CN106603586A - 一种生成设备标识的方法、装置和系统 - Google Patents

一种生成设备标识的方法、装置和系统 Download PDF

Info

Publication number
CN106603586A
CN106603586A CN201510661156.9A CN201510661156A CN106603586A CN 106603586 A CN106603586 A CN 106603586A CN 201510661156 A CN201510661156 A CN 201510661156A CN 106603586 A CN106603586 A CN 106603586A
Authority
CN
China
Prior art keywords
mark
equipment
device identification
information
allocated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510661156.9A
Other languages
English (en)
Other versions
CN106603586B (zh
Inventor
徐俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banma Zhixing Network Hongkong Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510661156.9A priority Critical patent/CN106603586B/zh
Priority to PCT/CN2016/101539 priority patent/WO2017063524A1/zh
Publication of CN106603586A publication Critical patent/CN106603586A/zh
Priority to US15/952,727 priority patent/US11032278B2/en
Application granted granted Critical
Publication of CN106603586B publication Critical patent/CN106603586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种生成设备标识的方法、装置和系统,其中方法包括:安全平台接收厂商管理设备发送的标识分配请求;针对待分配标识的设备生成唯一的设备标识;将所述设备标识发送给标识写入设备,供所述标识写入设备将所述设备标识写入所述待分配标识的设备。本发明将设备标识的生成权限统一放在了网络端的安全平台,由安全平台统一维护表征各设备合法身份的设备标识,从而为服务侧对设备合法身份的判断提供基础。

Description

一种生成设备标识的方法、装置和系统
【技术领域】
本发明涉及计算机应用技术领域,特别涉及一种生成设备标识的方法、装置和系统。
【背景技术】
IMEI(International Mobile Equipment Identity,国际移动设备身份码)是由15位数字组成的电子串号,它与每台手机一一对应,并且该码是全世界唯一的。每一只手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都被制造生产的厂商所记录。手机的IMEI就如同身份证号,如果手机丢失,可以通知运营商将该手机的IMEI列入黑名单,这样该手机将被禁止使用。
然而,一方面IMEI目前仅是手机在使用,对于其他类型的设备而言并没有IMEI;另一方面,只有厂商知道合法手机的IMEI,在手机丢失后,需要人工通知运营商将IMEI列入黑名单,并且对于其他业务而言,服务侧无法依据IMEI判断设备的合法身份。
【发明内容】
有鉴于此,本发明提供了一种生成设备标识的方法、装置和系统,以便于为服务侧对设备合法身份的判断提供基础。
具体技术方案如下:
本发明提供了一种生成设备标识的方法,该方法包括:
标识分配设备接收标识分配请求;
针对待分配标识的设备分配唯一的设备标识;
发送所述设备标识,供所述标识写入设备将所述设备标识写入所述待分配标识的设备。
根据本发明一优选实施方式,所述针对待分配标识的设备分配唯一的设备标识包括:
所述标识分配设备利用所述标识分配请求包含的待分配标识的设备信息,生成唯一的设备标识。
根据本发明一优选实施方式,所述生成唯一的设备标识包括:
依据预设的标识生成规则,生成唯一的设备标识。
根据本发明一优选实施方式,所述标识生成规则包括:
设备标识依次包括设备标识符、厂商编号、待分配标识的设备信息和随机数。
根据本发明一优选实施方式,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
根据本发明一优选实施方式,该方法还包括:
针对所述待分配标识的设备分配许可信息;
发送所述许可信息;
接收到许可信息后,若接收到的许可信息与分配的许可信息一致,则发送所述设备标识。
根据本发明一优选实施方式,所述标识分配请求包含密钥信息;
发送的所述许可信息为利用所述密钥信息加密后的许可信息。
根据本发明一优选实施方式,所述生成许可信息包括:
利用日期、设备信息、厂商信息、随机数中的一种或任意组合,生成许可信息;或者,
从预先生成的许可信息池中获取一个标识为可分配的许可信息,并将该许可信息在许可信息池中标识为不可分配。
根据本发明一优选实施方式,在发送所述设备标识之后,所述许可信息失效或删除。
根据本发明一优选实施方式,该方法还包括:保存针对所述待分配标识的设备分配的设备标识和许可信息的对应关系;
发送所述设备标识包括:发送接收到的许可信息对应的设备标识。
根据本发明一优选实施方式,所述标识分配请求包含的密钥信息为公钥;
接收到的所述许可信息为利用与所述公钥对应的私钥加密后的许可信息。
根据本发明一优选实施方式,该方法还包括:所述标识分配设备生成密钥信息;
将生成的密钥信息的全部或部分连同所述设备标识一起发送。
根据本发明一优选实施方式,若所述标识分配设备生成密钥信息时采用对称加密算法,则将生成的密钥信息的全部连同所述设备标识一起发送;
若所述标识分配设备生成密钥信息时采用非对称加密算法,则将生成的私钥或公钥中的一个连同所述设备标识一起发送。
根据本发明一优选实施方式,所述标识分配设备包括颁发中心和各级分发中心;
所述颁发中心下发标识生成规则给各级分发中心,由各级分发中心负责接收所述标识分配请求、生成并发送所述设备标识,并将生成的设备标识上报所述颁发中心;或者,
由各级分发中心负责接收所述标识分配请求并转发给所述颁发中心;由所述颁发中心按照标识生成规则生成设备标识,再将设备标识经由各级分发中心转发。
本发明还提供了一种生成设备标识的方法,该方法包括:
管理设备发送标识分配请求,以请求标识分配设备针对待分配标识的设备生成唯一的设备标识。
根据本发明一优选实施方式,所述标识分配请求包含待分配标识的设备信息。
根据本发明一优选实施方式,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
根据本发明一优选实施方式,所述标识分配请求包含密钥信息;
该方法还包括:所述管理设备接收利用所述密钥信息加密后的许可信息;
所述管理设备将加密后的许可信息以及密钥信息提供给标识写入设备。
根据本发明一优选实施方式,该方法还包括:所述厂商管理设备生成公钥-私钥对;
所述标识分配请求包含的密钥信息为所述公钥-私钥对中的公钥;
提供给标识写入设备的密钥信息为所述公钥-私钥对中的私钥。
本发明还提供了一种生成设备标识的方法,该方法包括:
标识写入设备接收设备标识,所述设备标识为标识分配设备针对待分配标识的设备生成的;
将所述设备标识写入所述待分配标识的设备。
根据本发明一优选实施方式,所述标识写入设备接收唯一的设备标识包括:
所述标识写入设备接收加密后的许可信息以及密钥信息;
利用所述密钥信息对所述加密后的许可信息进行解密;
将解密后得到的许可信息发送给所述标识分配设备;
接收所述标识分配设备返回的所述设备标识。
根据本发明一优选实施方式,该方法还包括:
所述标识写入设备将连同所述设备标识一起接收到的密钥信息写入所述待分配标识的设备。
根据本发明一优选实施方式,将所述设备标识写入所述待分配标识的设备包括:
将所述设备标识写入所述待分配标识的设备的安全存储。
本发明还提供了一种生成设备标识的装置,该装置设置于标识分配设备,该装置包括:
接收单元,用于接收标识分配请求;
分配单元,用于在所述接收单元接收到标识分配请求后,针对待分配标识的设备分配唯一的设备标识;
发送单元,用于发送所述设备标识,供标识写入设备将所述设备标识写入所述待分配标识的设备。
根据本发明一优选实施方式,所述分配单元,具体用于利用所述标识分配请求包含的待分配标识的设备信息,生成唯一的设备标识。
根据本发明一优选实施方式,所述分配单元,具体用于依据预设的标识生成规则,生成唯一的设备标识。
根据本发明一优选实施方式,所述标识生成规则包括:
设备标识依次包括设备标识符、厂商编号、待分配标识的设备信息和随机数。
根据本发明一优选实施方式,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
根据本发明一优选实施方式,该装置还包括验证单元;
所述分配单元,还用于针对所述待分配标识的设备分配许可信息;
所述发送单元,还用于发送所述许可信息;
所述接收单元,还用于接收许可信息;
所述验证单元,用于验证所述接收单元接收到的许可信息是否与所述分配单元分配的许可信息一致,如果是,则触发所述发送单元发送所述设备标识。
根据本发明一优选实施方式,所述标识分配请求包含密钥信息;该装置还包括:
加密单元,用于利用所述密钥信息对所述分配的许可信息进行加密;
所述发送单元发送加密后的许可信息。
根据本发明一优选实施方式,所述分配单元在分配许可信息时,具体用于:
利用日期、设备信息、厂商信息、随机数中的一种或任意组合,生成许可信息;或者,
从预先生成的许可信息池中获取一个标识为可分配的许可信息,并将该许可信息在许可信息池中标识为不可分配。
根据本发明一优选实施方式,在发送所述设备标识之后,所述分配单元还用于将所述许可信息失效或删除。
根据本发明一优选实施方式,该装置还包括:
维护单元,用于保存针对所述待分配标识的设备分配的设备标识和许可信息的对应关系;
所述发送单元,用于发送所述接收单元接收到的许可信息对应的设备标识。
根据本发明一优选实施方式,所述分配单元,还用于生成密钥信息;
所述发送单元将所述密钥信息的全部或部分连同所述设备标识一起发送。
根据本发明一优选实施方式,若所述分配单元在生成密钥信息时采用对称加密算法,则所述发送单元将所述生成的密钥信息的全部连同所述设备标识一起发送;
若所述分配单元在生成密钥信息时采用非对称加密算法,则所述发送单元将所述分配单元生成的私钥或公钥中的一个连同所述设备标识一起发送。
本发明还提供了一种生成设备标识的装置,该装置设置于管理设备,该装置包括:
请求单元,用于发送标识分配请求,以请求标识分配设备针对待分配标识的设备生成唯一的设备标识。
根据本发明一优选实施方式,所述标识分配请求包含待分配标识的设备信息。
根据本发明一优选实施方式,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
根据本发明一优选实施方式,该装置还包括:
密钥维护单元,用于维护密钥信息,并将该密钥信息携带在所述标识分配请求中;
接收单元,用于接收利用所述密钥信息加密后的许可信息;
提供单元,用于将加密后的许可信息以及密钥信息提供给标识写入设备。
根据本发明一优选实施方式,所述密钥维护单元,还用于生成并维护公钥-私钥对;
所述标识分配请求包含的密钥信息为所述公钥-私钥对中的公钥;
所述提供单元提供给标识写入设备的密钥信息为所述公钥-私钥对中的私钥。
本发明还提供了一种生成设备标识的装置,该装置设置于标识写入设备,该装置包括:
接收单元,用于接收设备标识,所述设备标识为标识分配设备针对待分配标识的设备生成的;
写入单元,用于将所述设备标识写入所述待分配标识的设备。
根据本发明一优选实施方式,该装置还包括:解密单元和发送单元;
所述接收单元,还用于接收加密后的许可信息以及密钥信息;
所述解密单元,用于利用所述密钥信息对所述加密后的许可信息进行解密;
所述发送单元,还用于将所述解密单元解密得到的许可信息发送给所述标识分配设备。
根据本发明一优选实施方式,所述接收单元,还用于接收连同所述设备标识一起发送的密钥信息;
所述写入单元,还用于将所述密钥信息写入所述待分配标识的设备。
根据本发明一优选实施方式,所述写入单元,具体用于将所述设备标识写入所述待分配标识的设备的安全存储。
本发明还提供了一种生成设备标识的系统,其特征在于,该系统包括:标识分配设备、管理设备和标识写入设备。
本发明还提供了一种安全平台,该安全平台包括标识分配设备。
由以上技术方案可以看出,本发明将设备标识的生成权限统一放在了网络端的标识分配设备,由标识分配设备统一维护表征各设备合法身份的设备标识,从而为服务侧对设备合法身份的判断提供基础。
【附图说明】
图1为本发明所基于的系统架构图;
图2为本发明实施例提供的主要方法流程图;
图3为本发明实施例提供的一个详细方法流程图;
图4为本发明实施例提供的一种装置结构图;
图5为本发明实施例提供的另一种装置结构图;
图6为本发明实施例提供的再一种装置结构图;
图7为本发明实施例提供的安全平台的一种组成架构图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
图1为本发明所基于的系统架构图,该系统可以包括管理设备、标识分配设备和标识写入设备,其中管理设备可以设置于厂商处,称为厂商管理设备,也可以设置于其他设备出厂环节。在本发明实施例中所涉及的“厂商”可以包括设备的实际生产商、设备的技术提供商等等,其需求就是请求并获取设备标识,以将设备标识写入设备。标识分配设备可以设置于安全平台中,在本发明实施例中标识分配设备以安全平台为例进行描述、管理设备以厂商管理设备为例。
其中厂商管理设备设置于厂商侧,负责设备生产过程中对设备相关的管理。在本发明中,其主要功能包括:
1)针对待分配标识的设备,向安全平台发送标识分配请求。
2)管理设备信息,例如型号信息、系统版本信息以及芯片信息等。将待分配标识的设备信息携带在标识分配请求中。
标识写入设备可以设置于厂商侧,也可以独立设置,其主要功能如下:
1)接收安全平台针对待分配标识的设备生成的唯一的设备标识。
2)将设备标识写入待分配标识的设备,例如将设备标识烧录在设备芯片中。
安全平台设置于网络侧,可以是服务器,也可以是服务器集群,负责针对设备生成唯一的设备标识。其主要功能可以包括:
1)接收厂商管理设备发送的标识分配请求。
2)针对待分配标识的设备生成唯一的设备标识。
3)将设备标识发送给标识写入设备。
除了上述主要功能之外,更具体的功能将在后续实施例中涉及和描述。图2为本发明实施例提供的主要方法流程图,上述设备的主要功能在本实施例中可以得以体现。如图2中所示,该方法可以包括以下步骤:
在201中,厂商管理设备向安全平台发送标识分配请求。
其中标识分配请求中可以包括待分配标识的设备信息,例如待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。还可以包括待分配标识的设备数量信息。
在202中,安全平台针对待分配标识的设备生成唯一的设备标识。
在本步骤中,安全平台可以利用标识分配请求中携带的设备信息,为待分配标识的设备生成设备标识,一个设备标识能够唯一标识一个设备,以与其他设备相区别。设备标识的生成方式将在图3所示的实施例中详细描述。
另外,除了利用设备信息生成设备标识之外,安全平台还可以利用其它信息生成设备信息,例如采用生成随机数的方式来生成设备信息,只要保证生成的设备信息的唯一性即可。
除了接收到标识分配请求后,实时生成设备标识的方式之外,也可以预先生成一些设备标识构成标识池,在接收到标识分配请求后,从标识池中分配一个设备标识给待分配标识的设备。
在203中,安全平台将生成的设备标识发送给标识写入设备。
需要说明的是,安全平台可以将生成的设备标识直接发送给标识写入设备,也可以经由厂商管理设备发送给标识写入设备。
在204中,标识写入设备将设备标识写入待分配标识的设备。
本步骤中,标识写入设备可以采用烧录等方式,将设备标识写入待分配标识的设备芯片中。写入设备的设备标识不能够更改,并且设备能够在需要时,获取自身的设备标识,以该设备标识表征自己的身份以及身份的合法性。
由图2所示流程可以看出,厂商不再具有生成设备标识的权限,而将设备标识的生成统一放在了网络端的安全平台,由安全平台统一维护各设备标识,也就是说,由安全平台统一维护设备身份合法性。
为了提升生成设备标识流程中的安全性,可以更具体地采用如图3中所示流程。图3为本发明实施例提供的一个详细方法流程图,如图3中所示,该方法可以具体包括以下步骤:
在301中,厂商管理设备生成公钥-私钥对。
在302中,厂商管理设备将待分配标识的设备信息与公钥携带在标识分配请求中发送给安全平台。
在303中,安全平台针对待分配标识的设备分别生成唯一的设备标识并生成许可信息。
标识分配请求中可以携带待分配标识的设备数量信息,如果是多于一个待分配标识的设备,例如n个,那么安全平台生成n个设备标识,可以针对各待分配标识的设备分别生成许可信息,也可以针对该n个待分配的设备生成一份许可信息,在安全平台维护设备标识与许可信息之间的对应关系。在本发明实施例中优选生成一份许可信息的方式。
具体在生成标识信息时,可以按照预设的标识生成规则,生成对于各设备而言是唯一的,能够与其他设备相区别的信息。下面举一个标识生成规则的实例:
生成的设备标识可以由17个字符构成,采用8个字节存储。格式可以采用:Y-AAAA-BBBB-XXXXXXXX
其中,第一个字符“Y”可以采用固定字符,作为设备标识的标识符。
四个字符“AAAA”可以采用十六进制字符,代表厂商编号。
四个字符“BBBB”可以采用十六进制字符,代表待分配设备的芯片型号。当然,也可以采用诸如系统版本号等。
最后八个字符“XXXXXXXX”可以采用十六进制字符,由一串随机数组成。
上面仅仅是本发明实施例所列举的一个实例,也可以采用其他长度的字符,其中的部分内容也可以采用其他设备信息。
许可信息可以依据日期、设备信息、厂商信息、随机数等中的一种或任意组合生成。除了在本步骤中实时生成许可信息之外,还可以预先维护一个许可信息池,在本步骤中从许可信息池中获取一个标识为可分配的许可信息,然后将该许可信息在许可信息池中标识为不可分配。在后续步骤309完成对该许可信息对应的设备信息的分配后,可以将该许可信息进行回收,即在许可信息池中将该许可信息重新标识为可分配。
在304中,安全平台利用标识分配请求携带的公钥对许可信息进行加密后发送给厂商管理设备。
在305中,厂商管理设备将加密的许可信息以及私钥提供给标识写入设备。
在306中,标识写入设备利用私钥对加密的许可信息进行解密,得到解密后的许可信息。
在307中,将解密后的许可信息发送给安全平台。
需要说明的是,上述对许可信息进行的加解密过程是为了保证许可信息的安全性,但本发明并不限于这种方式,也可以发送和接收未进行加密处理的许可信息。
在308中,安全平台判断接收到的许可信息是否与生成的许可信息一致,如果一致,则执行309。如果不一致,则结束流程,或者向厂商管理设备或标识写入设备返回错误提示信息。
在309中,安全平台将许可信息对应的设备标识发送给标识写入设备。
在310中,标识写入设备将设备标识烧录至待分配标识的设备芯片。
在步骤309中,安全平台还可以进一步生成密钥信息,将该密钥信息中的全部或部分连同设备标识一起发送给标识写入设备,由标识写入设备将接收到的设备标识和密钥信息都烧录至待分配标识的设备芯片。其中安全平台可以生成一个密钥,除了自身维护该密钥之外,将该密钥连同设备信息发送给标识写入设备。安全平台也可以生成公钥-私钥对,除了自身维护该公钥-私钥对之外,将公钥或者私钥连同设备标识发送给标识写入设备以写入设备。
另外,为了保证安全,可以将标识信息连同密钥信息一起写入设备的安全存储。安全存储可以是利用诸如ARM TrustZone或Secure Element或TIM-Shield等机制在硬件上隔离出的安全区域,也可以是利用虚拟化机制隔离出一个独立的安全环境,安全存储保证了存入的密钥信息以及设备标识不可篡改和擦除。
另外,需要说明的是,在图3所示的步骤301中,厂商管理设备实际上是生成并维护了密钥信息,公钥-私钥对是采用非对称加密算法时对应的密钥信息。本发明实施例中也可以采用对称算法,此时厂商管理设备在步骤301中可以生成一个密钥,在步骤302中将该密钥携带在标识分配请求中发送给安全平台。安全平台在步骤304中利用该密钥对许可信息进行加密后发送给厂商管理设备;然后在步骤305中厂商管理设备再将该密钥提供给标识写入设备,以便标识写入设备在步骤306中利用该密钥对许可信息进行解密。
以上是对本发明所提供方法进行的描述,下面结合实施例对本发明所提供的装置进行详细描述。
图4为本发明实施例提供的一种装置结构图,该装置可以设置于上述安全平台,如图4中所示,该装置可以包括:接收单元01、分配单元02和发送单元03,还可以进一步包括加密单元04、验证单元05和维护单元06。其中上述各组成单元的主要功能如下:
接收单元01接收标识分配请求,该标识分配请求可以是厂商管理设备发送的。在接收单元01接收到标识分配请求后,分配单元02针对待分配标识的设备分配唯一的设备标识。
其中,标识分配请求中可以包含待分配标识的设备信息,分配单元02利用待分配标识的设备信息,生成唯一的设备标识。其中待分配标识的设备信息可以包括但不限于:待分配标识的设备的型号信息、系统版本信息以及芯片信息等中的至少一种。具体地,可以预设的标识生成规则,生成唯一的设备标识。其中标识生成规则可以包括设备标识由设备标识符、厂商编号、待分配标识的设备信息和随机数依次组成。下面举一个标识生成规则的实例:
生成的设备标识可以由17个字符构成,采用8个字节存储。格式可以采用:Y-AAAA-BBBB-XXXXXXXX
其中,第一个字符“Y”可以采用固定字符,作为设备标识的标识符。
四个字符“AAAA”可以采用十六进制字符,代表厂商编号。
四个字符“BBBB”可以采用十六进制字符,代表待分配设备的芯片型号。当然,也可以采用诸如系统版本号等。
最后八个字符“XXXXXXXX”可以采用十六进制字符,由一串随机数组成。
上面仅仅是本发明实施例所列举的一个实例,也可以采用其他长度的字符,其中的部分内容也可以采用其他设备信息。
或者,分配单元02在接收单元01接收到标识分配请求后,从预先生成的设备标识(例如从设备标识池)中分配一个设备标识。
分配单元02可以在生成许可信息时,利用日期、设备信息、厂商信息、随机数中的一种或任意组合,生成许可信息。也可以从预先生成的许可信息池中获取一个标识为可分配的许可信息,并将该许可信息在许可信息池中标识为不可分配。
发送单元03负责发送设备标识,供标识写入设备将设备标识写入待分配标识的设备。
为了提高安全性,上述标识分配请求还可以包含密钥信息。分配单元02可以进一步针对待分配标识的设备分配许可信息。由发送单元03发送许可信息。验证单元05判断接收单元01接收到的许可信息与分配单元02分配的许可信息是否一致,如果是,则触发发送单元03发送设备标识。
更进一步地,为了保证许可信息的安全性,加密单元04可以利用密钥信息对许可信息进行加密,由发送单元03将加密后的许可信息返回给厂商管理设备,由厂商管理设备将加密后的许可信息以及密钥信息提供给标识写入设备。接收单元01接收标识写入设备发送的许可信息,该许可信息由标识写入设备对加密后的许可信息进行解密得到。
维护单元06可以保存针对待分配标识的设备分配的设备标识和许可信息的对应关系,发送单元03将接收单元01接收到的许可信息对应的设备标识发送给标识写入设备。
具体地,上述标识分配请求包含的密钥信息可以是厂商管理设备生成的公钥-私钥对中的公钥,厂商管理设备提供给标识写入设备的密钥信息可以为公钥-私钥对中的私钥。
除此之外,分配单元02还可以生成密钥信息。发送单元03将该密钥信息的全部或部分连同设备标识一起发送给标识写入设备。其中,若分配单元02在生成密钥信息时采用对称加密算法,则发送单元03将该密钥信息的全部连同设备标识一起发送给标识写入设备。
若分配单元03在生成密钥信息时采用非对称加密算法,则发送单元03将分配单元02针对许可信息生成的私钥或公钥中的一个发送给标识写入设备。
图5为本发明实施例提供的另一种装置结构图,该装置可以设置于厂商管理设备,如图5中所示,该装置可以包括请求单元11,还可以进一步包括密钥维护单元12、接收单元13和提供单元14。
请求单元11负责向安全平台发送标识分配请求,以请求安全平台针对待分配标识的设备生成唯一的设备标识。其中标识分配请求可以包含待分配标识的设备信息。待分配标识的设备信息可以包括诸如待分配标识的设备的型号信息、系统版本信息以及芯片信息等中的至少一种。
密钥维护单元12负责维护密钥信息,并将该密钥信息携带在标识分配请求中。接收单元13接收安全平台返回的利用密钥信息加密后的许可信息,由提供单元14将加密后的许可信息以及密钥信息提供给标识写入设备。
密钥维护单元12可以采用对称加密算法,那么维护的密钥信息就可以是一个密钥。也可以采用非对称算法,那么密钥维护单元12可以生成并维护公钥-私钥对,此时标识分配请求包含的密钥信息为公钥-私钥对中的公钥,提供单元14提供给标识写入设备的密钥信息为公钥-私钥对中的私钥。
图6为本发明实施例提供的再一种装置结构图,该装置可以设置于标识写入设备,如图6中所以,该装置可以包括:接收单元21和写入单元22,还可以进一步包括:解密单元23和发送单元24。其中各组成单元的主要功能如下:
接收单元21负责接收安全平台针对待分配标识的设备生成的唯一的设备标识。写入单元22负责将设备标识写入待分配标识的设备。
由于安全平台在生成设备标识时,还会生成许可信息,并会利用厂商管理设备发送的密钥信息对生成的许可信息进行加密,因此接收单元21还可以接收厂商管理设备发送的加密后的许可信息以及密钥信息,解密单元23利用该密钥信息对加密后的许可信息进行解密后,由发送单元24将解密得到的许可信息发送给安全平台。安全平台验证接收到的许可信息与自己生成的许可信息一致后,将对应的设备标识发送给标识写入设备。
另外,安全平台还可以生成并维护密钥信息,在发送设备标识的同时发送该密钥信息中的全部或部分。因此,接收单元21还可以接收连同设备标识一起发送的密钥信息。由写入单元22将密钥信息也写入待分配标识的设备。
上述的标识写入设备可以是生产线中的烧录工具,也就是说,写入单元22可以采用将设备标识烧录至待分配标识的设备芯片中的方式。
需要说明的是,本发明上述实施例中,厂商管理设备、标识分配设备以及标识写入设备之间的通信可以是直接的信息发送,也可以经由网络中的其他设备进行的信息发送,在本发明实施例中不做特别的限制。
对于采用本发明实施例提供的上述方法、装置和系统生成的设备标识可以供安全平台对设备的身份进行合法性认证。如果设备上报的设备标识是安全平台生成并维护的设备标识,则确定该设备标识对应的设备为合法设备。这一认证可以广泛地应用于多种业务场景,包括但不限于设备激活流程、业务数据下发流程、设备数据存储于云端的流程;等等,只有合法身份的设备才能够被激活,只有针对合法身份的设备才能够进行业务数据下发,只有合法身份的设备数据才能够享受存储于云端的服务,等等。
本发明实施例中所涉及的待分配标识的设备可以是诸如手机、电脑、智能家居设备、可穿戴设备、智能医疗器械等。其中电脑可以包括但不限于PC、笔记本电脑、平板电脑等。智能家居设备可以包括但不限于智能电视、智能空调、智能加湿器、智能热水器、智能厨电设备、智能门窗、智能空气净化器等。可穿戴设备可以包括但不限于:智能手环、智能手表、智能眼镜等等。智能医疗器械可以包括但不限于:智能血压计、智能体重计、智能血糖仪、智能按摩椅等。
另外,对于安全平台而言,可以由一个服务器完成上述功能,也可以由一个服务器联盟来完成上述功能。下面对以服务器联盟的实现架构进行描述。
图7为本发明实施例提供的一种安全平台的服务器联盟架构图,如图7中所示,该安全平台可以包括颁发中心和各级分发中心,图7中以两级分发中心为例。
其中颁发中心负责下发标识生成规则给各级分发中心,由各级分发中心负责接收来自厂商的标识分配请求,然后生成设备标识并发送给设备写入设备。另外,各级分发中心可以将生成的设备标识上报至颁发中心进行统一备份。这种实现方式下,颁发中心实际上将设备标识的生成权限给各级分发中心,颁发中心仅负责制定和下发标识生成规则以及对设备标识进行统一备份。
其中,颁发中心在下发设备生成规则给各级分发中心时,可以将设备标识的长度、各部分所对应的内容等下发给各级分发中心。仍以上面实施例中所举的格式“Y-AAAA-BBBB-XXXXXXXX”为例,在将该格式下发给各级分发中心之外,还可以对各级分发中心所采用的随机数“XXXXXXXX”的号段(即范围)进行下发,各级分发中心可以在对应的号段内产生随机数并用以生成设备标识。
这种分布式地实现方式将对一台服务器的性能压力分担到多台服务器上,也同时能够对表征设备身份的设备标识进行备份,提高安全性。
还存在另外一种实现方式,各级分发中心负责接收来自厂商管理设备的标识分配请求,将该标识分配请求转发给颁发中心,由颁发中心按照标识生成规则生成设备标识,再经由各级分发中心转发给标识写入设备。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (46)

1.一种生成设备标识的方法,其特征在于,该方法包括:
标识分配设备接收标识分配请求;
针对待分配标识的设备分配唯一的设备标识;
发送所述设备标识,供标识写入设备将所述设备标识写入所述待分配标识的设备。
2.根据权利要求1所述的方法,其特征在于,所述针对待分配标识的设备分配唯一的设备标识包括:
所述标识分配设备利用所述标识分配请求包含的待分配标识的设备信息,生成唯一的设备标识。
3.根据权利要求2所述的方法,其特征在于,所述生成唯一的设备标识包括:
依据预设的标识生成规则,生成唯一的设备标识。
4.根据权利要求3所述的方法,其特征在于,所述标识生成规则包括:
设备标识依次包括设备标识符、厂商编号、待分配标识的设备信息和随机数。
5.根据权利要求1至4任一权项所述的方法,其特征在于,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:
针对所述待分配标识的设备分配许可信息;
发送所述许可信息;
接收到许可信息后,若接收到的许可信息与分配的许可信息一致,则发送所述设备标识。
7.根据权利要求6所述的方法,其特征在于,所述标识分配请求包含密钥信息;
发送的所述许可信息为利用所述密钥信息加密后的许可信息。
8.根据权利要求6所述的方法,其特征在于,所述生成许可信息包括:
利用日期、设备信息、厂商信息、随机数中的一种或任意组合,生成许可信息;或者,
从预先生成的许可信息池中获取一个标识为可分配的许可信息,并将该许可信息在许可信息池中标识为不可分配。
9.根据权利要求6所述的方法,其特征在于,在发送所述设备标识之后,所述许可信息失效或删除。
10.根据权利要求6所述的方法,其特征在于,该方法还包括:保存针对所述待分配标识的设备分配的设备标识和许可信息的对应关系;
发送所述设备标识包括:发送接收到的许可信息对应的设备标识。
11.根据权利要求6所述的方法,其特征在于,所述标识分配请求包含的密钥信息为公钥;
接收到的所述许可信息为利用与所述公钥对应的私钥加密后的许可信息。
12.根据权利要求6所述的方法,其特征在于,该方法还包括:所述标识分配设备生成密钥信息;
将生成的密钥信息的全部或部分连同所述设备标识一起发送。
13.根据权利要求12所述的方法,其特征在于,若所述标识分配设备生成密钥信息时采用对称加密算法,则将生成的密钥信息的全部连同所述设备标识一起发送;
若所述标识分配设备生成密钥信息时采用非对称加密算法,则将生成的私钥或公钥中的一个连同所述设备标识一起发送。
14.根据权利要求3所述的方法,其特征在于,所述标识分配设备包括颁发中心和各级分发中心;
所述颁发中心下发标识生成规则给各级分发中心,由各级分发中心负责接收所述标识分配请求、生成并发送所述设备标识,并将生成的设备标识上报所述颁发中心;或者,
由各级分发中心负责接收所述标识分配请求并转发给所述颁发中心;由所述颁发中心按照标识生成规则生成设备标识,再将设备标识经由各级分发中心转发。
15.一种生成设备标识的方法,其特征在于,该方法包括:
管理设备发送标识分配请求,以请求标识分配设备针对待分配标识的设备生成唯一的设备标识。
16.根据权利要求15所述的方法,其特征在于,所述标识分配请求包含待分配标识的设备信息。
17.根据权利要求16所述的方法,其特征在于,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
18.根据权利要求15所述的方法,其特征在于,所述标识分配请求包含密钥信息;
该方法还包括:所述管理设备接收利用所述密钥信息加密后的许可信息;
所述管理设备将加密后的许可信息以及密钥信息提供给标识写入设备。
19.根据权利要求15所述的方法,其特征在于,该方法还包括:所述厂商管理设备生成公钥-私钥对;
所述标识分配请求包含的密钥信息为所述公钥-私钥对中的公钥;
提供给标识写入设备的密钥信息为所述公钥-私钥对中的私钥。
20.一种生成设备标识的方法,其特征在于,该方法包括:
标识写入设备接收设备标识,所述设备标识为标识分配设备针对待分配标识的设备生成的;
将所述设备标识写入所述待分配标识的设备。
21.根据权利要求20所述的方法,其特征在于,所述标识写入设备接收唯一的设备标识包括:
所述标识写入设备接收加密后的许可信息以及密钥信息;
利用所述密钥信息对所述加密后的许可信息进行解密;
将解密后得到的许可信息发送给所述标识分配设备;
接收所述标识分配设备返回的所述设备标识。
22.根据权利要求20所述的方法,其特征在于,该方法还包括:
所述标识写入设备将连同所述设备标识一起接收到的密钥信息写入所述待分配标识的设备。
23.根据权利要求20、21或22所述的方法,其特征在于,将所述设备标识写入所述待分配标识的设备包括:
将所述设备标识写入所述待分配标识的设备的安全存储。
24.一种生成设备标识的装置,该装置设置于标识分配设备,其特征在于,该装置包括:
接收单元,用于接收标识分配请求;
分配单元,用于在所述接收单元接收到标识分配请求后,针对待分配标识的设备分配唯一的设备标识;
发送单元,用于发送所述设备标识,供标识写入设备将所述设备标识写入所述待分配标识的设备。
25.根据权利要求24所述的装置,其特征在于,所述分配单元,具体用于利用所述标识分配请求包含的待分配标识的设备信息,生成唯一的设备标识。
26.根据权利要求25所述的装置,其特征在于,所述分配单元,具体用于依据预设的标识生成规则,生成唯一的设备标识。
27.根据权利要求26所述的装置,其特征在于,所述标识生成规则包括:
设备标识依次包括设备标识符、厂商编号、待分配标识的设备信息和随机数。
28.根据权利要求24至27任一权项所述的装置,其特征在于,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
29.根据权利要求24所述的装置,其特征在于,该装置还包括验证单元;
所述分配单元,还用于针对所述待分配标识的设备分配许可信息;
所述发送单元,还用于发送所述许可信息;
所述接收单元,还用于接收许可信息;
所述验证单元,用于验证所述接收单元接收到的许可信息是否与所述分配单元分配的许可信息一致,如果是,则触发所述发送单元发送所述设备标识。
30.根据权利要求29所述的装置,其特征在于,所述标识分配请求包含密钥信息;该装置还包括:
加密单元,用于利用所述密钥信息对所述分配的许可信息进行加密;
所述发送单元发送加密后的许可信息。
31.根据权利要求29所述的装置,其特征在于,所述分配单元在分配许可信息时,具体用于:
利用日期、设备信息、厂商信息、随机数中的一种或任意组合,生成许可信息;或者,
从预先生成的许可信息池中获取一个标识为可分配的许可信息,并将该许可信息在许可信息池中标识为不可分配。
32.根据权利要求29所述的装置,其特征在于,在发送所述设备标识之后,所述分配单元还用于将所述许可信息失效或删除。
33.根据权利要求29所述的装置,其特征在于,该装置还包括:
维护单元,用于保存针对所述待分配标识的设备分配的设备标识和许可信息的对应关系;
所述发送单元,用于发送所述接收单元接收到的许可信息对应的设备标识。
34.根据权利要求29所述的装置,其特征在于,所述分配单元,还用于生成密钥信息;
所述发送单元将所述密钥信息的全部或部分连同所述设备标识一起发送。
35.根据权利要求34所述的装置,其特征在于,若所述分配单元在生成密钥信息时采用对称加密算法,则所述发送单元将所述生成的密钥信息的全部连同所述设备标识一起发送;
若所述分配单元在生成密钥信息时采用非对称加密算法,则所述发送单元将所述分配单元生成的私钥或公钥中的一个连同所述设备标识一起发送。
36.一种生成设备标识的装置,该装置设置于管理设备,其特征在于,该装置包括:
请求单元,用于发送标识分配请求,以请求标识分配设备针对待分配标识的设备生成唯一的设备标识。
37.根据权利要求36所述的装置,其特征在于,所述标识分配请求包含待分配标识的设备信息。
38.根据权利要求36所述的装置,其特征在于,所述待分配标识的设备信息包括:
待分配标识的设备的型号信息、系统版本信息以及芯片信息中的至少一种。
39.根据权利要求36所述的装置,其特征在于,该装置还包括:
密钥维护单元,用于维护密钥信息,并将该密钥信息携带在所述标识分配请求中;
接收单元,用于接收利用所述密钥信息加密后的许可信息;
提供单元,用于将加密后的许可信息以及密钥信息提供给标识写入设备。
40.根据权利要求36所述的装置,其特征在于,所述密钥维护单元,还用于生成并维护公钥-私钥对;
所述标识分配请求包含的密钥信息为所述公钥-私钥对中的公钥;
所述提供单元提供给标识写入设备的密钥信息为所述公钥-私钥对中的私钥。
41.一种生成设备标识的装置,该装置设置于标识写入设备,其特征在于,该装置包括:
接收单元,用于接收设备标识,所述设备标识为标识分配设备针对待分配标识的设备生成的;
写入单元,用于将所述设备标识写入所述待分配标识的设备。
42.根据权利要求41所述的装置,其特征在于,该装置还包括:解密单元和发送单元;
所述接收单元,还用于接收加密后的许可信息以及密钥信息;
所述解密单元,用于利用所述密钥信息对所述加密后的许可信息进行解密;
所述发送单元,还用于将所述解密单元解密得到的许可信息发送给所述标识分配设备。
43.根据权利要求41所述的装置,其特征在于,所述接收单元,还用于接收连同所述设备标识一起发送的密钥信息;
所述写入单元,还用于将所述密钥信息写入所述待分配标识的设备。
44.根据权利要求41、42或43所述的装置,其特征在于,所述写入单元,具体用于将所述设备标识写入所述待分配标识的设备的安全存储。
45.一种生成设备标识的系统,其特征在于,该系统包括:标识分配设备、管理设备和标识写入设备;
其中所述标识分配设备包括如权利要求24至27、29至35中任一权项所述的装置;
所述管理设备包括如权利要求36至40任一权项所述的装置;
所述标识写入设备包括如权利要求41至43任一权项所述的装置。
46.一种安全平台,其特征在于,该安全平台包括标识分配设备;
所述标识分配设备包括如权利要求24至27、29至35中任一权项所述的装置。
CN201510661156.9A 2015-10-14 2015-10-14 一种生成设备标识的方法、装置和系统 Active CN106603586B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201510661156.9A CN106603586B (zh) 2015-10-14 2015-10-14 一种生成设备标识的方法、装置和系统
PCT/CN2016/101539 WO2017063524A1 (zh) 2015-10-14 2016-10-09 一种生成设备标识的方法、装置和系统
US15/952,727 US11032278B2 (en) 2015-10-14 2018-04-13 System, method and apparatus for generating device identifier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510661156.9A CN106603586B (zh) 2015-10-14 2015-10-14 一种生成设备标识的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN106603586A true CN106603586A (zh) 2017-04-26
CN106603586B CN106603586B (zh) 2020-09-29

Family

ID=58517107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510661156.9A Active CN106603586B (zh) 2015-10-14 2015-10-14 一种生成设备标识的方法、装置和系统

Country Status (3)

Country Link
US (1) US11032278B2 (zh)
CN (1) CN106603586B (zh)
WO (1) WO2017063524A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306728A (zh) * 2018-01-19 2018-07-20 四川斐讯信息技术有限公司 一种获取移动终端标识的方法、服务器及系统
WO2019085350A1 (zh) * 2017-10-30 2019-05-09 平安科技(深圳)有限公司 识别码的生成方法和装置、计算机设备和存储介质
CN109934355A (zh) * 2018-12-25 2019-06-25 中国电力科学研究院有限公司 基于唯一标识的设备管理的方法及系统
WO2019144963A1 (en) * 2018-01-26 2019-08-01 Shanghai Weilian Information Technology Co., Ltd. Methods, application server, iot device and media for implementing iot services
CN110321738A (zh) * 2019-07-10 2019-10-11 上海掌门科技有限公司 信息处理方法和装置
CN110611563A (zh) * 2018-06-15 2019-12-24 富泰华工业(深圳)有限公司 设备识别码配发方法、装置及物联网设备
CN110636097A (zh) * 2018-06-25 2019-12-31 马上消费金融股份有限公司 一种标识生成与管理方法及节点、系统和存储装置
CN110868481A (zh) * 2019-09-23 2020-03-06 智恒科技股份有限公司 一种智慧水生态硬件设备唯一id生成方法
CN111046628A (zh) * 2019-11-20 2020-04-21 福建星云电子股份有限公司 一种芯片唯一id生成方法
TWI710243B (zh) * 2018-06-15 2020-11-11 鴻海精密工業股份有限公司 設備識別碼配發方法、裝置及物聯網設備
CN114580033A (zh) * 2022-03-03 2022-06-03 智道网联科技(北京)有限公司 一种车载设备标识生成方法、装置及电子设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
US10666720B2 (en) * 2017-02-08 2020-05-26 Free Stream Media Corp. Maintenance of persistent master identifier for clusters of user identifiers across a plurality of devices
EP3404639A1 (en) * 2017-05-18 2018-11-21 Nokia Technologies Oy Vehicle operation
US11487852B2 (en) * 2018-06-26 2022-11-01 Dell Products, L.P. Blockchain-based license management
WO2020080510A1 (ja) * 2018-10-19 2020-04-23 日本電信電話株式会社 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム
US11030293B2 (en) * 2018-12-31 2021-06-08 Beijing Didi Infinity Technology And Development Co., Ltd. Method and system for configurable device fingerprinting
CN112866174B (zh) * 2019-11-12 2023-04-18 千寻位置网络有限公司 终端接入认证方法及其系统
CN112202709B (zh) * 2020-08-25 2023-03-24 中国电力科学研究院有限公司 一种全场景物联网设备安全管理系统及方法
CN113110374A (zh) * 2021-03-24 2021-07-13 江铃汽车股份有限公司 一种车辆诊断数据标识符平台化实现方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494032A (zh) * 2003-07-10 2004-05-05 邱广华 利用网络技术快速获取物体信息的方法
CN1598735A (zh) * 2003-09-18 2005-03-23 三星电子株式会社 授予数字权限管理许可以支持多个装置的方法
CN1684087A (zh) * 2004-04-16 2005-10-19 日本电气株式会社 Id发行管理系统、物品信息管理系统及id发行管理方法
CN102055811A (zh) * 2009-10-27 2011-05-11 深圳Tcl新技术有限公司 设备id的写入方法及系统
CN102594673A (zh) * 2012-02-09 2012-07-18 成都三零凯天通信实业有限公司 一种支持设备编号自动分发和路由的方法和系统
US20130166662A1 (en) * 2005-12-30 2013-06-27 At&T Intellectual Property I, L.P. Methods, Systems And Computer Program Products For Electronic Identification Card Creation And Transfer During Communications

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296107B (zh) * 2007-04-27 2012-03-28 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份标识加密技术的安全通信方法及装置
US20100250946A1 (en) * 2009-03-31 2010-09-30 Korte Michael D Ad hoc distribution
US8598978B2 (en) * 2010-09-02 2013-12-03 Lutron Electronics Co., Inc. Method of configuring a two-way wireless load control system having one-way wireless remote control devices
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9154308B2 (en) * 2013-09-27 2015-10-06 Google Inc. Revocable platform identifiers
CN104394022A (zh) * 2014-12-09 2015-03-04 安科智慧城市技术(中国)有限公司 一种网络设备标识方法和装置
CN106960148B (zh) * 2016-01-12 2021-05-14 阿里巴巴集团控股有限公司 一种设备标识的分配方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494032A (zh) * 2003-07-10 2004-05-05 邱广华 利用网络技术快速获取物体信息的方法
CN1598735A (zh) * 2003-09-18 2005-03-23 三星电子株式会社 授予数字权限管理许可以支持多个装置的方法
CN1684087A (zh) * 2004-04-16 2005-10-19 日本电气株式会社 Id发行管理系统、物品信息管理系统及id发行管理方法
US20130166662A1 (en) * 2005-12-30 2013-06-27 At&T Intellectual Property I, L.P. Methods, Systems And Computer Program Products For Electronic Identification Card Creation And Transfer During Communications
CN102055811A (zh) * 2009-10-27 2011-05-11 深圳Tcl新技术有限公司 设备id的写入方法及系统
CN102594673A (zh) * 2012-02-09 2012-07-18 成都三零凯天通信实业有限公司 一种支持设备编号自动分发和路由的方法和系统

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019085350A1 (zh) * 2017-10-30 2019-05-09 平安科技(深圳)有限公司 识别码的生成方法和装置、计算机设备和存储介质
CN108306728A (zh) * 2018-01-19 2018-07-20 四川斐讯信息技术有限公司 一种获取移动终端标识的方法、服务器及系统
US11546173B2 (en) 2018-01-26 2023-01-03 Vechain Global Technology Sarl Methods, application server, IoT device and media for implementing IoT services
WO2019144963A1 (en) * 2018-01-26 2019-08-01 Shanghai Weilian Information Technology Co., Ltd. Methods, application server, iot device and media for implementing iot services
TWI710243B (zh) * 2018-06-15 2020-11-11 鴻海精密工業股份有限公司 設備識別碼配發方法、裝置及物聯網設備
CN110611563A (zh) * 2018-06-15 2019-12-24 富泰华工业(深圳)有限公司 设备识别码配发方法、装置及物联网设备
US11089018B2 (en) 2018-06-15 2021-08-10 Hon Hai Precision Industry Co., Ltd. Global unique device identification code distribution method
CN110611563B (zh) * 2018-06-15 2022-09-06 富泰华工业(深圳)有限公司 设备识别码配发方法、装置及物联网设备
CN110636097A (zh) * 2018-06-25 2019-12-31 马上消费金融股份有限公司 一种标识生成与管理方法及节点、系统和存储装置
CN109934355A (zh) * 2018-12-25 2019-06-25 中国电力科学研究院有限公司 基于唯一标识的设备管理的方法及系统
CN109934355B (zh) * 2018-12-25 2023-12-29 中国电力科学研究院有限公司 基于唯一标识的设备管理的方法及系统
CN110321738A (zh) * 2019-07-10 2019-10-11 上海掌门科技有限公司 信息处理方法和装置
CN110868481A (zh) * 2019-09-23 2020-03-06 智恒科技股份有限公司 一种智慧水生态硬件设备唯一id生成方法
CN111046628A (zh) * 2019-11-20 2020-04-21 福建星云电子股份有限公司 一种芯片唯一id生成方法
CN114580033A (zh) * 2022-03-03 2022-06-03 智道网联科技(北京)有限公司 一种车载设备标识生成方法、装置及电子设备

Also Published As

Publication number Publication date
US11032278B2 (en) 2021-06-08
CN106603586B (zh) 2020-09-29
US20180295133A1 (en) 2018-10-11
WO2017063524A1 (zh) 2017-04-20

Similar Documents

Publication Publication Date Title
CN106603586A (zh) 一种生成设备标识的方法、装置和系统
CN106603461A (zh) 一种业务认证的方法、装置和系统
KR100506559B1 (ko) 인증시스템및방법과인증장치및방법
US8943311B2 (en) System and methods for online authentication
CN106797317A (zh) 安全共享密钥共享系统及方法
CN112673600B (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
EP1389752A2 (en) System and method for privilege delegation and control
US20130086385A1 (en) System and Method for Providing Hardware-Based Security
CN106330868A (zh) 一种高速网络加密存贮密钥管理系统及方法
TWI724555B (zh) 金鑰管理方法、安全晶片、業務伺服器及資訊系統
CN101036096B (zh) 用于进行加解密操作的方法和系统
CN110070363B (zh) 区块链网络中的账户管理方法、验证方法及终端设备
CN105247833B (zh) 自认证设备与方法
CN110443049A (zh) 一种安全数据存储管理的方法、系统及安全存储管理模块
US11455422B2 (en) Periodic generation of random function in the cloud
CN107408096A (zh) 对硬件块的适应性存取控制
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
JP2022531497A (ja) 一方向接続を介したデジタル資産所有物の移転
CN108900296A (zh) 一种基于生物特征识别的秘钥存储装置及方法
TW202121191A (zh) 資料配置裝置、通信系統、以及配置方法
CN1808975B (zh) 一种网络帐号防盗系统及其方法
CN108965279A (zh) 数据处理方法、装置、终端设备及计算机可读存储介质
CN109831300A (zh) 一种密钥销毁方法及装置
KR101137523B1 (ko) 인증매체, 인증단말, 인증서버 및 이들을 이용한 인증방법
CN109446793A (zh) 一种基于Windows agent的账户改密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201112

Address after: Room 603, 6 / F, Roche Plaza, 788 Cheung Sha Wan Road, Kowloon, China

Patentee after: Zebra smart travel network (Hong Kong) Limited

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right