Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种基于物联网的移动终端设备可信认证方法及系统 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

摘要:本发明公开了一种基于物联网的移动终端设备可信认证方法及系统,包括设备身份分配、安全密钥生成、认证协议设计、加密技术实施、设备完整性检查执行、用户认证验证、权限控制实行、审计和日志系统配置、证书颁发和管理实现;通过物联网设备管理平台为每个移动终端设备分配唯一的标识符,并登记其硬件指纹信息跟踪设备的身份,并采用密钥生成算法,为每个移动终端设备生成一对非对称密钥或一组对称密钥,设计适用于移动终端设备的认证协议,采用基于SSLTLS的认证机制,定义设备之间的通信过程和握手机制,解决了设备身份认证和安全通信的问题,部署用户认证机制,结合设备持有者的身份验证信息,进行多因素认证,解决了设备完整性和用户认证的问题。

主权项:1.一种基于物联网的移动终端设备可信认证方法,其特征在于,包括以下步骤:S1.分配设备身份:通过物联网设备管理平台,为每个移动终端设备分配唯一的标识符,并登记其硬件指纹信息,包括设备ID、MAC地址,通过这些标识符跟踪设备的身份;S2.生成安全密钥:采用密钥生成算法,为每个移动终端设备生成一对非对称密钥或一组对称密钥,用于随后的设备认证和通信加密,保证密钥的分配是随机且无法预测的;S3.设计认证协议:根据设备的能力和认证需求,设计适用于移动终端设备的认证协议,采用基于SSLTLS的认证机制,定义设备之间的通信过程和握手机制,确保传输过程加密和身份验证;S4.实施加密技术:选择加密算法AES或ECC,加密设备间的通信数据,确保在传输过程中数据的机密性和完整性得到保护,加密过程中使用之前生成的安全密钥;S5.执行设备完整性检查:通过安全启动或远程认证技术来验证移动终端设备的软件和硬件是否未经授权的修改,确保设备处于已知且安全的状态;S6.验证用户认证:部署用户认证机制,结合设备持有者的身份验证信息,包括密码或生物识别数据,进行多因素认证,确保只有授权的用户可以操作设备;S7.实行权限控制:获取设备和用户的角色信息,通过访问控制列表或角色基访问控制,为设备和用户分配适当的访问权限,限制对敏感数据和资源的访问;S8.配置审计和日志系统:部署日志管理系统,对认证过程和设备的活动进行详细记录,日志用于监控、事后分析和审计,有助于识别潜在的安全问题;S9.实现证书颁发和管理:通过数字证书管理系统,与数字证书颁发机构协作,为移动终端设备颁发数字证书,建立信任链,数字证书用于加强设备的身份认证过程;所述S1中包括以下子步骤:S11.分配设备标识符:通过物联网设备管理平台,为每个移动终端设备生成唯一的设备ID,确保每台设备能在系统中被单独识别;S12.记录设备硬件信息:采用自动化工具读取终端设备的MAC地址、CPU型号、内存大小和存储空间硬件规格,形成设备硬件指纹;S13.登记设备其他属性:获取设备的类型、序列号、固件软件版本,并将这些信息与设备ID关联,构建完整的设备档案;S14.配置网络信息:设定设备连接到物联网平台时自动上报其网络类型、IP地址网络信息,以便于设备的远程访问和管理;S15.存储位置与状态数据:通过设备内置的GPS模块定位技术,定期更新设备的位置信息,并检测设备的状态信息,包括电量和运行状态,记录于平台;S16.安装安全证书:向设备推送并安装安全证书,以便于设备进行加密通信,同时用于认证设备的合法性;S17.设置状态监控机制:构建设备状态监控系统,实时捕获和分析设备的运行数据,若设备状态异常,则触发预警机制;S18.日志与操作记录:设计日志系统捕获设备的操作记录,包括指令执行情况、数据传输记录,以便审计和故障排查;S19.实现订阅服务管理:根据设备类型和用户需求,自动为设备分配适当的服务,并监控服务状态,确保服务的连续性和可靠性;所述S2中包括以下子步骤:S21.通过密码学库OpenSSL,选择RSA作为非对称加密算法,若该库提供多种算法,则根据性能和安全性需求确定最适合的算法;S22.采用库函数,得到当前推荐的密钥长度参数,对于RSA,获取其2048位的参数设置;S23.使用密码学库中的随机数生成器和RSA算法,生成非对称密钥对,判断生成过程是否符合随机性和独一无二的要求;S24.通过加密存储机制,将私钥保存在移动终端设备的保密区域,采用硬件安全模块HSM以防止未授权访问;S25.获取公钥,并通过设备注册流程,发送至服务端,以便在后续通信中,服务端可以使用公钥来验证设备的身份或加密给设备的消息;S26.选择AES作为对称加密算法,获取256位的密钥长度设置,以满足高安全性需求;S27.使用密码学库中的CSPRNG生成对称密钥,判断该密钥是否符合随机性和独一无二的标准;S28.通过非对称加密的方式,使用设备的公钥加密对称密钥,然后将加密后的对称密钥发送至移动终端,保证密钥分配过程的安全性;S29.对于接收到的加密对称密钥,移动终端使用其私钥进行解密,获得对称密钥,准备用于设备认证和通信加密;所述S3中包括以下子步骤:S31.根据移动终端设备的处理能力,采用适当的加密算法和安全参数配置,以实现SSLTLS操作的有效执行,选择能够在设备上高效运行的加密算法,轻量级加密算法,以减少处理延迟;S32.获取设备的存储容量信息,确定是否有足够空间存储数字证书和私钥,如果存储空间不足,进行存储优化,包括压缩证书存储或者使用较小的密钥尺寸;S33.通过网络连接测试,判断移动终端设备是否能建立并维持稳定的数据传输连接,网络连接测试结果决定是否需要额外的网络优化措施,包括调整数据包大小或选择更稳定的网络协议;S34.设计双向认证流程,客户端和服务器均需要通过数字证书的相互验证来确认对方的身份,包括在认证协议中嵌入证书验证步骤,并确定证书链的有效性和可信度;S35.实施证书管理策略,确保移动设备安全安装和更新数字证书,设备具备证书管理功能,使得数字证书在过期前或在撤销时及时更新;S36.设计访问控制机制,只允许经过认证的设备获取对受保护资源的访问权限,根据认证结果对设备进行权限分配和资源控制;S37.针对握手机制,制定适应移动设备性能的流程,从客户端Hello到服务器Finished消息,每一步兼顾效率和安全性,握手过程中的算法选择影响认证协议的性能;S38.在通信过程中,使用消息认证码MAC或数字签名,实施加密和完整性保护措施,以确保数据的机密性和完整性得到保障;S39.选择高效的加密算法和最新的TLS版本,通过测试不同算法和协议版本的性能,确定最适合移动设备的组合,性能测试结果决定最终采用的加密算法和TLS版本;所述S4中包括以下子步骤:S41.根据通信数据的敏感性和保护需求,如果数据需要极高的安全性,则选择AES算法并采用256位密钥;若通信双方需要使用非对称加密以便进行安全的密钥交换和数字签名,则选择ECC并采用适当的密钥长度,以确保等效的安全强度;S42.采用高质量的随机数生成器生成密钥时,如果是AES对称密钥,则确保生成的密钥随机性足够高,防止可预测性攻击;若是ECC非对称密钥对,则同时生成一对私钥和公钥,私钥进行高度保密,而公钥用于与其他通信实体交换加密信息;S43.通过安全通道分发密钥时,若使用AES密钥,则保证通道的安全性,以防密钥在传输过程中被截获;若是ECC密钥,则只需安全分发私钥,公钥可公开;S44.获取到密钥后,通过安全存储机制保持密钥安全,如果是AES密钥,则使用硬件安全模块HSM或其他形式的安全存储;对于ECC私钥,同样采用HSM或加密的软件存储容器确保私钥不被未授权访问;S45.定期更新密钥时,通过自动化的密钥管理系统进行密钥更新,对于AES密钥,周期性更换密钥,以避免长期使用同一密钥带来的安全风险;对于ECC密钥,更新私钥同时也重新生成对应的公钥,并分发给相关通信实体;S46.当密钥需要作废和销毁时,通过专业的密钥销毁程序进行处理,对于AES密钥,确保密钥在所有系统中彻底删除并无法恢复;对于ECC密钥,销毁私钥,避免任何可能的泄露;S47.如果选择ECC算法,则使用ECDH协议进行密钥协商,通过椭圆曲线算术计算得到共享的密钥材料,从而允许通信双方在不直接交换私密信息的情况下建立共享密钥;S48.选择AES算法模式时,如果通信数据包含固定模式的内容,则避免使用ECB模式以防止模式泄露;采用CBC模式时,对数据进行填充以满足块加密的需求,确保所有数据块能够正确加密;S49.通过完整性和认证机制来验证数据未被篡改,对于使用AES加密的数据,结合消息认证码MAC提供数据的完整性和来源验证;对于使用ECC加密的数据,将数字签名附加于消息以提供认证和不可否认性;所述S5中包括以下子步骤:S51.根据移动终端设备的制造商提供的公钥信息,获取设备在安全启动过程中使用的根证书,确保后续验证的基础是官方认证的;S52.如果根证书匹配,则对固件进行链式验证,逐层检查每个启动组件的数字签名,确保从引导加载器到操作系统内核的每个环节都未被篡改;S53.采用远程服务器向设备发出认证请求,要求设备提供当前状态的证明,包括测量的启动日志和由设备私钥签名的证书;S54.对于收到的启动日志和证书,远程服务器利用对应的公钥进行验证,判断设备是否处于已知且安全的状态;S55.获取操作系统级别的完整性保护状态,包括系统文件保护和应用隔离情况,确保关键系统文件未被非授权修改;S56.通过操作系统提供的机制SELinux策略,执行强制访问控制检查,限制并监控进程的行为,确保它们没有超出预设的权限范围;S57.通过设备的加密模块,验证存储数据的加密状态和通讯安全性,确保数据在传输和静态存储时的保护;S58.获取设备最新的软件更新和补丁记录,对比制造商或开发者发布的更新日志,检查是否存在未应用的重要安全补丁;S59.通过审计和日志记录系统,提取系统关键操作和事件日志,分析是否有异常行为,以便发现潜在的安全威胁或不一致性;所述S6中包括以下子步骤:S61.获取用户设备信息,根据设备的唯一标识符识别设备持有者;S62.采用加密通信协议,确保用户在输入密码或PIN码时数据的安全性;S63.若密码或PIN码验证成功,则发送请求到服务器端进行二次验证;S64.服务器端验证通过后,生成一次性密码OTP并通过安全的通道发送到用户的手机;S65.用户收到OTP后,输入到认证系统中,若OTP匹配,则触发生物识别数据收集流程;S66.采用生物识别硬件模块,包括指纹和面部识别传感器,收集用户的生物识别数据;S67.将生物识别数据与服务器端存储的用户生物识别模板进行比较,判断是否为授权用户;S68.如果生物识别数据验证成功,结合用户地理位置信息进行最终授权判断。

全文数据:

权利要求:

百度查询: 广州东兆信息科技有限公司 一种基于物联网的移动终端设备可信认证方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。