CN112135283B - 一种标识模块和物联网设备 - Google Patents

一种标识模块和物联网设备 Download PDF

Info

Publication number
CN112135283B
CN112135283B CN202011043525.5A CN202011043525A CN112135283B CN 112135283 B CN112135283 B CN 112135283B CN 202011043525 A CN202011043525 A CN 202011043525A CN 112135283 B CN112135283 B CN 112135283B
Authority
CN
China
Prior art keywords
authentication
identification
internet
identification data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011043525.5A
Other languages
English (en)
Other versions
CN112135283A (zh
Inventor
陈山枝
穆肇骊
王勇
贾小勇
关云涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Microelectronics Technology Co Ltd
Original Assignee
Datang Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Microelectronics Technology Co Ltd filed Critical Datang Microelectronics Technology Co Ltd
Priority to CN202011043525.5A priority Critical patent/CN112135283B/zh
Publication of CN112135283A publication Critical patent/CN112135283A/zh
Application granted granted Critical
Publication of CN112135283B publication Critical patent/CN112135283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例公开了一种标识模块和物联网设备。所述标识模块,应用在物联网设备中,包括:存储单元,设置成记录用于唯一标识该物联网设备的标识数据,其中该标识数据包括至少两个标识字段,每个标识字段分别由且只能由对应的角色写入;其中角色是该物联网设备从生产到正常使用的流程中所经历的不同环节中的服务商或厂商;检测单元,设置成在控制所述物联网设备启动前,启动对各角色的标识数据的完整性检测,并在完整性检测通过后,允许所述物联网设备正常启动。

Description

一种标识模块和物联网设备
技术领域
本申请实施例涉及信息处理领域,尤指一种标识模块和物联网设备。
背景技术
物联网设备的标识是物联网在实际产品应用过程汇总的电子身份证,可以根据物理网标识数据追溯生产日期、加工使用的原材料等,达到对物联网设备的有效监管的目的。
在相关技术中,物联网中物体标识技术可以使用RFID(Radio FrequencyIdentification,射频识别)模块通过无线电磁波来传送数据,用来识别和跟踪物体上绑定的标签,从而实现对物体的管理。或者,采用NFC(Near Field Communication,近场通信)技术,由于NFC标准还规定了数据交换格式。在NFC单一芯片上结合了感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。
由于利用RFID模块或NFC芯片存储标识数据的方式存在着安全性低的问题,因此,需要提供一种新的标识物联网设备的方案。
发明内容
为了解决上述任一技术问题,本申请实施例提供了一种标识模块和物联网设备。
为了达到上述目的,本申请实施例提供一种标识模块,应用在物联网设备中,包括:
存储单元,设置成记录用于唯一标识该物联网设备的标识数据,其中该标识数据包括至少两个标识字段,每个标识字段分别由且只能由对应的角色写入;其中角色是该物联网设备从生产到正常使用的流程中所经历的不同环节中的服务商或厂商;
检测单元,设置成在控制所述物联网设备启动前,启动对各角色的标识数据的完整性检测,并在完整性检测通过后,允许所述物联网设备正常启动。
一种物联网设备,包括:
所述标识模块;
处理器,用于从所述标识模块获取所述标识数据,利用所述标识数据触发与AAA的鉴权接入操作。
上述技术方案中的一个技术方案具有如下优点或有益效果:
利用物联网设备从生产到正常使用的流程中所经历的不同环节中服务商或厂商写入的数据,构成所述物联网设备唯一标识的标识数据,达到标识物联网设备的目的;同时,借助不同角色完成标识数据的写入,降低了数据被篡改和被窃取的可能,提高了安全性。
本申请实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请实施例技术方案的进一步理解,并且构成说明书的一部分,与本申请实施例的实施例一起用于解释本申请实施例的技术方案,并不构成对本申请实施例技术方案的限制。
图1为本申请实施例提供的标识模块的示意图;
图2为图1所示存储单元存储标识数据的示意图;
图3为本申请实施例提供的标识数据的格式的示意图;
图4为本申请实施例提供的角色A的标识数据在不同物联网设备的标识模块中的存储示意图;
图5为本申请实施例提供的标识数据的管理系统的示意图;
图6为本申请实施例提供的物联网设备的示意图;
图7为本申请实施例提供的接入鉴权的方法的交互图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请实施例的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请实施例中的实施例及实施例中的特征可以相互任意组合。
图1为本申请实施例提供的标识模块的示意图。如图1所示,所述标识模块应用在物联网设备中,包括:
存储单元,设置成记录用于唯一标识该物联网设备的标识数据,其中该标识数据包括至少两个标识字段,每个标识字段分别由且只能由对应的角色写入;其中角色是该物联网设备从生产到正常使用的流程中所经历的不同环节中的服务商或厂商;
检测单元,设置成在控制所述物联网设备启动前,启动对各角色的标识数据的完整性检测,并在完整性检测通过后,允许所述物联网设备正常启动。
图2为图1所示存储单元存储标识数据的示意图。如图2所示,角色是根据物联网设备对应的不同的服务商或厂商设置的,比如一个服务商/厂商设置为角色A,写入标识数据中的标识字段DATA-A,另一个服务商/厂商设置为角色B,写入标识数据中的标识字段DATA-B,……,再一个服务商/厂商设置为角色X,写入标识数据中的标识字段DATA-X。
其中,物联网设备对应的服务商/厂商可以包括该物联网设备从生产到正常使用这整个流程中所需要历经的不同环节对应的服务商/厂商。
其中,服务商/厂商和角色之间的对应关系、物联网设备中需要包含多少个角色的标识字段、标识字段和角色之间的对应关系是预先设置的。
在控制物联网设备启动前,标识模块会启动对各角色的标识数据的完整性检测,并在完整性检测通过后,才能启用标识模块的功能,允许物联网设备正常启动。其中,完整性检测是通过判断预设的角色的标识数据是否都已经写入来确定是否检测通过,如果判断结果为都已写入,则确定完整性检测通过,启用标识模块;否则,标识模块无法启用,并且使物联网设备的正常功能失效。也就是说,只有物联网设备对应的所有角色的标识数据均写入,物联网设备方可使能启动。其中,该标识模块为具有计算处理能力的芯片,用于完成上述完整性检查。
在一个示例性实施例中,所述标识数据包括内容固定不变的第一类型的标识字段和至少两个内容能够编辑的第二类型的标识字段;其中:
所述第一类型的标识字段的角色包括生产商;
所述第二类型的标识字段的角色包括运营商或服务商。
在上述示例性实施例中,所述标识数据包括由生产商写入的所述第一信息组的第一信息组,以及,由至少两个安全发行设备分别写入的编辑字段的第二信息组,其中每个安全发行设备能够在各自权限范围内的编辑字段内写入信息。
图3为本申请实施例提供的标识数据的格式的示意图。如图3所示,所述标识数据包括第一信息组和第二信息组,其中:
第一信息组中产品型号、产品类别和产品厂家由被安全发行设备i(生产方)在VID注册中心申请获得,产品序列号是由芯片出厂自带的。
第二信息组可以由多个角色写入的标识数据组成,其中角色可以为生产方、车厂或是车辆运营主体;可以由安全发行设备j写入对应的注册区域编码或运营商字段。
在一个示例性实施例中,每个角色的标识数据有各自对应的存储空间,不同角色的标识数据互不公开。
其中每个角色的标识数据在物联网设备中有各自对应的存储空间,不同角色的标识数据互不公开,每个角色的人员只能得知本角色的标识数据,从而可以提高数据隐私性。
与相关技术中仅存储一个标识数据相比,本申请实施例提供的方案中包括多个角色的标识数据,需要流程中每个角色的标识数据都具备才能启动物联网设备,提高了管理安全性。
在一个示例性实施例中,所述标识模块为安全芯片。
该标识模块为安全载体,以保证存储的标识数据不被篡改,该标识模块可以为安全芯片。
标识数据是对标识模块所有权的标识,可以储存相应角色的运营管理的关系数据、和/或存储加密数据的密钥。
一个角色的标识数据可以写入多个物联网设备的标识模块中。
图4为本申请实施例提供的角色A的标识数据在不同物联网设备的标识模块中的存储示意图。如图4所示,标识模块M和标识模块N中标识数据的存储结构相同,方便对标识数据进行批量管理,且同一角色的标识数据在标识模块中存储的位置相同,以角色A的标识数据为例,角色A的标识数据在不同标识模块中存储的位置相同,都是存储在标识字段DATA-A中。
图5为本申请实施例提供的标识数据的管理系统的示意图。如图4所示,图5所示系统包括标识模块管理机构、安全发行设备和终端;其中:
终端可以为包含标识模块的物联网设备;
标识模块管理机构用于对安全发行设备进行统一管理,且所有的安全发行设备均有各自对应的角色;
安全发行设备用于向标识模块中写入所对应的角色的标识数据;其中,一个安全发行设备根据所对应的角色,在标识模块中对应于该角色的标识字段,写入该角色的标识数据。
在需要写入标识数据时,安全发行设备与标识模块管理机构进行身份认证,并在身份认证完成后,向终端的标识模块写入标识数据。
在一种示例性实施例中,在安全发行设备与终端通信过程中,可以建立安全的通信机制,以实现安全的对终端里的标识模块进行内容增加、删除或更新。
在一种示例性实施例中,安全发行设备均配置有一个身份认证模块,例如,U盾和认证令牌,每次的标识数据写入都需要进行实时授权。
在一种示例性实施例中,不同角色的操作权限可以不同。与相关技术中通过对生产环境的安全来提前预置相关的数据的实现方式不同。本申请实施例提供的方案是对生产商、运营商、设备商等不同角色对标识数据操作权限进行分级管理,即不同角色负责管理不同的标识数据以及具有不同的操作权限。另外,还可以通过组合权限和分级写入权限的方式,解决数据的安全写入,同时,提供了灵活的配置机制,安全载体/标识模块可以随时按需配置或写入标识字段的所有数据。其中,组合权限是通过2种以上不同鉴权方法来实现权限授予;分级写入是根据不同的角色和权限对标识数据进行写入。
标识模块会设置字段管理功能,同时,标识模块会保存标识字段和角色的对应关系。在角色的标识数据写入前进行校验判断,然后把对应的标识数据写到对应的字段中,以保证每个角色的标识数据写入到对应的标识字段。
在一种示例性实施例中,身份认证技术上是通过非对称和对称密钥的机制来实现。标识模块中会提前预置不同角色的密钥,同时在安全发行设备侧也会有相应的密钥。在每次安全发行设备和标识模块通讯前先进行安全发行设备的身份确认和通讯通道的安全建立。
标识数据中每个标识字段的读写权限是在标识模块生产制造的阶段确定,相应的认证机制和密钥由标识模块管理机构管理。
在一种示例性实施例中,还能实现角色的动态增加,如动态增加服务商对应的角色。每新增一个角色,通过注册认证机制从标识模块管理机构获取发行的权限,首先需要到标识数据管理机构进行注册,在核实该角色的身份后,完成注册;安全发行设备设置角色标识和相应的密钥;标识模块根据预设的标识、密钥与设备完成鉴权;在权限通过后进行标识数据的写入等操作,其中,标识模块会提前预定入一定数量的扩展角色的标识和相应的密钥。
安全发行设备中对于不同安全载体\标识模块的厂商有相应组件,可以在权限安全验证后实现数据的写入;其中,安全发行设备与标识模块通过物理接口通讯,可以为有线方式和无线方式,例如,有线方式可以通过数据线实现,无线可通过蓝牙、WIFI等方式;并通过安全发行设备的标识确实是合法身份的设备,即对设备和终端进行身份核验,确认双方均是合法身份。
另外,还可以通过设定的算法和鉴权指令来验证安全发行设备对标识数据操作的权限。
在新增角色后,在执行写操作前,标识模块执行动态创建字段空间的操作。在预留的存储空间中增加新增角色对应的标识字段,同时更新之前模块中角色和标识字段之间的对应关系。这样标识模块在执行完整性检测时,可以依照新的对应关系来判断标识模块功能的启动点。
本申请实施例提供的标识模块,利用物联网设备从生产到正常使用的流程中所经历的不同环节中服务商或厂商写入的数据,构成所述物联网设备唯一标识的标识数据,达到标识物联网设备的目的;同时,借助不同角色完成标识数据的写入,降低了数据被篡改和被窃取的可能,提高了安全性。
图6为本申请实施例提供的物联网设备的示意图。如图6所示,图6所示的物联网设备包括:
上文任一所述的标识模块;
通信模块;
处理器,用于从所述标识模块获取所述标识数据,通过所述通信模块利用所述标识数据触发与AAA的鉴权接入操作。
在一个示例性实施例中,所述标识模块中的存储单元还记录有与标识数据的鉴权中心共同协商确定的身份密钥;
所述处理器通过所述通信模块利用所述标识数据触发与AAA的鉴权接入操作,包括:
所述处理器通过所述通信模块向所述AAA发送所述标识数据;
所述处理器通过所述通信模块获取所述AAA从接收到的鉴权向量中提取的鉴权参数;其中,所述鉴权向量是AAA从鉴权中心获取的、由鉴权中心生成,所述鉴权向量包括鉴权参数和所述鉴权参数对应的预期响应,且所述预期响应是所述标识数据的鉴权中心根据本地存储的所述标识数据的身份密钥对所述鉴权参数处理得到的;
所述处理器控制所述标识模块利用标识模块中的身份密钥对所述鉴权参数进行处理,得到响应数据;
所述处理器通过所述通信模块向所述AAA发送所述响应数据;
所述处理器通过所述通信模块获取所述AAA将所述响应数据与所述预期响应进行比较后,所得到的用于指示是否允许对所述V2X设备执行接入操作的结果信息
通过在将鉴权参数得到的响应数据与预期响应进行比较,执行鉴权操作,达到鉴权接入的目的。
在一个示例性实施例中,所述鉴权向量还包括认证参数信息以及认证参数对应的预期认证结果;
所述处理器,还用于在控制所述标识模块利用标识模块中的身份密钥对所述鉴权参数进行处理,得到响应数据前,进行认证操作;所述认证操作包括:控制标识模块利用标识模块中预先存储的身份密钥对所述认证参数信息进行加密处理,得到认证结果,并将所述认证结果与预期认证结果进行比较,如果比较结果为一致,则进行控制所述标识模块利用标识模块中的身份密钥对所述鉴权参数进行处理,得到响应数据的操作。
基于上述认证操作,可以实现物联网设备对标识数据的鉴权中心的身份认证,保证本次验证操作的合法性。
在一个示例性实施例中,所述认证参数信息还包括序列号;
所述处理器,还用于在启动认证操作前,控制标识模块从认证参数信息中提取所述序列号信息,并判断所述序列号的取值是否与之前接收的序列号的取值相同,如果不同,则启动认证操作。
利用该序列号可以实现对鉴权操作的重放攻击的检测,提高鉴权操作的安全性。
基于上述鉴权操作的介绍,下面以具体应用场景下的鉴权流程进行说明:
本申请实施例提供的物联网设备的接入鉴权的系统,包括:
1、物联网设备;
2、标识模块的注册中心
标识模块的注册中心是物联网设备唯一编号的管理中心。物联网设备的厂家向该标识数据的注册中心申请报备要生产发布的物联网设备的标识数据,该中心把已经批准的标识数据提交给证书机构,并把标识数据以及与标识数据相关联的身份密钥提交给标识数据的鉴权中心。
在一个示例性实施例中,标识数据的注册中心,用于在接收到物联网设备的注册请求后,为所述物联网设备分配标识数据;其中,所述标识数据的鉴权中心所存储的标识数据信息是从所述标识数据的注册中心获取的所述标识数据的注册中心已分配的标识数据。
该标识数据的鉴权中心通过从标识数据的注册中心获取标识数据,保证标识数据的鉴权中心获取的标识数据的数据真实性和准确性。
3、标识数据的鉴权中心
包含但不限于存放有与标识数据相关联的身份密钥K,以及,为标识数据设置对应的鉴权操作所需的证书或口令牌。在接收到AAA机构的标识数据鉴权要求时,产生对应的标识数据鉴权向量,把标识数据鉴权向量分发给AAA机构,最终由AAA机构完成对设备的标识数据鉴权。AAA机构在申请标识数据鉴权向量时,可以在一次请求里要求产生多个标识数据的鉴权向量,AAA机构再分时对需要进行初始化的物联网设备进行标识数据鉴权。
在一个示例性实施例中,所述标识数据的鉴权中心根据验证结果确定是否触发AAA执行鉴权操作是指:在验证AAA发送的标识数据的真实性后,如果验证结果为真实,则为所述标识数据生成鉴权向量,并将所述鉴权向量发送给AAA;
所述AAA当被触发时进行鉴权操作是指:在接收到所述鉴权向量后,利用所述鉴权向量与物联网设备中的VIM模块进行交互,确定是否对所述物联网设备进行接入操作。
其中,标识数据的鉴权中心可以为同一个标识数据生成至少两组鉴权向量,每一个鉴权向量只适合用于标识数据的鉴权中心和VIM之间的一次鉴权认证。
在执行鉴权时,由AAA向标识数据的鉴权中心获取鉴权向量,可以有效保证用于生成鉴权向量的标识数据以及标识数据对应的身份密钥的安全性。
4、AAA
对设备进行身份认证和授权,在设备初始化阶段,为证书申请主体(物联网设备或VIM鉴权模块)签发注册数字证书或其他类型的安全凭证,使其能够凭借获得的安全凭证与LTE-物联网证书机构安全交互并获取相应的证书。认证授权机构还可以对证书申请主体向LTE-物联网证书机构发起的证书请求进行授权。为了确保假名证书注册机构无法关联用户身份信息,泄露用户隐私信息,物联网终端在申请证书时,由AAA完成用户相应的身份认证与授权操作。
其中,隐私信息可以包括用户的身份信息以及与用户身份匹配的设备标识号等。
AAA的认证授权包含且不限于文中的方式,还可以是非对称算法或口令牌的认证授权方式。
图7为本申请实施例提供的接入鉴权的方法的交互图。如图7所示,所述方法包括步骤701-709:
步骤701、AAA获取物联网设备的标识数据;
步骤702、AAA向标识数据的鉴权中心申请与标识数据对应的鉴权数据,其中可以每次仅申请一个标识数据对应的鉴权向量,或者,一次申请包含多个标识数据对应的鉴权向量;
步骤703、标识数据的鉴权中心在判断接收的标识数据为真实标识数据后,则为这个标识数据产生鉴权向量,将鉴权向量发送给AAA;
其中,所述鉴权向量AV包含验证标识数据的鉴权中心的信息和标识数据的鉴权中心验证标识模块的信息。
其中,在进行鉴权操作时,VIM可以通过标识数据的鉴权中心生成的鉴权向量中的认证信息对鉴权操作进行认证,此处以鉴权向量采用认证令牌的方式为例进行说明;因此,每一个鉴权向量由以下组成:随机数RAND、预期响应XRES、认证令牌AUTN。每一个鉴权向量只适合用于标识数据的鉴权中心和标识模块之间的一次鉴权认证;
步骤704、AAA在接收到鉴权向量后,根据物联网设备对应的最终鉴权计数器,从鉴权向量中的两个以上鉴权向量中选择目标鉴权向量,将目标鉴权向量中的随机数RAND和认证令牌AUTN发送给对应的物联网设备;
步骤705、物联网设备中的标识模块收到随机数RAND和认证令牌AUTN后,VIM通过身份密钥K计算解密密钥AK,从AUTN中提取AUTN中的SQN,检查SQN的取值是否与之前接收的SQN的取值相同,如果不相同,则表示该SQN的取值在预设的正确的范围内,则继续执行步骤707;如果SQN和之前存的相同,则表示是网络鉴权认证的重放攻击行为,将失败结果返回给AAA,认证失败;
步骤706、VIM利用身份密钥K、SQN和AUTN中其他数据计算XMAC,并与AUTN中的MAC进行比较,如果XMAC与AUTN中的MAC相同,则表示标识模块对鉴权中心的验证通过,继续执行步骤707;如果XMAC与AUTN中的MAC不同则将失败结果返回给AAA,认证失败;
步骤707、标识模块通过身份密钥K和RAND计算出RES,把RES返回给AAA;
步骤708、AAA将接收到的RES与XRES进行比较,如果二者匹配,则认为鉴权中心对标识模块验证通过,身份验证成功完成;
步骤709、身份验证成功后,AAA为物联网设备申请注册证书。
其中,物联网设备的标识数据和身份密钥K会上传到标识数据的鉴权中心,合法的标识数据来保证物联网设备的唯一性,而标识数据的合法性则通过身份密钥K来保证。也就是说伪造的标识数据,在步骤502中会被标识数据的鉴权中心识别出来,而复制的标识数据,如果没有正确的身份密钥K,同样在鉴权过程中会失败。
本申请实施例提供的鉴权方法,首先由AAA向标识数据的鉴权中心申请鉴权向量,再将得到的鉴权向量发送给物联网设备,由物联网设备利用鉴权向量首先检测本次发起的鉴权操作是否为重放攻击,在检测不存在重发攻击后,再对标识数据的鉴权中心进行认证,在认证通过后,在执行标识数据的合法性的验证,从而完成整个鉴权接入操作,提高鉴权操作的安全性。
在一个示例性实施例中,所述处理器,还用于在所述物联网设备成功接入后,发起对第二类型的标识字段中的目标标识字段的修改请求,并在所述目标标识字段的角色对应的目标安全发行设备针对所述修改请求生成管理请求后,响应所述管理请求,对所述目标标识字段存储的内容进行更新。
通过响应所述管理请求,完成安全发行设备对标识数据中编辑字段的更新,实现对标识数据中信息的在线调整。
在一个示例性实施例中,所述标识模块中的存储单元还记录有与每个标识字段的角色共同协商确定的验证密钥;
所述管理请求是通过如下方式得到的,包括:
确定所述目标安全发行设备对所述标识数据中对应目标标识字段执行修改权限的验证密钥;
利用确定的验证密钥和所述更新内容生成所述管理请求;
所述处理器通过如下方式响应所述管理请求,包括:
利用存储单元中的验证密钥对所述管理请求进行验证;
如果验证通过,则在所述标识数据中所述目标安全发行设备对应的目标标识字段,存储所述管理请求中的更新内容。
只有被信任的安全发行设备,标识数据的注册中心才会分配编辑标识数据的第二信息组的权限。标识数据的注册中心和安全发行设备之间相互信任的实现方式可以采用现有的技术来实现;处理器通过验证密钥Kj确定安全发行设备j的角色,从而确定是否可以修改第二信息组中的字段,其中密钥Kj是标识模块和安全发行设备中共同拥有的,验证方式为现有方式,不再赘述。
基于上述标识数据的内容的修改操作的介绍,下面以具体应用场景下的标识数据的修改流程进行说明:
重新鉴权入网的过程包括步骤701-708:
以用户A转让给用户B为例说明,如果个人变更,用户A和用户B为使用同一用户帐号即可。
801、完成上文的鉴权方法的步骤301-308,确认物联网设备合法;
802、通过物联网设备输入用户A和用户B信息发送给AAA,AAA利用保存的用户A的身份信息验证用户A身份;
803、用户A身份信息验证通过,AAA向第二信息组部分的运营主体发送修改标识数据的请求;
804、运营主体返回修改要求给AAA,其中包含物联网设备的验证信息;
805、AAA将修改请求发送给物联网设备,物联网设备将修改请求发送给VIM;
806、物联网设备验证运营主体的验证信息,如果通过,则修改标识数据;
808、标识模块更新标识数据,存储用户B信息。
本申请实施例提供的标识数据的修改方法,通过AAA在物联网设备和目标安全发行设备之间进行协调,由目标安全发行设备发起对字段的修改,从而完成对标识数据的更新。
本申请实施例提供一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上文任一项中所述的方法。
本申请实施例提供一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上文任一项中所述的方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (9)

1.一种标识模块,应用在物联网设备中,其特征在于,包括:
存储单元,设置成记录用于唯一标识该物联网设备的标识数据,其中该标识数据包括至少两个标识字段,每个标识字段分别由且只能由对应的角色写入;其中角色是该物联网设备从生产到正常使用的流程中所经历的不同环节中的服务商或厂商;其中,所述标识数据包括内容固定不变的第一类型的标识字段和至少两个内容能够编辑的第二类型的标识字段;其中:
所述第一类型的标识字段的角色包括生产商;
所述第二类型的标识字段的角色包括安全发行设备,所述安全发行设备为物联网设备的运营商或服务商;
检测单元,设置成在控制所述物联网设备启动前,启动对各角色的标识数据的完整性检测,并在完整性检测通过后,允许所述物联网设备正常启动。
2.根据权利要求1所述的标识模块,其特征在于,每个角色的标识数据有各自对应的存储空间,且不同角色的标识数据互不公开。
3.根据权利要求1或2所述的标识模块,其特征在于,所述标识模块为安全芯片。
4.一种物联网设备,包括:
如权利要求1至3任一所述的标识模块;
通信模块;
处理器,用于从所述标识模块获取所述标识数据,通过所述通信模块利用所述标识数据触发与授权认证机构AAA的鉴权接入操作。
5.根据权利要求4所述的物联网设备,其特征在于:
所述标识模块中的存储单元还记录有与标识数据的鉴权中心共同协商确定的身份密钥;
所述利用所述标识数据触发与AAA的鉴权接入操作,包括:
所述处理器通过所述通信模块向所述AAA发送所述标识数据;
所述处理器通过所述通信模块获取所述AAA从接收到的鉴权向量中提取的鉴权参数;其中,所述鉴权向量是AAA从鉴权中心获取的、由鉴权中心生成,所述鉴权向量包括鉴权参数和所述鉴权参数对应的预期响应,且所述预期响应是所述标识数据的鉴权中心根据本地存储的所述标识数据的身份密钥对所述鉴权参数处理得到的;
所述处理器控制所述标识模块利用标识模块中的身份密钥对所述鉴权参数进行处理,得到响应数据;
所述处理器通过所述通信模块向所述AAA发送所述响应数据;
所述处理器通过所述通信模块获取所述AAA将所述响应数据与所述预期响应进行比较后,所得到的用于指示是否允许对所述物联网设备执行接入操作的结果信息。
6.根据权利要求5所述的物联网设备,其特征在于:
所述鉴权向量还包括认证参数信息以及认证参数对应的预期认证结果;
所述处理器,还用于在控制所述标识模块利用标识模块中的身份密钥对所述鉴权参数进行处理,得到响应数据前,进行认证操作;所述认证操作包括:控制标识模块利用标识模块中预先存储的身份密钥对所述认证参数信息进行加密处理,得到认证结果,并将所述认证结果与预期认证结果进行比较,如果比较结果为一致,则进行控制所述标识模块利用标识模块中的身份密钥对所述鉴权参数进行处理,得到响应数据的操作。
7.根据权利要求6所述的物联网设备,其特征在于:
所述认证参数信息还包括序列号;
所述处理器,还用于在启动认证操作前,控制标识模块从认证参数信息中提取所述序列号信息,并判断所述序列号的取值是否与之前接收的序列号的取值相同,如果不同,则启动认证操作。
8.根据权利要求4所述的物联网设备,其特征在于:
所述处理器,还用于在所述物联网设备成功接入后,发起对第二类型的标识字段中的目标标识字段的修改请求,并在所述目标标识字段的角色对应的目标安全发行设备针对所述修改请求生成管理请求后,响应所述管理请求,对所述目标标识字段存储的内容进行更新。
9.根据权利要求8所述的物联网设备,其特征在于:
所述标识模块中的存储单元还记录有与每个标识字段的角色共同协商确定的验证密钥;
所述管理请求是通过如下方式得到的,包括:
确定所述目标安全发行设备对所述标识数据中对应目标标识字段执行修改权限的验证密钥;
利用确定的验证密钥和所述目标标识字段对应的更新内容生成所述管理请求;
所述处理器通过如下方式响应所述管理请求,包括:
利用存储单元中的验证密钥对所述管理请求进行验证;
如果验证通过,则在所述标识数据中所述目标安全发行设备对应的目标标识字段,存储所述管理请求中的更新内容。
CN202011043525.5A 2020-09-28 2020-09-28 一种标识模块和物联网设备 Active CN112135283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011043525.5A CN112135283B (zh) 2020-09-28 2020-09-28 一种标识模块和物联网设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011043525.5A CN112135283B (zh) 2020-09-28 2020-09-28 一种标识模块和物联网设备

Publications (2)

Publication Number Publication Date
CN112135283A CN112135283A (zh) 2020-12-25
CN112135283B true CN112135283B (zh) 2024-05-03

Family

ID=73844396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011043525.5A Active CN112135283B (zh) 2020-09-28 2020-09-28 一种标识模块和物联网设备

Country Status (1)

Country Link
CN (1) CN112135283B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113283253B (zh) * 2021-06-18 2022-03-15 优荑众创实业(深圳)有限公司 应用于物品管理系统的数据传输方法、电子设备和介质
CN114298724B (zh) * 2021-12-30 2023-06-02 北京深盾科技股份有限公司 智能设备的管理方法及服务端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282528A (zh) * 2008-04-11 2008-10-08 东信和平智能卡股份有限公司 智能卡远程写卡装置及写卡方法
WO2019134493A1 (zh) * 2018-01-08 2019-07-11 中国移动通信有限公司研究院 用户身份识别模块数据写入方法、设备、平台及存储介质
CN111132090A (zh) * 2019-12-20 2020-05-08 中国联合网络通信集团有限公司 一种接入物联网的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9917824B2 (en) * 2015-12-14 2018-03-13 Afero, Inc. Apparatus and method for Internet of Things (IoT) authentication for a mass storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101282528A (zh) * 2008-04-11 2008-10-08 东信和平智能卡股份有限公司 智能卡远程写卡装置及写卡方法
WO2019134493A1 (zh) * 2018-01-08 2019-07-11 中国移动通信有限公司研究院 用户身份识别模块数据写入方法、设备、平台及存储介质
CN111132090A (zh) * 2019-12-20 2020-05-08 中国联合网络通信集团有限公司 一种接入物联网的方法和装置

Also Published As

Publication number Publication date
CN112135283A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
US11023875B2 (en) Electronic credential management system
EP3007479B1 (en) Client accessible secure domains in a mobile device security module
EP1619636B1 (en) Server authentication in non-secure channel card PIN reset methods and computer implemented processes
EP2507935B1 (en) System and methods for identity attribute validation
US20170244676A1 (en) Method and system for authentication
US7640430B2 (en) System and method for achieving machine authentication without maintaining additional credentials
US20150058620A1 (en) Proximity Authentication System
JP4095051B2 (ja) 自動所有権認証が可能なホームネットワーク装置と、ホームネットワークシステム及びその方法
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
JP2019537898A (ja) 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵
CN112188439B (zh) 一种车联网中v2x设备的接入鉴权系统
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
US20220114245A1 (en) Method and system for performing user authentication
CN101841525A (zh) 安全接入方法、系统及客户端
CN112135283B (zh) 一种标识模块和物联网设备
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
US11609979B2 (en) Secure element for processing and authenticating digital key and operation method therefor
CN113312664B (zh) 用户数据授权方法及用户数据授权系统
KR102402705B1 (ko) 망분리 환경에서의 모바일 원격 관제를 위한, 제로 트러스트 모델 기반 멀티팩터 보안인증 방법 및 서버
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
KR20200018546A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN115225428B (zh) 机器人认证系统及方法
KR102583671B1 (ko) 사용자 패스워드를 셀프 패스워드로 전환하여 사용자를 인증하는 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant