CN108429740B - 一种获得设备标识的方法及装置 - Google Patents

一种获得设备标识的方法及装置 Download PDF

Info

Publication number
CN108429740B
CN108429740B CN201810147255.9A CN201810147255A CN108429740B CN 108429740 B CN108429740 B CN 108429740B CN 201810147255 A CN201810147255 A CN 201810147255A CN 108429740 B CN108429740 B CN 108429740B
Authority
CN
China
Prior art keywords
terminal
public key
message
key
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810147255.9A
Other languages
English (en)
Other versions
CN108429740A (zh
Inventor
周冲
付天福
张大成
魏建雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010705699.7A priority Critical patent/CN112019647A/zh
Priority to CN201810147255.9A priority patent/CN108429740B/zh
Priority to PCT/CN2018/100618 priority patent/WO2019153701A1/zh
Priority to EP18905152.7A priority patent/EP3745639A4/en
Publication of CN108429740A publication Critical patent/CN108429740A/zh
Application granted granted Critical
Publication of CN108429740B publication Critical patent/CN108429740B/zh
Priority to US16/990,528 priority patent/US11350286B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

本申请提供了一种获取设备标识ID的方法,终端和网络设备。该方法包括:终端向网络设备发送用于获取设备ID的第一消息,所述设备ID用于全局唯一的标识所述终端;所述终端接收所述网络设备发送的经过加密的密钥对,所述密钥对包括第一公钥和第一私钥;所述终端接收所述网络设备发送的信息,所述信息用于标识所述第一公钥为所述终端的设备ID;所述终端确定所述第一公钥为所述设备ID。该方法能够有效避免设备ID重复,简化配置流程,节省系统开销,提高获取设备ID的整体方案的安全性和可用性。

Description

一种获得设备标识的方法及装置
技术领域
本申请涉及通信技术领域,涉及一种获得设备标识的方法以及装置,尤其是涉及一种物联网中获得终端的设备标识的方法及装置。
背景技术
物联网(英文:Internet of things,IoT)是通过使用射频识别(英文:RadioFrequency Identification,RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交互和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。物联网将各种具备信息传感功能的终端,通过移动通信网络和物联网平台连接。
具备信息传感功能的终端也可以称之为终端设备或物联网终端或物联网设备。随着物联网产业蓬勃发展,海量不同类型的终端通过固定或者移动互联网的互联网协议(英文:Internet Protocol,IP)数据通道与网络和应用进行信息交互,为此,需要为终端分配设备标识,以便于对终端进行管理。
在传统网络中,通常采用预配置的方式来配置终端的设备标识。例如,对于移动终端,运营商提供给终端的用户标识信息和出厂时写入终端的识别信息计算生成终端的身份识别标识,用于移动终端的认证。对于有线终端,运营商提供的入网密钥和出厂时写入终端的识别信息生成身份识别标识。由于不同的厂家采用不同的配置方式,不同厂家为终端配置的标识的类型,规格可能都不相同。另外,也存在不同厂家为不同的终端配置了相同标识的情形。上述情况给物联网中的设备管理带来一定的复杂性。
为了配置全局唯一的设备标识,对于移动终端,现有技术中采用例如国际移动设备标识(英文:international mobile equipment identify,IMEI)来对终端进行唯一标识,但是需要预先到注册机构进行注册,配置流程相对复杂,并且注册成本高,标识循环使用效率低。
进一步地,采用上述方式生成的设备标识存在过于简单而被盗用身份的问题,在被盗窃或者非法入侵时,限于设备标识过于简单,很容易被仿冒成功。
作为安全管理的重要一环,如何对设备进行可信认证,如何生成唯一的的设备标识,以便于管理,简化配置流程,以及提高获得设备标识的整体方案的安全性和可用性,成为目前亟待解决的问题。
发明内容
有鉴于此,本申请实施例提供了一种获取设备ID的方法,用于提供一种具有更高的安全性和可用的获得设备ID的整体方案。
第一方面,本申请实施例提供了一种获取设备ID的方法,该方法包括:终端向网络设备发送用于为该终端请求所述设备ID的第一消息,所述设备ID用于全局唯一的标识所述终端。该终端接收该网络设备发送的经过加密的密钥对,该密钥对包括第一公钥和第一私钥。该终端接收该网络设备发送的信息,所述信息用于标识所述第一公钥为所述终端的设备ID。该终端基于接收到的所述密钥对和所述信息,确定所述第一公钥为所述设备ID。
该终端接收所述网络设备发送的密钥对和该终端接收到的该网络设备发送的信息可以是携带在同一消息中,也可以是携带在不同的消息中的。当所述密钥对和所述信息携带在同一个消息中时,该终端接收该网络设备发送的经过加密的密钥对的操作(为了便于表述,简称为操作1)以及该终端接收该网络设备发送的信息的操作(操作2)可以被理解成是由同一个操作完成的。当所述密钥对和所述信息携带在不同的消息中时,操作1可以在操作2之前,之后或者与操作2同时执行。
在上述方案中,由终端生成获取设备ID的请求,网络设备基于接收到的请求,向终端发送密钥对,并向终端发送信息指示密钥对中包括的公钥为所述设备ID。由此,网络设备基于终端的请求,动态的向终端分配设备ID,无需采用预配置的方式对终端进行ID分配,也无需预先到注册机构进行注册,简化了配置流程,节省了注册成本,并且由于无需预配置设备ID,提高了设备ID的循环使用效率。另外,采用密钥对中的公钥作为设备ID,保证了设备ID的唯一性,避免设备ID发生重复,并且基于公钥的设备ID相对现有的设备ID相对复杂,降低了设备标识过于简单而被仿冒的可能性。
在一个可能的设计中,所述方法还包括:所述终端向所述网络设备发送经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的的设备ID的所述第一公钥。
在一个可能的设计中,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能生成的公钥。
在一个可能的设计中,所述终端接收所述网络设备发送的经过加密的密钥对,包括:所述终端接收所述网络设备发送的经过所述第二公钥加密的所述密钥对。终端接收到网络设备发送的经过第二公钥加密的所述密钥对以后,只能采用与所述第二公钥对应的第二私钥进行解密。由于第二公钥和第二私钥是终端基于PUF生成的密钥,并且只有终端自身保存有所述第二私钥,因此,第二私钥难以仿冒,能够有效提高密钥对的传输安全。
在一个可能的设计中,所述终端接收所述网络设备发送的经过加密的密钥对之后,所述方法还包括:所述终端保存所述第一私钥,采用所述第二公钥对保存的所述第一私钥进行加密。通过第二公钥对存储的第一私钥进行加密,只能通过与所述第二公钥对应的第二私钥才能解密,因为第二公钥和第二私钥是基于PUF生成的,并且,只有终端自身拥有所述第二私钥,因此第二私钥无法轻易被仿冒,能够有效保证第一私钥的存储安全。
在一个可能的设计中,所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。通过CA签发证书,使得不必提前将第二公钥部署到网络设备中,简化了配置流程。
第二方面,本申请提供了一种获取设备ID的方法,该方法包括:第一网络设备接收终端发送的用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一地标识所述终端;所述第一网络设备向所述终端发送经过加密的密钥对,所述密钥对包括第一公钥和第一私钥;所述第一网络设备向所述终端发送第一信息,所述第一信息用于标识所述第一公钥为所述终端的设备ID。第二方面所提供的方法的技术效果参见第一方面的说明,此处不再赘述。
所述网络设备向所述终端发送的所述密钥对和所述网络设备向所述终端发送的所述信息可以是携带在同一个消息中的,也可以是携带在不同的消息中的。当所述密钥对和所述信息是携带在同一个消息中时,所述第一网络设备向所述终端发送经过加密的密钥对的操作(为了便于表述,称之为操作1)和所述第一网络设备向所述终端发送第一信息(操作2)也可以被理解成是由同一个操作完成的。当所述密钥对和所述信息是携带在不同的消息中时,操作1可以在操作2之前,之后或者与操作2同时执行。
在一个可能的设计中,所述第一网络设备中部署有设备管理系统,所述第一网络设备接收所述终端发送的经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的设备ID的所述第一公钥。该第二消息可以用于向第一网络设备中部署的设备管理系统上报设备ID,即第一公钥、设备状态信息、设备位置信息和/或设备类型等信息。具体地,可以通过第二消息中的消息类型,也可以通过第二消息中相应的比特位来标识第二消息所要执行的操作。第二消息中可以携带作为设备ID的第一公钥。第一网络设备接收到第二消息后,可以采用第一公钥验证签名,进而对终端的身份进行验证。由此,由于在上述方案中,网络设备基于终端发送的获取设备ID的请求,向终端返回一个密钥对。终端采用密钥对中的公钥作为设备ID,采用密钥对中的私钥对待发送的报文进行签名,以对终端进行身份验证。无需重新配置新的认证凭据,在海量物联网终端的场景下,有效的简化了配置流程,降低了系统开销。
在一个可能的设计中,所述第一网络设备中部署有设备管理系统,所述第二网络设备中部署有ID管理系统。在所述第一网络设备接收所述第一消息之后,所述第一网络设备向所述终端发送经过加密的密钥对之前,所述方法还包括:所述第一网络设备向第二网络设备发送第三消息,所述第三消息用于为所述终端请求所述设备ID;所述第一网络设备接收所述第二网络设备返回的所述密钥对以及第二信息,所述第二信息用于指示所述密钥对中包括的所述第一公钥为所述设备ID。
在一个可能的设计中,第一网络设备中部署有ID管理系统,所述第一网络设备接收到携带有所述第二公钥的第一消息后,基于所述第二公钥和自身保存的第二公钥,对所述终端进行身份验证。
在一个可能的设计中,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能PUF生成的公钥。
在一个可选的设计中,所述第三消息中携带所述第二公钥,所述第二网络设备基于第三消息中携带的所述第二公钥,对所述终端进行身份验证。具体来说,所述第一网络设备接收携带有所述第二公钥的所述第一消息后,基于所述第一消息,获取所述第二公钥,生成并向所述第二网络设备发送携带所述第二公钥的所述第三消息。第二网络设备基于所述第三消息中携带的所述第二公钥和自身保存的第二公钥,对所述终端进行身份验证。该第二网络设备确定所述终端通过身份验证,则生成并向所述第一网络设备发送所述密钥对和所述第二信息。该第二网络设备确定第三消息中携带的所述第二公钥和自身保存的第二公钥相同,则确定所述终端通过身份验证,
通过对终端进行身份验证,使得ID管理系统只对通过身份验证的终端分配设备ID,有效避免非可信的终端申请对ID管理系统带来的资源消耗。S302不是必须地操作。
在一个可能的设计中,所述第一网络设备向所述终端发送经过加密的密钥对,包括:所述第一网络设备向所述终端发送经过所述第二公钥加密的所述密钥对。终端接收到网络设备发送的经过第二公钥加密的所述密钥对以后,只能采用与所述第二公钥对应的第二私钥进行解密。由于第二公钥和第二私钥是终端基于PUF生成的密钥,并且只有终端自身保存有所述第二私钥,因此,第二私钥难以仿冒,能够有效提高密钥对的传输安全。
在一个可能的设计中,所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。通过CA签发证书,使得不必提前将第二公钥部署到网络设备中,简化了配置流程。
第三方面,本申请实施例提供了一种终端,用于执行第一方面或第一方面任意可能的设计中的方法。具体地,该终端包括用于执行第一方面或第一方面任意可能的实施方式中的方法的模块。
第四方面,本申请实施例提供了一种网络设备,用于执行第二方面或第二方面任意可能的设计中的方法。具体地,该终端包括用于执行第二方面或第二方面任意可能的实施方式中的方法的模块。
第五方面,本申请实施例提供了一种终端,包括:收发机、处理器和存储器。其中,收发机、处理器和存储器之间可以通过总线系统相连。该存储器用于存储程序、指令或代码,所述处理器用于执行所述存储器中的程序、指令或代码,完成第一方面或第一方面任意可能的设计中的方法中所述终端执行的信息收发以外的操作。
第六方面,本申请实施例提供了一种网络设备,包括:收发机、处理器和存储器。其中,收发机、处理器和存储器之间可以通过总线系统相连。该存储器用于存储程序、指令或代码,所述处理器用于执行所述存储器中的程序、指令或代码,完成第二方面或第二方面任意可能的设计中的方法中所述网络设备执行的信息收发以外的操作。
第七方面,本申请实施例提供了一种通信系统,包括第三方面或第五方面提供的终端以及第四方面或第六方面提供的网络设备。
第八方面,本申请提实施例供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行第一方面、第二方面、第一方面任意可能的实现方式或第二方面任意可能的实现方式中的方法的指令。
根据本申请实施例提供的方法、终端、网络设备和系统,通过生成一个密钥对,将其中的公钥作为设备ID,能够有效保证设备ID的唯一性,尤其在物联网海量设备的场景中,可以有效避免设备ID重复所带来的管理困难的问题。进一步地,采用公钥对中的私钥对终端发送的信息进行签名,使得通信时,无需预先配置认证凭据,也无需协商额外的密钥,在海量终端的场景下,极大的节省了配置认证凭据,协商密钥所需的开销,极大的简化了配置流程,提高了处理效率。
附图说明
附图1为本申请实施例提供的一种物联网系统架构示意图;
附图2为本申请实施例提供的一种获取设备ID的方法流程示意图;
附图3为本申请实施例提供的一种获取设备ID的方法流程示意图;
附图4为本申请实施例提供的一种终端注册方法流程示意图;
附图5为本申请实施例提供的一种终端注册方法流程示意图;
附图6为本申请实施例提供的一种获取设备ID的方法流程示意图;
附图7为本申请实施例提供的一种获取设备ID的方法流程示意图;
附图8为本申请实施例提供的一种获取设备ID的方法流程示意图;
附图9为本申请实施例提供的一种终端的结构示意图;
附图10为本申请实施例提供的一种网络设备的结构示意图;
具体实施方式
本申请实施例描述的应用场景是为了更加清楚的说明本申请实施例的技术方案,并不表示对于本申请实施例提供的技术方案只能限定于其应用场景。本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
除非有相反的说明,本申请中提及“1”、“2”、“3”、“第一”、“第二”以及“第三”等序数词用于对多个对象进行区分,不用于限定多个对象的顺序。
本申请中提及的“A和/或B”,应该理解为包括以下情形:仅包括A,仅包括B,或者同时包括A和B。
以下,对本申请中的部分用语进行简单介绍,以方便本领域技术人员理解。
本申请所述的“PUF”,是指物理不可克隆功能(英文:physical unclonablefunction,PUF),是一种芯片领域的“生物特征”识别技术。在芯片制造过程中,即便两个芯片拥有相同的设计、甚至制造过程,其物理属性仍有一些不同。从分子尺度来讲,总是存在不可避免和不可控制的变量,这些变量使得每个芯片都是独一无二的。这些变量是完全随机的,而且不能消除,即使在最先进的生产线上,同一片晶圆上的芯片也会存在内部的结构差异。基于PUF提取芯片制造过程中的变量,来产生完全随机的密钥。这些密钥不可预测和安排,永久存在,即使芯片的制造商也无法仿制。PUF生成密钥的算法可以使用已有的算法,例如通用关键字密码(英文:Rivest-Shamir-Adelman,RSA)算法或数字签名算法(英文:digital signature algorithm,DSA),本申请不再赘述。
本申请的“终端”既可以指运营商或者内容服务提供商拥有、管理或者使用的设备,也可以包括常见的用户终端设备。“终端”也可以被称为终端设备,网络设备,节点或节点设备。当应用于物联网时,也可以被称为物联网网络节点,物联网终端,终端设备,物联网设备,物联网节点设备或物联网终端设备。总之,任何具备信息传感功能的设备都可以称之为终端。终端可以是移动电话(或称为“蜂窝”电话),个人通信业务(PersonalCommunication Service,PCS)电话、无绳电话、会话发起协议(Session InitiationProtocol,SIP)话机、无线本地环路(Wireless Local Loop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)等设备。终端例如还可以是各种网络设备,也可以称之为接入网设备,可以是gNB(gNode B),可以是普通的基站(例如WCDMA系统中的基站(NodeB,NB),LTE系统中的演进型基站(Evolutional NodeB,eNB或eNodeB),GSM或CDMA中的基站(Base Transceiver Station,BTS)),可以是新无线控制器(New Radio controller,NR controller),可以是集中式网元(Centralized Unit),可以是新无线基站,可以是射频拉远模块,可以是移动管理实体(mobile management entity,MME),可以是微基站,可以是分布式网元(Distributed Unit),可以是接收点(Transmission Reception Point,TRP)或传输点(Transmission Point,TP),还可以是云无线接入网络(Cloud Radio AccessNetwork,CRAN)场景下的无线控制器,或者该网络设备可以为中继站、接入点、车载设备以及未来网络中的网络设备或者任何其它接入设备,但本申请实施例不限于此。终端还可以是家庭网关,智能可穿戴设备(例如,智能手表,智能手环,智能眼镜,智能耳机,智能头盔,智能戒指,智能鞋,智能项链等等),各种家用电器(例如,冰箱,洗衣机,电视,热水器,电饭煲,微波炉,烤箱,面包机,足浴盆,空气净化器,加湿器,音箱等等),各种交通以及运输工具(例如,汽车,飞机,火车,船,自行车,摩托车等等),各种仪器仪表,网络设备(例如路由器,交换机,服务器,防火墙,控制器等等)等等,本申请不限于此,无法一一穷举,因此不再赘述。
本申请所述的“物联网平台”是一个比较广泛的概念,能够对物联网终端所收集的数据信息进行综合、整理、分析和反馈等操作,主要提供海量终端的管理、数据管理、运营管理和安全的管理。物联网平台融合了很多先进的技术,包括云计算、大数据、人工智能等,以满足对物联网进行信息运输和交互的需求。物联网平台可以由多个具有不同功能的处理平台组成,负责根据应用需求从感知数据中提取用于控制和决策的数据,并转化成不同的格式,便于多个应用系统共享。在实际应用中,物联网平台可以是由一个或多少设备构成。从类型上,物联网平台从底层到高层可分为四个平台类型:终端管理平台、连接管理平台、应用开发平台和业务分析平台。其中,终端管理平台主要负责对物联网终端进行注册管理,身份识别,访问控制,配置,监控,查询,系统升级,故障排查、生命周期管理等。连接管理平台主要负责对物联网连接配置和故障管理、网络资源用量管理、连接资源管理、套餐变更、号码/IP地址/MAC资源管理等。应用开发平台可以提供应用开发和统一数据存储的平台即服务(英文:platform as a service,Paas)平台,提供应用开发工具、中间件、数据存储、业务逻辑引擎、对接第三方应用平台接口(英文:application platform interface,API)等。业务分析平台主要用于对业务数据进行分类处理、分析并提供视觉化数据分析结果,通过实时动态分析,监控设备状态并予以预警,或通过机器学习,对业务进行分析预测。
本申请所述的“网络设备”,是指在信息交换时,用来表示任何可收发信息以及可对信息进行处理的硬件。例如可以是个人电脑,服务器,路由器,交换机等。当网络设备用于物联网平台时,可以用于执行上述终端管理平台、连接管理平台、应用开发平台和/或业务分析平台的部分或者全部功能,网络设备中可以部署有设备管理系统和/或标识(英文:identifier,ID)管理系统。
本申请所述的“设备管理系统”,部署在所述物联网平台中,例如,可以部署在上述的终端管理平台中。“设备管理系统”是一个设备集中管理系统,主要用于集中管理(包含配置、查讯,监控等)设备(例如终端)以及设备的相关业务信息。设备管理系统可以部署在一台或者多台网络设备上。
本申请所述的“ID管理系统”,部署在所述物联网平台中,例如,可以部署在上述的终端管理平台中。“ID管理系统”例如可以是身份认证即服务(英文:Identity as aservice,IDaas)系统,用于管理设备(例如终端)的设备ID信息,包括创建、配置、验证、激活、查询设备ID等操作。该ID管理系统可以部署在一台或者多台网络设备上。
所述ID管理系统和所述设备管理系统可以集成部署在同一台网络设备上,也可以分别部署在不同的网络设备上,本申请实施例对此不作具体限定。
本申请所述的“IDaas”,可称之为身份即认证服务,也可称之为身份和访问管理作为一种服务,使用的是一种云计算的基础设施来安全的管理用户身份和访问。
本申请所述的“全局唯一的公钥”,是指在拥有多个终端的网络或系统中,任意一个终端生成的公钥与另一个终端生成的公钥是不同的,即不会发生重复。例如,终端1生成公钥1,其它终端,例如终端2,基于相同或者不同的算法,均无法生成和公钥1相同的公钥。
本申请所述的“全局唯一的标识”,是指在拥有多个终端的网络或系统中,任意一个终端的设备ID与另一个终端的设备ID是不同的,即不会发生重复。
在本申请中,“公钥”也可以称之为“公开密钥”,“私钥”也可以称之为“私有密钥”。公钥和私钥是通过某种算法得到的一个密钥对,即密钥对由一个公钥和一个私钥组成。公钥是密钥对中公开的部分,私钥则是非公开的部分。在本申请中提及“公钥以及与该公钥对应的私钥”(或相类似的表述)则表示该私钥与公钥组成一个密钥对,类似的“私钥以及与该私钥对应的公钥”(或相类似的表述)也是表示该私钥和该公钥组成一个密钥对。
图1是本申请实施例提供的一种物联网系统的系统架构示意图,物联网系统包括多个终端101以及与该多个终端101通信连接的物联网平台102。其中物联网平台102中包括终端管理平台103,连接管理平台104,应用开发平台105以及业务分析平台106。终端管理平台103中部署在至少一个网络设备中,图1中仅以两个网络设备(网络设备107和网络设备108)为例进行举例说明,不应构成对本申请的限制。部署终端管理平台103的网络设备中可以部署设备管理系统和ID管理系统。设备管理系统用于对终端进行统一管理,对终端进行配置,查看以及监控终端状态和业务状态。ID管理系统用于生成,更新,删除和/或验证终端的设备ID。其中,设备管理系统和ID管理系统可以部署在同一个网络设备中,例如网络设备107,可以由不同的芯片完成相应的功能,也可以是同一个芯片上的两个进程。设备管理系统和ID管理系统也可以部署在不同的网络设备中,例如设备管理系统部署在网络设备107中,ID管理系统部署在网络设备108中,本申请对此不作具体限定。该物联网系统也可以包括证书颁发中心(英文:certification authority,CA)109,CA是负责签发证书、认证证书、管理已颁发证书的机关。例如,CA为每个使用公开密钥的终发放一个数字证书,数字证书用于证明证书中列出的用户合法拥有证书中列出的公开密钥。需要说明的是,图1仅是示意图,仅以物联网平台和多个终端之间的交互为例来进行介绍,不应对本申请的应用场景造成限定。该物联网系统中可以包括其它的终端。终端管理平台103,连接管理平台104,应用开发平台105以及业务分析平台106的功能可以分别由不同的网络设备来执行,也可以由一个网络设备来执行上述4个平台的所有功能,也可以由一个网络设备来执行上述4个平台中部分功能,另外的一个或多个网络设备来执行其他的功能,本申请对此不作具体限定。本申请实施例中对于终端以及网络设备的数量不做限定。例如,网络设备是多个的情况下,可以每个网络设备分别对一个或多个终端进行管理,也可以是多个网络设备共同对一个或多个终端进行管理。
虽然本申请中以物联网为例对本申请的应用场景进行介绍,但是本领域技术人员可以理解,本申请的技术方案适用于各种不同的网络场景,本申请对此不作具体限定。
图2是根据本申请实施例提供的一种获取设备ID的方法200的流程示意图。应用方法200的网络架构至少包括终端,网络设备1和网络设备2,举例来说,终端可以是图1所示的网络架构中的终端101,网络设备1可以是图1所示的网络架构中部署有设备管理系统的的网络设备108,网络设备2可以是图1所示的网络架构中的部署有ID管理系统的网络设备107,其中ID管理系统例如可以是IDaas系统。该网络架构可以是图1所示的网络架构。方法200包括以下操作。
S201、终端向网络设备1发送消息1。
消息1用于向网络设备1发送注册请求,同时也用于向网络设备1指示为终端请求设备ID。具体来说,终端要接入物联网时,需要在设备管理系统中进行注册,在设备管理系统中成功注册的终端可以接入所述物联网,进行相关的操作。
S202、网络设备1向网络设备2发送消息2。
消息2用于为终端请求设备ID。网络设备1接收到所述消息1后,基于消息1的指示,生成并向所述网络设备2发送消息2,为所述终端请求设备ID。
消息1和消息2可以是传输控制协议(英文:Transmission Control Protocol,TCP)消息,也可以是用户数据包协议(英文:User datagram protocol,UDP)消息。消息1和消息2可以通过消息类型来标识该消息2用于请求设备ID,也可以通过相应的比特位来标识该消息2用于请求设备ID。
在一个具体的实施方式中,在S202之后,方法200还可以包括:S203、网络设备2对终端进行身份验证。
网络设备2可以但不限于采用以下几种方式对终端的身份进行验证。
方式一
网络设备2根据与终端协商的认证凭据对终端进行身份验证。具体来说,网络设备2和终端预先协商认证凭据,并将协商好的认证凭据保存在本地。终端请求获取设备ID时,在消息1中携带该认证凭据。网络设备1向网络设备2发送的消息2中也携带所述认证凭据。网络设备2到消息2后,根据消息2中携带的认证凭据与本地保存的认证凭据,对终端的身份进行验证。如果消息2中携带的认证凭据与本地保存的认证凭据匹配,则认为终端通过身份认证。
方式二
网络设备2根据全局唯一的密钥对终端进行身份验证。具体来说,终端预先生成全局唯一的密钥对,例如,在终端出厂阶段,终端基于PUF生成包括公钥1和私钥1的密钥对1,并且由网络管理员或者网络管理系统将公钥1提前配置到网络设备2中。终端请求获取设备ID时,在消息1中携带公钥1。网络设备1向网络设备2发送的消息2中也携带该公钥1。网络设备2收到消息2后,根据消息2中携带的公钥1与本地保存的公钥1,对终端进行身份验证。如果消息2中携带的公钥1与网络设备2中保存的公钥1相同,则认为终端通过身份验证。
方式三:
网络设备2根据密钥证书对终端进行身份认证。具体来说,终端预先生成全局唯一的密钥对,例如,在终端出厂阶段,基于PUF生成包括公钥1和私钥1的密钥对1。终端将公钥1发送给CA,由CA签发公钥证书,并将公钥证书返回给终端,其中,该公钥证书中携带所述公钥1。采用CA签发公钥证书的方式,使得不必提前在网络设备2中配置公钥1,简化了配置流程。终端在请求获取设备ID时,在消息1中携带公钥证书。网络设备1向网络设备2发送的消息2中也携带所述公钥证书。网络设备1收到消息2后,对所述公钥证书进行验证,验证通过,则确认终端通过身份验证。
通过对终端进行身份验证,尤其是采用方式二或方式三的方法对终端进行身份验证,使得网络设备2中的ID管理系统只对通过身份验证的终端分配设备ID,有效避免非可信的终端申请对ID管理系统带来的资源消耗。S203不是必须的操作,当不执行S203时,在S202后,可以执行S204。
S204、网络设备2基于消息2生成密钥对2,密钥对包括公钥2和私钥2。
S205、网络设备2向网络设备1发送所述密钥对2和信息1。
网络设备2收到消息2后,响应于消息2的请求,生成密钥对2,其中密钥对2可以是由网络设备2中的ID管理系统生成的,信息1用于标识上述的公钥2为设备ID。信息1可以是消息类型,也可以是消息中相应的比特位。所述密钥对2和所述信息1可以承载在同一个消息中,也可以承载在不同的消息中。
S206、网络设备1向终端发送信息2以及经过加密的所述密钥对2。
信息2用于标识上述的公钥2为设备ID。信息2可以是消息类型,也可以是消息中相应的比特位。所述密钥对2和所述信息2可以承载在同一个消息中,也可以承载在不同的消息中。
网络设备1可以但不限于采用以下方式对密钥对2进行加密。
方式一
在S201前,例如在终端出厂阶段,终端基于PUF生成密钥对1,其中密钥对1包括公钥1和私钥1。在终端生成密钥对2后,网络设备1可以采用如下方式获取公钥1:方式a.消息1中携带所述公钥1,网络设备1从消息1中提取所述公钥1并保存;或者,方式2,由网络管理员或者网络管理系统将公钥1配置到网络设备1中。网络设备1向终端发送密钥对2时,采用公钥1对密钥对2进行加密保护,终端接收到经过公钥1加密的密钥对2后,采用私钥1进行解密。
在方式一中,网络设备1采用公钥2对所述密钥对1进行加密,并由终端通过终端中保存的私钥2进行解密。由于公钥2和私钥2是基于PUF生成的,并且只有终端自身保存有私钥2,因此,私钥2无法轻易被仿冒,能够有效的提高密钥对1在传输中的安全性。
方式二、网络设备1和终端之间预先协商密钥,采用协商好的密钥对密钥对2进行加密。
S207、终端接收并保存密钥对2。
终端接收密钥对2后,保存密钥对2。在一个具体的实施方式中,终端采用基于PUF生成的公钥1对存储的密钥对2进行加密或者采用公钥1仅对存储的私钥2进行加密,与公钥1相对应的私钥1用于解密。由于公钥1和私钥1是基于PUF生成,不易仿冒,因此,能够提高私钥2的存储安全。当然,终端也可以采用其它的密钥或其它的方式对密钥对2,至少对私钥2进行加密保护,以提高私钥2的存储安全。
S208、终端确定公钥1为所述设备ID。
终端获取密钥对1,并根据信息2的指示确定所述公钥1为所述设备ID,这样终端就确定获得了自己的设备ID。
需要说明的是,S207中终端保存密钥对2的操作与S208的操作的执行顺序不分先后,即终端可以在S208之前保存密钥对2,也可以在S208之后保存密钥对2,也可以在完成S208操作的同时保存密钥对2。
在一个具体的实施方式中,在S207后,方法200还可以包括:
S209、终端向网络设备1发送经过私钥1签名的消息2。
具体来说,消息2可用于向网络设备1中部署的设备管理系统确认终端注册成功。消息2也可以用于向网络设备1上报设备ID,即公钥1、设备状态信息、设备位置信息和/或设备类型等信息。具体地,可以通过消息2中的消息类型,也可以通过消息2中相应的比特位来标识消息2所要执行的操作。消息2中可以携带作为设备ID的公钥1。网络设备1接收到消息2后,可以采用公钥1验证消息2的签名,进而对终端的身份进行验证。
其中,S209和S208的执行顺序不分先后,即S209可以在S208之前执行,S209也可以在S208之后执行,S209也可以与S208同时执行。
在一个具体的实施方式中,在S208后,方法200还可以包括:终端向网络设备3发送经过私钥1签名的消息3。
网络设备3是上述终端以外的其它终端。终端和网络设备3之间进行信息交互,终端使用私钥1对消息3携带的信息进行签名,消息3中携带作为设备ID的公钥1。网络设备3接收到消息3后,可以直接从消息3中提取公钥1,从而无需预先获取公钥1,即可验证消息3的签名,进而对终端的身份进行验证。
图3是根据本申请实施例提供的一种获取设备ID的方法300的流程示意图。应用方法300的网络架构至少包括终端和网络设备1,举例来说,终端例如可以是图1所示的网络架构中的终端101,网络设备1例如可以是图1所示的部署有ID管理系统的网络设备107或部署有ID管理系统的网络设备108。其中,ID管理系统例如可以是IDaas系统。该网络架构可以是图1所示的网络架构。方法300包括以下操作。
S301、终端向网络设备1发送消息1。
消息1用于为终端请求设备ID。消息1中可以通过消息类型来标识该消息用于请求设备ID,也可以通过相应的比特位来标识该消息1用于请求设备ID。
在一个具体的实施方式中,在S301之后,方法300还可以包括:S302、网络设备1对终端进行身份验证。
网络设备1可以但不限于采用以下几种方式对终端的身份进行验证。
方式一、网络设备1根据和终端协商的认证凭据对终端进行身份验证。具体来说,网络设备1和终端协商认证凭据,并保存认证凭据。终端请求获取设备ID时,在消息1中携带协商好的认证凭据。网络设备1收到消息1后,根据消息1中携带的认证凭据与自身保存的认证凭据,对终端的身份进行验证。网络设备1确定消息1中携带的认证凭据与本地保存的认证凭据匹配,则认为终端通过身份认证。
方式二、网络设备1根据全局唯一的密钥对终端进行身份验证。具体来说,终端预先生成全局唯一的密钥对,例如在终端出厂阶段,基于PUF生成包括公钥1和私钥1的密钥对1,并且由网络管理员或者网络管理系统将公钥1提前配置到网络设备1中。终端在请求获取设备ID时,在消息1中携带公钥1。网络设备1收到消息1后,根据消息1中携带的公钥1与保存的公钥1,对终端进行身份验证。如果消息1中携带的公钥2与网络设备1中保存的公钥1相同,则认为终端通过身份验证。
方式三、网络设备1根据密钥证书对终端进行身份验证。具体来说,终端预先生成全局唯一的密钥对,例如在终端出厂阶段,基于PUF生成包括公钥1和私钥1的密钥对1。终端将公钥1发送给CA进行证书签发,由CA签发公钥证书,并返回给终端,其中,该公钥证书中携带所述公钥1。采用CA签发公钥证书的方式,使得不必提前在网络设备1中配置公钥1,简化了配置流程。终端在请求获取设备ID时,在消息1中携带公钥证书。网络设备1收到消息1后,对消息1中携带的所述公钥证书进行验证,验证通过,则确认终端通过身份验证。
通过对终端进行身份验证,使得网络设备2中的ID管理系统只对通过身份验证的终端分配设备ID,有效避免非可信的终端申请对ID管理系统带来的资源消耗。S302不是必须地操作。当不执行S302时,在S301后,执行S303。
S303、网络设备1生成密钥对2,密钥对2包括公钥2和私钥2。
S304、网络设备1向终端发送经过加密的密钥对2和信息1。
网络设备1收到消息1后,响应于终端的请求,生成密钥对2。其中,密钥对2可以是由网络设备2中的ID管理系统生成的,信息1用于标识上述的公钥2为设备ID。信息1可以是消息类型,也可以是消息中相应的比特位。所述密钥对2和所述信息1可以承载在同一个消息中,也可以承载在不同的消息中。
网络设备1对密钥对2进行加密的方法,与方法200中,网络设备1对密钥对2进行加密的方法类似,具体参见方法200中S206中相关说明,此处不再赘述。
S305、终端接收并保存密钥对2。
终端接收密钥对2后,保存密钥对2。在一个具体的实施方式中,终端采用基于PUF生成的公钥1对存储的密钥对2进行加密或者采用公钥1仅对存储的私钥2进行加密,与公钥1相对应的私钥1用于解码。由于公钥1和私钥1是基于PUF生成,不易仿冒,因此,能够提高私钥2的存储安全。当然,终端也可以采用其它的密钥或其它的方式对密钥对2,或者至少对私钥2进行加密保护,以提高私钥2的存储安全。
S306、终端确定公钥2为所述设备ID。
终端获取密钥对1,根据信息1的指示,确定公钥2为所述设备ID,这样终端就获得了自己的设备ID。
需要说明的是,S305中终端保存密钥对2的操作与S306的操作无先后顺序,即终端可以在S306之前保存密钥对2,也可以在S306之后保存密钥对2,也可以在完成S306操作的同时保存密钥对2。
图4是根据本申请实施例提供的一种终端注册方法400的流程示意图。
在一个具体的实施方式中,方法400可以在方法300中的S305之后执行。下面结合图4对方法400进行说明。方法400包括以下操作。
S401、终端向网络设备2发送注册请求。该注册请求中携带作为设备ID的公钥2。网络设备2和网络设备1部署于同一个网络架构中,网络设备2中部署有设备管理系统。举例来说,网络设备1可以是图1所示的网络架构中网络设备108,网络设备2可以是图1所示的网络架构中的网络设备107。
S402、网络设备2接收到所述注册请求后,向网络设备1发送发送确认请求,确认请求中携带公钥2,该确认请求用于确认终端是否已经在网络设备1中完成注册认证。
S403、网络设备1收到所述确认请求,根据本地保存的的公钥2与确认请求中携带的公钥2对终端是否注册进行验证。具体地,网络设备1可以在ID管理系统中查询是否保存有终端的公钥1,如果ID管理系统保存有公钥2,则表示网络设备1为终端配置过设备ID,也就表明终端在ID管理系统中完成注册。
S404、网络设备1确认终端注册成功,向网络设备2发送确认响应,用于向网络设备2指示终端注册成功。
S405、网络设备2接收到所述确认响应后,可以向终端发送注册响应,以通告所述终端在网络设备2中注册成功。
图5是根据本申请实施例提供的另一种终端注册方法500的流程示意图。
在一个具体的实施方式中,方法500可以在方法300中的S303之后执行。下面结合图5对方法500进行说明。方法500包括以下操作。
S501、网络设备1向网络设备2发送公钥2和信息2。
信息2用于指示公钥1为设备ID。信息1例如可以是消息类型,也可以是消息中相应的比特位。公钥1和信息2可以承载在同一个消息中,也可以承载在不同的消息中。网络设备2和网络设备1部署于同一个网络架构中,网络设备2中部署有设备管理系统。举例来说,网络设备1可以是图1所示的网络架构中网络设备108,网络设备2可以是图1所示的网络架构中的网络设备107。网络设备2接收到公钥2后,基于信息2的指示,确认公钥2为设备ID。网络设备2保存公钥2,例如,将公钥2保存在设备管理系统的数据库中。
S502、网络设备2接收终端发送的注册请求,注册请求中携带作为设备ID的公钥2。
S503、网络设备2根据保存的公钥2与注册请求中的公钥2,对终端进行验证。
网络设备确认保存的公钥2与注册请求中的公钥2相同,则认为终端验证通过。
S504、网络设备向终端发送注册响应,用于指示终端注册成功。
在S504之后,方法500还可以包括S505:终端向网络设备2发送经过私钥2签名的消息2。
消息2可用于向网络设备2确认终端注册成功。消息2也可以用于向网络设备2中部署的设备管理系统上报设备ID,即公钥2、设备状态信息、设备位置信息和/或设备类型等信息。具体地,可以通过消息2中的消息类型,也可以通过消息2中相应的比特位来标识消息2所要执行的操作。消息2中可以携带作为设备ID的公钥2。网络设备2接收到消息2后,可以采用公钥2验证消息2的签名,进而对终端的身份进行验证。
需要说明的是,本申请实施例对S501与S304-S306之间的操作顺序不作具体限定,举例来说,S501可以在S304之前完成,也可以在S304之后完成,也可以与S304同时完成;S501可以在S305之前完成,也可以在S305之后完成,也可以与S305同时完成;S501可以在S306之前完成,也可以在S306之后完成,也可以与S306同时完成。S502在S306之后执行。
在一个具体的实施方式中,在S504后,方法500还可以包括:S505终端向网络设备3发送经过私钥2签名的消息3。
网络设备3可以是终端以外的其它终端。终端和网络设备3之间进行信息交互,终端使用私钥2对消息3携带的信息进行签名,消息3中携带作为设备ID的公钥2。网络设备3接收到消息3后,可以直接从消息3中提取公钥2,从而无需预先获取公钥2,即可验证消息3的签名,进而对终端的身份进行验证。
图6是根据本申请实施例提供的一种获取设备ID的方法600的流程示意图。应用方法600的网络架构至少包括终端和网络设备1,举例来说,终端,可以是图1所示的终端101,网络设备1可以是图1所示的网络架构中的网络设备107或网络设备108。网络设备1中部署有设备管理系统和ID管理系统,其中ID管理系统例如可以是IDaas系统。该网络架构可以是图1所示的网络架构。方法600包括以下操作。
S601、终端向网络设备1发送消息1。
消息1用于向ID管理系统请求终端的设备ID,同时向设备管理系统进行注册请求。消息1可以通过消息类型来标识该消息1用于为终端请求设备ID以及向设备管理系统进行注册,也可以通过相应的比特位来标识该消息1用于为终端请求设备ID以及向设备管理系统进行注册。
在一个具体的实施方式中,在S601之后,方法600还可以包括:S602、网络设备1对终端进行身份验证。
网络设备1对终端进行身份验证的方式,与方法300中网络设备1对终端进行身份验证的方式相同,具体参见方法300中S302的相关说明,此处不再赘述。
通过对终端进行身份验证,使得网络设备2中的ID管理系统只对通过身份验证的终端分配设备ID,有效避免非可信的终端申请对ID管理系统带来的资源消耗。S602不是必须地操作。当不执行S602时,在S601后,执行S603。
S603、网络设备1生成密钥对2,密钥对包括公钥2和私钥2。
S604、网络设备1向终端发送经过加密的密钥对2和信息1。
网络设备1收到信息1后,响应于终端的请求,生成密钥对2,其中,密钥对2可以是由网络设备1中的ID管理系统生成的。信息1用于标识上述的公钥2为设备ID。信息1可以是消息类型,也可以是消息中相应的比特位。所述密钥对2和所述信息1可以承载在同一个消息中,也可以承载在不同的消息中。
网络设备1对密钥对2进行加密的方法,与方法200中,网络设备1对密钥对2进行加密的方法类似,具体参见方法200中S206中相关说明,此处不再赘述。
S605、终端接收并保存密钥对2。
终端接收密钥对2后,保存密钥对2。在一个具体的实施方式中,终端采用基于PUF生成的公钥1对存储的密钥对2进行加密或者采用公钥1仅对存储的私钥2进行加密,与公钥1相对应的私钥1用于解密。由于公钥1和私钥1是基于PUF生成,不易仿冒,因此,采用能够提高私钥2的存储安全。当然,终端也可以采用其它的密钥或其它的方式对密钥对2,至少对私钥2进行加密保护,以提高私钥2的存储安全。
S606、终端确定公钥1为所述设备ID。
终端获取密钥对1,根据信息1的指示,确定公钥1为所述设备ID。
需要说明的是,S605中终端保存密钥对2的操作与S606的操作无先后顺序,即终端可以在S606之前保存密钥对2,也可以在S606之后保存密钥对2,也可以在完成S606操作的同时保存密钥对2。
在一个具体的是谁方式中,在S606以后,方法600还可以包括:S607、终端向网络设备1发送经过私钥2签名的消息2。
具体来说,消息2可用于向网络设备1中部署的设备管理系统确认终端注册成功。消息2也可以用于向网络设备1上报设备ID,即公钥2、设备状态信息、设备位置信息和/或设备类型等信息。具体地,可以通过消息2中的消息类型,也可以通过消息2中相应的比特位来标识消息2所要执行的操作。消息2中可以携带作为设备ID的公钥2。网络设备1接收到消息2后,可以采用公钥2验证消息2的签名,进而对终端的身份进行验证。
在一个具体的实施方式中,在S606后,方法600还可以包括:终端向网络设备3发送经过私钥2签名的消息3。
网络设备3可以是终端以外的其它终端。终端和网络设备3之间进行信息交互,终端使用私钥2对消息3携带的信息进行签名,消息3中携带作为设备ID的公钥2。网络设备3接收到消息3后,可以直接从消息3中提取公钥2,从而无需预先获取公钥2,即可验证消息3的签名,进而对终端的身份进行验证。
图7是根据本申请实施例提供的又一种获取设备ID的方法700的流程示意图。应用方法700的网络架构至少包括终端和第一网络设备。举例来说,终端可以是图1所示的网络架构中的终端101,第一网络设备可以是图1所示的网络架构中的网络设备108。第一网络设备中部署有设备管理系统和/或ID管理系统。该网络架构可以是图1所示的网络架构。方法700包括以下操作。
S701、终端向第一网络设备发送用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一的标识所述终端。
第一消息可以是TCP消息,也可以是UDP消息。第一消息可以通过消息类型来标识该第一消息用于请求设备ID,也可以通过相应的比特位来标识该第一消息用于请求设备ID。
S702、所述终端接收所述第一网络设备发送的经过加密的密钥对,所述密钥对包括第一公钥和第一私钥。
第一网络设备对密钥对进行加密的方法,可参见方法200中S206中网络设备1对密钥对2进行加密的相关说明,此处不再赘述。
S703、所述终端接收所述第一网络设备发送的信息,所述信息用于标识所述第一公钥为所述终端的设备ID。
该信息可以是消息类型,也可以是消息中相应的比特位。S703中发送的信息和S702中发送的密钥对可以承载在一个消息中,也可以承载在不同的消息中。
所述终端在S702接收到的密钥对和在S703中接收到的信息可以是携带在同一个消息中的,也可以是携带在不同的消息中的。当所述密钥对和所述信息是携带在同一个消息中时,S702和S703既可以被理解成是由同一个操作完成的,也可以被理解成是由两个操作完成的。当所述密钥对和所述信息是携带在不同的消息中时,S703可以在S702之前,之后或者与S702同时执行。
S704、所述终端确定所述第一公钥为所述设备ID。
终端获取所述密钥对和所述信息,并根据该信息的指示,确定所述第一公钥为所述设备ID,这样终端就确定获得了自己的设备ID。
在一个具体的实施方式中,所述第一网络设备中部署有设备管理系统,所述方法700还可以包括:S705、所述终端向所述第一网络设备发送经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的的设备ID的所述第一公钥。
该第二消息可用于向第一网络设备中部署的设备管理系统确认终端注册成功。第二消息也可以用于向该第一网络设备上报设备ID,即第一公钥、设备状态信息、设备位置信息和/或设备类型等信息。具体地,可以通过第二消息中的消息类型,也可以通过第二消息中相应的比特位来标识第二消息所要执行的操作。第二消息中可以携带作为设备ID的第一公钥。第一网络设备接收到第二消息后,可以采用第一公钥验证第二消息的签名,进而对终端的身份进行验证。
在一种实施方式中,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于PUF生成的公钥。
终端可以在S701之前,例如,在终端出厂阶段,终端基于PUF生成第二公钥和第二私钥。网络管理员或者网络管理系统可以将第二公钥提前配置到部署有ID管理系统的网络设备中;或者,终端将第二公钥发送给CA,由CA进行证书签发,CA将签发的公钥证书返回给终端。通过CA签发证书,使得不必提前将第二公钥部署到网络设备中,简化了配置流程。所述第一消息中携带第二公钥,包括:第一消息中直接携带所述第二公钥;或者,所述第一消息中携带所述CA签发的公钥证书,所述公钥证书中携带所述第二公钥。终端在请求获取设备ID时,在第一消息中携带所述第二公钥。如果第一网络设备中部署有ID管理系统,则第一网络设备根据第一消息中携带的第二公钥与自身保存的第二公钥,对终端进行身份验证。如果第一网络设备中没有部署ID管理系统,仅部署有设备管理系统,则第一网络设备接收到终端发送的第一消息后,会生成并向第二网络设备发送携带有所述第二公钥的第二消息。其中,第二网络设备中部署有ID管理系统并保存有第二公钥。第二网络设备接收到第二消息后,根据第二消息中携带的第二公钥与自身保存的第二公钥,对终端进行身份验证。
在一种实施方式中,所述终端接收所述第一网络设备发送的经过加密的密钥对,包括:
所述终端接收所述第一网络设备发送的经过所述第二公钥加密的所述密钥对。
终端接收到第一网络设备发送的经过第二公钥加密的所述密钥对以后,只能采用与所述第二公钥对应的第二私钥进行解密。由于第二公钥和第二私钥是终端基于PUF生成的密钥,并且只有终端自身保存有所述第二私钥,因此,第二私钥难以仿冒,能够有效提高密钥对的传输安全。
在一种实施方式中,所述终端接收所述第一网络设备发送的经过加密的密钥对之后,所述方法还包括:
所述终端保存所述第一私钥,采用所述第二公钥对保存的所述第一私钥进行加密。
第一私钥用于对后续终端待发送的报文进行签名,通过第二公钥对存储的第一私钥进行加密,能有有效保证第一私钥的存储安全。
图8是根据本申请实施例提供的又一种获取设备ID的方法800的流程示意图。应用方法800的网络架构至少包括终端和第一网络设备。举例来说,终端可以是图1所示的网络架构中的终端101,第一网络设备可以是图1所示的网络架构中的网络设备108。第一网络设备中部署有设备管理系统和/或ID管理系统。该网络架构可以是图1所示的网络架构。方法800包括以下操作。
S801、第一网络设备接收终端发送的用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一地标识所述终端。
第一消息可以是TCP消息,也可以是UDP消息。第一消息可以通过消息类型来标识该第一消息用于请求设备ID,也可以通过相应的比特位来标识该第一消息用于请求设备ID。
S802、所述第一网络设备向所述终端发送经过加密的密钥对,所述密钥对包括第一公钥和第一私钥。
第一网络设备对密钥对进行加密的方法,可参见方法200中S206中网络设备1对密钥对2进行加密的相关说明,此处不再赘述。
S803、所述第一网络设备向所述终端发送第一信息,所述第一信息用于标识所述第一公钥为所述终端的设备ID。
该第一信息可以是消息类型,也可以是消息中相应的比特位。
S802中发送的的密钥对和在S803中发送的第一信息可以是携带在同一个消息中的,也可以是携带在不同的消息中的。当所述密钥对和所述信息是携带在同一个消息中时,S802和S803也可以被理解成是由同一个操作完成的。当所述密钥对和所述信息是携带在不同的消息中时,S803可以在S802之前,之后或者与S802同时执行。
其中,所述第一私钥用于所述终端向第一网络设备发送的第二消息进行签名,所述第二消息携带作为所述终端的设备ID的所述第一公钥。
在一个具体的实施方式中,所述第一网络设备中部署有设备管理系统。该第二消息可用于向第一网络设备中部署的设备管理系统确认终端注册成功。第二消息也可以用于向该第一网络设备上报设备ID,即第一公钥、设备状态信息、设备位置信息和/或设备类型等信息。具体地,可以通过第二消息中的消息类型,也可以通过第二消息中相应的比特位来标识第二消息所要执行的操作。第二消息中可以携带作为设备ID的第一公钥。第一网络设备接收到第二消息后,可以采用第一公钥验证第二消息的签名,进而对终端的身份进行验证。
在一个实施方式中,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能PUF生成的公钥。
终端在向所述第一网络设备发送所述第一信息之前,例如,在终端出厂阶段,基于PUF生成第二公钥和第二私钥。网络管理员或者网络管理系统可以将第二公钥提前配置到部署有ID管理系统的网络设备中;或者,终端将第二公钥发送给CA,由CA进行证书签发,CA将签发的公钥证书返回给终端。通过CA签发证书,使得不必提前将第二公钥部署到网络设备中,简化了配置流程。所述第一消息中携带第二公钥,包括:第一消息中直接携带所述第二公钥;或者,所述第一消息中携带所述CA签发的公钥证书,所述公钥证书中携带所述第二公钥。终端在请求获取设备ID时,在第一消息中携带所述第二公钥。
在一个具体的实施方式中,所述第一网络设备中部署有ID管理系统,终端生成所述第二公钥后,可以通过网络管理员或者网络管理系统在第一网络设备中配置所述第二公钥。终端设备请求获取设备ID时,在第一消息中携带所述第二公钥。第一网络设备接收到该第一消息后,根据第一消息携带的第二公钥与自身保存的第二公钥,对该终端进行身份验证。第一网络设备确定第一消息携带的第二公钥与自身保存的第二公钥相同,则确定终端通过身份验证。
在另一个具体实施方式中,所述第一网络设备中部署设备管理系统,没有部署ID管理系统,在所述第一网络设备接收所述第一消息之后,所述第一网络设备向所述终端发送经过加密的密钥对之前,所述方法还包括:
所述第一网络设备生成第三消息,所述第三消息携带所述第二公钥,所述第二公钥用于被所述第二网络设备对所述终端进行身份验证;
所述第一网络设备向第二网络设备发送第三消息,所述第三消息携带所述第二公钥,所述第二公钥用于被所述第二网络设备对所述终端进行身份验证;
所述第一网络设备接收所述第二网络设备发送的所述密钥对以及第二信息,所述第二信息用于指示所述密钥对中包括的所述第一公钥为所述设备ID。
其中,所述第二网络设备部署有所述ID管理系统,终端生成所述第二公钥后,可以通过网络管理员或者网络管理系统在该第二网络设备中配置所述第二公钥。终端设备请求获取设备ID时,在第一消息中携带所述第二公钥。第一网络设备接收到该第一消息后,生成并向所述第二网络设备发送所述第三消息。所述第二网络设备接收所述第三消息,基于所述第三消息中携带的所述第二公钥与自身保存的所述第二公钥,对所述终端进行身份验证。第二网络设备确定第三消息携带的第二公钥与自身保存的第二公钥相同,则确定终端通过身份验证。
在一个实施方式中,所述第一网络设备向所述终端发送经过加密的密钥对,包括:所述第一网络设备向所述终端发送经过所述第二公钥加密的所述密钥对。
根据本申请实施例提供的方法,通过生成一个密钥对,将其中的公钥作为设备ID,能够有效保证设备ID的唯一性,尤其在物联网海量设备的场景中,可以有效避免设备ID重复所带来的管理困难的问题。进一步地,采用公钥对中的私钥对终端发送的信息进行签名,使得通信时,无需预先配置认证凭据,也无需协商额外的密钥,在海量终端的场景下,极大的节省了配置认证凭据,协商密钥所需的开销,极大的简化了配置流程,提高了处理效率。
以上,结合图2-图8说明了说明书根据本申请实施例提供的获取设备ID的方法。以下,结合图9和图10对与上述各方法实施例对应的终端和网络设备进行描述。
图9是本申请实施例提供的一种终端900的示意图。该终端900可以应用于图1所示的网络架构中,例如可以是图1所示的网络架构中的终端101。如图9所示,终端900可以包括处理器910,与所述处理器910耦合连接的存储器920,收发器930。处理器910可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:networkprocessor,缩写:NP)或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic array logic,缩写:GAL)或其任意组合。处理器910可以是指一个处理器,也可以包括多个处理器。存储器920可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory),硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器还可以包括上述种类的存储器的组合。在一个实施方式中,存储器920可以包括多个软件模块,例如发送模块921,处理模块922和接收模块923。通过执行上述软件模块中的指令,处理器910可用于执行多个操作。存储器920可以是指一个存储器,也可以包括多个存储器。在一些实施方式中,当一个模块被配置用于执行一个操作,它可能实际表示处理器910被配置于执行模块中的指令以完成上述操作。通过执行存储器920中的指令,处理器910可以执行方法200、300、400、500、600、700或800中所述的终端所执行的部分或全部操作。例如,处理器910可以通过收发器930向网络设备1发送所述请求设备ID的消息1,通过收发器930接收网络设备1发送的包括公钥1和密钥1的密钥对和标识公钥1为设备ID的信息,并且根据所述收到的密钥对和信息确定所述公钥1为终端的设备ID。
发送模块921用于向网络设备发送用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一的标识所述终端。接收模块923用于接收所述网络设备发送的经过加密的密钥对,所述密钥对包括第一公钥和第一私钥,还用于接收所述网络设备发送的信息,所述信息用于标识所述第一公钥为所述终端的设备ID。处理模块922用于确定所述第一公钥为所述设备ID。
发送模块921还用于向所述网络设备发送经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的的设备ID的所述第一公钥。
在一个具体的实施方式中,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能生成的公钥。接收模块923还用于接收接收所述网络设备发送的经过所述第二公钥加密的所述密钥对。
图10是本申请实施例提供的一种网络设备1000的示意图。该网络设备1000可以应用于图1所示的网络架构中,例如可以是图1所示的网络架构中的网络设备107或者网络设备108。如图10所示,网络设备1000可以包括处理器1010,与所述处理器1001耦合连接的存储器1020,收发器1030。处理器1010可以是CPU,NP或者CPU和NP的组合。处理器还可以进一步包括硬件芯片。上述硬件芯片可以是ASIC,PLD或其组合。上述PLD可以是CPLD,FPGA,GAL或其任意组合。处理器1010可以是指一个处理器,也可以包括多个处理器。存储器1020可以包括易失性存储器(英文:volatile memory),例如RAM;存储器也可以包括非易失性存储器(英文:non-volatile memory),例如ROM,快闪存储器(英文:flash memory),HDD或SSD;存储器还可以包括上述种类的存储器的组合。在一个实施方式中,存储器1020可以包括多个软件模块,例如发送模块1021,处理模块1022和接收模块1023。通过执行上述软件模块中的指令,处理器1010可用于执行多个操作。存储器1020可以是指一个存储器,也可以包括多个存储器。在一些实施方式中,当一个模块被配置用于执行一个操作,它可以表示处理器1010被配置于执行模块中的指令以完成上述操作。在一个实施方式中,通过执行存储器1020中的指令,处理器1010可以执行方法200、300、400、500或600中网络设备1,以及方法700或方法800中第一网络设备所执行的部分或全部操作。例如,处理器1010可以通过收发器1030接收终端发送所述请求设备ID的消息1,通过收发器1030向终端发送包括公钥1和密钥1的密钥对和标识公钥1为设备ID的信息。
接收模块1023用于接收终端发送的用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一地标识所述终端。发送模块1021用于向所述终端发送经过加密的密钥对,所述密钥对包括第一公钥和第一私钥。发送模块1021还用于向所述终端发送第一信息,所述第一信息用于标识所述第一公钥为所述终端的设备ID。
在一个实施方式中,接收模块1023还用于接收所述终端发送的经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的设备ID的所述第一公钥。
在一个实施方式中,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能PUF生成的公钥。
在一个实施方式中,在接收摸1023接收所述第一消息之后,以及发送模块1021向所述终端发送经过加密的密钥对之前,所述处理模块1022还用于:生成第三消息,所述第三消息携带所述第二公钥,所述第二公钥用于被第二网络设备对所述终端进行身份验证;向所述第二网络设备发送所述第三消息;以及接收所述第二网络设备发送的所述密钥对以及第二信息,所述第二信息用于指示所述密钥对中包括的所述第一公钥为所述设备ID。
在一个实施方式中,处理模块1022还用于向所述终端发送经过所述第二公钥加密的所述密钥对。
在一个实施方式中,所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。
在一个实施方式中,通过执行存储器1020中的指令,处理器1010也可以全部或者部分的执行方法200中的网络设备2,方法400以及方法500中的网络设备2,方法600中的网络设备1或者方法800中第二网络设备所执行的全部操作。
本申请实施例中,收发器可以是有线收发器,无线收发器或其组合。有线收发器例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合。无线收发器例如可以为无线局域网收发器,蜂窝网络收发、器机或其组合。图9以及图10中还可以包括总线接口,总线接口可以包括任意数量的互联的总线和桥,具体由处理器代表的一个或多个处理器和存储器代表的存储器的各种电路链接在一起。总线接口还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机提供用于在传输介质上与各种其他设备通信的单元。处理器负责管理总线架构和通常的处理,存储器可以存储处理器在执行操作时所使用的数据。
本申请还提供了一种通信系统,包括终端和网络设备,所述终端可以是图9对应实施例所提供的终端。所述网络设备可以是图10对应实施例提供的网络设备。所述通信系统用于执行图2-图8任一实施例的方法。
本领域技术任何还可以了解到本申请实施例列出的各种步骤(step)可以通过电子硬件、电脑软件,或两者的结合进行实现。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本申请实施例保护的范围。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息,存储媒介还可以集成到处理器中。
应理解,在本申请的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及方法操作,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
本说明书的各个部分均采用递进的方式进行描述,各个实施方式之间相同相似的部分互相参见即可,每个实施方式重点介绍的都是与其他实施方式不同之处。尤其,对于装置和系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例部分的说明即可。
本申请说明书的上述描述可以使得本领域技术任何可以利用或实现本申请的内容,任何基于所公开内容的修改都应该被认为是本领域显而易见的,本申请所描述的基本原则可以应用到其它变形中而不偏离本申请的发明本质和范围。因此,本申请所公开的内容不仅仅局限于所描述的实施例和设计,还可以扩展到与本申请原则和所公开的新特征一致的最大范围。

Claims (24)

1.一种获取设备标识ID的方法,其特征在于,包括:
终端向网络设备发送用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一的标识所述终端;
所述终端接收所述网络设备发送的经过加密的密钥对,所述密钥对包括第一公钥和第一私钥;
所述终端接收所述网络设备发送的信息,所述信息用于标识所述第一公钥为所述终端的设备ID;
所述终端确定所述第一公钥为所述设备ID。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述终端向所述网络设备发送经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的设备ID的所述第一公钥。
3.根据权利要求1或2所述的方法,其特征在于,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能生成的公钥。
4.根据权利要求3所述的方法,其特征在于,
所述终端接收所述网络设备发送的经过加密的密钥对,包括:
所述终端接收所述网络设备发送的经过所述第二公钥加密的所述密钥对。
5.根据权利要求3所述的方法,其特征在于,所述终端接收所述网络设备发送的经过加密的密钥对之后,所述方法还包括:
所述终端保存所述第一私钥,并采用所述第二公钥对保存的所述第一私钥进行加密。
6.根据权利要求3所述的方法,其特征在于,
所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。
7.一种获取设备标识ID的方法,其特征在于,包括:
第一网络设备接收终端发送的用于为所述终端请求所述设备ID的第一消息,所述设备ID用于全局唯一地标识所述终端;
所述第一网络设备向所述终端发送经过加密的密钥对,所述密钥对包括第一公钥和第一私钥;
所述第一网络设备向所述终端发送第一信息,所述第一信息用于标识所述第一公钥为所述终端的设备ID。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述第一网络设备接收所述终端发送的经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的设备ID的所述第一公钥。
9.根据权利要求7或8所述的方法,其特征在于,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能PUF生成的公钥。
10.根据权利要求9所述的方法,其特征在于,在所述第一网络设备接收所述第一消息之后,所述第一网络设备向所述终端发送经过加密的密钥对之前,所述方法还包括:
所述第一网络设备生成第三消息,所述第三消息携带所述第二公钥,所述第二公钥用于第二网络设备对所述终端的身份验证;
所述第一网络设备向所述第二网络设备发送所述第三消息;
所述第一网络设备接收所述第二网络设备发送的所述密钥对以及第二信息,所述第二信息用于指示所述密钥对中包括的所述第一公钥为所述设备ID。
11.根据权利要求9所述的方法,其特征在于,所述第一网络设备向所述终端发送经过加密的密钥对,包括:
所述第一网络设备向所述终端发送经过所述第二公钥加密的所述密钥对。
12.根据权利要9所述的方法,其特征在于,
所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。
13.一种终端,其特征在于,包括:
存储器,该存储器包括程序;
与所述存储器通信的处理器,所述处理器用于执行所述程序,从而:
向网络设备发送用于为所述终端请求设备ID的第一消息,所述设备ID用于全局唯一的标识所述终端;
接收所述网络设备发送的经过加密的密钥对,所述密钥对包括第一公钥和第一私钥;
接收所述网络设备发送的信息,所述信息用于标识所述第一公钥为所述终端的设备ID;
确定所述第一公钥为所述设备ID。
14.根据权利要求13所述的终端,其特征在于,所述处理器还用于执行所述程序,从而:
向所述网络设备发送经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的的设备ID的所述第一公钥。
15.根据权利要求13或14所述的终端,其特征在于,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能生成的公钥。
16.根据权利要求15所述的终端,其特征在于,所述处理器还用于执行所述程序,从而:
接收所述网络设备发送的经过所述第二公钥加密的所述密钥对。
17.根据权利要求15所述的终端,其特征在于,所述处理器还用于执行所述程序,从而:
保存所述第一私钥,并采用所述第二公钥对保存的所述第一私钥进行加密。
18.根据权利要求15所述的终端,其特征在于,所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。
19.一种网络设备,用作第一网络设备,其特征在于,包括:
存储器,该存储器包括程序;
与所述存储器通信的处理器,所述处理器用于执行所述程序,从而:
接收终端发送的用于为所述终端请求设备ID的第一消息,所述设备ID用于全局唯一地标识所述终端;
向所述终端发送经过加密的密钥对,所述密钥对包括第一公钥和第一私钥;
向所述终端发送第一信息,所述第一信息用于标识所述第一公钥为所述终端的设备ID。
20.根据权利要求19所述的网络设备,其特征在于,所述处理器还用于执行所述程序,从而:
接收所述终端发送的经过所述第一私钥签名的第二消息,所述第二消息携带作为所述终端的设备ID的所述第一公钥。
21.根据权利要求19或20所述的网络设备,其特征在于,所述第一消息中携带第二公钥,所述第二公钥为所述终端基于物理不可克隆功能PUF生成的公钥。
22.根据权利要求21所述的网络设备,其特征在于,在所述处理器接收所述第一消息之后,以及向所述终端发送经过加密的密钥对之前,所述处理器还用于执行所述程序,从而:
生成第三消息,所述第三消息携带所述第二公钥,所述第二公钥用于第二网络设备对所述终端的身份验证;
向所述第二网络设备发送所述第三消息;
接收所述第二网络设备发送的所述密钥对以及第二信息,所述第二信息用于指示所述密钥对中包括的所述第一公钥为所述设备ID。
23.根据权利要求21所述的网络设备,其特征在于,所述处理器还用于执行所述程序,从而:
向所述终端发送经过所述第二公钥加密的所述密钥对。
24.根据权利要求21所述的网络设备,其特征在于,
所述第一消息中携带由证书颁发中心CA签发的公钥证书,所述公钥证书中携带所述第二公钥。
CN201810147255.9A 2018-02-12 2018-02-12 一种获得设备标识的方法及装置 Active CN108429740B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010705699.7A CN112019647A (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置
CN201810147255.9A CN108429740B (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置
PCT/CN2018/100618 WO2019153701A1 (zh) 2018-02-12 2018-08-15 一种获得设备标识的方法及装置
EP18905152.7A EP3745639A4 (en) 2018-02-12 2018-08-15 DEVICE IDENTIFICATION PROCESS AND APPARATUS
US16/990,528 US11350286B2 (en) 2018-02-12 2020-08-11 Device identifier obtaining method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810147255.9A CN108429740B (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010705699.7A Division CN112019647A (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置

Publications (2)

Publication Number Publication Date
CN108429740A CN108429740A (zh) 2018-08-21
CN108429740B true CN108429740B (zh) 2020-08-07

Family

ID=63156886

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010705699.7A Pending CN112019647A (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置
CN201810147255.9A Active CN108429740B (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010705699.7A Pending CN112019647A (zh) 2018-02-12 2018-02-12 一种获得设备标识的方法及装置

Country Status (4)

Country Link
US (1) US11350286B2 (zh)
EP (1) EP3745639A4 (zh)
CN (2) CN112019647A (zh)
WO (1) WO2019153701A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641581B (zh) * 2019-03-01 2022-07-19 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和存储介质
CN110198433B (zh) * 2019-04-23 2021-01-01 视联动力信息技术股份有限公司 一种监控视频录制设备的接入方法及系统
CN110191089B (zh) * 2019-04-25 2021-06-25 西安邮电大学 用于物联网数据处理的非交互式认证方法和系统
WO2020215280A1 (en) * 2019-04-25 2020-10-29 Nokia Technologies Oy Secure and private authentication and key agreement for device-to-device relay communication
CN110505312B (zh) * 2019-09-09 2022-05-10 合肥移瑞通信技术有限公司 一种可云端部署的物联网平台管理系统
CN111131494B (zh) * 2019-12-31 2022-06-03 上海能塔智能科技有限公司 车数据的存储、验证处理方法、装置、电子设备与介质
CN111726782B (zh) * 2020-05-22 2023-12-29 浙江吉利汽车研究院有限公司 一种安全认证方法及系统
CN112291190B (zh) * 2020-07-28 2022-10-14 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
US20220070004A1 (en) * 2020-08-26 2022-03-03 Micron Technology, Inc. Memory write access control
CN112491559B (zh) * 2020-12-03 2022-11-22 中国联合网络通信集团有限公司 一种身份验证方法及装置
CN112449345B (zh) * 2020-12-09 2024-02-09 中国联合网络通信集团有限公司 一种安全通信方法和设备
CN112637249B (zh) * 2021-03-10 2021-12-14 浙江宇视科技有限公司 物联网节点标识认证方法、装置、电子设备及存储介质
CN113259096B (zh) * 2021-04-27 2021-11-12 江南信安(北京)科技有限公司 一种适于物联网通信环境的密钥在线协商方法及系统
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access
CN113923668B (zh) * 2021-10-11 2023-07-25 中国联合网络通信集团有限公司 识别网络攻击行为的方法、装置、芯片及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069531A1 (en) * 2004-01-08 2005-07-28 International Business Machines Corporation Establishing a secure context for communicating messages between computer systems
CN101052033A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
CN101710859A (zh) * 2009-11-17 2010-05-19 深圳国微技术有限公司 一种认证密钥协商方法
CN104955039A (zh) * 2014-03-27 2015-09-30 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备
CN106533669A (zh) * 2016-11-15 2017-03-22 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
CN106571913A (zh) * 2016-10-31 2017-04-19 全球能源互联网研究院 一种面向电力无线专网的两方认证密钥协商方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
KR20060110420A (ko) * 2005-04-19 2006-10-25 삼성전자주식회사 단일 주파수 망을 가지는 디지털 방송 시스템에서 방송제공 장치 및 방법과 그 시스템
US8606231B2 (en) * 2005-11-16 2013-12-10 Sirius Xm Radio Inc. Proprietary radio control head with authentication
EP1858193B1 (en) * 2006-05-16 2011-05-04 Sap Ag Context-aware based cryptography
JP4519935B2 (ja) 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
CN101640590B (zh) 2009-05-26 2012-01-11 深圳市安捷信联科技有限公司 一种获取标识密码算法私钥的方法和密码中心
CN102255725A (zh) * 2011-07-16 2011-11-23 山东省数字证书认证管理有限公司 随机混合密钥加解密方法
CN104066078A (zh) * 2013-03-21 2014-09-24 中兴通讯股份有限公司 一种设备标识的分配方法及系统
US9489504B2 (en) 2013-10-03 2016-11-08 Qualcomm Incorporated Physically unclonable function pattern matching for device identification
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
US10169626B2 (en) * 2015-12-14 2019-01-01 Afero, Inc. Internet of things (IOT) apparatus and method for electronic shelf tags
CN106230784B (zh) 2016-07-20 2020-09-18 新华三技术有限公司 一种设备验证方法及装置
CN106899410B (zh) 2016-09-13 2019-06-25 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
CN106453330B (zh) 2016-10-18 2019-11-12 深圳市金立通信设备有限公司 一种身份认证的方法和系统
CN112019503B (zh) * 2018-03-01 2023-11-07 北京华为数字技术有限公司 一种获得设备标识的方法、通信实体、通信系统及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069531A1 (en) * 2004-01-08 2005-07-28 International Business Machines Corporation Establishing a secure context for communicating messages between computer systems
CN101052033A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
CN101710859A (zh) * 2009-11-17 2010-05-19 深圳国微技术有限公司 一种认证密钥协商方法
CN104955039A (zh) * 2014-03-27 2015-09-30 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备
CN106571913A (zh) * 2016-10-31 2017-04-19 全球能源互联网研究院 一种面向电力无线专网的两方认证密钥协商方法
CN106533669A (zh) * 2016-11-15 2017-03-22 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统

Also Published As

Publication number Publication date
CN112019647A (zh) 2020-12-01
US20200374696A1 (en) 2020-11-26
US11350286B2 (en) 2022-05-31
EP3745639A4 (en) 2021-03-03
WO2019153701A1 (zh) 2019-08-15
EP3745639A1 (en) 2020-12-02
CN108429740A (zh) 2018-08-21

Similar Documents

Publication Publication Date Title
CN108429740B (zh) 一种获得设备标识的方法及装置
CN108390885B (zh) 一种获得设备标识的方法、通信实体、通信系统及存储介质
US20230009787A1 (en) Secure device onboarding techniques
CN110770695B (zh) 物联网(iot)设备管理
US10516654B2 (en) System, apparatus and method for key provisioning delegation
US10326590B2 (en) Technologies for trusted device on-boarding
CN107637039B (zh) 执行所有者转移的系统和转移设备所有权的方法和系统
CN104145465A (zh) 机器类型通信中基于群组的自举
WO2010144301A2 (en) Key management in secure network enclaves
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN113016201B (zh) 密钥供应方法以及相关产品
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
EP4231680A1 (en) Identity authentication system, method and apparatus, device, and computer readable storage medium
CN110198538B (zh) 一种获得设备标识的方法及装置
CN111414640B (zh) 秘钥访问控制方法和装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN113613227A (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
US20220360454A1 (en) Methods and devices for securing a multiple-access peripheral network
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
WO2022105739A1 (zh) 终端定位方法、终端定位系统、存储介质和电子装置
JP2018011190A (ja) 機器リスト作成システムおよび機器リスト作成方法
TWI673621B (zh) 資訊註冊、認證方法及裝置
CN115730325A (zh) 一种鉴权方法、装置及计算机可读存储介质
CN112953725A (zh) 设备私钥的确定方法及装置、存储介质、电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant