TWI818423B - 物聯網設備的身份認證方法及裝置 - Google Patents

物聯網設備的身份認證方法及裝置 Download PDF

Info

Publication number
TWI818423B
TWI818423B TW111102779A TW111102779A TWI818423B TW I818423 B TWI818423 B TW I818423B TW 111102779 A TW111102779 A TW 111102779A TW 111102779 A TW111102779 A TW 111102779A TW I818423 B TWI818423 B TW I818423B
Authority
TW
Taiwan
Prior art keywords
internet
things
identity
burning
identity authentication
Prior art date
Application number
TW111102779A
Other languages
English (en)
Other versions
TW202223675A (zh
Inventor
方強
劉大鵬
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202223675A publication Critical patent/TW202223675A/zh
Application granted granted Critical
Publication of TWI818423B publication Critical patent/TWI818423B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Stored Programmes (AREA)

Abstract

本發明提供了物聯網設備的燒錄校驗方法及裝置、身份認證方法及裝置,其中,燒錄校驗方法包括:燒錄校驗裝置接收燒錄產線發送的燒錄請求,所述燒錄請求用於請求所述燒錄校驗裝置為待燒錄的物聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰;燒錄校驗裝置驗證所述燒錄請求是否合法,如果是,則為所述待燒錄的物聯網設備分配身份標識和設備金鑰;燒錄校驗裝置將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備。採用本發明實施例,可以提高物聯網設備身份驗證的安全性,並且降低平臺側的成本。

