。例如,用戶102可將其手指放在用戶設備104的指紋掃描儀上。 隨後,如圖4的操作4006所示,用戶設備104可接收並驗證用戶102所展示的生物特徵。例如,用戶設備104可透過指紋掃描儀來掃描用戶指紋,且用戶設備104可提取指紋特徵並將所提取的指紋特徵與所儲存的用戶指紋特徵進行比較,以確定兩者是否匹配,從而認證該用戶的身份。 在用戶提供的指紋特徵與所儲存的用戶指紋特徵相匹配的情況下,該用戶的身份被成功認證。在用戶提供的指紋特徵與所儲存的用戶指紋特徵不匹配的情況下,可提示用戶指紋不匹配,可重新驗證生物特徵或者結束操作過程。 在用戶指紋驗證成功之後,如圖4的操作4007所示,用戶設備104可組裝指令資料。例如,基於由用戶102經由用戶設備104發出的指令(例如開始煮飯指令)和在操作4003中由物聯網設備106返回的隨機數,用戶設備104可產生用於物聯網設備106的指令資料。在不利用隨機數(即物聯網設備106在操作4003中不返回隨機數)的情況下,用戶設備104可僅基於由用戶102發出的指令來組裝指令資料。 隨後,如圖4的操作4008所示,用戶設備104可利用其儲存的用戶私鑰對指令資料進行簽名。用私鑰對資料進行簽名的方法對本領域技術人員是公知的,在此不再贅述。同樣地,應當領會,在其它實施例中,用戶設備104可利用其儲存的用戶公鑰/用戶密鑰來對指令資料進行簽名。 隨後,如圖4的操作4009所示,用戶設備104可將經簽名的指令資料傳送至物聯網設備106,例如經由在操作4002中建立的連接。 物聯網設備106可接收來自用戶設備104的經簽名的指令資料。隨後,如圖4的操作4010所示,物聯網設備106用儲存在所述物聯網設備106中的用戶公鑰來驗證所述用用戶私鑰簽名的指令資料。 如果所述經簽名的指令資料無法通過驗證,說明該指令資料沒有用有效的用戶私鑰來簽名,因此物聯網設備106將拒絕執行用戶指令(例如煮飯指令),並向用戶設備104返回錯誤報告。在此情況下,用戶設備104可向用戶102顯示簽名錯誤的信息。 如果所述經簽名的指令資料通過了驗證,則說明該指令資料是用有效資料簽名的,此時物聯網設備106繼續執行後續步驟。 隨後,如果物聯網設備106先前產生了隨機數,則如在圖4的操作4011所示,物聯網設備106可將該隨機數與所儲存的先前產生的隨機數進行比對。如果指令資料中包括的隨機數與所儲存的隨機數相同,則如在圖4的操作4012中所示,物聯網設備106可執行指令資料中的指令。例如,物聯網設備106可提取指令資料中的指令,並執行該指令。 較佳地,物聯網設備106可使所述隨機數失效(例如透過删除該隨機數)。如果指令資料中包括的隨機數與所儲存的隨機數不同,或者指令資料中不包括隨機數,則物聯網設備106可不執行指令資料中的指令,並向用戶設備返回錯誤報告。 可以領會,比對隨機數的步驟也可在密鑰驗證步驟之前執行。 如果物聯網設備106先前沒有產生隨機數,則上述隨機數比對操作可以省略。在此情況下,用戶設備104可多次傳送操作指令,且如在圖4的操作4012中所示,物聯網設備106可多次執行這些操作指令。 在執行完指令資料中的指令後,如在圖4的操作4013所示,物聯網設備106可向用戶設備返回執行結果。例如,物聯網設備106可向用戶設備104返回煮飯指令被成功執行的確認。 隨後,如在圖4的操作4014所示,用戶設備104可向用戶102返回該執行結果。例如,用戶設備104可在智慧電鍋應用中向用戶102顯示“已經開始煮飯!” 可以看出,在本發明中,透過使用生物特徵來驗證用戶的身份,避免了與用戶名/密碼被盜等相關的風險,進一步增強了系統的安全性。 需要領會,本說明書的實施例存在許多變型。 例如,在一種變型中,不是在用戶生物特徵輸入過程期間產生公鑰/私鑰對,而是在綁定物聯網設備過程期間產生公鑰/私鑰對。例如,在圖2中的步驟2006可被移動至圖3中的步驟3006之後。 在再一種變型中,並非所有操作指令均需採用用戶生物特徵來驗證。例如,在一些示例中,用戶設備104在接收到操作指令後,可首先確定該操作指令的安全等級,且僅將安全等級較高時才請求用戶展示生物特徵以便驗證。 此外,儘管前文示出的是非對稱加密方案(即公鑰/私鑰對)的示例,但應領會,在其它示例中,也可採用對稱加密方案,其中用戶公鑰和用戶私鑰均可由相同的用戶密鑰替換。 儘管在本文中以物聯網設備為例進行說明,但應該理解,所述物聯網設備可以用能夠經由用戶設備來認證的任何設備來替代。 示例方法 參見圖5,其示出了根據本說明的實施例的用於操作物聯網設備的一種方法500的示意圖。 方法500可包括:在步驟502,可由用戶設備從用戶接收對物聯網設備的操作指令。例如,用戶可透過點擊用戶設備上的物聯網設備應用界面中的控制件來發出該操作指令,比如針對電鍋的開始煮飯指令。 方法500還可包括:在步驟504,可由所述用戶設備識別所述用戶的生物特徵。具體而言,如上所述,用戶設備可向用戶請求展示生物特徵,隨後接收用戶所展示的生物特徵。 方法500還可包括:在步驟506,可基於所述生物特徵,由所述用戶設備驗證所述用戶的身份。例如,用戶設備可將用戶展示的生物特徵與先前輸入的用戶的生物特徵進行比較,以驗證所述用戶是否為與物聯網設備相關聯的用戶。 方法500還可包括:在步驟508,如果所述用戶的身份被成功驗證,則可由所述用戶設備使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名。例如,該第一用戶密鑰和第二用戶密鑰可以是由用戶設備先前針對已輸入生物特徵的用戶產生的。較佳地,所述第一用戶密鑰為所述用戶的用戶私鑰,且所述第二用戶密鑰為所述用戶的用戶公鑰。替代地,所述第一用戶密鑰和所述第二用戶密鑰為所述用戶的同一用戶密鑰。 所述第一用戶密鑰和所述第二用戶密鑰可以是在生物特徵輸入或物聯網設備綁定過程中由用戶設備產生的。由所述用戶設備產生所述第一用戶密鑰和所述第二用戶密鑰進一步包括:由所述用戶設備輸入所述用戶的所述生物特徵;以及在輸入所述生物特徵之後,由所述用戶設備為所述用戶產生所述第一用戶密鑰和所述第二用戶密鑰。 較佳地,所述第一用戶密鑰和所述第二用戶密鑰被儲存在所述用戶設備的安全環境中,所述安全環境為可信執行環境或硬體安全元件。 方法500還可包括:在步驟510,可由所述用戶設備將經簽名的操作指令傳送至所述物聯網設備。較佳地,還由用戶設備將先前從物聯網設備接收的隨機數與所述經簽名的操作指令一起傳送至物聯網設備。 方法500還可包括:在步驟512,可由所述物聯網設備使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令的簽名,其中所述第二用戶密鑰與所述第一用戶密鑰構成密鑰對。 方法500還可包括:在步驟514,如果所述簽名被成功驗證,則可由所述物聯網設備執行所述操作指令。較佳地,所述物聯網設備還將從所述用戶設備接收的隨機數與由所述物聯網設備產生的隨機數進行比對,並且僅當由所述物聯網設備將從所述用戶設備接收的隨機數與由所述物聯網設備產生的隨機數一致時,才由所述物聯網設備執行所述操作指令。在執行所述操作指令後,可由所述物聯網設備使所述隨機數失效。 較佳地,在操作所述物聯網設備之前,可透過以下操作經由所述用戶設備綁定所述物聯網設備:由所述用戶設備識別所述用戶的生物特徵;基於所述生物特徵,由所述用戶設備驗證所述用戶的身份;以及如果所述用戶的身份被成功驗證,則由所述用戶設備將所述第二用戶密鑰傳送至所述物聯網設備。 參見圖6,其示出了根據本說明的實施例的用於操作物聯網設備的另一種方法600的示意圖。方法600可以是由用戶設備執行的。 方法600可包括:在步驟602,可從用戶接收對物聯網設備的操作指令。 方法600還可包括:在步驟604,可識別所述用戶的生物特徵。 方法600還可包括:在步驟606,可基於所述生物特徵,驗證所述用戶的身份。 方法600還可包括:在步驟608,如果所述用戶的身份被成功驗證,則可使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名。 方法600還可包括:在步驟610,可將經簽名的操作指令傳送至所述物聯網設備。其中所述簽名能被所述物聯網設備用來使用第二用戶密鑰認證所述用戶的所述身份,所述第二用戶密鑰與所述第一用戶密鑰構成密鑰對。 相關步驟的具體操作可參考前面針對圖5的描述。 參見圖7,其示出了根據本說明的實施例的用於操作物聯網設備的另一種方法700的示意圖。方法700可以是由物聯網設備執行的。 方法700可包括:在步驟702,可從用戶設備接收由第一用戶密鑰和第二用戶密鑰構成的密鑰對中的第二用戶密鑰。 方法700還可包括:在步驟704,可從所述用戶設備接收操作指令,所述操作指令是用所述第一用戶密鑰簽名的。 方法700還可包括:在步驟706,可使用所述第二用戶密鑰來驗證所述操作指令的簽名。 方法700還可包括:在步驟708,如果所述簽名被成功驗證,則可由所述物聯網設備執行所述操作指令。 較佳地,方法700還可包括產生第一隨機數並將所述第一隨機數傳送至所述用戶設備。隨後,在從所述用戶設備接收操作指令,還從所述用戶設備接收第二隨機數。隨後,可將所述第二隨機數與所述第一隨機數進行比對,並且僅當所述第二隨機數與所述第一隨機數相一致時才執行所述操作指令。在執行所述操作指令後,使所述第一隨機數失效。例如,可删除該第一隨機數。 而且,本案還公開了一種包括儲存於其上的電腦可執行指令的電腦可讀儲存媒體,所述電腦可執行指令在被處理器執行時使得所述處理器執行本文所述的各實施例的方法。 此外,本案還公開了一種系統,該系統包括用於實現本文所述的各實施例的方法的裝置。 可以理解,根據本說明書的一個或多個實施例的方法可以用軟體、韌體或其組合來實現。 應該理解,本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同或相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置和系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 應該理解,上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和平行處理也是可以的或者可能是有利的。 應該理解,本文用單數形式描述或者在圖式中僅顯示一個的元件並不代表將該元件的數量限於一個。此外,本文中被描述或示出為分開的模組或元件可被組合為單個模組或元件,且本文中被描述或示出為單個的模組或元件可被拆分為多個模組或元件。 還應理解,本文採用的術語和表述方式只是用於描述,本說明書的一個或多個實施例並不應局限於這些術語和表述。使用這些術語和表述並不意味著排除任何示意和描述(或其中部分)的等效特徵,應認識到可能存在的各種修改也應包含在申請專利範圍內。其他修改、變化和替換也可能存在。相應的,申請專利範圍應視為覆蓋所有這些等效物。 同樣,需要指出的是,雖然已參照當前的具體實施例來描述,但是本技術領域中的普通技術人員應當認識到,以上的實施例僅是用來說明本說明書的一個或多個實施例,在沒有脫離本發明精神的情況下還可做出各種等效的變化或替換,因此,只要在本發明的實質精神範圍內對上述實施例的變化、變型都將落在本案的申請專利範圍的範圍內。
100:系統 102:用戶 104:用戶設備 106:物聯網設備 108:路由器 200:生物特徵輸入 2001:操作 2002:操作 2003:操作 2004:操作 2005:操作 2006:操作 2007:操作 300:物聯網設備綁定 3001:操作 3002:操作 3003:操作 3004:操作 3005:操作 3006:操作 3007:操作 3008:操作 3010:操作 3011:操作 400:物聯網設備操作 4001:操作 4002:操作 4003:操作 4004:操作 4005:操作 4006:操作 4007:操作 4008:操作 4009:操作 4010:操作 4011:操作 4012:操作 4013:操作 4014:操作 500:操作物聯網設備方法 502:步驟 504:步驟 506:步驟 508:步驟 510:步驟 512:步驟 514:步驟 600:操作物聯網設備方法 602:步驟 604:步驟 606:步驟 608:步驟 610:步驟 700:操作物聯網設備方法 702:步驟 704:步驟 706:步驟 708:步驟
以上發明內容以及下面的實施方式在結合圖式閱讀時會得到更好的理解。需要說明的是,圖式僅作為所請求保護的發明的示例。在圖式中,相同的圖式標記代表相同或類似的元素。 圖1示出根據本說明書實施例的系統的示意圖。 圖2示出根據本說明書的實施例的用於輸入生物特徵的過程的示意圖。 圖3示出根據本說明的實施例的用於綁定物聯網設備的過程的示意圖。 圖4示出根據本說明的實施例的用於操作物聯網設備的過程的示意圖。 圖5示出根據本說明的實施例的用於操作物聯網設備的一種方法的示意圖。 圖6示出根據本說明的實施例的用於操作物聯網設備的另一種方法的示意圖。 圖7示出根據本說明的實施例的用於操作物聯網設備的另一種方法的示意圖。
102:用戶
104:用戶設備
106:物聯網設備
400:物聯網設備操作
4001~4014:操作

Claims (18)

  1. 一種用於操作物聯網設備的方法,其特徵在於,包括:由用戶設備從所述物聯網設備接收第一隨機數,所述第一隨機數由所述物聯網設備產生;由所述用戶設備從用戶接收對所述物聯網設備操作的操作指令,其中所述用戶設備係與該物聯網設備通信;由所述用戶設備識別所述用戶的生物特徵;基於所述生物特徵,由所述用戶設備驗證所述用戶的身份;回應於所述用戶的身份被成功驗證,由所述用戶設備使用所述用戶的第一用戶密鑰來對所述操作所述物聯網設備的操作指令進行簽名;由所述用戶設備將第二隨機數與所述經簽名的操作指令傳送至所述物聯網設備;由所述物聯網設備使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令;所述物聯網設備將所述用戶設備所傳送的所述第二隨機數與由所述物聯網設備所產生的所述第一隨機數作比較;回應於由該用戶設備傳送的所述第二隨機數與由所述物聯網設備所產生的所述第二隨機數一致,以及,所述經簽名的操作指令被成功驗證,所述物聯網設備執行所述操 作指令,來操作該物聯網裝置;以及回應於所述操作指令被執行,所述物聯網設備使其所產生的所述第一隨機數失效。
  2. 如申請專利範圍第1項所述的方法,其中,由所述用戶設備所傳送的所述第二隨機數為所述用戶設備從所述物聯網設備接收的所述第一隨機數。
