CN108156126A - 物联网设备的烧录校验方法及装置、身份认证方法及装置 - Google Patents

物联网设备的烧录校验方法及装置、身份认证方法及装置 Download PDF

Info

Publication number
CN108156126A
CN108156126A CN201611111241.9A CN201611111241A CN108156126A CN 108156126 A CN108156126 A CN 108156126A CN 201611111241 A CN201611111241 A CN 201611111241A CN 108156126 A CN108156126 A CN 108156126A
Authority
CN
China
Prior art keywords
burning
internet
identity
things
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611111241.9A
Other languages
English (en)
Other versions
CN108156126B (zh
Inventor
方强
刘大鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201611111241.9A priority Critical patent/CN108156126B/zh
Priority to TW111102779A priority patent/TWI818423B/zh
Priority to TW106127342A priority patent/TWI759322B/zh
Priority to KR1020197015085A priority patent/KR102437841B1/ko
Priority to EP17876168.0A priority patent/EP3550783B1/en
Priority to PCT/CN2017/111803 priority patent/WO2018099285A1/zh
Priority to JP2019528911A priority patent/JP7175269B2/ja
Priority to AU2017367926A priority patent/AU2017367926A1/en
Priority to CA3043259A priority patent/CA3043259A1/en
Publication of CN108156126A publication Critical patent/CN108156126A/zh
Priority to US16/428,060 priority patent/US11050750B2/en
Application granted granted Critical
Publication of CN108156126B publication Critical patent/CN108156126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本申请提供了物联网设备的烧录校验方法及装置、身份认证方法及装置,其中,烧录校验方法包括:烧录校验装置接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;烧录校验装置验证所述烧录请求是否合法,如果是,则为所述待烧录的物联网设备分配身份标识和设备密钥;烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。采用本申请实施例,可以提高物联网设备身份验证的安全性,并且降低平台侧的成本。

Description

物联网设备的烧录校验方法及装置、身份认证方法及装置
技术领域
本申请涉及物联网数据处理技术领域,特别涉及一种物联网设备的烧录校验方法及装置,以及一种物联网设备的身份认证方法及装置,以及一种身份认证***。
背景技术
物联网(Internet of Things,IoT),就是物物相连的互联网。因此,物联网的核心和基础是互联网,是在互联网基础上的延伸和扩展的网络,并且,物联网的用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。
物联网的用户使用物联网设备进行信息交互。在任意物联网设备进行信息交互的过程中,每一个物联网设备都需要采用一个身份标识来唯一表示自己的身份,通常情况下,该身份标识以及该物联网设备在通信中所使用的设备私钥预先烧录在该物联网设备中。
在烧录物联网设备时,物联网设备之间的身份标识和设备私钥由于可能具有某种关联,并且直接烧录在物联网设备的存储空间中,所以很容易被恶意盗取。进而,导致后续在物联网设备之间进行通信时,可能有其他设备冒充物联网设备向物联网服务平台请求服务的情况,这也无法保证物联网服务的安全和服务器平台侧的安全运行。
发明内容
但是发明人在研究过程中发现,如果在烧录身份标识和设备私钥时先由烧录校验装置校验烧录产线的合法性,校验通过后再由烧录校验装置统一为物联网设备分配,并且在烧录物联网设备时就直接将身份标识和设备私钥烧录至可信执行环境中。因此,一方面烧录校验装置在校验烧录产线之后再统一分配身份标识和设备私钥,另一方面身份标识和设备私钥也烧录在可信执行环境中,保证了身份标识和设备私钥的安全性。
进一步的,在进行物联网设备的身份认证时,采用物联网设备生成授权码的方式,该授权码不仅包括烧录在可信执行环境中的设备私钥,还包括了平台侧的身份认证装置生成的随机数,这就保证了只有发起物联网服务请求的那个物联网设备才能通过平台侧的身份认证,因此,提升了物联网服务的安全性,也保证了平台侧的安全运行。
基于此,本申请提供了一种物联网身份信息的烧录校验方法和一种物联网设备身份的认证方法,用以采用由烧录校验装置为各物联网设备进行身份标识和设备公私钥进行分配的方式,统一下发给烧录产线以便烧录至物联网设备的可信执行环境中,从而降低身份标识和设备私钥被盗取的风险和可能性;并且,在物联网设备发起物联网服务的时候,平台侧的身份认证装置可以通过物联网设备生成的授权码来验证物联网设备的身份,还能提升物联网身份认证的安全性。
本申请还提供了一种烧录校验装置,一种身份认证装置和一种身份认证***,用以保证上述方法在实际中的实现及应用。
为了解决上述问题,本申请公开了一种物联网设备的烧录校验方法,该方法应用于烧录校验装置上,该方法包括:
烧录校验装置接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
烧录校验装置验证所述烧录请求是否合法,如果是,则为所述待烧录的物联网设备分配身份标识和设备密钥;
烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。
其中,所述设备密钥包括设备私钥和设备公钥;在所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备后,还包括:
烧录校验装置接收所述烧录产线返回的烧录结果,其中,烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系;
烧录校验装置将所述烧录结果发送至身份认证装置,以便所述身份认证装置在对所述物联网设备进行认证时,依据所述烧录结果验证物联网设备的设备私钥是否合法。
其中,所述烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备,包括:
所述烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备的可信执行环境中,其中,所述物联网设备中具有独立的一块存储空间作为可信执行环境。
本申请公开了一种物联网设备的烧录方法,该方法应用于烧录产线上,该方法包括:
向烧录校验装置发送烧录请求,所述烧录请求中用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
响应于所述烧录校验装置发送身份标识和设备密钥,将所述身份标识和设备私钥烧录至物联网设备中;
向所述烧录校验装置返回烧录结果,所述烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
本申请公开了一种物联网设备的身份认证方法,该方法应用于身份认证平台中的身份认证装置上,所述身份认证平台位于身份认证***中,所述身份认证***还包括:物联网服务平台和物联网设备,所述物联网服务平台用于向所述物联网设备提供物联网服务;该方法包括:
响应于物联网设备向所述身份认证装置发送生成随机数请求,所述身份认证装置依据所述生成随机数请求中的请求标识生成随机数;所述物联网设备中具有独立的一块存储空间作为可信执行环境,所述可信执行环境中烧录有该物联网设备的设备私钥和身份标识;
所述身份认证装置将所述随机数发送至所述物联网设备,以便所述物联网设备依据所述随机数和设备私钥生成授权码,并向物联网服务平台发起服务请求,所述服务请求包括:服务内容和所述授权码;
响应于所述物联网服务平台向所述身份认证装置发送所述授权码,所述身份认证装置验证所述授权码是否合法;
如果是,则所述身份认证装置确认所述物联网设备的身份合法,如果否,则所述身份认证装置确认所述物联网设备的身份不合法。
其中,所述授权码包括:设备私钥和所述随机数,所述响应于所述物联网服务平台发送所述授权码,所述身份认证装置验证所述授权码是否合法,包括:
所述身份认证装置校验所述物联网服务平台发送的、授权码中的随机数是否与生成的随机数是否一致,以及,所述设备私钥是否是烧录校验装置发送的烧录结果中包括的设备私钥。
其中,在所述物联网设备的身份合法的情况下,该方法还包括:
所述身份认证装置向所述物联网服务平台发送会话密钥生成指令,所述会话密钥生成指令用于指示所述物联网服务平台生成会话密钥;
所述身份认证装置将所述物联网服务平台返回的会话密钥发送至所述物联网设备,以便所述物联网服务器平台和所述物联网设备采用所述会话密钥进行通信。
其中,该方法还包括:
在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,所述身份认证装置将泄露的身份标识或设备私钥相关的烧录结果进行删除。
其中,该方法还包括:
在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,所述身份认证装置将所述物联网设备中烧录的身份标识和设备私钥进行删除。
本申请还包括一种物联网设备的烧录校验装置,该烧录校验装置包括:
第一接收单元,用于接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
验证许可证单元,用于验证所述烧录请求是否合法;
分配单元,用于在所述验证许可证单元的结果为是的情况下,为所述待烧录的物联网设备分配身份标识和设备密钥;
第一发送单元,用于将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。
其中,所述装置还包括:
第二接收单元,用于接收所述烧录产线返回的烧录结果,其中,烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系;
第二发送单元,用于将所述烧录结果发送至身份认证装置,以便所述身份认证装置在对所述物联网设备进行认证时,依据所述烧录结果验证物联网设备的设备私钥是否合法。
其中,所述第一发送单元,具体用于:
将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备的可信执行环境中,其中,所述物联网设备中具有独立的一块存储空间作为可信执行环境。
本申请还包括一种物联网设备的烧录装置,该装置包括:
第三发送单元,用于向烧录校验装置发送烧录请求,所述烧录请求中用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
烧录单元,用于响应于所述烧录校验装置发送身份标识和设备密钥,将所述身份标识和设备私钥烧录至物联网设备中;
返回结果单元,用于向所述烧录校验装置返回烧录结果,所述烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
本申请还包括一种物联网设备的身份认证装置,所述身份认证装置集成于身份认证平台上,所述身份认证平台位于身份认证***中,所述身份认证***还包括:物联网服务平台和物联网设备,所述物联网服务平台用于向所述物联网设备提供物联网服务;所述身份认证装置包括:
生成随机数单元,用于响应于物联网设备向所述身份认证装置发送生成随机数请求,依据所述随机数请求中的请求标识生成随机数;所述物联网设备中具有独立的一块存储空间作为可信执行环境,所述可信执行环境中烧录有该物联网设备的设备私钥和身份标识;
发送随机数单元,用于将所述随机数发送至所述物联网设备,以便所述物联网设备依据所述随机数和设备私钥生成授权码,并向物联网服务平台发起服务请求,所述服务请求包括:服务内容和所述授权码;
验证授权码单元,用于响应于所述物联网服务平台向所述身份认证装置发送所述授权码,验证所述授权码是否合法;
第一确认单元,用于在所述验证授权码单元的结果为是的情况下,置确认所述物联网设备的身份合法;
第二确认单元,用于在所述验证授权码单元的结果为否的情况下,确认所述物联网设备的身份不合法。
其中,所述验证授权码单元包括:
校验子单元,用于校验所述物联网服务平台发送的、授权码中的随机数是否与所述生成随机数单元生成的随机数是否一致,以及,所述设备私钥是否是所述烧录校验装置发送的烧录结果中包括的设备私钥。
其中,所述装置还包括:
第四发送单元,用于向所述物联网服务平台发送会话密钥生成指令,所述会话密钥生成指令用于指示所述物联网服务平台生成会话密钥;
第五发送单元,用于将所述物联网服务平台返回的会话密钥发送至所述物联网设备,以便所述物联网设备和所述物联网服务器平台采用所述会话密钥进行通信。
其中,所述装置还包括:
第一删除单元,用于在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,将泄露的身份标识或设备私钥相关的烧录结果进行删除。
其中,所述装置还包括:
第二删除单元,用于在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,将所述物联网设备中烧录的身份标识和设备私钥进行删除。
本申请还包括一种物联网设备的身份认证***,所述身份认证***包括身份认证平台,物联网设备和物联网服务平台;其中,
所述身份认证平台包括:前述的烧录校验装置,和,前述的身份认证装置。
与现有技术相比,本申请包括以下优点:
在本申请实施例中,在烧录产线对物联网设备进行烧录之前,先由烧录校验装置对该烧录产线的生产许可证进行校验,如果校验通过再为物联网设备分配身份标识及对应的设备公钥和设备私钥,并且身份标识和设备私钥都烧录在物联网设备的可信执行环境中,这样就使得烧录物联网设备的安全性大大增加,同时烧录产线还可以向烧录校验装置批量请求物联网设备的身份标识和设备公私钥,因此,也提高了烧录的效率。进一步的,在对物联网设备进行烧录之后,烧录校验装置还将烧录结果发送至身份认证装置进行保存,从而对烧录过物联网设备进行注册,这就使得后续注册过的物联网设备才有可能身份校验成功,为后续物联网设备的身份验证过程提高了安全性。
此外,物联网设备在发起服务请求之前,先生成本次发起物联网服务请求的请求标识,进而请求身份认证装置根据该请求标识生成随机数,物联网设备再根据身份认证装置返回的随机数来生成唯一的授权码,从而保证只有本次发起物联网请求的该物联网设备才能通过身份认证装置的校验,因此,也提高了身份验证的安全性,从而保证了物联网服务的安全性。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的物联网设备的身份信息的烧录场景的架构图;
图2是本申请的物联网设备的烧录校验方法实施例的流程图;
图3是本申请的物联网设备的身份认证场景的架构图;
图4是本申请的物联网设备的身份认证方法实施例的流程图;
图5是本申请的一种烧录校验装置实施例的结构框图;
图6是本申请的身份认证装置的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
术语定义:
物联网设备:指的是在物联网(Internet of Things,IoT)中进行信息交互的设备,例如,智能家电等。
物联网设备的身份标识,可以在物联网中唯一标识物联网设备。
可信执行环境(TEE,Trusted Execution Environment),是物联网设备的主处理器上的一个安全区域,其可以保证存储到该安全区域的代码和数据的安全性、机密性以及完整性。
设备密钥,包括设备公钥和设备私钥,设备公钥和设备私钥对称使用,物联网设备使用设备私钥对数据进行加密时,服务器侧使用设备公钥对数据进行解密;反之,服务器侧使用设备公钥对数据进行加密时,物联网设备使用设备私钥进行解密。
在本申请实施例中,参考图1所示,为本申请实施例中物联网设备的烧录校验方法在实际应用中的场景架构图。
烧录厂商在生产物联网设备时需要对物联网设备的设备信息进行烧录,通常情况下将烧录厂商所使用的、对物联网设备进行烧录的流水线称为烧录产线。图1中的烧录产线102可以将和烧录校验装置预先约定好的烧录许可证,通过烧录请求发送至图1中的烧录校验装置101,请求烧录校验装置101为待烧录的物联网设备103分配身份标识、设备公钥和设备私钥。其中,身份标识可以在物联网中唯一标识物联网设备,设备公钥和设备私钥对称使用,物联网设备使用设备私钥对数据进行加密时,服务器侧使用设备公钥对数据进行解密;反之,服务器侧使用设备公钥对数据进行加密时,物联网设备使用设备私钥进行解密。接着,烧录校验装置会对烧录许可证进行校验,如果合法则为待烧录的物联网设备分配身份标识及设备公钥、私钥,并下发给烧录产线,由烧录产线将身份标识和设备私钥烧录至物联网设备中。待烧录成功后,物流网设备会将烧录结果,例如,哪一个物联网设备烧录哪个设备私钥的信息,返回给烧录产线,烧录产线再将烧录结果发送给烧录校验装置101。烧录校验装置101还可以将烧录结果发送给身份认证装置104,以使烧录成功的物联网设备在身份认证装置104处进行注册。
下面基于图1介绍的烧录场景架构图详细介绍本申请实施例中的烧录流程。参考图2,示出了本申请一种物联网设备的烧录校验方法实施例的流程图,本实施例可以包括以下步骤:
步骤201:烧录产线将烧录请求发送至烧录校验装置。
在本步骤中,烧录产线在获取到烧录许可证之后,可以将烧录许可证携带于烧录请求中发送给烧录校验装置,同时,该烧录请求用于请求烧录校验装置为待烧录的物联网设备分配身份标识、成对的设备公钥和设备私钥。其中,烧录许可证是烧录厂商授权烧录产线对物联网设备进行烧录的序列号,该序列号可以由字符和/或数字组成,例如“AKJ20151012”等,“AKJ”可以表示烧录厂商的代码,“20151012”用于表示时间等。而烧录校验装置可以预先保存烧录产线合法的烧录许可证“AKJ1234”,以便后续对接收到的烧录许可证进行合法性验证。
可以理解的是,在实际应用中,烧录请求中可以批量为多个物联网设备同时申请身份标识及设备密钥的分配,这样可以在减少烧录校验装置和烧录产线之间的通信次数的情况下实现批量物联网设备的分配;当然,烧录请求中也可以为一个物联网设备申请身份标识及设备密钥的分配,
步骤202:烧录校验装置验证所述烧录请求是否合法,如果是,则进入步骤203。
烧录校验装置在验证烧录请求的合法性时,可以通过验证烧录请求中的烧录许可证的合法性来实现,例如,可以根据预先保存的烧录许可证,来对接收到的烧录产线发送的烧录许可证进行比较,如果一致则认为烧录请求中的烧录许可证合法,如果不一致则认为不合法。烧录校验装置可以采用一个单独的数据库存储烧录许可证,例如,将各厂商与其分别允许的烧录许可证的对应关系进行保存。例如,烧录校验装置从烧录请求中提取的烧录许可证号为“AKJ1234”,该烧录请求是代码为“AKJ”的烧录厂商的烧录产线发送的,则烧录校验装置可以从数据库中查找到“AKJ”对应的烧录许可证号为“AKJ1234”,在这种情况下,则认为合法,如果不一致,则认为不合法,则烧录校验装置可以拒绝烧录产线发送的烧录请求,不再为待烧录的物联网设备分配身份标识及设备公钥、私钥。
步骤203:烧录校验装置为所述待烧录的物联网设备分配身份标识和设备密钥。
接着烧录校验装置为待烧录的物联网设备分配唯一的身份标识,以及成对的设备密钥,包括设备公钥和设备私钥。具体的,烧录校验装置可以按照生产唯一的序列号的方式来为每个物联网设备随机生成不同的序列号,也可以按照预先设置的方式来为每个物联网设备分配不同的序列号。例如,烧录校验装置可以维护一张身份标识信息表,在该信息表中,预先保存了批量的、待分配的身份标识,以及与各个身份标识对应的设备密钥(包括设备公钥和设备私钥),则烧录校验装置就可以依次从该信息表中获得身份标识及相对于的设备密钥来分配给物联网设备。