Description

物聯網設備的身份認證方法及裝置
本發明涉及物聯網資料處理技術領域,特別涉及一種物聯網設備的燒錄校驗方法及裝置,以及一種物聯網設備的身份認證方法及裝置,以及一種身份認證系統。
物聯網(Internet of Things,IoT),就是物物相連的網際網路。因此,物聯網的核心和基礎是網際網路,是在網際網路基礎上的延伸和擴展的網路,並且,物聯網的用戶端延伸和擴展到了任何物品與物品之間,進行資訊交換和通訊,也就是物物相息。
物聯網的使用者使用物聯網設備進行資訊交互。在任意物聯網設備進行資訊交互的過程中,每一個物聯網設備都需要採用一個身份標識來唯一表示自己的身份,通常情況下,該身份標識以及該物聯網設備在通訊中所使用的設備私密金鑰預先燒錄在該物聯網設備中。
在燒錄物聯網設備時,物聯網設備之間的身份標識和設備私密金鑰由於可能具有某種關聯,並且直接燒錄在物聯網設備的儲存空間中,所以很容易被惡意盜取。進而,導致後續在物聯網設備之間進行通訊時,可能有其他設備 冒充物聯網設備向物聯網服務平臺請求服務的情況,這也無法保證物聯網服務的安全和伺服器平臺側的安全運行。
但是發明人在研究過程中發現,如果在燒錄身份標識和設備私密金鑰時先由燒錄校驗裝置校驗燒錄產線的合法性,校驗通過後再由燒錄校驗裝置統一為物聯網設備分配,並且在燒錄物聯網設備時就直接將身份標識和設備私密金鑰燒錄至可信執行環境中。因此,一方面燒錄校驗裝置在校驗燒錄產線之後再統一分配身份標識和設備私密金鑰,另一方面身份標識和設備私密金鑰也燒錄在可信執行環境中,保證了身份標識和設備私密金鑰的安全性。
進一步的,在進行物聯網設備的身份認證時,採用物聯網設備產生授權碼的方式,該授權碼不僅包括燒錄在可信執行環境中的設備私密金鑰,還包括了平臺側的身份認證裝置產生的亂數,這就保證了只有發起物聯網服務請求的那個物聯網設備才能通過平臺側的身份認證,因此,提升了物聯網服務的安全性,也保證了平臺側的安全運行。
基於此,本發明提供了一種物聯網身份資訊的燒錄校驗方法和一種物聯網設備身份的認證方法,用以採用由燒錄校驗裝置為各物聯網設備進行身份標識和設備公私密金鑰進行分配的方式,統一下發給燒錄產線以便燒錄至物聯網設備的可信執行環境中,從而降低身份標識和設備私密金鑰被盜取的風險和可能性;並且,在物聯網設備發起物 聯網服務的時候,平臺側的身份認證裝置可以通過物聯網設備產生的授權碼來驗證物聯網設備的身份,還能提升物聯網身份認證的安全性。
本發明還提供了一種燒錄校驗裝置,一種身份認證裝置和一種身份認證系統,用以保證上述方法在實際中的實現及應用。
為了解決上述問題,本發明公開了一種物聯網設備的燒錄校驗方法,該方法應用於燒錄校驗裝置上,該方法包括:燒錄校驗裝置接收燒錄產線發送的燒錄請求,所述燒錄請求用於請求所述燒錄校驗裝置為待燒錄的物聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰;燒錄校驗裝置驗證所述燒錄請求是否合法,如果是,則為所述待燒錄的物聯網設備分配身份標識和設備金鑰;燒錄校驗裝置將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備。
其中,所述設備金鑰包括設備私密金鑰和設備公開金鑰;在所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備後,還包括:燒錄校驗裝置接收所述燒錄產線回傳的燒錄結果,其中,燒錄結果用於表示:物聯網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係; 燒錄校驗裝置將所述燒錄結果發送至身份認證裝置,以便所述身份認證裝置在對所述物聯網設備進行認證時,依據所述燒錄結果驗證物聯網設備的設備私密金鑰是否合法。
其中,所述燒錄校驗裝置將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備,包括:所述燒錄校驗裝置將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備的可信執行環境中,其中,所述物聯網設備中具有獨立的一塊儲存空間作為可信執行環境。
本發明公開了一種物聯網設備的燒錄方法,該方法應用於燒錄產線上,該方法包括:向燒錄校驗裝置發送燒錄請求,所述燒錄請求中用於請求所述燒錄校驗裝置為待燒錄的物聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰;回應於所述燒錄校驗裝置發送身份標識和設備金鑰,將所述身份標識和設備私密金鑰燒錄至物聯網設備中;向所述燒錄校驗裝置回傳燒錄結果,所述燒錄結果用於表示:物聯網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係。
本發明公開了一種物聯網設備的身份認證方法,該方 法應用於身份認證平臺中的身份認證裝置上,所述身份認證平臺位於身份認證系統中,所述身份認證系統還包括:物聯網服務平臺和物聯網設備,所述物聯網服務平臺用於向所述物聯網設備提供物聯網服務;該方法包括:回應於物聯網設備向所述身份認證裝置發送產生亂數請求,所述身份認證裝置依據所述產生亂數請求中的請求標識產生亂數;所述物聯網設備中具有獨立的一塊儲存空間作為可信執行環境,所述可信執行環境中燒錄有該物聯網設備的設備私密金鑰和身份標識;所述身份認證裝置將所述亂數發送至所述物聯網設備,以便所述物聯網設備依據所述亂數和設備私密金鑰產生授權碼,並向物聯網服務平臺發起服務請求,所述服務請求包括:服務內容和所述授權碼;回應於所述物聯網服務平臺向所述身份認證裝置發送所述授權碼,所述身份認證裝置驗證所述授權碼是否合法;如果是,則所述身份認證裝置確認所述物聯網設備的身份合法,如果否,則所述身份認證裝置確認所述物聯網設備的身份不合法。
其中,所述授權碼包括:設備私密金鑰和所述亂數,所述回應於所述物聯網服務平臺發送所述授權碼,所述身份認證裝置驗證所述授權碼是否合法,包括:所述身份認證裝置校驗所述物聯網服務平臺發送的、授權碼中的亂數是否與產生的亂數是否一致,以及,所述 設備私密金鑰是否是燒錄校驗裝置發送的燒錄結果中包括的設備私密金鑰。
其中,在所述物聯網設備的身份合法的情況下,該方法還包括:所述身份認證裝置向所述物聯網服務平臺發送工作階段金鑰產生指令,所述工作階段金鑰產生指令用於指示所述物聯網服務平臺產生工作階段金鑰;所述身份認證裝置將所述物聯網服務平臺回傳的工作階段金鑰發送至所述物聯網設備,以便所述物聯網伺服器平臺和所述物聯網設備採用所述工作階段金鑰進行通訊。
其中,該方法還包括:在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,所述身份認證裝置將洩露的身份標識或設備私密金鑰相關的燒錄結果進行刪除。
其中,該方法還包括:在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,所述身份認證裝置將所述物聯網設備中燒錄的身份標識和設備私密金鑰進行刪除。
本發明還包括一種物聯網設備的燒錄校驗裝置,該燒錄校驗裝置包括:第一接收單元,用於接收燒錄產線發送的燒錄請求,所述燒錄請求用於請求所述燒錄校驗裝置為待燒錄的物聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰; 驗證許可證單元,用於驗證所述燒錄請求是否合法;分配單元,用於在所述驗證許可證單元的結果為是的情況下,為所述待燒錄的物聯網設備分配身份標識和設備金鑰;第一發送單元,用於將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備。
其中,所述裝置還包括:第二接收單元,用於接收所述燒錄產線回傳的燒錄結果,其中,燒錄結果用於表示:物聯網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係;第二發送單元,用於將所述燒錄結果發送至身份認證裝置,以便所述身份認證裝置在對所述物聯網設備進行認證時,依據所述燒錄結果驗證物聯網設備的設備私密金鑰是否合法。
其中,所述第一發送單元,具體用於:將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備的可信執行環境中,其中,所述物聯網設備中具有獨立的一塊儲存空間作為可信執行環境。
本發明還包括一種物聯網設備的燒錄裝置,該裝置包括:第三發送單元,用於向燒錄校驗裝置發送燒錄請求,所述燒錄請求中用於請求所述燒錄校驗裝置為待燒錄的物 聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰;燒錄單元,用於回應於所述燒錄校驗裝置發送身份標識和設備金鑰,將所述身份標識和設備私密金鑰燒錄至物聯網設備中;回傳結果單元,用於向所述燒錄校驗裝置回傳燒錄結果,所述燒錄結果用於表示:物聯網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係。
本發明還包括一種物聯網設備的身份認證裝置,所述身份認證裝置集成於身份認證平臺上,所述身份認證平臺位於身份認證系統中,所述身份認證系統還包括:物聯網服務平臺和物聯網設備,所述物聯網服務平臺用於向所述物聯網設備提供物聯網服務;所述身份認證裝置包括:產生亂數單元,用於回應於物聯網設備向所述身份認證裝置發送產生亂數請求,依據所述亂數請求中的請求標識產生亂數;所述物聯網設備中具有獨立的一塊儲存空間作為可信執行環境,所述可信執行環境中燒錄有該物聯網設備的設備私密金鑰和身份標識;發送亂數單元,用於將所述亂數發送至所述物聯網設備,以便所述物聯網設備依據所述亂數和設備私密金鑰產生授權碼,並向物聯網服務平臺發起服務請求,所述服務請求包括:服務內容和所述授權碼;驗證授權碼單元,用於回應於所述物聯網服務平臺向所述身份認證裝置發送所述授權碼,驗證所述授權碼是否 合法;第一確認單元,用於在所述驗證授權碼單元的結果為是的情況下,置確認所述物聯網設備的身份合法;第二確認單元,用於在所述驗證授權碼單元的結果為否的情況下,確認所述物聯網設備的身份不合法。
其中,所述驗證授權碼單元包括:校驗子單元,用於校驗所述物聯網服務平臺發送的、授權碼中的亂數是否與所述產生亂數單元產生的亂數是否一致,以及,所述設備私密金鑰是否是所述燒錄校驗裝置發送的燒錄結果中包括的設備私密金鑰。
其中,所述裝置還包括:第四發送單元,用於向所述物聯網服務平臺發送工作階段金鑰產生指令,所述工作階段金鑰產生指令用於指示所述物聯網服務平臺產生工作階段金鑰;第五發送單元,用於將所述物聯網服務平臺回傳的工作階段金鑰發送至所述物聯網設備,以便所述物聯網設備和所述物聯網伺服器平臺採用所述工作階段金鑰進行通訊。
其中,所述裝置還包括:第一刪除單元,用於在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,將洩露的身份標識或設備私密金鑰相關的燒錄結果進行刪除。
其中,所述裝置還包括:第二刪除單元,用於在所述身份標識或設備私密金鑰 從所述可信執行環境中洩露的情況下,將所述物聯網設備中燒錄的身份標識和設備私密金鑰進行刪除。
本發明還包括一種物聯網設備的身份認證系統,所述身份認證系統包括身份認證平臺,物聯網設備和物聯網服務平臺;其中,所述身份認證平臺包括:前述的燒錄校驗裝置,和,前述的身份認證裝置。
與現有技術相比,本發明包括以下優點:在本發明實施例中,在燒錄產線對物聯網設備進行燒錄之前,先由燒錄校驗裝置對該燒錄產線的生產許可證進行校驗,如果校驗通過再為物聯網設備分配身份標識及對應的設備公開金鑰和設備私密金鑰,並且身份標識和設備私密金鑰都燒錄在物聯網設備的可信執行環境中,這樣就使得燒錄物聯網設備的安全性大大增加,同時燒錄產線還可以向燒錄校驗裝置批量請求物聯網設備的身份標識和設備公私密金鑰,因此,也提高了燒錄的效率。進一步的,在對物聯網設備進行燒錄之後,燒錄校驗裝置還將燒錄結果發送至身份認證裝置進行儲存,從而對燒錄過物聯網設備進行註冊,這就使得後續註冊過的物聯網設備才有可能身份校驗成功,為後續物聯網設備的身份驗證過程提高了安全性。
此外,物聯網設備在發起服務請求之前,先產生本次發起物聯網服務請求的請求標識,進而請求身份認證裝置根據該請求標識產生亂數,物聯網設備再根據身份認證裝 置回傳的亂數來產生唯一的授權碼,從而保證只有本次發起物聯網請求的該物聯網設備才能通過身份認證裝置的校驗,因此,也提高了身份驗證的安全性,從而保證了物聯網服務的安全性。
當然,實施本發明的任一產品並不一定需要同時達到以上所述的所有優點。
101:燒錄校驗裝置
102:燒錄產線
103:物聯網設備
104:身份認證裝置
201-207:步驟
301:物聯網服務平臺
302:身份認證平臺
400-408:步驟
501:接收單元
502:驗證許可證單元
503:分配單元
504:第一發送單元
505:第二發送單元
601:產生亂數單元
602:發送亂數單元
603:驗證授權碼單元
604:第一確認單元
605:第二確認單元
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1是本發明的物聯網設備的身份資訊的燒錄場景的架構圖;圖2是本發明的物聯網設備的燒錄校驗方法實施例的流程圖;圖3是本發明的物聯網設備的身份認證場景的架構圖;圖4是本發明的物聯網設備的身份認證方法實施例的流程圖;圖5是本發明的一種燒錄校驗裝置實施例的結構方塊圖;圖6是本發明的身份認證裝置的結構方塊圖。
下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
術語定義:物聯網設備:指的是在物聯網(Internet of Things,IoT)中進行資訊交互的設備,例如,智慧型家電等。
物聯網設備的身份標識,可以在物聯網中唯一標識物聯網設備。
可信執行環境(TEE,Trusted Execution Environment),是物聯網設備的主處理器上的一個安全區域,其可以保證儲存到該安全區域的代碼和資料的安全性、機密性以及完整性。
設備金鑰,包括設備公開金鑰和設備私密金鑰,設備公開金鑰和設備私密金鑰對稱使用,物聯網設備使用設備私密金鑰對資料進行加密時,伺服器側使用設備公開金鑰對資料進行解密;反之,伺服器側使用設備公開金鑰對資料進行加密時,物聯網設備使用設備私密金鑰進行解密。
在本發明實施例中,參考圖1所示,為本發明實施例中物聯網設備的燒錄校驗方法在實際應用中的場景架構 圖。
燒錄廠商在生產物聯網設備時需要對物聯網設備的設備資訊進行燒錄,通常情況下將燒錄廠商所使用的、對物聯網設備進行燒錄的流水線稱為燒錄產線。圖1中的燒錄產線102可以將和燒錄校驗裝置預先約定好的燒錄許可證,通過燒錄請求發送至圖1中的燒錄校驗裝置101,請求燒錄校驗裝置101為待燒錄的物聯網設備103分配身份標識、設備公開金鑰和設備私密金鑰。其中,身份標識可以在物聯網中唯一標識物聯網設備,設備公開金鑰和設備私密金鑰對稱使用,物聯網設備使用設備私密金鑰對資料進行加密時,伺服器側使用設備公開金鑰對資料進行解密;反之,伺服器側使用設備公開金鑰對資料進行加密時,物聯網設備使用設備私密金鑰進行解密。接著,燒錄校驗裝置會對燒錄許可證進行校驗,如果合法則為待燒錄的物聯網設備分配身份標識及設備公開金鑰、私密金鑰,並下發給燒錄產線,由燒錄產線將身份標識和設備私密金鑰燒錄至物聯網設備中。待燒錄成功後,物流網設備會將燒錄結果,例如,哪一個物聯網設備燒錄哪個設備私密金鑰的資訊,回傳給燒錄產線,燒錄產線再將燒錄結果發送給燒錄校驗裝置101。燒錄校驗裝置101還可以將燒錄結果發送給身份認證裝置104,以使燒錄成功的物聯網設備在身份認證裝置104處進行註冊。
下面基於圖1介紹的燒錄場景架構圖詳細介紹本發明實施例中的燒錄流程。參考圖2,示出了本發明一種物聯 網設備的燒錄校驗方法實施例的流程圖,本實施例可以包括以下步驟:
步驟201:燒錄產線將燒錄請求發送至燒錄校驗裝置。
在本步驟中,燒錄產線在獲取到燒錄許可證之後,可以將燒錄許可證攜帶於燒錄請求中發送給燒錄校驗裝置,同時,該燒錄請求用於請求燒錄校驗裝置為待燒錄的物聯網設備分配身份標識、成對的設備公開金鑰和設備私密金鑰。其中,燒錄許可證是燒錄廠商授權燒錄產線對物聯網設備進行燒錄的序號,該序號可以由字元和/或數位組成,例如“AKJ20151012”等,“AKJ”可以表示燒錄廠商的代碼,“20151012”用於表示時間等。而燒錄校驗裝置可以預先儲存燒錄產線合法的燒錄許可證“AKJ1234”,以便後續對接收到的燒錄許可證進行合法性驗證。
可以理解的是,在實際應用中,燒錄請求中可以批量為多個物聯網設備同時發明身份標識及設備金鑰的分配,這樣可以在減少燒錄校驗裝置和燒錄產線之間的通訊次數的情況下實現批量物聯網設備的分配;當然,燒錄請求中也可以為一個物聯網設備發明身份標識及設備金鑰的分配,
步驟202:燒錄校驗裝置驗證所述燒錄請求是否合法,如果是,則進入步驟203。
燒錄校驗裝置在驗證燒錄請求的合法性時,可以通過驗證燒錄請求中的燒錄許可證的合法性來實現,例如,可 以根據預先儲存的燒錄許可證,來對接收到的燒錄產線發送的燒錄許可證進行比較,如果一致則認為燒錄請求中的燒錄許可證合法,如果不一致則認為不合法。燒錄校驗裝置可以採用一個單獨的資料庫儲存燒錄許可證,例如,將各廠商與其分別允許的燒錄許可證的對應關係進行儲存。例如,燒錄校驗裝置從燒錄請求中提取的燒錄許可證號為“AKJ1234”,該燒錄請求是代碼為“AKJ”的燒錄廠商的燒錄產線發送的,則燒錄校驗裝置可以從資料庫中查找到“AKJ”對應的燒錄許可證號為“AKJ1234”,在這種情況下,則認為合法,如果不一致,則認為不合法,則燒錄校驗裝置可以拒絕燒錄產線發送的燒錄請求,不再為待燒錄的物聯網設備分配身份標識及設備公開金鑰、私密金鑰。
步驟203:燒錄校驗裝置為所述待燒錄的物聯網設備分配身份標識和設備金鑰。
接著燒錄校驗裝置為待燒錄的物聯網設備分配唯一的身份標識,以及成對的設備金鑰,包括設備公開金鑰和設備私密金鑰。具體的,燒錄校驗裝置可以按照生產唯一的序號的方式來為每個物聯網設備隨機產生不同的序號,也可以按照預先設置的方式來為每個物聯網設備分配不同的序號。例如,燒錄校驗裝置可以維護一張身份標識資訊表,在該資訊表中,預先儲存了批量的、待分配的身份標識,以及與各個身份標識對應的設備金鑰(包括設備公開金鑰和設備私密金鑰),則燒錄校驗裝置就可以依次從該資訊表中獲得身份標識及相對於的設備金鑰來分配給物聯 網設備。
在實際應用中,燒錄產線可以將燒錄請求通過數位簽章的方式發送給燒錄校驗裝置,則燒錄校驗裝置在接收到進行數位簽章的燒錄請求後,還可以校驗簽名資訊,如果合法才認為燒錄許可證合法。
步驟204:燒錄校驗裝置將所述身份標識和設備私密金鑰發送至所述燒錄產線。
燒錄校驗裝置在分配了身份標識、設備公開金鑰和設備私密金鑰之後,將身份標識和設備私密金鑰發送給燒錄產線。
步驟205:燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備。
燒錄產線可以將其中的身份標識和設備私密金鑰燒錄至物聯網設備中。具體的,在物聯網設備中,燒錄校驗裝置可以將身份標識和設備私密金鑰燒錄至單獨劃分出的一塊作為可信執行環境中。其中,可信執行環境(TEE,Trusted Execution Environment)是物聯網設備的主處理器上的一個安全區域,其可以保證載入到該安全區域的代碼和資料的安全性、機密性以及完整性。TEE可以提供一個隔離的執行環境,提供的安全特徵包含:隔離執行、可信應用的完整性、可信資料的機密性和安全儲存等。
步驟206:燒錄產線將燒錄結果發送至燒錄校驗裝置。
燒錄產線再將哪個物聯網設備中燒錄了哪些身份標識 和設備私密金鑰的燒錄結果,發送給燒錄校驗裝置。燒錄結果可以例如,物聯網設備A中燒錄的身份標識為“123456789”,設備私密金鑰為“XKNHJH”。
步驟207:燒錄校驗裝置將燒錄結果發送給身份認證裝置。
燒錄校驗裝置再將燒錄結果發送給身份認證裝置,由身份認證裝置將燒錄結果進行儲存,從而對燒錄成功的物聯網設備在平臺側進行註冊。
可見,在本發明實施例中,在燒錄產線對物聯網設備進行燒錄之前,先由燒錄校驗裝置對該燒錄產線的生產許可證進行校驗,如果校驗通過再為物聯網設備分配身份標識及對應的設備公開金鑰和設備私密金鑰,並且身份標識和設備私密金鑰都燒錄在物聯網設備的可信執行環境中,這樣就使得燒錄物聯網設備的安全性大大增加,同時燒錄產線還可以向燒錄校驗裝置批量請求物聯網設備的身份標識和設備公私密金鑰,因此,也提高了燒錄的效率。進一步的,在對物聯網設備進行燒錄之後,燒錄校驗裝置還將燒錄結果發送至身份認證裝置進行儲存,從而對燒錄過物聯網設備進行註冊,這就使得後續註冊過的物聯網設備才有可能身份校驗成功,為後續物聯網設備的身份驗證過程提高了安全性。
參考圖3,示出了本發明的一種物聯網身份認證的方法在實際應用中的場景架構圖。在圖3中,身份認證系統可以包括:物聯網服務平臺301、身份認證平臺302和物聯 網設備303,其中,身份認證平臺302可以包括:身份認證裝置104和燒錄校驗裝置101,物聯網設備103可以有很多個。燒錄校驗裝置101在將設備私密金鑰和身份標識燒錄至物聯網設備103之後,會將燒錄結果發送至身份認證裝置104,以便將燒錄成功的物聯網設備103在身份認證裝置104上進行註冊,身份認證裝置104可以將燒錄結果進行儲存。
物聯網服務平臺301可以是能夠向物聯網設備103提供物聯網服務的協力廠商平臺,例如能夠與物聯網設備103進行通訊實現物聯網設備103線上下單的購物平臺等,廠商等,而物聯網設備103可以是智慧型家電廠商生產的智慧型家電,例如智慧型冰箱等,可以在檢測到箱體內儲存的某種食物缺失的情況下,向物聯網服務平臺301發起線上下單購買該種食物的服務請求;而身份認證平臺302則是在物聯網設備303向物聯網服務平臺301請求物聯網服務時,對物聯網設備103的身份進行校驗,在其身份合法的情況下再允許物聯網服務平臺301向物聯網設備提供物聯網服務。
基於圖3所示的場景架構圖,參考圖4所示,示出了一種物聯網設備身份認證的方法實施例的流程圖,該方法應用於身份認證平臺中的身份認證裝置上,該身份認證平臺位於身份認證系統中,所述身份認證系統還包括:物聯網服務平臺和物聯網設備,所述物聯網服務平臺用於向所述物聯網設備提供物聯網服務;本實施例可以包括以下步 驟:
步驟400:回應於燒錄校驗裝置發送燒錄結果,身份驗證裝置儲存物聯網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係。
在本實施例中,在燒錄校驗裝置接收到燒錄產線回傳的燒錄結果之後,再將該燒錄結果發送給與其相連的身份驗證裝置,身份驗證裝置可以將燒錄結果進行儲存,燒錄結果中包括物聯網設備的身份標識,以及該物聯網設備上燒錄的設備私密金鑰之間的對應關係。
當然,本步驟也可以在步驟408身份驗證裝置對物聯網設備進行校驗之前的任一個步驟執行,其順序並不影響本實施例的實現。
步驟401:物聯網設備從可信執行環境中讀取身份標識,並產生用於標識該物聯網設備的、本次物聯網服務請求的請求標識。
在本實施例中,物聯網設備從可信執行環境中讀取燒錄的身份標識,以便後續為自己產生該身份標識對應的授權碼。首先,物聯網設備可以產生本次自己進行物聯網服務請求的請求標識(sid),具體的,該請求標識只要能夠唯一標識一個物聯網設備發起的一次物聯網服務請求即可,例如,可以是一個字母和/或數位組成的字串或者序號等。
步驟402:物聯網設備將產生亂數請求發送給身份認證平臺中的身份認證裝置,所述亂數請求中包括所述請求 標識。
物聯網設備將產生的請求標識攜帶於產生亂數請求中,發送給身份認證平臺中的身份認證裝置,該產生亂數請求同時用於請求身份認證裝置為自己本次的物聯網服務請求產生一個亂數。
步驟403:身份認證裝置依據所述請求標識產生亂數。
身份認證裝置在接收到物聯網設備發送的產生亂數請求後,根據其中的請求標識為該物聯網設備產生一個亂數。具體的,亂數可以採用時鐘,通過請求標識+時間戳記的方式產生,例如,AJKBJ010-20160508,“AJKBJ010”為請求標識,用於唯一標識一個設備發起的一次物聯網請求,而“20160508”則為時間。
步驟404:所述身份認證裝置將產生的亂數發送至所述物聯網設備。
身份認證裝置將產生的亂數再發送給物聯網設備。
步驟405:所述物聯網設備依據所述亂數和設備私密金鑰產生所述身份標識對應的授權碼。
物聯網設備根據接收到的亂數和從可信執行環境中讀取的設備私密金鑰,來產生自己本次物聯網服務請求的授權碼。具體的,該授權碼例如可以是將設備私密金鑰和亂數進行數位簽章得到的資訊。因為亂數又是由請求標識產生的,所以授權碼框可以通過以下方式得到:授權碼=簽名函數(設備私密金鑰,亂數+請求標識)。該授權碼中 包含有設備私密金鑰、請求標識和亂數資訊,可以用於標識當前發起物聯網服務請求的一個物聯網設備的合法性。
步驟406:物聯網設備向物聯網服務平臺發起服務請求,該服務請求中可以包括:服務內容和授權碼。
在產生授權碼之後,物聯網設備向物聯網服務平臺發起服務請求,該服務請求中攜帶了需要物聯網服務平臺提供的服務內容,以及產生的授權碼。具體的,授權碼可以用物聯網服務平臺的公開金鑰進行數位簽章後再進行發送,服務內容則用於表示該物聯網設備需要物聯網服務平臺向自己提供的物聯網服務,例如,可以是某個智慧型冰箱從物聯網服務平臺線上購買商品的服務等。
步驟407:物聯網服務平臺向身份識別裝置發送所述服務請求中的授權碼。
物聯網服務平臺接收到服務請求之後,可以通過自己的私密金鑰進行解密,從而得到授權碼和服務內容。在本實施例中,物聯網服務平臺在向物聯網設備提供該服務內容所表示的物聯網服務之前,需要將授權碼發送給身份認證裝置進行該物聯網設備的身份認證。
步驟408:身份認證裝置驗證所述授權碼是否合法,如果是,則進入步驟409(圖未示),如果否,則進入步驟410(圖未示)。
身份認證裝置接收到授權碼之後,對授權碼中包括的設備私密金鑰、亂數和請求標識等資訊進行驗證。具體的,對於設備私密金鑰,身份認證裝置可以檢查該設備私 密金鑰是否是燒錄校驗裝置已經發送給自己的、該物聯網設備的身份標識對應的設備私密金鑰,即該設備私密金鑰對應的物聯網設備是否在身份認證裝置處註冊過;對於亂數,身份認證裝置則校驗是否與步驟403中產生的亂數一致;對於請求標識,則校驗是否與步驟402中接收到的該物聯網設備發送的請求標識一致即可。
步驟409(圖未示):身份認證裝置確認所述物聯網設備的身份合法。
如果設備私密金鑰是註冊過的,且亂數和請求標識也都是一致的,則說明該物聯網設備的身份是合法的。在實際應用中為了保證校驗結果的安全性和準確性,可以當設備私密金鑰、亂數和請求標識都校驗通過的時候,再執行步驟409。
步驟410(圖未示):所述身份認證裝置確認所述物聯網設備的身份不合法。
而如果設備私密金鑰不是註冊過的,或者,亂數或請求標識也不是一致的,則說明該物聯網設備的身份不是合法的。在實際應用中,設備私密金鑰、亂數或者請求標識中如果有一個沒有校驗通過,則可以確認該物聯網設備的身份不是合法的,這樣就能進一步提高身份驗證的安全性。
在實際應用中,在所述物聯網設備的身份合法的情況下,在步驟409(圖未示)之後還可以包括:
步驟B:身份驗證裝置向物聯網服務平臺發送工作階 段金鑰產生指令,工作階段金鑰產生指令用於指示所述物聯網服務平臺產生工作階段金鑰。
身份驗證裝置在驗證物聯網設備的身份合法之後,將向物聯網服務平臺發送一個產生工作階段金鑰的指令,觸發物聯網服務平臺產生工作階段金鑰,該工作階段金鑰可以用於後續和物聯網設備之間進行安全通訊。
步驟C:身份驗證裝置將物聯網服務平臺回傳的工作階段金鑰發送至所述物聯網設備。
物聯網服務平臺在生產工作階段金鑰之後,將該工作階段金鑰發送給身份驗證裝置,身份驗證裝置再將該工作階段金鑰發送給已經驗證其身份合法的物聯網設備。具體的,身份驗證裝置可以用物聯網設備的設備公開金鑰對該工作階段金鑰加密之後再進行發送。
步驟D:物聯網設備和物聯網服務平臺採用所述工作階段金鑰進行通訊。
接著物聯網設備採用自己的設備私密金鑰對加密的工作階段金鑰進行解密,從而得到用於和物聯網服務平臺進行通訊的工作階段金鑰。其中,物聯網服務平臺可以通過已經建立的安全通訊向物聯網設備提供其請求的物聯網服務。
在實際應用中,本實施例在步驟409(圖未示)或步驟410(圖未示)之後還可以包括:
步驟F:在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,所述身份認證裝置將洩露的身 份標識或設備私密金鑰相關的燒錄結果進行刪除。
在實際應用中,有可能會出現燒錄在物聯網設備中的身份標識或設備私密金鑰發生洩露的情況,在這種情況下,其身份標識和設備私密金鑰都已經不再安全,則身份認證裝置就已經儲存的、洩露的身份標識或設備私密金鑰相關的燒錄結果進行刪除。
在實際應用中,本實施例在步驟409(圖未示)或步驟410(圖未示)之後還可以包括:
步驟G:在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,所述身份認證裝置將所述物聯網設備中燒錄的身份標識和設備私密金鑰進行刪除。
此外,在燒錄在物聯網設備中的身份標識或設備私密金鑰發生洩露的情況下,身份認證裝置還可以將物聯網設備中燒錄的、已經洩露的身份標識和設備私密金鑰進行刪除。
在本實施例中,物聯網設備在發起服務請求之前,先產生本次發起物聯網服務請求的請求標識,進而請求身份認證裝置根據該請求標識產生亂數,物聯網設備再根據身份認證裝置回傳的亂數來產生唯一的授權碼,從而保證只有本次發起物聯網請求的該物聯網設備才能通過身份認證裝置的校驗,因此,與現有技術相比,就提高了身份驗證的安全性,從而保證了物聯網服務的安全性。
對於前述的方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領域技術人員應該知悉, 本發明並不受所描述的動作順序的限制,因為依據本發明,某些步驟可以採用其他順序或者同時進行。其次,本領域技術人員也應該知悉,說明書中所描述的實施例均屬於優選實施例,所涉及的動作和模組並不一定是本發明所必須的。
與上述本發明一種物聯網設備的燒錄校驗方法實施例所提供的方法相對應,參見圖5,本發明還提供了一種物聯網設備的燒錄校驗裝置實施例,在本實施例中,該燒錄校驗裝置可以包括:
接收單元501,用於接收燒錄產線發送的燒錄請求,所述燒錄請求用於請求所述燒錄校驗裝置為待燒錄的物聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰。
驗證許可證單元502,用於驗證所述燒錄請求是否合法。
分配單元503,用於在所述驗證許可證單元的結果為是的情況下,為所述待燒錄的物聯網設備分配身份標識和設備金鑰。
第一發送單元504,用於將所述身份標識和設備私密金鑰發送至所述燒錄產線,以便所述燒錄產線將所述身份標識和設備私密金鑰燒錄至對應的物聯網設備中。
在實際應用中,該燒錄校驗裝置還可以包括: 第二發送單元505,用於將所述燒錄產線回傳的燒錄結果發送至身份認證裝置,所述燒錄結果用於表示:物聯 網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係。
本實施例中,在燒錄產線對物聯網設備進行燒錄之前,先由燒錄校驗裝置對該燒錄產線的生產許可證進行校驗,如果校驗通過再為物聯網設備分配身份標識及對應的設備公開金鑰和設備私密金鑰,並且身份標識和設備私密金鑰都燒錄在物聯網設備的可信執行環境中,這樣就使得燒錄物聯網設備的安全性大大增加,同時燒錄產線還可以向燒錄校驗裝置批量請求物聯網設備的身份標識和設備公私密金鑰,因此,也提高了燒錄的效率。進一步的,在對物聯網設備進行燒錄之後,燒錄校驗裝置還將燒錄結果發送至身份認證裝置進行儲存,從而對燒錄過物聯網設備進行註冊,這就使得後續註冊過的物聯網設備才有可能身份校驗成功,為後續物聯網設備的身份驗證過程提高了安全性。
與上述本發明另一種物聯網設備的燒錄方法實施例所提供的方法相對應,本發明還提供了另一種物聯網設備的燒錄裝置實施例,在本實施例中,該燒錄裝置可以集成到燒錄產線上,該燒錄裝置可以包括:第三發送單元,用於向燒錄校驗裝置發送燒錄請求,所述燒錄請求中用於請求所述燒錄校驗裝置為待燒錄的物聯網設備分配身份標識和設備金鑰;所述設備金鑰包括設備私密金鑰和設備公開金鑰;燒錄單元,用於回應於所述燒錄校驗裝置發送身份標識和設備金鑰,將所述身份標識 和設備私密金鑰燒錄至物聯網設備中;和,回傳結果單元,用於向所述燒錄校驗裝置回傳燒錄結果,所述燒錄結果用於表示:物聯網設備與其燒錄的身份標識和設備私密金鑰之間的對應關係。
與上述本發明一種物聯網設備身份認證的方法實施例所提供的方法相對應,參考圖6所示,本發明還提供了一種物聯網設備身份認證的裝置實施例,在本實施例中,所述身份認證裝置集成於身份認證平臺上,所述身份認證平臺位於身份認證系統中,所述身份認證系統還包括:物聯網服務平臺和物聯網設備,所述物聯網服務平臺用於向所述物聯網設備提供物聯網服務;所述身份認證裝置可以包括:
產生亂數單元601,用於回應於物聯網設備向所述身份認證裝置發送產生亂數請求,依據所述亂數請求中的請求標識產生亂數;所述物聯網設備中具有獨立的一塊儲存空間作為可信執行環境,所述可信執行環境中燒錄有該物聯網設備的設備私密金鑰和身份標識。
發送亂數單元602,用於將所述亂數發送至所述物聯網設備,以便所述物聯網設備依據所述亂數和設備私密金鑰產生授權碼,並向物聯網服務平臺發起服務請求,所述服務請求包括:服務內容和所述授權碼。
驗證授權碼單元603,用於回應於所述物聯網服務平臺向所述身份認證裝置發送所述授權碼,驗證所述授權碼是否合法。
其中,該驗證授權碼單元603可以包括:校驗子單元,用於校驗所述物聯網服務平臺發送的、授權碼中的亂數是否與所述產生亂數單元產生的亂數是否一致,以及,所述設備私密金鑰是否是所述燒錄校驗裝置發送的燒錄結果中包括的設備私密金鑰。
第一確認單元604,用於在所述驗證授權碼單元的結果為是的情況下,置確認所述物聯網設備的身份合法。
第二確認單元605,用於在所述驗證授權碼單元的結果為否的情況下,確認所述物聯網設備的身份不合法。
其中,在另外一個實施例中,該身份認證裝置還可以包括:第四發送單元,用於向所述物聯網服務平臺發送工作階段金鑰產生指令,所述工作階段金鑰產生指令用於指示所述物聯網服務平臺產生工作階段金鑰,和,第五發送單元,用於將所述物聯網服務平臺回傳的工作階段金鑰發送至所述物聯網設備,以便所述物聯網設備和所述物聯網伺服器平臺採用所述工作階段金鑰進行通訊。
其中,在另外一個實施例中,該身份認證裝置還可以包括:第一刪除單元,用於在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,將洩露的身份標識或設備私密金鑰相關的燒錄結果進行刪除。
其中,在另外一個實施例中,該身份認證裝置還可以包括: 第二刪除單元,用於在所述身份標識或設備私密金鑰從所述可信執行環境中洩露的情況下,將所述物聯網設備中燒錄的身份標識和設備私密金鑰進行刪除。
在本實施例中,物聯網設備在發起服務請求之前,先產生本次發起物聯網服務請求的請求標識,進而請求身份認證裝置根據該請求標識產生亂數,物聯網設備再根據身份認證裝置回傳的亂數來產生唯一的授權碼,從而保證只有本次發起物聯網請求的該物聯網設備才能通過身份認證裝置的校驗,因此,與現有技術相比,就提高了身份驗證的安全性,從而保證了物聯網服務的安全性。
請實施例還提供了一種物聯網設備的身份認證系統,所述身份認證系統可以包括身份認證平臺,物聯網設備和物聯網服務平臺;其中,身份認證平臺包括:圖5所示的燒錄校驗裝置和圖6所示的身份認證裝置。在該身份認證系統中,物聯網設備向物聯網服務平臺發起物聯網服務請求後,物聯網服務平臺會將該服務請求中的授權碼發送給身份認證平臺,身份認證平臺中的身份認證裝置會對該授權碼進行校驗,驗證該物聯網設備的身份是否合法,如果合法再將驗證結果告知物聯網服務平臺,以便物聯網服務平臺向物聯網設備提供物聯網服務。因此,本實施例與現有技術相比,通過授權碼來實現物聯網設備的身份認證,而該授權碼是由物聯網設備根據可信執行環境中燒錄的設備私密金鑰以及身份認證裝置產生的亂數產生的,因此,就使得可被惡意複製的可能性大大降低,從而提高了物聯 網設備的身份驗證的安全性以及物聯網服務的安全性。
需要說明的是,本說明書中的各個實施例均採用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似的部分互相參見即可。對於裝置類實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
最後,還需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。
以上對本發明所提供的物聯網設備的燒錄、身份驗證方法及裝置進行了詳細介紹,本文中應用了具體個例對本發明的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本發明的方法及其核心思想;同時,對於本領域的一般技術人員,依據本發明的思想,在具體實施方式及應用範圍上均會有改變之處,綜上所述,本說明書 內容不應理解為對本發明的限制。