  3. 如申請專利範圍第1項所述的方法,其中,所述第一用戶密鑰為所述用戶的用戶私鑰,且所述第二用戶密鑰為所述用戶的用戶公鑰。
  4. 如申請專利範圍第1項所述的方法,其中,所述第一用戶密鑰和所述第二用戶密鑰為所述用戶的同一用戶密鑰。
  5. 如申請專利範圍第1項所述的方法,進一步包括:在從所述用戶接收所述物聯網設備的操作指令之前,經由所述用戶設備綁定所述物聯網設備。
  6. 如申請專利範圍第5項所述的方法,其中,經由所述用戶設備綁定所述物聯網設備進一步包括:由所述用戶設備識別所述用戶的生物特徵;基於所述生物特徵,由所述用戶設備驗證所述用戶的 身份;以及回應於所述用戶的身份被成功驗證,由所述用戶設備將所述第二用戶密鑰傳送至所述物聯網設備。
  7. 如申請專利範圍第1項所述的方法,其中,所述方法進一步包括由所述用戶設備產生所述第一用戶密鑰和所述第二用戶密鑰。
  8. 如申請專利範圍第7項所述的方法,其中,由所述用戶設備產生所述第一用戶密鑰和所述第二用戶密鑰進一步包括:由所述用戶設備接收由所述用戶所輸入的所述用戶的所述生物特徵;以及由所述用戶設備為所述用戶產生所述第一用戶密鑰和所述第二用戶密鑰。
  9. 如申請專利範圍第1項所述的方法,其中,所述第一用戶密鑰和所述第二用戶密鑰被儲存在所述用戶設備的安全環境中,所述安全環境為可信執行環境或硬體安全元件。
  10. 一種用於操作物聯網設備的系統,其特徵在於,所述系統包括:用戶設備,被組態用以: 從物聯網設備接收第一隨機數;從用戶接收對所述物聯網設備的操作指令;識別所述用戶的生物特徵;基於所述生物特徵,驗證所述用戶的身份;如果所述用戶的身份被成功驗證,則使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名;將第二隨機數與經簽名的操作指令傳送至所述物聯網設備;及所述物聯網設備,被組態用以:產生所述第一隨機數;接收從所述用戶設備傳送的所述第二隨機數與所述經簽名的操作指令;使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令,比較由所述用戶設備所傳送的所述第二隨機數與由所述物聯網設備所產生的所述第一隨機數,如果由該用戶設備傳送的所述第二隨機數與由所述物聯網設備所產生的所述第一隨機數一致,以及所述經簽名的操作指令被成功驗證,則執行所述操作指令,以及於所述操作指令被執行後,使由所述物聯網設備產生的所述第一隨機數失效。
  11. 如申請專利範圍第10項所述的系統,其中,所述用戶設備進一步被組態用以: 將從所述物聯網設備接收的第二隨機數及所述經簽名的操作指令傳送至所述物聯網設備,其中所述第二隨機數是所述用戶設備從所述物聯網設備接收的所述第一隨機數;以及所述物聯網設備進一步被組態用以:儲存由所述物聯網設備所產生的所述隨機數。
  12. 如申請專利範圍第11項所述的系統,其中,所述用戶設備進一步被組態用以:在所述用戶設備從所述用戶接收操作所述物聯網設備的操作指令之前,經由所述用戶設備綁定所述物聯網設備。
  13. 如申請專利範圍第12項所述的系統,其中,經由所述用戶設備綁定所述物聯網設備,所述用戶設備進一步被組態用以:識別所述用戶的生物特徵;基於所述生物特徵,驗證所述用戶的身份;以及如果所述用戶的身份被成功驗證,則將所述第二用戶密鑰傳送至所述物聯網設備。
  14. 如申請專利範圍第10項所述的系統,其中,所述用戶設備進一步被組態用以:產生所述第一用戶密鑰和所述第二用戶密鑰。
  15. 如申請專利範圍第14項所述的系統,其中,所述用戶設備進一步被組態用以:接收由所述用戶設備輸入的所述用戶的所述生物特徵;以及為所述用戶產生所述第一用戶密鑰和所述第二用戶密鑰。
  16. 如申請專利範圍第10項所述的系統,其中,所述用戶設備包括安全環境,所述第一用戶密鑰和所述第二用戶密鑰被儲存在所述安全環境中,所述安全環境為可信執行環境或硬體安全元件。
  17. 如申請專利範圍第10項所述的系統,其中,所述系統還包括路由器,及所述用戶設備經由所述路由器與所述物聯網設備通信。
  18. 一種用於操作物聯網設備的系統,包括:用戶設備,包含:(i)一或更多用戶設備處理器及(ii)儲存第一電腦可讀指令的一或更多用戶設備記憶體,當所述指令被所述一或更多用戶設備處理器所執行時,使得所述一或更多用戶設備處理器用以執行以下操作:從物聯網設備接收第一隨機數;從用戶接收對所述物聯網設備的操作指令,其中所述 用戶設備係與該物聯網設備通信;識別所述用戶的生物特徵;基於所述生物特徵,驗證所述用戶的身份;回應於所述用戶的身份被成功驗證,使用所述用戶的第一用戶密鑰來對所述操作指令進行簽名;及將第二隨機數與所述經簽名的操作指令傳送至所述物聯網設備;及所述物聯網設備,包含:(i)一或更多物聯網設備處理器及(ii)儲存第二電腦可讀指令的一或更多物聯網設備記憶體,當所述指令為所述一或更多物聯網設備處理器所執行時,使得所述一或更多物聯網設備處理器執行以下操作:產生所述第一隨機數;接收從所述用戶設備傳送的所述第二隨機數及所述經簽名的操作指令;使用所述用戶的第二用戶密鑰來驗證所述經簽名的操作指令;將所述用戶設備傳送的所述第二隨機數與所述物聯網設備所產生的所述第一隨機數作比較;回應於所述用戶設備傳送的所述第二隨機數與所述物聯網設備所產生的所述第一隨機數一致,以及,所述經簽名的操作指令被成功驗證,執行所述操作指令;以及於所述操作指令被執行後,使所述物聯網設備所產生的所述第一隨機數失效。