在实际应用中,烧录产线可以将烧录请求通过数字签名的方式发送给烧录校验装置,则烧录校验装置在接收到进行数字签名的烧录请求后,还可以校验签名信息,如果合法才认为烧录许可证合法。
步骤204:烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线。
烧录校验装置在分配了身份标识、设备公钥和设备私钥之后,将身份标识和设备私钥发送给烧录产线。
步骤205:烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。
烧录产线可以将其中的身份标识和设备私钥烧录至物联网设备中。具体的,在物联网设备中,烧录校验装置可以将身份标识和设备私钥烧录至单独划分出的一块作为可信执行环境中。其中,可信执行环境(TEE,Trusted Execution Environment)是物联网设备的主处理器上的一个安全区域,其可以保证加载到该安全区域的代码和数据的安全性、机密性以及完整性。TEE可以提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性和安全存储等。
步骤206:烧录产线将烧录结果发送至烧录校验装置。
烧录产线再将哪个物联网设备中烧录了哪些身份标识和设备私钥的烧录结果,发送给烧录校验装置。烧录结果可以例如,物联网设备A中烧录的身份标识为“123456789”,设备私钥为“XKNHJH”。
步骤207:烧录校验装置将烧录结果发送给身份认证装置。
烧录校验装置再将烧录结果发送给身份认证装置,由身份认证装置将烧录结果进行保存,从而对烧录成功的物联网设备在平台侧进行注册。
可见,在本申请实施例中,在烧录产线对物联网设备进行烧录之前,先由烧录校验装置对该烧录产线的生产许可证进行校验,如果校验通过再为物联网设备分配身份标识及对应的设备公钥和设备私钥,并且身份标识和设备私钥都烧录在物联网设备的可信执行环境中,这样就使得烧录物联网设备的安全性大大增加,同时烧录产线还可以向烧录校验装置批量请求物联网设备的身份标识和设备公私钥,因此,也提高了烧录的效率。进一步的,在对物联网设备进行烧录之后,烧录校验装置还将烧录结果发送至身份认证装置进行保存,从而对烧录过物联网设备进行注册,这就使得后续注册过的物联网设备才有可能身份校验成功,为后续物联网设备的身份验证过程提高了安全性。
参考图3,示出了本申请的一种物联网身份认证的方法在实际应用中的场景架构图。在图3中,身份认证***可以包括:物联网服务平台301、身份认证平台302和物联网设备303,其中,身份认证平台302可以包括:身份认证装置104和烧录校验装置101,物联网设备103可以有很多个。烧录校验装置101在将设备私钥和身份标识烧录至物联网设备103之后,会将烧录结果发送至身份认证装置104,以便将烧录成功的物联网设备103在身份认证装置104上进行注册,身份认证装置104可以将烧录结果进行保存。
物联网服务平台301可以是能够向物联网设备103提供物联网服务的第三方平台,例如能够与物联网设备103进行通信实现物联网设备103在线下单的购物平台等,厂商等,而物联网设备103可以是智能家电厂商生产的智能家电,例如智能冰箱等,可以在检测到箱体内存储的某种食物缺失的情况下,向物联网服务平台301发起在线下单购买该种食物的服务请求;而身份认证平台302则是在物联网设备303向物联网服务平台301请求物联网服务时,对物联网设备103的身份进行校验,在其身份合法的情况下再允许物联网服务平台301向物联网设备提供物联网服务。
基于图3所示的场景架构图,参考图4所示,示出了一种物联网设备身份认证的方法实施例的流程图,该方法应用于身份认证平台中的身份认证装置上,该身份认证平台位于身份认证***中,所述身份认证***还包括:物联网服务平台和物联网设备,所述物联网服务平台用于向所述物联网设备提供物联网服务;本实施例可以包括以下步骤:
步骤400:响应于烧录校验装置发送烧录结果,身份验证装置保存物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
在本实施例中,在烧录校验装置接收到烧录产线返回的烧录结果之后,再将该烧录结果发送给与其相连的身份验证装置,身份验证装置可以将烧录结果进行保存,烧录结果中包括物联网设备的身份标识,以及该物联网设备上烧录的设备私钥之间的对应关系。
当然,本步骤也可以在步骤408身份验证装置对物联网设备进行校验之前的任一个步骤执行,其顺序并不影响本实施例的实现。
步骤401:物联网设备从可信执行环境中读取身份标识,并生成用于标识该物联网设备的、本次物联网服务请求的请求标识。
在本实施例中,物联网设备从可信执行环境中读取烧录的身份标识,以便后续为自己生成该身份标识对应的授权码。首先,物联网设备可以生成本次自己进行物联网服务请求的请求标识(sid),具体的,该请求标识只要能够唯一标识一个物联网设备发起的一次物联网服务请求即可,例如,可以是一个字母和/或数字组成的字符串或者序列号等。
步骤402:物联网设备将生成随机数请求发送给身份认证平台中的身份认证装置,所述随机数请求中包括所述请求标识。
物联网设备将生成的请求标识携带于生成随机数请求中,发送给身份认证平台中的身份认证装置,该生成随机数请求同时用于请求身份认证装置为自己本次的物联网服务请求生成一个随机数。
步骤403:身份认证装置依据所述请求标识生成随机数。
身份认证装置在接收到物联网设备发送的生成随机数请求后,根据其中的请求标识为该物联网设备生成一个随机数。具体的,随机数可以采用时钟,通过请求标识+时间戳的方式生成,例如,AJKBJ010-20160508,“AJKBJ010”为请求标识,用于唯一标识一个设备发起的一次物联网请求,而“20160508”则为时间。
步骤404:所述身份认证装置将生成的随机数发送至所述物联网设备。
身份认证装置将生成的随机数再发送给物联网设备。
步骤405:所述物联网设备依据所述随机数和设备私钥生成所述身份标识对应的授权码。
物联网设备根据接收到的随机数和从可信执行环境中读取的设备私钥,来生成自己本次物联网服务请求的授权码。具体的,该授权码例如可以是将设备私钥和随机数进行数字签名得到的信息。因为随机数又是由请求标识生成的,所以授权码框可以通过以下方式得到:授权码=签名函数(设备私钥,随机数+请求标识)。该授权码中包含有设备私钥、请求标识和随机数信息,可以用于标识当前发起物联网服务请求的一个物联网设备的合法性。
步骤406:物联网设备向物联网服务平台发起服务请求,该服务请求中可以包括:服务内容和授权码。
在生成授权码之后,物联网设备向物联网服务平台发起服务请求,该服务请求中携带了需要物联网服务平台提供的服务内容,以及生成的授权码。具体的,授权码可以用物联网服务平台的公钥进行数字签名后再进行发送,服务内容则用于表示该物联网设备需要物联网服务平台向自己提供的物联网服务,例如,可以是某个智能冰箱从物联网服务平台在线购买商品的服务等。
步骤407:物联网服务平台向身份识别装置发送所述服务请求中的授权码。
物联网服务平台接收到服务请求之后,可以通过自己的私钥进行解密,从而得到授权码和服务内容。在本实施例中,物联网服务平台在向物联网设备提供该服务内容所表示的物联网服务之前,需要将授权码发送给身份认证装置进行该物联网设备的身份认证。
步骤408:身份认证装置验证所述授权码是否合法,如果是,则进入步骤409,如果否,则进入步骤410。
身份认证装置接收到授权码之后,对授权码中包括的设备私钥、随机数和请求标识等信息进行验证。具体的,对于设备私钥,身份认证装置可以检查该设备私钥是否是烧录校验装置已经发送给自己的、该物联网设备的身份标识对应的设备私钥,即该设备私钥对应的物联网设备是否在身份认证装置处注册过;对于随机数,身份认证装置则校验是否与步骤403中生成的随机数一致;对于请求标识,则校验是否与步骤402中接收到的该物联网设备发送的请求标识一致即可。
步骤409:身份认证装置确认所述物联网设备的身份合法。
如果设备私钥是注册过的,且随机数和请求标识也都是一致的,则说明该物联网设备的身份是合法的。在实际应用中为了保证校验结果的安全性和准确性,可以当设备私钥、随机数和请求标识都校验通过的时候,再执行步骤409。
步骤410:所述身份认证装置确认所述物联网设备的身份不合法。
而如果设备私钥不是注册过的,或者,随机数或请求标识也不是一致的,则说明该物联网设备的身份不是合法的。在实际应用中,设备私钥、随机数或者请求标识中如果有一个没有校验通过,则可以确认该物联网设备的身份不是合法的,这样就能进一步提高身份验证的安全性。
在实际应用中,在所述物联网设备的身份合法的情况下,在步骤409之后还可以包括:
步骤B:身份验证装置向物联网服务平台发送会话密钥生成指令,会话密钥生成指令用于指示所述物联网服务平台生成会话密钥。
身份验证装置在验证物联网设备的身份合法之后,将向物联网服务平台发送一个生成会话密钥的指令,触发物联网服务平台生成会话密钥,该会话密钥可以用于后续和物联网设备之间进行安全通信。
步骤C:身份验证装置将物联网服务平台返回的会话密钥发送至所述物联网设备。
物联网服务平台在生产会话密钥之后,将该会话密钥发送给身份验证装置,身份验证装置再将该会话密钥发送给已经验证其身份合法的物联网设备。具体的,身份验证装置可以用物联网设备的设备公钥对该会话密钥加密之后再进行发送。
步骤D:物联网设备和物联网服务平台采用所述会话密钥进行通信。
接着物联网设备采用自己的设备私钥对加密的会话密钥进行解密,从而得到用于和物联网服务平台进行通信的会话密钥。其中,物联网服务平台可以通过已经建立的安全通信向物联网设备提供其请求的物联网服务。
在实际应用中,本实施例在步骤409或步骤410之后还可以包括:
步骤F:在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,所述身份认证装置将泄露的身份标识或设备私钥相关的烧录结果进行删除。
在实际应用中,有可能会出现烧录在物联网设备中的身份标识或设备私钥发生泄露的情况,在这种情况下,其身份标识和设备私钥都已经不再安全,则身份认证装置就已经保存的、泄露的身份标识或设备私钥相关的烧录结果进行删除。
在实际应用中,本实施例在步骤409或步骤410之后还可以包括:
步骤G:在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,所述身份认证装置将所述物联网设备中烧录的身份标识和设备私钥进行删除。
此外,在烧录在物联网设备中的身份标识或设备私钥发生泄露的情况下,身份认证装置还可以将物联网设备中烧录的、已经泄露的身份标识和设备私钥进行删除。
在本实施例中,物联网设备在发起服务请求之前,先生成本次发起物联网服务请求的请求标识,进而请求身份认证装置根据该请求标识生成随机数,物联网设备再根据身份认证装置返回的随机数来生成唯一的授权码,从而保证只有本次发起物联网请求的该物联网设备才能通过身份认证装置的校验,因此,与现有技术相比,就提高了身份验证的安全性,从而保证了物联网服务的安全性。
对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
与上述本申请一种物联网设备的烧录校验方法实施例所提供的方法相对应,参见图5,本申请还提供了一种物联网设备的烧录校验装置实施例,在本实施例中,该烧录校验装置可以包括:
接收单元501,用于接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥。
验证许可证单元502,用于验证所述烧录请求是否合法。
分配单元503,用于在所述验证许可证单元的结果为是的情况下,为所述待烧录的物联网设备分配身份标识和设备密钥。
第一发送单元504,用于将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备中。
在实际应用中,该烧录校验装置还可以包括:
第二发送单元505,用于将所述烧录产线返回的烧录结果发送至身份认证装置,所述烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
本实施例中,在烧录产线对物联网设备进行烧录之前,先由烧录校验装置对该烧录产线的生产许可证进行校验,如果校验通过再为物联网设备分配身份标识及对应的设备公钥和设备私钥,并且身份标识和设备私钥都烧录在物联网设备的可信执行环境中,这样就使得烧录物联网设备的安全性大大增加,同时烧录产线还可以向烧录校验装置批量请求物联网设备的身份标识和设备公私钥,因此,也提高了烧录的效率。进一步的,在对物联网设备进行烧录之后,烧录校验装置还将烧录结果发送至身份认证装置进行保存,从而对烧录过物联网设备进行注册,这就使得后续注册过的物联网设备才有可能身份校验成功,为后续物联网设备的身份验证过程提高了安全性。
与上述本申请另一种物联网设备的烧录方法实施例所提供的方法相对应,本申请还提供了另一种物联网设备的烧录装置实施例,在本实施例中,该烧录装置可以集成到烧录产线上,该烧录装置可以包括:
第三发送单元,用于向烧录校验装置发送烧录请求,所述烧录请求中用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;烧录单元,用于响应于所述烧录校验装置发送身份标识和设备密钥,将所述身份标识和设备私钥烧录至物联网设备中;和,返回结果单元,用于向所述烧录校验装置返回烧录结果,所述烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
与上述本申请一种物联网设备身份认证的方法实施例所提供的方法相对应,参考图6所示,本申请还提供了一种物联网设备身份认证的装置实施例,在本实施例中,所述身份认证装置集成于身份认证平台上,所述身份认证平台位于身份认证***中,所述身份认证***还包括:物联网服务平台和物联网设备,所述物联网服务平台用于向所述物联网设备提供物联网服务;所述身份认证装置可以包括:
生成随机数单元601,用于响应于物联网设备向所述身份认证装置发送生成随机数请求,依据所述随机数请求中的请求标识生成随机数;所述物联网设备中具有独立的一块存储空间作为可信执行环境,所述可信执行环境中烧录有该物联网设备的设备私钥和身份标识。
发送随机数单元602,用于将所述随机数发送至所述物联网设备,以便所述物联网设备依据所述随机数和设备私钥生成授权码,并向物联网服务平台发起服务请求,所述服务请求包括:服务内容和所述授权码。
验证授权码单元603,用于响应于所述物联网服务平台向所述身份认证装置发送所述授权码,验证所述授权码是否合法。
其中,该验证授权码单元603可以包括:
校验子单元,用于校验所述物联网服务平台发送的、授权码中的随机数是否与所述生成随机数单元生成的随机数是否一致,以及,所述设备私钥是否是所述烧录校验装置发送的烧录结果中包括的设备私钥。
第一确认单元604,用于在所述验证授权码单元的结果为是的情况下,置确认所述物联网设备的身份合法。
第二确认单元605,用于在所述验证授权码单元的结果为否的情况下,确认所述物联网设备的身份不合法。
其中,在另外一个实施例中,该身份认证装置还可以包括:
第四发送单元,用于向所述物联网服务平台发送会话密钥生成指令,所述会话密钥生成指令用于指示所述物联网服务平台生成会话密钥,和,第五发送单元,用于将所述物联网服务平台返回的会话密钥发送至所述物联网设备,以便所述物联网设备和所述物联网服务器平台采用所述会话密钥进行通信。
其中,在另外一个实施例中,该身份认证装置还可以包括:
第一删除单元,用于在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,将泄露的身份标识或设备私钥相关的烧录结果进行删除。
其中,在另外一个实施例中,该身份认证装置还可以包括:
第二删除单元,用于在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,将所述物联网设备中烧录的身份标识和设备私钥进行删除。
在本实施例中,物联网设备在发起服务请求之前,先生成本次发起物联网服务请求的请求标识,进而请求身份认证装置根据该请求标识生成随机数,物联网设备再根据身份认证装置返回的随机数来生成唯一的授权码,从而保证只有本次发起物联网请求的该物联网设备才能通过身份认证装置的校验,因此,与现有技术相比,就提高了身份验证的安全性,从而保证了物联网服务的安全性。
请实施例还提供了一种物联网设备的身份认证***,所述身份认证***可以包括身份认证平台,物联网设备和物联网服务平台;其中,身份认证平台包括:图5所示的烧录校验装置和图6所示的身份认证装置。在该身份认证***中,物联网设备向物联网服务平台发起物联网服务请求后,物联网服务平台会将该服务请求中的授权码发送给身份认证平台,身份认证平台中的身份认证装置会对该授权码进行校验,验证该物联网设备的身份是否合法,如果合法再将验证结果告知物联网服务平台,以便物联网服务平台向物联网设备提供物联网服务。因此,本实施例与现有技术相比,通过授权码来实现物联网设备的身份认证,而该授权码是由物联网设备根据可信执行环境中烧录的设备私钥以及身份认证装置生成的随机数生成的,因此,就使得可被恶意复制的可能性大大降低,从而提高了物联网设备的身份验证的安全性以及物联网服务的安全性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的物联网设备的烧录、身份验证方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (19)

1.一种物联网设备的烧录校验方法,其特征在于,该方法应用于烧录校验装置上,该方法包括:
烧录校验装置接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
烧录校验装置验证所述烧录请求是否合法,如果是,则为所述待烧录的物联网设备分配身份标识和设备密钥;
烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。
2.根据权利要求1所述的方法,其特征在于,所述设备密钥包括设备私钥和设备公钥;
在所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备后,还包括:
烧录校验装置接收所述烧录产线返回的烧录结果,其中,烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系;
烧录校验装置将所述烧录结果发送至身份认证装置,以便所述身份认证装置在对所述物联网设备进行认证时,依据所述烧录结果验证物联网设备的设备私钥是否合法。
3.根据权利要求1所述的方法,其特征在于,所述烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备,包括:
所述烧录校验装置将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备的可信执行环境中,其中,所述物联网设备中具有独立的一块存储空间作为可信执行环境。
4.一种物联网设备的烧录方法,其特征在于,该方法应用于烧录产线上,包括:
向烧录校验装置发送烧录请求,所述烧录请求中用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
响应于所述烧录校验装置发送身份标识和设备密钥,将所述身份标识和设备私钥烧录至物联网设备中;
向所述烧录校验装置返回烧录结果,所述烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
5.一种物联网设备的身份认证方法,其特征在于,该方法应用于身份认证平台中的身份认证装置上,所述身份认证平台位于身份认证***中,所述身份认证***还包括:物联网服务平台和物联网设备,所述物联网服务平台用于向所述物联网设备提供物联网服务;该方法包括:
响应于物联网设备向所述身份认证装置发送生成随机数请求,所述身份认证装置依据所述生成随机数请求中的请求标识生成随机数;所述物联网设备中具有独立的一块存储空间作为可信执行环境,所述可信执行环境中烧录有该物联网设备的设备私钥和身份标识;
所述身份认证装置将所述随机数发送至所述物联网设备,以便所述物联网设备依据所述随机数和设备私钥生成授权码,并向物联网服务平台发起服务请求,所述服务请求包括:服务内容和所述授权码;
响应于所述物联网服务平台向所述身份认证装置发送所述授权码,所述身份认证装置验证所述授权码是否合法;
如果是,则所述身份认证装置确认所述物联网设备的身份合法,如果否,则所述身份认证装置确认所述物联网设备的身份不合法。
6.根据权利要求5所述的方法,其特征在于,所述授权码包括:设备私钥和所述随机数,所述响应于所述物联网服务平台发送所述授权码,所述身份认证装置验证所述授权码是否合法,包括:
所述身份认证装置校验所述物联网服务平台发送的、授权码中的随机数是否与生成的随机数是否一致,以及,所述设备私钥是否是烧录校验装置发送的烧录结果中包括的设备私钥。
7.根据权利要求5所述的方法,其特征在于,在所述物联网设备的身份合法的情况下,还包括:
所述身份认证装置向所述物联网服务平台发送会话密钥生成指令,所述会话密钥生成指令用于指示所述物联网服务平台生成会话密钥;
所述身份认证装置将所述物联网服务平台返回的会话密钥发送至所述物联网设备,以便所述物联网服务器平台和所述物联网设备采用所述会话密钥进行通信。
8.根据权利要求5所述的方法,其特征在于,还包括:
在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,所述身份认证装置将泄露的身份标识或设备私钥相关的烧录结果进行删除。
9.根据权利要求5所述的方法,其特征在于,还包括:
在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,所述身份认证装置将所述物联网设备中烧录的身份标识和设备私钥进行删除。
10.一种物联网设备的烧录校验装置,其特征在于,该烧录校验装置包括:
第一接收单元,用于接收烧录产线发送的烧录请求,所述烧录请求用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
验证许可证单元,用于验证所述烧录请求是否合法;
分配单元,用于在所述验证许可证单元的结果为是的情况下,为所述待烧录的物联网设备分配身份标识和设备密钥;
第一发送单元,用于将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备。
11.根据权利要求10所述的装置,其特征在于,还包括:
第二接收单元,用于接收所述烧录产线返回的烧录结果,其中,烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系;
第二发送单元,用于将所述烧录结果发送至身份认证装置,以便所述身份认证装置在对所述物联网设备进行认证时,依据所述烧录结果验证物联网设备的设备私钥是否合法。
12.根据权利要求10所述的装置,其特征在于,所述第一发送单元,具体用于:
将所述身份标识和设备私钥发送至所述烧录产线,以便所述烧录产线将所述身份标识和设备私钥烧录至对应的物联网设备的可信执行环境中,其中,所述物联网设备中具有独立的一块存储空间作为可信执行环境。
13.一种物联网设备的烧录装置,其特征在于,包括:
第三发送单元,用于向烧录校验装置发送烧录请求,所述烧录请求中用于请求所述烧录校验装置为待烧录的物联网设备分配身份标识和设备密钥;所述设备密钥包括设备私钥和设备公钥;
烧录单元,用于响应于所述烧录校验装置发送身份标识和设备密钥,将所述身份标识和设备私钥烧录至物联网设备中;
返回结果单元,用于向所述烧录校验装置返回烧录结果,所述烧录结果用于表示:物联网设备与其烧录的身份标识和设备私钥之间的对应关系。
14.一种物联网设备的身份认证装置,其特征在于,所述身份认证装置集成于身份认证平台上,所述身份认证平台位于身份认证***中,所述身份认证***还包括:物联网服务平台和物联网设备,所述物联网服务平台用于向所述物联网设备提供物联网服务;所述身份认证装置包括:
生成随机数单元,用于响应于物联网设备向所述身份认证装置发送生成随机数请求,依据所述随机数请求中的请求标识生成随机数;所述物联网设备中具有独立的一块存储空间作为可信执行环境,所述可信执行环境中烧录有该物联网设备的设备私钥和身份标识;
发送随机数单元,用于将所述随机数发送至所述物联网设备,以便所述物联网设备依据所述随机数和设备私钥生成授权码,并向物联网服务平台发起服务请求,所述服务请求包括:服务内容和所述授权码;
验证授权码单元,用于响应于所述物联网服务平台向所述身份认证装置发送所述授权码,验证所述授权码是否合法;
第一确认单元,用于在所述验证授权码单元的结果为是的情况下,置确认所述物联网设备的身份合法;
第二确认单元,用于在所述验证授权码单元的结果为否的情况下,确认所述物联网设备的身份不合法。
15.根据权利要求14所述的装置,其特征在于,所述验证授权码单元包括:
校验子单元,用于校验所述物联网服务平台发送的、授权码中的随机数是否与所述生成随机数单元生成的随机数是否一致,以及,所述设备私钥是否是所述烧录校验装置发送的烧录结果中包括的设备私钥。
16.根据权利要求14所述的装置,其特征在于,还包括:
第四发送单元,用于向所述物联网服务平台发送会话密钥生成指令,所述会话密钥生成指令用于指示所述物联网服务平台生成会话密钥;
第五发送单元,用于将所述物联网服务平台返回的会话密钥发送至所述物联网设备,以便所述物联网设备和所述物联网服务器平台采用所述会话密钥进行通信。
17.根据权利要求14所述的装置,其特征在于,还包括:
第一删除单元,用于在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,将泄露的身份标识或设备私钥相关的烧录结果进行删除。
18.根据权利要求14所述的装置,其特征在于,还包括:
第二删除单元,用于在所述身份标识或设备私钥从所述可信执行环境中泄露的情况下,将所述物联网设备中烧录的身份标识和设备私钥进行删除。
19.一种物联网设备的身份认证***,其特征在于,所述身份认证***包括身份认证平台,物联网设备和物联网服务平台;其中,
所述身份认证平台包括:权利要求10、11或12所述的烧录校验装置,和,权利要求14~18任意一项所述的身份认证装置。
CN201611111241.9A 2016-12-02 2016-12-02 物联网设备的烧录校验方法及装置、身份认证方法及装置 Active CN108156126B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201611111241.9A CN108156126B (zh) 2016-12-02 2016-12-02 物联网设备的烧录校验方法及装置、身份认证方法及装置
TW106127342A TWI759322B (zh) 2016-12-02 2017-08-11 物聯網設備的燒錄校驗方法及裝置、身份認證方法及裝置
TW111102779A TWI818423B (zh) 2016-12-02 2017-08-11 物聯網設備的身份認證方法及裝置
EP17876168.0A EP3550783B1 (en) 2016-12-02 2017-11-20 Internet of things device burning verification method and apparatus
PCT/CN2017/111803 WO2018099285A1 (zh) 2016-12-02 2017-11-20 物联网设备的烧录校验方法及装置、身份认证方法及装置
JP2019528911A JP7175269B2 (ja) 2016-12-02 2017-11-20 モノのインターネットデバイスの記録検証方法及び装置、ならびにid認証方法及び装置
KR1020197015085A KR102437841B1 (ko) 2016-12-02 2017-11-20 사물 인터넷 디바이스의 기록 및 검증 방법과 장치, 그리고 아이덴티티 인증 방법 및 장치
AU2017367926A AU2017367926A1 (en) 2016-12-02 2017-11-20 Internet of things device burning verification method and apparatus, and identity authentication method and apparatus
CA3043259A CA3043259A1 (en) 2016-12-02 2017-11-20 Internet of things device burning verification method and apparatus, and identity authentication method and apparatus
US16/428,060 US11050750B2 (en) 2016-12-02 2019-05-31 Recording and verification method and apparatus of internet of things device, and identity authentication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611111241.9A CN108156126B (zh) 2016-12-02 2016-12-02 物联网设备的烧录校验方法及装置、身份认证方法及装置

Publications (2)

Publication Number Publication Date
CN108156126A true CN108156126A (zh) 2018-06-12
CN108156126B CN108156126B (zh) 2020-12-08

Family

ID=62241204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611111241.9A Active CN108156126B (zh) 2016-12-02 2016-12-02 物联网设备的烧录校验方法及装置、身份认证方法及装置

Country Status (9)

Country Link
US (1) US11050750B2 (zh)
EP (1) EP3550783B1 (zh)
JP (1) JP7175269B2 (zh)
KR (1) KR102437841B1 (zh)
CN (1) CN108156126B (zh)
AU (1) AU2017367926A1 (zh)
CA (1) CA3043259A1 (zh)
TW (2) TWI759322B (zh)
WO (1) WO2018099285A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信***
CN111246396A (zh) * 2020-01-06 2020-06-05 杭州涂鸦信息技术有限公司 一种基于udp局域网的整机烧录方法及***
CN111400673A (zh) * 2020-04-29 2020-07-10 广州紫为云科技有限公司 一种sdk部署的离线授权方法、装置及电子设备
CN111783068A (zh) * 2020-06-03 2020-10-16 中移(杭州)信息技术有限公司 设备认证方法、***、电子设备及存储介质
CN112034807A (zh) * 2020-09-11 2020-12-04 上海庆科信息技术有限公司 模组烧录授权追踪***、模组烧录方法及装置
CN112114828A (zh) * 2020-09-11 2020-12-22 上海庆科信息技术有限公司 烧录产线扩展方法、装置、烧录管理平台及存储介质
CN112114829A (zh) * 2020-09-11 2020-12-22 上海庆科信息技术有限公司 一种烧录管理方法、装置、平台及存储介质
CN112994893A (zh) * 2021-02-08 2021-06-18 无锡众星微***技术有限公司 芯片生产测试阶段的密钥烧录方法
CN113865023A (zh) * 2021-09-26 2021-12-31 青岛海信日立空调***有限公司 一种多联机空调***
CN113949583A (zh) * 2021-10-26 2022-01-18 重庆忽米网络科技有限公司 一种用于物联网设备接入的安全校验方法
CN114205140A (zh) * 2021-12-09 2022-03-18 四川启睿克科技有限公司 一种基于区块链的物联网设备可信统一标识生成方法
CN114598501A (zh) * 2022-02-11 2022-06-07 阿里云计算有限公司 一种基于物联网的数据处理方法和装置
CN115297469A (zh) * 2022-06-28 2022-11-04 青岛海尔科技有限公司 通信验证方法及***
CN115515012A (zh) * 2021-06-07 2022-12-23 广州视源电子科技股份有限公司 一种密钥烧录方法、装置、电子设备板卡及存储介质

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
JP2019213085A (ja) * 2018-06-06 2019-12-12 ルネサスエレクトロニクス株式会社 データ通信システム
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10552120B1 (en) * 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10868667B2 (en) * 2018-11-06 2020-12-15 GM Global Technology Operations LLC Blockchain enhanced V2X communication system and method
CN109464075A (zh) * 2018-12-07 2019-03-15 江苏美的清洁电器股份有限公司 扫地机器人的清扫控制方法及其装置和扫地机器人
CN111416791B (zh) * 2019-01-04 2022-06-14 华为技术有限公司 数据传输方法、设备与***
CN112560118A (zh) * 2019-09-26 2021-03-26 杭州中天微***有限公司 用于提供可重置的标识符的配置装置和配置方法
CN111131167B (zh) * 2019-11-29 2022-04-05 中科曙光(南京)计算技术有限公司 基于hibe的物联网身份验证方法、装置
US11271911B2 (en) * 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
US11258602B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
US10817590B1 (en) 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11256783B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
KR102252863B1 (ko) * 2020-06-30 2021-05-14 윤성민 사물의 동일성 인증 시스템 및 그 방법
US11627465B2 (en) * 2021-06-10 2023-04-11 Cisco Technology, Inc. Token-based access for internet-of-things devices in wireless wide area networks
CN113676330B (zh) * 2021-08-10 2023-08-01 上海瓶钵信息科技有限公司 一种基于二级密钥的数字证书申请***及方法
CN114024757B (zh) * 2021-11-09 2024-02-02 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及***
CN115208698B (zh) * 2022-09-15 2022-12-09 中国信息通信研究院 基于区块链的物联网身份认证方法和装置
CN117411718A (zh) * 2023-11-22 2024-01-16 西南石油大学 基于数字油气田***平台的匿名访问控制方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
CN102065430A (zh) * 2010-12-28 2011-05-18 上海华御信息技术有限公司 实现物联网终端安全接入的方法
CN103532963A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种基于物联网设备认证方法、装置和***
KR101452124B1 (ko) * 2013-08-01 2014-10-16 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법
CN104598285A (zh) * 2015-02-11 2015-05-06 北京京东方多媒体科技有限公司 烧录方法和烧录***
CN104778383A (zh) * 2015-04-17 2015-07-15 浪潮电子信息产业股份有限公司 一种基于国产处理器刀片服务器管理子卡的硬件加密方法
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105468935A (zh) * 2015-11-13 2016-04-06 福州瑞芯微电子股份有限公司 一种保证key安全烧录的方法、发送端、工具端及烧录端
EP3062541A1 (en) * 2015-02-25 2016-08-31 Verisign, Inc. Automating internet of things security provisioning
US20160323257A1 (en) * 2015-05-01 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960085A (en) 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US20060015904A1 (en) 2000-09-08 2006-01-19 Dwight Marcus Method and apparatus for creation, distribution, assembly and verification of media
JP2005038411A (ja) 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
JP4599812B2 (ja) 2003-06-30 2010-12-15 ソニー株式会社 サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム
US9712486B2 (en) * 2006-09-25 2017-07-18 Weaved, Inc. Techniques for the deployment and management of network connected devices
US20100241852A1 (en) 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
CN101873587B (zh) * 2010-05-27 2013-06-26 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN101924794B (zh) * 2010-08-18 2015-07-15 厦门雅迅网络股份有限公司 一种基于互联网实时监视软件运行总量的方法
CN102571702B (zh) * 2010-12-22 2014-11-05 中兴通讯股份有限公司 物联网中的密钥生成方法、***和设备
CN102833066B (zh) * 2011-06-15 2017-02-08 中兴通讯股份有限公司 一种三方认证方法、装置及支持双向认证的智能卡
CN103581153A (zh) * 2012-08-08 2014-02-12 ***通信集团公司 物联网***中的加密方法和装置
US10374863B2 (en) 2012-12-05 2019-08-06 Origin Wireless, Inc. Apparatus, systems and methods for event recognition based on a wireless signal
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
CN103281189B (zh) * 2013-05-23 2016-08-17 无锡昶达信息技术有限公司 一种射频识别设备的轻量级安全协议认证***及方法
GB2533727B (en) * 2013-10-17 2021-06-23 Arm Ip Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
US9536060B2 (en) * 2014-05-03 2017-01-03 Clevx, Llc Network information system with license registration and method of operation thereof
TW201543253A (zh) * 2014-05-06 2015-11-16 Qatar Foundation 身份驗證系統及方法
US9882877B2 (en) 2014-05-12 2018-01-30 Michael C. Wood Transparent traffic control device and method for securing internet-connected devices
CN105407111A (zh) * 2014-06-13 2016-03-16 加一联创电子科技有限公司 耳机识别数据处理方法和***
US20160128043A1 (en) * 2014-10-30 2016-05-05 Qualcomm Incorporated Dynamic mobile ad hoc internet of things (iot) gateway
GB2533348B (en) * 2014-12-17 2021-07-07 Arm Ip Ltd Management of relationships between a device and a service provider
US9762556B2 (en) * 2015-01-09 2017-09-12 Verisign, Inc. Registering, managing, and communicating with IOT devices using domain name system processes
TWI556618B (zh) * 2015-01-16 2016-11-01 Univ Nat Kaohsiung 1St Univ Sc Network Group Authentication System and Method
US10063374B2 (en) * 2015-05-31 2018-08-28 Massachusetts Institute Of Technology System and method for continuous authentication in internet of things
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
US10252145B2 (en) 2016-05-02 2019-04-09 Bao Tran Smart device
US10887397B2 (en) * 2016-07-28 2021-01-05 Citrix Systems, Inc. System and method for controlling internet of things devices using namespaces
US10949722B2 (en) 2017-10-24 2021-03-16 0Chain, LLC Systems and methods of sustainability protocol using distributed blockchain application with IoT sensors
JP7006345B2 (ja) 2018-02-09 2022-02-10 富士通株式会社 通信制御方法、通信制御装置及び通信制御プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
CN102065430A (zh) * 2010-12-28 2011-05-18 上海华御信息技术有限公司 实现物联网终端安全接入的方法
KR101452124B1 (ko) * 2013-08-01 2014-10-16 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 암호화 기반 기기 인증 및 세션키 생성 방법
CN103532963A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 一种基于物联网设备认证方法、装置和***
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
CN104598285A (zh) * 2015-02-11 2015-05-06 北京京东方多媒体科技有限公司 烧录方法和烧录***
EP3062541A1 (en) * 2015-02-25 2016-08-31 Verisign, Inc. Automating internet of things security provisioning
CN104778383A (zh) * 2015-04-17 2015-07-15 浪潮电子信息产业股份有限公司 一种基于国产处理器刀片服务器管理子卡的硬件加密方法
US20160323257A1 (en) * 2015-05-01 2016-11-03 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN105468935A (zh) * 2015-11-13 2016-04-06 福州瑞芯微电子股份有限公司 一种保证key安全烧录的方法、发送端、工具端及烧录端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王龑,蔡学军,张修勇,骆璐: "物联网中的设备管理技术", 《物联网技术》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110856170B (zh) * 2019-11-18 2022-12-06 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信***
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信***
CN111246396A (zh) * 2020-01-06 2020-06-05 杭州涂鸦信息技术有限公司 一种基于udp局域网的整机烧录方法及***
CN111400673A (zh) * 2020-04-29 2020-07-10 广州紫为云科技有限公司 一种sdk部署的离线授权方法、装置及电子设备
CN111783068A (zh) * 2020-06-03 2020-10-16 中移(杭州)信息技术有限公司 设备认证方法、***、电子设备及存储介质
CN111783068B (zh) * 2020-06-03 2024-05-07 中移(杭州)信息技术有限公司 设备认证方法、***、电子设备及存储介质
CN112114828A (zh) * 2020-09-11 2020-12-22 上海庆科信息技术有限公司 烧录产线扩展方法、装置、烧录管理平台及存储介质
CN112034807B (zh) * 2020-09-11 2022-08-30 上海庆科信息技术有限公司 模组烧录授权追踪***、模组烧录方法及装置
CN112034807A (zh) * 2020-09-11 2020-12-04 上海庆科信息技术有限公司 模组烧录授权追踪***、模组烧录方法及装置
CN112114829A (zh) * 2020-09-11 2020-12-22 上海庆科信息技术有限公司 一种烧录管理方法、装置、平台及存储介质
CN112994893B (zh) * 2021-02-08 2021-12-14 无锡众星微***技术有限公司 芯片生产测试阶段的密钥烧录方法
CN112994893A (zh) * 2021-02-08 2021-06-18 无锡众星微***技术有限公司 芯片生产测试阶段的密钥烧录方法
CN115515012A (zh) * 2021-06-07 2022-12-23 广州视源电子科技股份有限公司 一种密钥烧录方法、装置、电子设备板卡及存储介质
CN113865023B (zh) * 2021-09-26 2023-05-30 青岛海信日立空调***有限公司 一种多联机空调***
CN113865023A (zh) * 2021-09-26 2021-12-31 青岛海信日立空调***有限公司 一种多联机空调***
CN113949583A (zh) * 2021-10-26 2022-01-18 重庆忽米网络科技有限公司 一种用于物联网设备接入的安全校验方法
CN114205140A (zh) * 2021-12-09 2022-03-18 四川启睿克科技有限公司 一种基于区块链的物联网设备可信统一标识生成方法
CN114205140B (zh) * 2021-12-09 2023-04-11 四川启睿克科技有限公司 一种基于区块链的物联网设备可信统一标识生成方法
CN114598501A (zh) * 2022-02-11 2022-06-07 阿里云计算有限公司 一种基于物联网的数据处理方法和装置
WO2023151504A1 (zh) * 2022-02-11 2023-08-17 阿里云计算有限公司 一种基于物联网的数据处理方法和装置
CN115297469A (zh) * 2022-06-28 2022-11-04 青岛海尔科技有限公司 通信验证方法及***
CN115297469B (zh) * 2022-06-28 2024-03-22 青岛海尔科技有限公司 通信验证方法及***

Also Published As

Publication number Publication date
CA3043259A1 (en) 2018-06-07
US11050750B2 (en) 2021-06-29
CN108156126B (zh) 2020-12-08
KR20190088048A (ko) 2019-07-25
KR102437841B1 (ko) 2022-08-31
JP7175269B2 (ja) 2022-11-18
WO2018099285A1 (zh) 2018-06-07
JP2020511016A (ja) 2020-04-09
TW202223675A (zh) 2022-06-16
TWI818423B (zh) 2023-10-11
EP3550783A1 (en) 2019-10-09
US20190289006A1 (en) 2019-09-19
AU2017367926A1 (en) 2019-05-30
TWI759322B (zh) 2022-04-01
TW201822014A (zh) 2018-06-16
EP3550783A4 (en) 2020-09-23
EP3550783B1 (en) 2023-04-19

Similar Documents

Publication Publication Date Title
CN108156126A (zh) 物联网设备的烧录校验方法及装置、身份认证方法及装置
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
CN107251035B (zh) 账户恢复协议
US8209744B2 (en) Mobile device assisted secure computer network communication
TWI436627B (zh) 使用瀏覽器認證線上交易的方法
CN108064440A (zh) 基于区块链的fido认证方法、装置及***
CN106304074B (zh) 面向移动用户的身份验证方法和***
US10045210B2 (en) Method, server and system for authentication of a person
CN105282179B (zh) 一种基于cpk的家庭物联网安全控制的方法
CN106230784A (zh) 一种设备验证方法及装置
EP3487142A1 (en) Method and device for providing and obtaining graphic code information, and terminal
CN108243176B (zh) 数据传输方法和装置
CN106533687A (zh) 一种身份认证方法和设备
CN1937498A (zh) 一种动态密码认证方法、***及装置
WO2008118966A1 (en) System and method for user authentication with exposed and hidden keys
US10091189B2 (en) Secured data channel authentication implying a shared secret
EP3513539B1 (en) User sign-in and authentication without passwords
CN107294722A (zh) 一种终端身份认证方法、装置及***
CN1894882B (zh) 认证***
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
CN105184567A (zh) 信息的处理方法、处理装置和移动终端
JPWO2020004486A5 (zh)
CN105119716A (zh) 一种基于sd卡的密钥协商方法
CN104486322B (zh) 终端接入认证授权方法及终端接入认证授权***
CN107615704B (zh) 一种网络防钓鱼的装置、方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210402

Address after: Room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Alibaba (China) Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.