Claims (11)

  1. 一種物聯網設備的身份認證方法,其特徵在於,該方法應用於身份認證平臺中的身份認證裝置上,該身份認證平臺位於身份認證系統中,該身份認證系統還包括:物聯網服務平臺和物聯網設備,該物聯網服務平臺用於向該物聯網設備提供物聯網服務;該方法包括:回應於物聯網設備向該身份認證裝置發送產生亂數請求,該身份認證裝置依據該產生亂數請求中的請求標識產生亂數;該物聯網設備中具有獨立的一塊儲存空間作為可信執行環境,該可信執行環境中燒錄有該物聯網設備的設備私密金鑰和身份標識;該身份認證裝置將該亂數發送至該物聯網設備,以便該物聯網設備依據該亂數和設備私密金鑰產生授權碼,並向物聯網服務平臺發起服務請求,該服務請求包括:服務內容和該授權碼;回應於該物聯網服務平臺向該身份認證裝置發送該授權碼,該身份認證裝置驗證該授權碼是否合法;如果是,則該身份認證裝置確認該物聯網設備的身份合法,如果否,則該身份認證裝置確認該物聯網設備的身份不合法。
  2. 根據請求項1所述的方法,其中,該授權碼包括:設備私密金鑰和該亂數,該回應於該物聯網服務平臺發送該授權碼,該身份認證裝置驗證該授權碼是否合法,包括: 該身份認證裝置校驗該物聯網服務平臺發送的、授權碼中的亂數是否與產生的亂數是否一致,以及,該設備私密金鑰是否是燒錄校驗裝置發送的燒錄結果中包括的設備私密金鑰。
  3. 根據請求項1所述的方法,其中,在該物聯網設備的身份合法的情況下,還包括:該身份認證裝置向該物聯網服務平臺發送工作階段金鑰產生指令,該工作階段金鑰產生指令用於指示該物聯網服務平臺產生工作階段金鑰;該身份認證裝置將該物聯網服務平臺回傳的工作階段金鑰發送至該物聯網設備,以便該物聯網伺服器平臺和該物聯網設備採用該工作階段金鑰進行通訊。
  4. 根據請求項1所述的方法,其中,還包括:在該身份標識或設備私密金鑰從該可信執行環境中洩露的情況下,該身份認證裝置將洩露的身份標識或設備私密金鑰相關的燒錄結果進行刪除。
  5. 根據請求項1所述的方法,其中,還包括:在該身份標識或設備私密金鑰從該可信執行環境中洩露的情況下,該身份認證裝置將該物聯網設備中燒錄的身份標識和設備私密金鑰進行刪除。
  6. 一種物聯網設備的身份認證裝置,其特徵在於,該身份認證裝置集成於身份認證平臺上,該身份 認證平臺位於身份認證系統中,該身份認證系統還包括:物聯網服務平臺和物聯網設備,該物聯網服務平臺用於向該物聯網設備提供物聯網服務;該身份認證裝置包括:產生亂數單元,用於回應於物聯網設備向該身份認證裝置發送產生亂數請求,依據該亂數請求中的請求標識產生亂數;該物聯網設備中具有獨立的一塊儲存空間作為可信執行環境,該可信執行環境中燒錄有該物聯網設備的設備私密金鑰和身份標識;發送亂數單元,用於將該亂數發送至該物聯網設備,以便該物聯網設備依據該亂數和設備私密金鑰產生授權碼,並向物聯網服務平臺發起服務請求,該服務請求包括:服務內容和該授權碼;驗證授權碼單元,用於回應於該物聯網服務平臺向該身份認證裝置發送該授權碼,驗證該授權碼是否合法;第一確認單元,用於在該驗證授權碼單元的結果為是的情況下,確認該物聯網設備的身份合法;第二確認單元,用於在該驗證授權碼單元的結果為否的情況下,確認該物聯網設備的身份不合法。
  7. 根據請求項6所述的裝置,其中,該驗證授權碼單元包括:校驗子單元,用於校驗該物聯網服務平臺發送的、授權碼中的亂數是否與該產生亂數單元產生的亂數是否一致,以及,該設備私密金鑰是否是該燒錄校驗裝置發送的燒錄結果中包括的設備私密金鑰。
  8. 根據請求項6所述的裝置,其中,還包括:第四發送單元,用於向該物聯網服務平臺發送工作階段金鑰產生指令,該工作階段金鑰產生指令用於指示該物聯網服務平臺產生工作階段金鑰;第五發送單元,用於將該物聯網服務平臺回傳的工作階段金鑰發送至該物聯網設備,以便該物聯網設備和該物聯網伺服器平臺採用該工作階段金鑰進行通訊。
  9. 根據請求項6所述的裝置,其中,還包括:第一刪除單元,用於在該身份標識或設備私密金鑰從該可信執行環境中洩露的情況下,將洩露的身份標識或設備私密金鑰相關的燒錄結果進行刪除。
  10. 根據請求項6所述的裝置,其中,還包括:第二刪除單元,用於在該身份標識或設備私密金鑰從該可信執行環境中洩露的情況下,將該物聯網設備中燒錄的身份標識和設備私密金鑰進行刪除。
  11. 一種物聯網設備的身份認證系統,其特徵在於,該身份認證系統包括身份認證平臺,物聯網設備和物聯網服務平臺;其中,該身份認證平臺包括:燒錄校驗裝置和請求項6~10中任一項所述的身份認證裝置。
TW111102779A 2016-12-02 2017-08-11 物聯網設備的身份認證方法及裝置 TWI818423B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201611111241.9 2016-12-02
CN201611111241.9A CN108156126B (zh) 2016-12-02 2016-12-02 物联网设备的烧录校验方法及装置、身份认证方法及装置

Publications (2)

Publication Number Publication Date
TW202223675A TW202223675A (zh) 2022-06-16
TWI818423B true TWI818423B (zh) 2023-10-11

Family

ID=62241204

Family Applications (2)

Application Number Title Priority Date Filing Date
TW106127342A TWI759322B (zh) 2016-12-02 2017-08-11 物聯網設備的燒錄校驗方法及裝置、身份認證方法及裝置
TW111102779A TWI818423B (zh) 2016-12-02 2017-08-11 物聯網設備的身份認證方法及裝置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW106127342A TWI759322B (zh) 2016-12-02 2017-08-11 物聯網設備的燒錄校驗方法及裝置、身份認證方法及裝置

Country Status (9)

Country Link
US (1) US11050750B2 (zh)
EP (1) EP3550783B1 (zh)
JP (1) JP7175269B2 (zh)
KR (1) KR102437841B1 (zh)
CN (1) CN108156126B (zh)
AU (1) AU2017367926A1 (zh)
CA (1) CA3043259A1 (zh)
TW (2) TWI759322B (zh)
WO (1) WO2018099285A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
JP2019213085A (ja) * 2018-06-06 2019-12-12 ルネサスエレクトロニクス株式会社 データ通信システム
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10552120B1 (en) * 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10868667B2 (en) * 2018-11-06 2020-12-15 GM Global Technology Operations LLC Blockchain enhanced V2X communication system and method
CN109464075A (zh) * 2018-12-07 2019-03-15 江苏美的清洁电器股份有限公司 扫地机器人的清扫控制方法及其装置和扫地机器人
CN111416791B (zh) * 2019-01-04 2022-06-14 华为技术有限公司 数据传输方法、设备与系统
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微系统有限公司 用于提供可重置的标识符的配置装置和配置方法
CN110856170B (zh) * 2019-11-18 2022-12-06 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信系统
CN111131167B (zh) * 2019-11-29 2022-04-05 中科曙光(南京)计算技术有限公司 基于hibe的物联网身份验证方法、装置
CN111246396B (zh) * 2020-01-06 2021-11-09 杭州涂鸦信息技术有限公司 一种基于udp局域网的整机烧录方法及系统
US10817590B1 (en) 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11271911B2 (en) * 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
US11258602B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
US11256783B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
CN111400673B (zh) * 2020-04-29 2021-06-11 广州紫为云科技有限公司 一种sdk部署的离线授权方法、装置及电子设备
CN111783068B (zh) * 2020-06-03 2024-05-07 中移(杭州)信息技术有限公司 设备认证方法、系统、电子设备及存储介质
KR102252863B1 (ko) * 2020-06-30 2021-05-14 윤성민 사물의 동일성 인증 시스템 및 그 방법
CN114079566B (zh) * 2020-08-05 2024-09-20 阿里巴巴集团控股有限公司 物联网设备认证方法、设备及存储介质
CN112114829A (zh) * 2020-09-11 2020-12-22 上海庆科信息技术有限公司 一种烧录管理方法、装置、平台及存储介质
CN112114828A (zh) * 2020-09-11 2020-12-22 上海庆科信息技术有限公司 烧录产线扩展方法、装置、烧录管理平台及存储介质
CN112034807B (zh) * 2020-09-11 2022-08-30 上海庆科信息技术有限公司 模组烧录授权追踪系统、模组烧录方法及装置
CN112994893B (zh) * 2021-02-08 2021-12-14 无锡众星微系统技术有限公司 芯片生产测试阶段的密钥烧录方法
CN115515012B (zh) * 2021-06-07 2024-08-16 广州视源电子科技股份有限公司 一种密钥烧录方法、装置、电子设备板卡及存储介质
US11627465B2 (en) * 2021-06-10 2023-04-11 Cisco Technology, Inc. Token-based access for internet-of-things devices in wireless wide area networks
EP4114050A1 (de) * 2021-06-30 2023-01-04 Siemens Aktiengesellschaft Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät
CN113676330B (zh) * 2021-08-10 2023-08-01 上海瓶钵信息科技有限公司 一种基于二级密钥的数字证书申请系统及方法
CN113886801A (zh) * 2021-09-07 2022-01-04 深圳数字电视国家工程实验室股份有限公司 设备数量统计方法、标识处理方法、装置及存储介质
CN113865023B (zh) * 2021-09-26 2023-05-30 青岛海信日立空调系统有限公司 一种多联机空调系统
CN113949583B (zh) * 2021-10-26 2022-12-23 重庆忽米网络科技有限公司 一种用于物联网设备接入的安全校验方法
CN114024757B (zh) * 2021-11-09 2024-02-02 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统
CN114205140B (zh) * 2021-12-09 2023-04-11 四川启睿克科技有限公司 一种基于区块链的物联网设备可信统一标识生成方法
CN114598501A (zh) * 2022-02-11 2022-06-07 阿里云计算有限公司 一种基于物联网的数据处理方法和装置
CN115297469B (zh) * 2022-06-28 2024-03-22 青岛海尔科技有限公司 通信验证方法及系统
CN115277199A (zh) * 2022-07-27 2022-11-01 启明信息技术股份有限公司 一种基于安全的行车记录仪私有协议传输系统及方法
CN115208698B (zh) * 2022-09-15 2022-12-09 中国信息通信研究院 基于区块链的物联网身份认证方法和装置
CN117411718B (zh) * 2023-11-22 2024-08-09 西南石油大学 基于数字油气田系统平台的匿名访问控制方法
CN118678352A (zh) * 2024-08-23 2024-09-20 天翼物联科技有限公司 基于头增强的5g用户身份认证方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201600992A (zh) * 2014-05-03 2016-01-01 克萊夫公司 具有授權註冊之網路資訊系統及其操作方法
US20160087933A1 (en) * 2006-09-25 2016-03-24 Weaved, Inc. Techniques for the deployment and management of network connected devices
US20160205078A1 (en) * 2015-01-09 2016-07-14 Verisign, Inc. Systems and methods for registering, managing, and communicating with iot devices using domain name system processes
TW201628370A (zh) * 2015-01-16 2016-08-01 Univ Nat Kaohsiung 1St Univ Sc 網路群組認證系統與方法
EP3062541A1 (en) * 2015-02-25 2016-08-31 Verisign, Inc. Automating internet of things security provisioning
US20160352732A1 (en) * 2015-05-31 2016-12-01 Massachusetts lnstitute of Technology System and Method for Continuous Authentication in Internet of Things

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960085A (en) 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7587368B2 (en) 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US20060015904A1 (en) 2000-09-08 2006-01-19 Dwight Marcus Method and apparatus for creation, distribution, assembly and verification of media
JP4599812B2 (ja) 2003-06-30 2010-12-15 ソニー株式会社 サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム
JP2005038411A (ja) 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
CN101873587B (zh) * 2010-05-27 2013-06-26 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN101924794B (zh) * 2010-08-18 2015-07-15 厦门雅迅网络股份有限公司 一种基于互联网实时监视软件运行总量的方法
CN102571702B (zh) * 2010-12-22 2014-11-05 中兴通讯股份有限公司 物联网中的密钥生成方法、系统和设备
CN102065430B (zh) * 2010-12-28 2013-07-24 上海华御信息技术有限公司 实现物联网终端安全接入的方法
CN102833066B (zh) * 2011-06-15 2017-02-08 中兴通讯股份有限公司 一种三方认证方法、装置及支持双向认证的智能卡
CN103581153A (zh) * 2012-08-08 2014-02-12 中国移动通信集团公司 物联网系统中的加密方法和装置
US10374863B2 (en) 2012-12-05 2019-08-06 Origin Wireless, Inc. Apparatus, systems and methods for event recognition based on a wireless signal
US10164966B2 (en) * 2013-02-25 2018-12-25 Lockstep Technologies Pty Ltd Decoupling identity from devices in the internet of things
CN103281189B (zh) * 2013-05-23 2016-08-17 无锡昶达信息技术有限公司 一种射频识别设备的轻量级安全协议认证系统及方法
KR101452124B1 (ko) * 2013-08-01 2014-10-16 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법
KR101741967B1 (ko) * 2013-10-17 2017-05-30 에이알엠 아이피 리미티드 에이전트 디바이스를 제1 디바이스 레지스트리로부터 제2 디바이스 레지스트리로 할당하기 위한 방법
CN103532963A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种基于物联网设备认证方法、装置和系统
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
TW201543253A (zh) * 2014-05-06 2015-11-16 Qatar Foundation 身份驗證系統及方法
US9882877B2 (en) 2014-05-12 2018-01-30 Michael C. Wood Transparent traffic control device and method for securing internet-connected devices
CN105407111A (zh) * 2014-06-13 2016-03-16 加一联创电子科技有限公司 耳机识别数据处理方法和系统
US20160128043A1 (en) * 2014-10-30 2016-05-05 Qualcomm Incorporated Dynamic mobile ad hoc internet of things (iot) gateway
GB2533348B (en) * 2014-12-17 2021-07-07 Arm Ip Ltd Management of relationships between a device and a service provider
CN104598285A (zh) * 2015-02-11 2015-05-06 北京京东方多媒体科技有限公司 烧录方法和烧录系统
CN104778383A (zh) * 2015-04-17 2015-07-15 浪潮电子信息产业股份有限公司 一种基于国产处理器刀片服务器管理子卡的硬件加密方法
US10097529B2 (en) * 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CN105162772B (zh) * 2015-08-04 2019-03-15 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105468935A (zh) * 2015-11-13 2016-04-06 福州瑞芯微电子股份有限公司 一种保证key安全烧录的方法、发送端、工具端及烧录端
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
US10252145B2 (en) 2016-05-02 2019-04-09 Bao Tran Smart device
US10887397B2 (en) * 2016-07-28 2021-01-05 Citrix Systems, Inc. System and method for controlling internet of things devices using namespaces
US10949722B2 (en) 2017-10-24 2021-03-16 0Chain, LLC Systems and methods of sustainability protocol using distributed blockchain application with IoT sensors
JP7006345B2 (ja) 2018-02-09 2022-02-10 富士通株式会社 通信制御方法、通信制御装置及び通信制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160087933A1 (en) * 2006-09-25 2016-03-24 Weaved, Inc. Techniques for the deployment and management of network connected devices
TW201600992A (zh) * 2014-05-03 2016-01-01 克萊夫公司 具有授權註冊之網路資訊系統及其操作方法
US20160205078A1 (en) * 2015-01-09 2016-07-14 Verisign, Inc. Systems and methods for registering, managing, and communicating with iot devices using domain name system processes
TW201628370A (zh) * 2015-01-16 2016-08-01 Univ Nat Kaohsiung 1St Univ Sc 網路群組認證系統與方法
EP3062541A1 (en) * 2015-02-25 2016-08-31 Verisign, Inc. Automating internet of things security provisioning
US20160352732A1 (en) * 2015-05-31 2016-12-01 Massachusetts lnstitute of Technology System and Method for Continuous Authentication in Internet of Things

Also Published As

Publication number Publication date
EP3550783B1 (en) 2023-04-19
CA3043259A1 (en) 2018-06-07
JP7175269B2 (ja) 2022-11-18
TW202223675A (zh) 2022-06-16
EP3550783A4 (en) 2020-09-23
TW201822014A (zh) 2018-06-16
KR102437841B1 (ko) 2022-08-31
EP3550783A1 (en) 2019-10-09
CN108156126A (zh) 2018-06-12
US20190289006A1 (en) 2019-09-19
AU2017367926A1 (en) 2019-05-30
WO2018099285A1 (zh) 2018-06-07
KR20190088048A (ko) 2019-07-25
JP2020511016A (ja) 2020-04-09
CN108156126B (zh) 2020-12-08
TWI759322B (zh) 2022-04-01
US11050750B2 (en) 2021-06-29

Similar Documents

Publication Publication Date Title
TWI818423B (zh) 物聯網設備的身份認證方法及裝置
US20240073003A1 (en) Method of data transfer, a method of controlling use of data and cryptographic device
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
TW201801000A (zh) 離線支付方法和裝置
WO2020173332A1 (zh) 基于可信执行环境的应用激活方法及装置
CN108366063B (zh) 智能设备的数据通信方法、装置及其设备
US20140281493A1 (en) Provisioning sensitive data into third party
US20200412554A1 (en) Id as service based on blockchain
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
WO2022151925A1 (zh) 数据获取方法、装置、设备及存储介质
US10439809B2 (en) Method and apparatus for managing application identifier
WO2016188053A1 (zh) 一种无线网络接入方法、装置及计算机存储介质
TW201638822A (zh) 進程的身份認證方法和裝置
JP2011003100A (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
CN108667800B (zh) 一种访问权限的认证方法及装置
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
TW201901508A (zh) 用於登入的認證方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN115459918A (zh) 一种身份认证方法和装置
CN111404680B (zh) 口令管理方法和装置
CN108429726B (zh) 一种安全wifi证书加密验证接入方法及其系统
CN115801453B (zh) 一种敏感数据互联网安全查询的系统
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム
KR20240146469A (ko) 디지털 콘텐츠에 대한 소유권을 검증하는 방법 및 그를 이용한 시스템