TW108134196A 2019-03-19 2019-09-23 用於操作物聯網設備的方法和系統 TWI770422B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910210669.6A CN110011985A (zh) 2019-03-19 2019-03-19 用于操作物联网设备的方法和系统
CN201910210669.6 2019-03-19

Publications (2)

Publication Number Publication Date
TW202037113A TW202037113A (zh) 2020-10-01
TWI770422B true TWI770422B (zh) 2022-07-11

Family

ID=67167438

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108134196A TWI770422B (zh) 2019-03-19 2019-09-23 用於操作物聯網設備的方法和系統

Country Status (6)

Country Link
US (1) US11271745B2 (zh)
EP (1) EP3876495A4 (zh)
CN (1) CN110011985A (zh)
SG (1) SG11202105440QA (zh)
TW (1) TWI770422B (zh)
WO (1) WO2020186902A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
CN110445774B (zh) * 2019-07-24 2022-04-22 创新先进技术有限公司 IoT设备的安全防护方法、装置及设备
CN111181957B (zh) * 2019-12-27 2020-12-04 温州心合网络科技有限公司 物联网设备安全验证方法、系统及中央控制设备
CN111586074B (zh) * 2020-05-26 2022-06-10 深圳市迪安杰智能识别科技有限公司 一种通信方法、服务器、物联网系统及可读存储介质
CN114124403B (zh) * 2021-11-10 2024-09-06 中国电信股份有限公司 实现设备远程控制的方法、装置和系统
CN114615044A (zh) * 2022-03-08 2022-06-10 深圳国众智能有限公司 基于云边端架构的洗车设备控制方法及系统
CN115065522A (zh) * 2022-06-09 2022-09-16 北谷电子有限公司 安全认证方法、车载控制器、远程通信终端和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
CN107026874A (zh) * 2017-06-02 2017-08-08 李维刚 一种指令签名与验证方法及系统
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227653A1 (en) 2008-11-29 2013-08-29 Yu Yung Choi System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
US9319404B2 (en) 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US10164966B2 (en) 2013-02-25 2018-12-25 Lockstep Technologies Pty Ltd Decoupling identity from devices in the internet of things
US10620700B2 (en) 2014-05-09 2020-04-14 Google Llc Systems and methods for biomechanically-based eye signals for interacting with real and virtual objects
WO2015175670A1 (en) 2014-05-13 2015-11-19 Element, Inc. System and method for electronic key provisioning and access management in connection with mobile devices
GB2533348B (en) 2014-12-17 2021-07-07 Arm Ip Ltd Management of relationships between a device and a service provider
CN106576044B (zh) * 2015-04-23 2020-05-15 崔云虎 泛在环境中的认证
US9485231B1 (en) * 2015-05-26 2016-11-01 Dell Software Inc. Securing internet of things communications across multiple vendors
US20160364553A1 (en) 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
CN106325078A (zh) * 2015-06-15 2017-01-11 思普尔黄石物联科技有限公司 一种基于物联网技术的智能家居安全控制系统
US10572640B2 (en) 2015-11-16 2020-02-25 Personnus System for identity verification
US10178530B2 (en) * 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US11130042B2 (en) 2016-02-02 2021-09-28 Bao Tran Smart device
KR102483832B1 (ko) * 2016-02-19 2023-01-03 삼성전자주식회사 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치
US9985964B2 (en) 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
JP6441544B2 (ja) * 2016-05-17 2018-12-19 株式会社オプティム 情報機器操作システム、情報機器操作方法及びプログラム
US11140159B2 (en) 2016-08-30 2021-10-05 Visa International Service Association Biometric identification and verification among IoT devices and applications
CN106850664B (zh) * 2017-02-28 2020-08-25 重庆步航科技有限公司 基于智能移动终端的物联网终端安全控制方法及其系统
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
CN109150508B (zh) * 2017-06-27 2021-06-25 腾讯科技(深圳)有限公司 设备控制和受控方法、装置、计算机设备和存储介质
EP3619886A4 (en) * 2017-08-18 2020-04-29 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR BOARDING IN AN IOT NETWORK
US10387689B2 (en) 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
CN107919962B (zh) * 2017-12-22 2021-01-15 国民认证科技(北京)有限公司 一种物联网设备注册和认证方法
US11288740B2 (en) 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares
US20190034919A1 (en) 2017-12-29 2019-01-31 Intel Corporation Securing Electronic Wallet Transactions
CN108600183A (zh) * 2018-03-28 2018-09-28 湖南东方华龙信息科技有限公司 目标设备控制方法
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
US10921787B1 (en) * 2019-08-06 2021-02-16 Bank Of America Corporation Centralized resource transfer engine for facilitating resource transfers between distributed internet-of-things (IoT) components

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959287A (zh) * 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
CN107026874A (zh) * 2017-06-02 2017-08-08 李维刚 一种指令签名与验证方法及系统
CN107370597A (zh) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 基于物联网的安全认证方法以及安全认证系统

Also Published As

Publication number Publication date
US11271745B2 (en) 2022-03-08
WO2020186902A1 (zh) 2020-09-24
TW202037113A (zh) 2020-10-01
SG11202105440QA (en) 2021-06-29
US20210266171A1 (en) 2021-08-26
EP3876495A1 (en) 2021-09-08
EP3876495A4 (en) 2022-01-19
CN110011985A (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
TWI770422B (zh) 用於操作物聯網設備的方法和系統
US10404754B2 (en) Query system and method to determine authentication capabilities
US9219732B2 (en) System and method for processing random challenges within an authentication framework
EP2939166B1 (en) Query system and method to determine authentication capabilities
US9306754B2 (en) System and method for implementing transaction signing within an authentication framework
US9083689B2 (en) System and method for implementing privacy classes within an authentication framework
EP3138265B1 (en) Enhanced security for registration of authentication devices
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US9015482B2 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
EP2605567B1 (en) Methods and systems for increasing the security of network-based transactions
US10331868B2 (en) User authentication method and system using variable keypad and biometric identification
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
WO2012042775A1 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
KR102633314B1 (ko) 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
WO2017071498A1 (zh) 一种身份验证方法和装置
WO2016165537A1 (zh) 一种控制智能终端的方法及控制智能终端的装置
KR101814078B1 (ko) 본인 부인 방지 인증 서비스 제공 방법, 인증 서비스 장치 및 인증 어플리케이션이 탑재된 사용자 모바일 단말기
TWM599939U (zh) 身分驗證系統
WO2018006350A1 (zh) 一种基于图片密码开启智能门禁的方法及系统