CN112565265B - 物联网终端设备间的认证方法、认证系统及通讯方法 - Google Patents
物联网终端设备间的认证方法、认证系统及通讯方法 Download PDFInfo
- Publication number
- CN112565265B CN112565265B CN202011415853.3A CN202011415853A CN112565265B CN 112565265 B CN112565265 B CN 112565265B CN 202011415853 A CN202011415853 A CN 202011415853A CN 112565265 B CN112565265 B CN 112565265B
- Authority
- CN
- China
- Prior art keywords
- authentication
- public key
- terminal device
- authentication server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000004891 communication Methods 0.000 title claims abstract description 21
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims description 56
- 230000008901 benefit Effects 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种物联网终端设备间的认证方法、认证系统及通讯方法,认证方法中把终端设备的唯一性身份识别信息和加密体制相结合,各终端设备间的身份认证,只有在首次认证或者公钥失效的情况下,才需要由认证服务器参与辅助认证,否则,各终端设备均可对另一物联网终端设备进行身份认证作业,大幅度降低了认证服务器在认证过程中的参与程度,进而降低认证服务器中心安全风险和瓶颈性能;所述认证系统及通讯方法,均是基于上述的认证方法获得的,具有安全性高的优点。
Description
技术领域
本发明公开涉及物联网终端安全防护和网络安全的技术领域,尤其涉及一种物联网终端设备间的认证方法、认证系统及通讯方法。
背景技术
物联网终端是物联网中连接传感网络层和传输网络层,实现采集数据及向网络层发送数据的设备。它担负着数据采集、初步处理、加密、传输等多种功能。物联网终端属于传感网络层和传输网络层的中间设备,也是物联网的关键设备,通过物联网终端的转换和采集,才能将各种外部感知数据汇集和处理,并将数据通过各种网络接口方式传输到互联网中。
物联网终端设备存在大量安全漏洞,安全防护深度和广度不足。物联网终端在电网中广泛使用,使电网更加网络化、智能化、多功能的同时,也带来了更多的安全风险。物联网终端设备使用的嵌入式系统,由于系统裁剪、应用定制、在线升级困难和通信协议专有复杂等因素,大部分感知设备存在大量安全隐患和安全漏洞,存在命令注入、硬编码等漏洞,同时由于其使用的专用实时操作系统计算资源有限,为了保证实时性和可用性,系统在设计时往往无法过多考虑信息安全的需求,现役和在售的物联网终端大多处于不设防状态,为恶意入侵提供了更多的可能。当前物联网终端设备,尤其是在其广泛应用的电力物联网中,面临的主要的安全威胁就是对这些终端设备的违规使用、仿冒和恶意攻击。
因此,如何研发一种用于物联网终端设备间的认证方法,以降低安全风险,成为人们亟待解决的问题。
发明内容
鉴于此,本发明提供了一种物联网终端设备间的认证方法、认证系统及通讯方法,已解决以往物联网终端设备间大多不设防,存在安全风险高的问题。
一方面,本发明提供了一种物联网终端设备间的认证方法,该认证方法包括如下步骤:
S1:随机产生验证码并发送给待认证终端设备;
S2:接收所述待认证终端设备返回的认证信息,所述认证信息包括:所述待认证终端设备的身份识别信息和认证码,其中,所述认证码由待认证终端设备通过私钥将所述验证码加密后得到;
S3:在终端设备公钥列表中查找是否存在所述认证信息中的身份识别信息,若存在,执行步骤S4,否则执行步骤S6;
S4:判断所述身份识别信息对应的公钥是否在有效期内,若在有效期内,则执行步骤S5,否则执行步骤S6;
S5:采用所述身份识别信息对应的公钥对所述认证码进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败;
S6:与认证服务器认证成功后,向认证服务器请求待认证终端设备在认证服务器处的注册信息;
S7:接收所述认证服务器的反馈信息,其中,若待认证终端设备在认证服务器处已注册且对应的公钥在有效期内,则所述反馈信息为待认证终端设备的身份识别信息、公钥以及公钥有效期,并将所述反馈信息更新到终端设备公钥列表中,并执行步骤S5,若待认证终端设备在认证服务器处未注册或对应的公钥不在有效期内,则所述反馈信息为认证失败。
优选,所述待认证终端设备的身份识别信息为所述待认证终端设备入网注册时,由所述认证服务器分配获得,且所述身份识别信息存储在所述认证服务器中。
进一步优选,所述身份识别信息为用于唯一身份识别的随机字符串、数字及其组合。
进一步优选,所述待认证终端设备的私钥为所述待认证终端设备入网注册时,由所述认证服务器分配获得,且所述私钥对应的公钥及公钥的有效期均存储在所述认证服务器中。
进一步优选,步骤S6中与认证服务器认证成功为终端设备对认证服务器的认证以及认证服务器对终端设备的认证均成功。
进一步优选,所述终端设备对认证服务器的认证,具体为:
S601:随机产生验证码并发送给认证服务器;
S602:接收所述认证服务器返回的认证信息,所述认证信息为认证服务器通过私钥将所述验证码加密后获得的认证码;
S603:查找所述认证服务器的公钥以及公钥的有效期,如果所述公钥在有效期内,采用所述公钥对所述认证信息进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败;如果所述公钥不在有效期内,则验证失败需重新注册。
进一步优选,所述认证服务器对终端设备的认证,具体为:
S604:接收所述认证服务器发送的验证码,并通过私钥对所述验证码进行加密,获得认证码;
S605:发送认证信息给所述认证服务器,由认证服务器进行认证,所述认证信息包括:身份识别信息和认证码;
其中,认证服务器的认证过程为:
S6051:查找是否存在所述认证信息中的身份识别信息,若存在,执行步骤S6052,否则认证失败;
S6052:判断所述身份识别信息对应的公钥是否在有效期内,若不在有效期内,则认证失败,若在有效期内,采用所述身份识别信息对应的公钥对所述认证码进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败。
另一方面,本发明还提供了一种物联网终端设备间的认证系统,该认证系统包括:认证服务器以及多个终端设备;
多个所述终端设备之间通讯连接,每个所述终端设备均具有终端设备身份标签以及终端设备认证公钥列表;
所述终端设备身份标签中保存有终端设备的标识信息、终端设备用于身份认证的私钥、认证服务器的公钥以及所述公钥的有效期;
所述终端设备认证公钥列表用于保存物联网中其他终端设备的认证公钥信息,所述认证公钥信息包括:终端设备的标识信息、公钥以及公钥的有效期;
所述认证服务器与每个所述终端设备均通讯连接,所述认证服务器具有加密标签以及终端设备公钥列表;
所述加密标签中保存有认证服务器自动产生并分配给自身的公钥和私钥、以及所述公钥和私钥的有效期;
所述终端设备公钥列表存储有多条记录,每条记录对应物联网中通过注册的一台终端设备的认证公钥信息,所述公钥信息包括:对应终端设备的标识信息、公钥以及公钥的有效期。
优选,所述公钥和私钥通过非对称加密算法获得。
此外,本发明还提供了一种物联网终端设备间的通讯方法,用于终端设备A与终端设备B之间的通讯,该通讯方法包括如下步骤:
终端设备A对终端设备B进行认证,所述认证的方法为上述的任意一项认证方法;
终端设备B对终端设备A进行认证,所述认证的方法为上述的任意一项认证方法;
若终端设备A对终端设备B认证成功且终端设备B对终端设备A认证成功,则终端设备A与终端设备B进行通讯,否则不进行通讯。
本发明提供的物联网终端设备间的认证方法,把终端设备的唯一性身份识别信息和加密体制相结合,各终端设备间的身份认证,只有在首次认证或者公钥失效的情况下,才需要由认证服务器参与辅助认证,否则,各终端设备均可对另一物联网终端设备进行身份认证作业,大幅度降低了认证服务器在认证过程中的参与程度,进而降低认证服务器中心安全风险和瓶颈性能。
本发明提供的认证系统及通讯方法,均是基于上述的认证方法获得的,具有安全性高的优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明的公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开实施例提供的一种物联网终端设备间的认证方法的流程示意图;
图2为本发明公开实施例提供的一种物联网终端设备间的认证方法中终端设备对认证服务器的认证流程示意图;
图3为本发明公开实施例提供的一种物联网终端设备间的认证方法中认证服务器对终端设备的认证流程示意图;
图4为本发明公开实施例提供的一种物联网终端设备间的认证方法中认证服务器的认证流程示意图;
图5为本发明公开实施例提供的一种物联网终端设备间的认证系统组成模块图;
图6为一种物联网终端设备间认证的具体流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
目前,物联网终端设备大多处于不设防的状态,安全性较低,容易存在违规使用、仿冒和恶意攻击的问题,即使偶尔设置有认证机制,但是所有的认证操作都是需要由认证服务器参与,通过认证服务器进行各终端设备的身份认证,导致认证服务器的认证压力较大,存在瓶颈性能的问题,而且一旦认证服务器发生故障或被恶意攻击,会导致整个认证系统处于瘫痪的状态。
为此,本实施方案提供提出了一种新型的物联网终端设备间的认证方法,该认证方法大幅度降低了认证服务器的参与程度,只有在终端设备间首次认证或公钥失效的情况下,才需要认证服务器的参与,进而降低认证服务器中心安全风险和瓶颈性能。该认证方法,参见图1,主要包括以下步骤:
S1:随机产生验证码并发送给待认证终端设备;
S2:接收所述待认证终端设备返回的认证信息,所述认证信息包括:所述待认证终端设备的身份识别信息和认证码,其中,所述认证码由待认证终端设备通过私钥将所述验证码加密后得到;
S3:在终端设备公钥列表中查找是否存在所述认证信息中的身份识别信息,若存在,执行步骤S4,否则执行步骤S6;
S4:判断所述身份识别信息对应的公钥是否在有效期内,若在有效期内,则执行步骤S5,否则执行步骤S6;
S5:采用所述身份识别信息对应的公钥对所述认证码进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败;
S6:与认证服务器认证成功后,向认证服务器请求待认证终端设备在认证服务器处的注册信息;
S7:接收所述认证服务器的反馈信息,其中,若待认证终端设备在认证服务器处已注册且对应的公钥在有效期内,则所述反馈信息为待认证终端设备的身份识别信息、公钥以及公钥有效期,并将所述反馈信息更新到终端设备公钥列表中,并执行步骤S5,若待认证终端设备在认证服务器处未注册或对应的公钥不在有效期内,则所述反馈信息为认证失败。
其中,待认证终端设备的身份识别信息为所述待认证终端设备入网注册时,由所述认证服务器分配获得,且所述身份识别信息存储在所述认证服务器中;身份识别信息为用于唯一身份识别的随机字符串、数字及其组合;待认证终端设备的私钥为所述待认证终端设备入网注册时,由所述认证服务器分配获得,且所述私钥对应的公钥及公钥的有效期均存储在所述认证服务器中。
步骤S6中与认证服务器认证成功为终端设备对认证服务器的认证以及认证服务器对终端设备的认证均成功。
其中,参见图2,终端设备对认证服务器的认证,具体为:
S601:随机产生验证码并发送给认证服务器;
S602:接收所述认证服务器返回的认证信息,所述认证信息为认证服务器通过私钥将所述验证码加密后获得的认证码;
S603:查找所述认证服务器的公钥以及公钥的有效期,如果所述公钥在有效期内,采用所述公钥对所述认证信息进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败;如果所述公钥不在有效期内,则验证失败需重新注册。
参见图3,认证服务器对终端设备的认证,具体为:
S604:接收所述认证服务器发送的验证码,并通过私钥对所述验证码进行加密,获得认证码;
S605:发送认证信息给所述认证服务器,由认证服务器进行认证,所述认证信息包括:身份识别信息和认证码;
其中,参见图4,认证服务器的认证过程为:
S6051:查找是否存在所述认证信息中的身份识别信息,若存在,执行步骤S6052,否则认证失败;
S6052:判断所述身份识别信息对应的公钥是否在有效期内,若不在有效期内,则认证失败,若在有效期内,采用所述身份识别信息对应的公钥对所述认证码进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败。
参见图5,为一种物联网终端设备间的认证系统,该认证系统适用于上述的认证方法,认证系统包括:认证服务器2以及多个终端设备1。
其中,多个终端设备1之间通过局域网或互联网通讯连接,终端设备1可以是任何一种通用的物联网终端设备,但是必须包含加密芯片,其中的加密芯片能够支持非对称加密功能和随机数产生功能。
每个终端设备1均具有终端设备身份标签11以及终端设备认证公钥列表12。
上述终端设备身份标签11中保存有终端设备的标识信息(由认证服务器2分配)、终端设备用于身份认证的私钥(由认证服务器2产生并分配)、认证服务器的公钥以及所述公钥的有效期;
其中,终端设备的标识信息是用于标识终端设备身份的唯一性数字;
终端设备用于身份认证的私钥是用于认证过程中本设备签名的非对称加密的私钥;
认证服务器的公钥是用于认证过程中解密认证服务器签名的非对称加密的公钥;
公钥的有效期用于认证服务器和终端设备的非对称加密密钥的更新使用的有效性。
终端设备认证公钥列表12用于保存物联网中其他终端设备的认证公钥信息,认证公钥信息包括:终端设备的标识信息、公钥以及公钥的有效期,其中,每个设备终端设备的认证公钥信息在终端设备认证公钥列表12中均作为一条记录进行保存。
终端设备身份标签11和终端设备认证公钥列表12,可以使用终端设备中的flash存储器存储。其中,终端设备身份标签11存储只需要一条记录,而终端设备认证公钥列表12可以存储成包含多条记录的顺序存储表。
认证服务器2通过局域网或互联网与每个终端设备1通讯连接,认证服务器2具有加密标签21以及终端设备公钥列表22,认证服务器2可以使用通用的个人计算机或服务器来实现。
加密标签21中保存有认证服务器自动产生并分配给自身的公钥和私钥、以及所述服务器管理人员为公钥和私钥指定的有效期,其中,其中,私钥用于认证过程中认证服务器的签名,公钥用于对应私钥签名的解密;
终端设备公钥列表22存储有多条记录,每条记录对应物联网中通过注册的一台终端设备的认证公钥信息,所述公钥信息包括:对应终端设备的标识信息、公钥以及公钥的有效期;
终端设备的身份标识信息,以及该设备认证过程中需要使用的非对称加密的公私钥对,都是在该设备入网注册时,由认证服务器自动产生并分配。
其中,终端设备的身份标识信息,可以使用随机的整数值,其长度根据物联网联网设备的数量的多少,可以使用8位、16位或32位整数值;
非对称加密算法,可以使用标准的RSA算法或ECC算法,非对称加密的密钥长度,可以使用1024或2048比特位。
本实施方案提供了一种物联网终端设备间的通讯方法,该方法用于终端设备A与终端设备B之间的通讯,包括如下步骤:
1)终端设备A对终端设备B进行认证,所述认证的方法为上述实施方案提供的认证方法;
2)终端设备B对终端设备A进行认证,所述认证的方法为上述实施方案提供的认证方法;
3)若终端设备A对终端设备B认证成功且终端设备B对终端设备A认证成功,则终端设备A与终端设备B进行通讯,否则不进行通讯。
下面结合具体的实施例对上述实施方案提供的通讯以及认证方法进行进一步的解释说明。
参见图6,具体的流程如下:
1)认证服务器采用非对称加密标准RSA算法自动产生一对非对称加密的公钥PUs和私钥PRs,保存在认证服务器的非对称加密标签中,并由服务器管理员为该对公私钥指定有效期Vs。其中,密钥长度为1024比特位,有效期Vs是一个包含日期(年/月/日)和时间(时/分/秒)的时间值。
2)物联网终端设备入网注册。
2.1)物联网终端设备联入网络之前在认证服务器端实施注册,由认证服务器分配给入网的终端设备一个唯一的随机身份标识信息TID,该TID保存到终端设备中的身份标签中,并且认证服务器在该服务器的终端设备公钥列表中产生一条新记录,将该终端设备的TID保存到新记录中。上述终端设备身份标识信息采用16位随机整数值表示。
2.2)认证服务器自动产生一对非对称加密的公钥PUt和私钥PRt,该公私钥对分配给正在注册的终端设备使用,并由服务器管理员为该对公私钥指定有效期Vt;其中的私钥PRt保存到正在注册的终端设备的身份标签中,其中的公钥PUt以及密钥对的有效期保存到认证服务器中终端设备公钥列表中对应该设备TID的新记录中。
2.3)认证服务器将自身非对称加密标签中的服务器公钥PUs和有效期保存到正在注册的终端设备的身份标签中。
3)终端设备间进行数据采集传输之前,需要互相验证对方的身份时。
3.1)假设终端设备TA和终端设备TB需要进行数据采集传输,终端设备TA首先认证终端设备TB的身份,终端设备TA是认证方,终端设备TB是被认证方。
3.1.1)TA产生一个随机数Tr发送给TB,其中,随时数Tr是一个64位的随机整数。
3.1.2)TB接收TA发送过来的Tr,从TB的身份标签中取得TB的TID值(记为TIDb)和私钥(记为PRb),使用私钥PRb对随机数Tr进行加密签名得到签名值Sb,TB把自身的TID值TIDb和随机数签名值Sb发送给TA。
3.1.3)TA接收TB发送过来的TID值TIDb和签名值Sb,在TA自身保存的终端设备公钥列表中查找身份标识为TIDb的记录,如果找到这样的记录并且记录中的公钥在有效期内,则TA使用该记录中的公钥Pub解密随机数签名值Sb,转向步骤3.1.4;如果找不到这样的记录或者记录中的公钥超过了有效期,则转向步骤3.1.5。
实施例中,公钥在有效期内,是指公钥的有效期日期时间值大于认证方TA设备的当前日期时间值。
3.1.4)TA使用公钥Pub解密TB发送过来的随机数签名值Sb后,得到随机数Sb’,把解密得到的随机数Sb’与原来自身产生的随机数Sb相比较,如果两者相等,证明TB的私钥签名是正确的,对TB的身份验证成功;否则证明TB的私钥签名是错误的,认定TB为仿冒设备,对TB的身份验证失败。
3.1.5)TA在自身保存的终端设备公钥列表中找不到身份标识为TIDb的记录,或者找到记录后发现记录中保存的公钥超过了有效期,则TA先与认证服务器进行相互认证,然后请求认证服务器向自己发送认证服务器中保存的终端设备公钥列表中对应身份标识为TIDb的记录(设备TB对应的记录);如果成功获得该记录,则使用认证服务器发送过来的记录值刷新TA中认证公钥列表中保存的原来TB的记录值,或为TB新增加一条记录(原来没有这样的记录),转向步骤3.1.3继续认证TB的过程;如果不能获得该记录,则认定TB为仿冒设备或违规使用的设备,对TB的身份验证失败。
TA成功认证TB的身份后,TB需要认证TA的身份,其认证方法与TA对TB的认证过程相同(重复步骤3.1.1到3.1.5,不同的是TB是认证方,TA是被认证方)。
其中,终端设备TA与认证服务器的认证方法,包括以下步骤:
4)终端设备TA对认证服务器进行身份认证。
4.1)TA产生一个随机数TAr发送给认证服务器,其中,TAr是一个随机产生的64位整数。
4.2)认证服务器接收TA发送过来的随机数TAr,从自身保存的非对称加密标签中取得自身的私钥PRs,使用PRs对接收的随机数TAr进行加密签名,把随机数签名值发送回TA。
4.3)TA接收认证服务器发送过来的随机数签名值,在自身保存的终端设备身份标签中取得认证服务器公钥PUs并且公钥在有效期内,则TA使用公钥PUs解密随机数签名值,转向步骤4.4;如果取得的认证服务器公钥PUs超过了有效期,则设备TA属于违规使用,无法继续使用,需要重新注册。
4.4)TA解密认证服务器发送过来的随机数签名值后,把解密得到的随机数Tar’与原来自身产生的随机数TAr相比较,如果两者相等,证明认证服务器的私钥签名是正确的,对认证服务器的身份验证成功;否则证明认证服务器的私钥签名是错误的,认定认证服务器为仿冒服务器,对认证服务器的身份验证失败。
5)认证服务器对终端设备TA进行身份认证。
5.1)认证服务器产生一个随机数Sr发送给TA。
5.2)TA接收认证服务器发送过来的随机数Sr,从TA自身的身份标签中取得自身的TID值TIDa和私钥PRa,使用私钥PRa对随机数Sr进行加密签名,把自身的TID值TIDa和随机数签名值发送给认证服务器。
5.3)认证服务器接收TA发送过来的TIDa和随机数签名值,在自身保存的终端设备公钥列表中查找身份标识为TIDa的记录,如果找到这样的记录并且记录中的公钥在有效期内,则认证服务器使用该记录中的公钥PUa解密随机数签名值,转向步骤5.4;如果找不到这样的记录或者记录中的公钥超过了有效期,则转向步骤5.5。
5.4)认证服务器解密TA发送过来的随机数签名值后,把解密得到的随机数Sr’与原来自身产生的随机数Sr相比较,如果两者相等,证明TA的私钥签名是正确的,对TA的身份验证成功;否则证明TA的私钥签名是错误的,认定TA为仿冒设备,对TA的身份验证失败;
5.5)认证服务器在自身保存的终端设备公钥列表中找不到身份标识为TIDa的记录,或者找到记录后发现记录中保存的公钥超过了有效期,则认定TA为假冒设备或违规使用的设备,对TA的身份验证失败。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述的内容,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种物联网终端设备间的认证方法,其特征在于,包括如下步骤:
S1:随机产生验证码并发送给待认证终端设备;
S2:接收所述待认证终端设备返回的认证信息,所述认证信息包括:所述待认证终端设备的身份识别信息和认证码,其中,所述认证码由待认证终端设备通过私钥将所述验证码加密后得到;
S3:在终端设备公钥列表中查找是否存在所述认证信息中的身份识别信息,若存在,执行步骤S4,否则执行步骤S6;
S4:判断所述身份识别信息对应的公钥是否在有效期内,若在有效期内,则执行步骤S5,否则执行步骤S6;
S5:采用所述身份识别信息对应的公钥对所述认证码进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败;
S6:与认证服务器认证成功后,向认证服务器请求待认证终端设备在认证服务器处的注册信息;
S7:接收所述认证服务器的反馈信息,其中,若待认证终端设备在认证服务器处已注册且对应的公钥在有效期内,则所述反馈信息为待认证终端设备的身份识别信息、公钥以及公钥有效期,并将所述反馈信息更新到终端设备公钥列表中,并执行步骤S5,若待认证终端设备在认证服务器处未注册或对应的公钥不在有效期内,则所述反馈信息为认证失败。
2.根据权利要求1所述物联网终端设备间的认证方法,其特征在于,所述待认证终端设备的身份识别信息为所述待认证终端设备入网注册时,由所述认证服务器分配获得,且所述身份识别信息存储在所述认证服务器中。
3.根据权利要求1或2所述物联网终端设备间的认证方法,其特征在于,所述身份识别信息为用于唯一身份识别的随机字符串、数字及其组合。
4.根据权利要求1所述物联网终端设备间的认证方法,其特征在于,所述待认证终端设备的私钥为所述待认证终端设备入网注册时,由所述认证服务器分配获得,且所述私钥对应的公钥及公钥的有效期均存储在所述认证服务器中。
5.根据权利要求1所述物联网终端设备间的认证方法,其特征在于,步骤S6中与认证服务器认证成功为终端设备对认证服务器的认证以及认证服务器对终端设备的认证均成功。
6.根据权利要求5所述物联网终端设备间的认证方法,其特征在于,所述终端设备对认证服务器的认证,具体为:
S601:随机产生验证码并发送给认证服务器;
S602:接收所述认证服务器返回的认证信息,所述认证信息为认证服务器通过私钥将所述验证码加密后获得的认证码;
S603:查找所述认证服务器的公钥以及公钥的有效期,如果所述公钥在有效期内,采用所述公钥对所述认证信息进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败;如果所述公钥不在有效期内,则验证失败需重新注册。
7.根据权利要求5所述物联网终端设备间的认证方法,其特征在于,所述认证服务器对终端设备的认证,具体为:
S604:接收所述认证服务器发送的验证码,并通过私钥对所述验证码进行加密,获得认证码;
S605:发送认证信息给所述认证服务器,由认证服务器进行认证,所述认证信息包括:身份识别信息和认证码;
其中,认证服务器的认证过程为:
S6051:查找是否存在所述认证信息中的身份识别信息,若存在,执行步骤S6052,否则认证失败;
S6052:判断所述身份识别信息对应的公钥是否在有效期内,若不在有效期内,则认证失败,若在有效期内,采用所述身份识别信息对应的公钥对所述认证码进行解密,获得解密后验证码,若解密后验证码与发送的验证码一致,则认证成功,否则认证失败。
8.一种物联网终端设备间的认证系统,其特征在于,包括:认证服务器(2)以及多个终端设备(1);
多个所述终端设备(1)之间通讯连接,每个所述终端设备(1)均具有终端设备身份标签(11)以及终端设备认证公钥列表(12);
所述终端设备身份标签(11)中保存有终端设备的标识信息、终端设备用于身份认证的私钥、认证服务器的公钥以及所述公钥的有效期;
所述终端设备认证公钥列表(12)用于保存物联网中其他终端设备的认证公钥信息,所述认证公钥信息包括:终端设备的标识信息、公钥以及公钥的有效期;
所述认证服务器(2)与每个所述终端设备(1)均通讯连接,所述认证服务器(2)具有加密标签(21)以及终端设备公钥列表(22);
所述加密标签(21)中保存有认证服务器自动产生并分配给自身的公钥和私钥、以及所述公钥和私钥的有效期;
所述终端设备公钥列表(22)存储有多条记录,每条记录对应物联网中通过注册的一台终端设备的认证公钥信息,所述公钥信息包括:对应终端设备的标识信息、公钥以及公钥的有效期;
所述终端设备(1)之间的身份认证采用权利要求1-7所述的任意一种认证方法进行认证。
9.根据权利要求8所述物联网终端设备间的认证系统,其特征在于,所述公钥和私钥通过非对称加密算法获得。
10.一种物联网终端设备间的通讯方法,用于终端设备A与终端设备B之间的通讯,其特征在于,包括如下步骤:
终端设备A对终端设备B进行认证,所述认证的方法为权利要求1-7任意一项认证方法;
终端设备B对终端设备A进行认证,所述认证的方法为权利要求1-7任意一项认证方法;
若终端设备A对终端设备B认证成功且终端设备B对终端设备A认证成功,则终端设备A与终端设备B进行通讯,否则不进行通讯。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011415853.3A CN112565265B (zh) | 2020-12-04 | 2020-12-04 | 物联网终端设备间的认证方法、认证系统及通讯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011415853.3A CN112565265B (zh) | 2020-12-04 | 2020-12-04 | 物联网终端设备间的认证方法、认证系统及通讯方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565265A CN112565265A (zh) | 2021-03-26 |
CN112565265B true CN112565265B (zh) | 2022-11-01 |
Family
ID=75059006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011415853.3A Active CN112565265B (zh) | 2020-12-04 | 2020-12-04 | 物联网终端设备间的认证方法、认证系统及通讯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565265B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312652B (zh) * | 2021-06-25 | 2024-05-03 | 国网辽宁省电力有限公司电力科学研究院 | 基于改进cat的云边协同电力终端采集数据完整性验证系统 |
CN113541967B (zh) * | 2021-09-13 | 2021-12-24 | 北京深思数盾科技股份有限公司 | 信息处理方法、电子设备及物联网终端系统 |
CN114157451B (zh) * | 2021-11-11 | 2022-06-07 | 广东石油化工学院 | 物联网设备身份认证方法、装置、系统及存储介质 |
CN113890768B (zh) * | 2021-11-22 | 2024-12-24 | 京东方科技集团股份有限公司 | 设备认证方法和系统、物联网设备和认证服务器 |
CN114286331B (zh) * | 2021-12-03 | 2023-09-12 | 国网浙江省电力有限公司宁波供电公司 | 适用于电力物联网5g数据终端的身份认证方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015185893A1 (en) * | 2014-06-03 | 2015-12-10 | Arm Ip Limited | Methods of accessing and providing access to data sent between a remote resource and a data processing device |
CN106603234A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种设备身份认证的方法、装置和系统 |
CN109787987A (zh) * | 2019-01-29 | 2019-05-21 | 国网江苏省电力有限公司无锡供电分公司 | 基于区块链的电力物联网终端身份认证方法 |
CN110798433A (zh) * | 2018-08-03 | 2020-02-14 | 广州小鹏汽车科技有限公司 | 一种验证码校验方法及装置 |
CN110995710A (zh) * | 2019-12-05 | 2020-04-10 | 江苏恒宝智能系统技术有限公司 | 一种基于eUICC的智能家居认证方法 |
CN111181723A (zh) * | 2019-09-09 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 物联网设备间离线安全认证的方法和装置 |
CN111245870A (zh) * | 2020-04-26 | 2020-06-05 | 国网电子商务有限公司 | 基于移动终端的身份认证方法及相关装置 |
CN111372248A (zh) * | 2020-02-27 | 2020-07-03 | 南通大学 | 一种车联网环境下高效匿名身份认证方法 |
CN111435913A (zh) * | 2019-01-14 | 2020-07-21 | 海信集团有限公司 | 一种物联网终端的身份认证方法、装置和存储介质 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3319069B1 (en) * | 2016-11-02 | 2019-05-01 | Skeyecode | Method for authenticating a user by means of a non-secure terminal |
-
2020
- 2020-12-04 CN CN202011415853.3A patent/CN112565265B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015185893A1 (en) * | 2014-06-03 | 2015-12-10 | Arm Ip Limited | Methods of accessing and providing access to data sent between a remote resource and a data processing device |
CN106603234A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种设备身份认证的方法、装置和系统 |
CN110798433A (zh) * | 2018-08-03 | 2020-02-14 | 广州小鹏汽车科技有限公司 | 一种验证码校验方法及装置 |
CN111435913A (zh) * | 2019-01-14 | 2020-07-21 | 海信集团有限公司 | 一种物联网终端的身份认证方法、装置和存储介质 |
CN109787987A (zh) * | 2019-01-29 | 2019-05-21 | 国网江苏省电力有限公司无锡供电分公司 | 基于区块链的电力物联网终端身份认证方法 |
CN111181723A (zh) * | 2019-09-09 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 物联网设备间离线安全认证的方法和装置 |
CN110995710A (zh) * | 2019-12-05 | 2020-04-10 | 江苏恒宝智能系统技术有限公司 | 一种基于eUICC的智能家居认证方法 |
CN111372248A (zh) * | 2020-02-27 | 2020-07-03 | 南通大学 | 一种车联网环境下高效匿名身份认证方法 |
CN111245870A (zh) * | 2020-04-26 | 2020-06-05 | 国网电子商务有限公司 | 基于移动终端的身份认证方法及相关装置 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
Non-Patent Citations (2)
Title |
---|
Decentralized public key infrastructure for Internet-of-Things;Jongho Won,Ankush Singla,Elisa Bertino,Greg Bollella;《IEEE》;20190103;全文 * |
智慧协同路由系统接入认证机制研究;王晓洁;《中国优秀硕士学位论文全文数据库信息科技辑》;20180615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112565265A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979231B2 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN110581860B (zh) | 基于区块链的身份认证方法、装置、存储介质和设备 | |
KR102493744B1 (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
US7775427B2 (en) | System and method for binding a smartcard and a smartcard reader | |
CN107742212B (zh) | 基于区块链的资产验证方法、装置及系统 | |
CN103699920B (zh) | 基于椭圆曲线的射频识别双向认证方法 | |
US11546159B2 (en) | Long-lasting refresh tokens in self-contained format | |
CN108616504B (zh) | 一种基于物联网的传感器节点身份认证系统及方法 | |
Kim et al. | Puf based iot device authentication scheme | |
KR102137122B1 (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN111355591A (zh) | 一种基于实名认证技术的区块链账号安全的管理方法 | |
CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN114793184A (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN114154176A (zh) | 一种基于区块链的信息查询方法 | |
CN118395508A (zh) | 一种日志文件防篡改检测方法、装置、系统和介质 | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
Kim et al. | Secure IoT Device Authentication Scheme using Key Hiding Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |