System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种被控设备及设备认证方法技术_技高网

一种被控设备及设备认证方法技术

技术编号:40874422 阅读:2 留言:0更新日期:2024-04-08 16:42
本申请提供一种被控设备及设备认证方法。被控设备可以提供REE和TEE两种执行环境,其中,在TEE中存储被控设备的私钥,且TEE不对外提供该私钥,以保证私钥的存储安全性。被控设备被主控设备配网时,在REE下基于Matter协议栈接收主控设备发送的认证请求,并响应于该认证请求将REE切换至TEE,以在TEE下使用私钥签名认证数据,得到签名后的数据,由此可以保证私钥的获取过程,以及私钥的使用过程的安全性。被控设备在REE下将签名后的数据发送至主控设备,以使得主控设备进行验签和继续配网,由此在REE下仅存在签名后的数据,不存在私钥,可以保证私钥的安全性。

【技术实现步骤摘要】

本申请涉及物联网,尤其涉及一种被控设备及设备认证方法


技术介绍

1、matter标准是一项智能家居的开源标准,由连接标准联盟制定、认证、推广。matter标准基于互联网协议(internet protocol,ip),遵循matter标准的智能家居设备、移动应用程序和云服务能够进行互联和通信。配网设备可以基于matter标准为入网设备进行配网,以将入网设备加入主控设备的matter网络,即虚拟域中。在被控设备加入主控设备的虚拟域之后,主控设备具备被控设备的控制权限。

2、主控设备为被控设备配网时,与被控设备进行设备认证,并在被控设备通过设备认证之后,将被控设备加入虚拟域中,完成对被控设备的配网。在主控设备与被控设备进行设备认证的过程中,由被控设备使用私钥对用于验证设备的数据进行签名,并将签名后的数据发送至主控设备,由主控设备对签名后的数据进行验签,以验证被控设备的身份,以及数据是否被篡改。可见,由被控设备生成的签名后的数据是进行设备认证的关键数据。如果私钥在存储或者签名的过程中被泄露,将严重影响设备认证的有效性和设备的安全性。


技术实现思路

1、本申请提供了一种被控设备及设备认证方法,以保证配网过程中被控设备的私钥的安全性。

2、第一方面,本申请提供了一种被控设备,包括:

3、控制器,被配置为:支持常规执行环境ree和可信执行环境tee,其中,所述tee存储有所述被控设备的私钥,且所述tee不对外提供所述私钥;

4、通信模块,被配置为:在所述ree下基于matter协议栈接收主控设备发送的认证请求;

5、所述控制器,还被配置为:

6、响应于所述认证请求,在所述tee下使用所述私钥签名认证数据,得到签名后的数据;

7、在所述ree下控制所述通信模块基于所述matter协议栈将所述签名后的数据发送至所述主控设备,以使得所述主控设备根据所述签名后的数据进行验签,以及对所述被控设备进行配网。

8、在本申请的一些实施例中,所述控制器响应于所述认证请求,在所述tee下使用所述私钥签名认证数据,得到签名后的数据之前,还被配置为:

9、在所述ree下,通过第一接口调用tee驱动进入监视器,所述监视器用于将所述被控设备的执行环境在所述ree和所述tee之间切换;

10、通过所述监视器将所述ree切换为所述tee。

11、在本申请的一些实施例中,所述控制器响应于所述认证请求,在所述tee下使用所述私钥签名认证数据,得到签名后的数据,被配置为:

12、在所述ree下,通过第一应用程序调用第二应用程序,其中,所述第一应用程序为基于所述ree运行的应用程序,所述第二应用程序为基于所述tee运行的可信应用程序;

13、在所述tee下,通过所述第二应用程序获取所述私钥;

14、由所述第二应用程序使用所述私钥签名所述认证数据,得到所述签名后的数据。

15、在本申请的一些实施例中,所述控制器在所述ree下,由第一应用程序响应于所述认证请求,调用第二应用程序之前,被配置为:

16、由所述通信模块基于所述matter协议栈通过第一方式回调所述第一应用程序,所述第一方式包括jni方式。

17、在本申请的一些实施例中,所述控制器由所述第二应用程序使用所述私钥签名所述认证数据,得到所述签名后的数据,被配置为:

18、由所述第二应用程序调用签名模块,并将所述私钥传输至所述签名模块,其中,所述签名模块为基于所述tee运行的模型;

19、由所述签名模块根据所述私钥签名所述认证数据,得到所述签名后的数据。

20、在本申请的一些实施例中,所述控制器在所述ree下控制所述通信模块基于所述matter协议栈将所述签名后的数据发送至所述主控设备之前,被配置为:

21、在得到所述签名后的数据之后,通过所述监视器将所述tee切换为所述ree。

22、在本申请的一些实施例中,所述控制器在所述ree下控制所述通信模块基于所述matter协议栈将所述签名后的数据发送至所述主控设备,被配置为:

23、由所述通信模块基于所述matter协议栈将所述签名后的数据转换为指定格式,其中,具有所述指定格式的所述签名后的数据满足所述主控设备支持的通信协议;

24、通过所述通信模块将具有所述指定格式的所述签名后的数据发送至所述主控设备。

25、在本申请的一些实施例中,所述通信模块在所述ree下基于matter协议栈接收主控设备发送的认证请求之前,还被配置为:

26、在所述ree下基于所述matter协议栈接收所述主控设备发送的证书链请求;

27、所述控制器,还被配置为:

28、响应于所述证书链请求,在所述ree下生成响应信息,所述响应信息包括与所述私钥对应的公钥;

29、控制所述通信模块向所述主控设备发送所述响应信息,以使得所述主控设备在接收到所述签名后的数据之后使用所述公钥进行验签。

30、第二方面,本申请还提供了一种设备认证方法,应用于如第一方面中任一所述的被控设备,所述被控设备支持常规执行环境ree和可信执行环境tee,其中,所述tee存储有所述被控设备的私钥,且所述tee不对外提供所述私钥;

31、所述方法包括:

32、在所述ree下基于matter协议栈接收主控设备发送的认证请求;

33、响应于所述认证请求,在所述tee下使用所述私钥签名认证数据,得到签名后的数据;

34、在所述ree下基于所述matter协议栈将所述签名后的数据发送至所述主控设备,以使得所述主控设备根据所述签名后的数据进行验签,以及对所述被控设备进行配网。

35、在本申请的一些实施例中,响应于所述认证请求,在所述tee下使用所述私钥签名认证数据,得到签名后的数据,包括:

36、在所述ree下,通过第一应用程序调用第二应用程序,其中,所述第一应用程序为基于所述ree运行的应用程序,所述第二应用程序为基于所述tee运行的可信应用程序;

37、在所述tee下,通过所述第二应用程序获取所述私钥;

38、由所述第二应用程序使用所述私钥签名所述认证数据,得到所述签名后的数据。

39、被控设备可以提供ree和tee两种执行环境,其中,在tee中存储被控设备的私钥,且tee不对外提供该私钥,以保证私钥的存储安全性。被控设备被主控设备配网时,在ree下基于matter协议栈接收主控设备发送的认证请求,并响应于该认证请求将ree切换至tee,以在tee下使用私钥签名认证数据,得到签名后的数据,由此可以保证私钥的获取过程,以及私钥的使用过程的安全性。被控设备在ree下将签名后的数据发送至主控设备,以使得主控设备进行验签和继续配网,由此在ree下仅存在签名后的数据,不存在私钥,本文档来自技高网...

【技术保护点】

1.一种被控设备,其特征在于,包括:

2.根据权利要求1所述的被控设备,其特征在于,所述控制器响应于所述认证请求,从所述REE切换至所述TEE,并在所述TEE下使用所述私钥签名认证数据,得到签名后的数据之前,还被配置为:

3.根据权利要求1所述的被控设备,其特征在于,所述控制器响应于所述认证请求,从所述REE切换至所述TEE,并在所述TEE下使用所述私钥签名认证数据,得到签名后的数据,被配置为:

4.根据权利要求3所述的被控设备,其特征在于,所述控制器在所述REE下,由第一应用程序响应于所述认证请求,调用第二应用程序之前,被配置为:

5.根据权利要求3所述的被控设备,其特征在于,所述控制器由所述第二应用程序使用所述私钥签名所述认证数据,得到所述签名后的数据,被配置为:

6.根据权利要求2所述的被控设备,其特征在于,所述控制器从所述TEE切换至所述REE,并在所述REE下控制所述通信模块基于所述Matter协议栈将所述签名后的数据发送至所述主控设备,被配置为:

7.根据权利要求1所述的被控设备,其特征在于,所述控制器从所述TEE切换至所述REE,并在所述REE下控制所述通信模块基于所述Matter协议栈将所述签名后的数据发送至所述主控设备,被配置为:

8.根据权利要求1所述的被控设备,其特征在于,所述通信模块在所述REE下基于Matter协议栈接收主控设备发送的认证请求之前,还被配置为:

9.一种设备认证方法,其特征在于,应用于如权利要求1-8中任一所述的被控设备,所述被控设备支持常规执行环境REE和可信执行环境TEE,其中,所述TEE存储有所述被控设备的私钥,且所述TEE不对外提供所述私钥;

10.根据权利要求9所述的方法,其特征在于,响应于所述认证请求,从所述REE切换至所述TEE,并在所述TEE下使用所述私钥签名认证数据,得到签名后的数据,包括:

...

【技术特征摘要】

1.一种被控设备,其特征在于,包括:

2.根据权利要求1所述的被控设备,其特征在于,所述控制器响应于所述认证请求,从所述ree切换至所述tee,并在所述tee下使用所述私钥签名认证数据,得到签名后的数据之前,还被配置为:

3.根据权利要求1所述的被控设备,其特征在于,所述控制器响应于所述认证请求,从所述ree切换至所述tee,并在所述tee下使用所述私钥签名认证数据,得到签名后的数据,被配置为:

4.根据权利要求3所述的被控设备,其特征在于,所述控制器在所述ree下,由第一应用程序响应于所述认证请求,调用第二应用程序之前,被配置为:

5.根据权利要求3所述的被控设备,其特征在于,所述控制器由所述第二应用程序使用所述私钥签名所述认证数据,得到所述签名后的数据,被配置为:

6.根据权利要求2所述的被控设备,其特征在于,所述控制器从所述tee切换至所述ree,并在所述ree下控...

【专利技术属性】
技术研发人员:汪静娴肖成创
申请(专利权)人:海信视像科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1