CN112788042B - 物联网设备标识的确定方法及物联网设备 - Google Patents
物联网设备标识的确定方法及物联网设备 Download PDFInfo
- Publication number
- CN112788042B CN112788042B CN202110062652.8A CN202110062652A CN112788042B CN 112788042 B CN112788042 B CN 112788042B CN 202110062652 A CN202110062652 A CN 202110062652A CN 112788042 B CN112788042 B CN 112788042B
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- identifier
- things device
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种物联网设备标识的确定方法及物联网设备,涉及物联网安全技术领域。该包括:物联网设备生成包括私钥和公钥的密钥对;物联网设备根据该公钥,确定物联网设备的数字标识,并使用该私钥对物联网设备的摘要信息进行加密,得到物联网设备的加密标识,该摘要信息根据物联网设备的物理标识确定;物联网设备通过第三方设备向云端服务器发送第一标识集合,该第一标识集合至少包括物联网设备的物理标识、物联网设备的数字标识、公钥以及物联网设备的加密标识。本申请实施例应用于物联网设备的数据传输过程。
Description
技术领域
本申请涉及物联网安全技术领域,尤其涉及一种物联网设备标识的确定方法及物联网设备。
背景技术
随着物联网技术的广泛应用,物联网设备逐渐应用于多个领域。物联网设备在采集到物联网数据之后,需要将物联网数据传送到云端。如此,用户可以从云端获取该物联网数据并进行相应的处理。
物联网设备在采集到物联网数据之后,物联网设备在云端发送物联网数据时会携带物联网设备的标识(如数字标识和物理标识),用以保证物联网数据的安全性以及准确性。通常情况下,物联网设备的标识是由工作人员或其他设备为物联网设备配置的。也就是说,其他人员或设备可以从工作人员处或其他设备处获取到物联网设备的标识。这就意味着,物联网设备的标识存在被窃取的安全隐患。从而导致物联网设备上传的物联网数据可能被篡改。
发明内容
本发明的实施例提供一种物联网设备标识的确定方法及装置,用于提高物联网设备的标识的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供了一种物联网设备标识的确定方法,应用于物联网设备,该方法包括:物联网设备生成包括私钥和公钥的密钥对;物联网设备根据该公钥,确定物联网设备的数字标识,并使用该私钥对物联网设备的摘要信息进行加密,得到物联网设备的加密标识,物联网设备的摘要信息根据物理标识确定;物联网设备通过第三方设备向云端服务器发送第一标识集合,该第一标识集合至少包括物联网设备的物理标识、物联网设备的数字标识、公钥以及物联网设备的签名加密标识。
基于第一方面的技术方案,本申请中,物联网设备可以生成非对称密钥对。基于该密钥对,物联网设备可以得到签名后的物理标识以及数字标识。由于物联网设备的数字标识为物联网设备根据该密钥对生成的。这就意味着,其他用户或设备无法从除了物联网设备之外的设备处获取该物联网设备的标识,保证了物联网设备的标识的安全性。同时,物联网设备还使用私钥对物联网设备的摘要信息进行加密,得到了物联网设备的加密标识。由于物联网设备的私钥和公钥是一一对应的,因此,物联网设备的数字标识与加密标识也是一一对应的。同时,物联网设备的加密标识是根据物理标识对应的摘要信息确定。也即是说,物联网设备使用密钥对建立了数字标识和物理标识之间的关联关系。由于密钥对是物联网自主生成的,因此,物联网设备的密钥对无法被其他设备或人员获取,从而保证了物联网设备的物理标识之间的关联关系无法被篡改。
进一步的,物联网设备通过第三方设备将物联网设备的标识以及公钥传输给云端服务器。如此,可以实现物联网设备的标识传输以及云端服务器接收物联网设备的标识的解耦。也就是说,物联网设备无需直接向云端服务器传输物联网设备的标识,相较于物联网设备直接向云端服务器发送标识,本申请提供的技术方案,可以保证物联网设备的标识在传输过程的安全。
第二方面,提供了一种物联网设备,该物联网设备包括处理单元以及通信单元;处理单元,用于生成包括公钥和密钥的密钥对;处理单元,还用于根据所述公钥,得到物联网设备的数字标识,并使用私钥对物联网设备的摘要信息进行加密,得到物联网设备的加密标识,物联网设备的摘要信息为根据物联网设备的物理标识确定;通信单元,用于通过第三方设备向云端服务器发送第一标识集合,第一标识集合至少包括物联网设备的物理标识、数字标识、加密标识以及公钥。
第三方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令或程序,当计算机指令或程序在计算机上运行是,使得计算机执行如第一方面的物联网设备标识的确定方法。
第四方面,一种物联网设备,其特征在于,包括:处理器以及存储器;其中,存储器用于存储一个或多个程序,一个或多个程序包括计算机执行指令,当用户设备运行时,处理器执行存储器存储的计算机执行指令,以使用户设备执行如第一方面的物联网设备标识的确定方法。
第五方面,提供了一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得计算机执行第一方面的物联网设备标识的确定方法。
上述提供的物联网设备或计算机可读存储介质或计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文提供的对应的方法中对应方案的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种通信系统结构示意图;
图2为本申请实施例提供的一种通信装置200的结构示意图;
图3为本申请实施例提供的一种物联网设备标识的确定方法的流程示意图;
图4为本申请实施例提供的另一种物联网设备标识的确定方法的流程示意图;
图5为本发明的实施例提供的一种通信装置50的结构示意图。
具体实施方式
在介绍本申请实施例之前,对本申请实施例涉及的一些名词进行解释:
消息队列遥测传输协议(message queuing telemetry transport,MQTT):是一种基于发布/订阅模式的轻量级通讯协议,该协议构建于传输控制协议/网际协议(transmission control protocol/internet protocol,TCP/IP)上。MQTT最大优点在于,可以以极少的代码和有限的带宽,为远程联网设备提供实时可靠的消息服务。作为一种低开销、低带宽占用的即时通讯协议,MQTT在物联网、小型设备、移动应用等方面有较广泛的应用。目前MQTT是机器对机器(Machine to Machine,M2M)/物联网(internet of things,IoT)领域比较主流的通用型连接协议,得到了众多物联网平台和通信模组的内在支持。
物联网:又称为传感网。物联网是指由多个物体组成的因特网。物联网可以将各种信息传感设备,如射频识别装置、红外感应器、全球定位系统、激光扫描器以及汽车、无人机、智能设备等种种装置和设备设施与互联网结合起来而形成的一个巨大网络,所有的物体都与网络连接在一起,方便识别和管理,并形成新的生产力。
物理标识:在物联网设备(电子产品)的生产制造过程中,需要有一个标识来对产品设备做识别、标示、管理,这个标识一般都是固定于设备内部和外壳,用于标识物联网设备的身份。物联网设备的物理标识可以应用于测试检验、库存和销售管理、以及安装部署等。物理标识也是物联网设备的资产性体现。各物联网设备的厂家都有唯一的标识码,该标识码可以印制在物联网设备的外包装。比如,手机中的客户识别模块(subscriberidentity module,SIM)卡的物理标识为集成电路卡识别码(integrate circuit cardidentity,ICCID),ICCID可以用来标识一张物理卡片载体。
数字标识:也可以称作逻辑标识,业务标识。物联网设备的数字标识是物联网设备在软件系统中的体现,也就是功能域的体现。物联网设备在物理世界中有物理标识。而在虚拟的数字世界中,则以数字标识来标明这个物联网设备的存在。例如,在数据连接、业务数据存储、指令传递与执行过程中,均以物联网设备的数字标识为核心。正因为数字标识的重要性,一般物联网设备都专门定义了数字标识的规则,而不是直接使用物理标识作为业务标识。比如对于SIM卡,标识SIM卡物理本体的,是ICCID。而标识SIM卡在通信网络中存在的,则是国际移动用户识别码(international mobile subscriber identity,IMSI)。当然在一些简单的场景下,也可以将物联网设备的物理标识作为数字标识。
公钥密码技术:可以用来解决单钥密码体制中最难解决的两个问题:密钥分配和数字签名。在公钥密码技术中,每个用户设备可以拥有一对密钥(也即密钥对):私钥和公钥。其中,私钥由用户设备存储,公钥可以公开发布,由其他设备使用,不用担心泄露的问题。这样用户设备可以使用私钥对其发出的数据做签名。接收方可以使用公钥对接收到的数据进行验签,就可以确认数据是否发自真正的用户,以及验证数据在传输过程中有没有被篡改。目前,使用广泛的公钥密码技术是基于大数分解难题的RSA算法和基于椭圆曲线离散对数难题的椭圆曲线密码学(elliptic curve cryptography,ECC)算法。这两种算法都能用于公钥加密/私钥解密和私钥签名/公钥的验签。另外,国密SM2算法也是一种基于ECC演变过来的公钥密码算法。
安全芯片:是一种实现了一种或多种密码算法,直接或间接地使用密码技术来保护密钥和敏感信息的集成电路芯片。安全芯片具有独立的通用中央处理单元(centralprocessing unit,CPU)/微控制单元(microcontroller unit,MCU)、内存以及存储单元。安全芯片可以实现与外部终端操作系统、应用软件执行环境的物理隔离,因此具有极高的安全性。另外,安全芯片还可以对物理攻击、破解做了专门的防护,这是纯软件的安全系统无法企及的。因此,可以将公钥基础设施(public key infrastructure,PKI)体系中的公私钥的生成、运算都内置于安全芯片,保证了私钥的安全。另外,安全芯片也可以以安全单元(secure element,SE)和可信执行环境(trusted execution environmen,TEE)的形式嵌入各类智能卡和智能终端中,进一步提高智能卡和终端的安全性。
基于标识的密码(identity based cryptography,IBC技术):在IBC技术中,用户设备的公钥是与用户的身份标识相关的,可以通过对用户的标识信息(比如邮箱地址、手机号、应用帐号等)直接或间接计算而得到。用户设备的私钥则由可信任的平台生成后,发给用户设备。通过IBC技术可以消除对用户设备的证书颁发机构(Certificate Authority,CA)证书的依赖,简化了密钥的管理过程。SM9标准就是一种基于标识的公钥密码技术。
对于物联网设备而言,物联网数据(也可以称为业务数据)的安全是核心问题。物联网设备的数据一旦被非法篡改,可能会导致比泄露更严重的后果。因为被篡改后的物联网数据已经不能反应真实的物联网的业务过程,属于非法数据。而对于当前的软件系统来说,物联网数据可以存储在后端服务器或云端服务器。例如,可以以数据库形式还是文件系统存储。但是,总是存在有权限的人可以对后台服务器或云端服务器存储的物联网数据进行修改。
随着物联网技术的广泛应用,越来越多的物联网设备可以将其采集到的物联网数据上传到云端服务器,用以业务处理。如果没有有效的安全手段,一旦物联网设备的物联网数据被非法篡改后,可能会导致后续的业务运行出现问题。
例如。以两个不同地点的污水监测的物联网设备为例。物联网设备A安装在地点A,物联网设备B安装在地点B。物联网设备A和物联网设备B需要按照时间周期向后台服务器上传水质检测数据。例如,该水质检测数据可以包括检测日期、设备编号、水质数据、上传时间。
如果后台服务器没有做任何的安全手段,有权限的人员可以任意修改某个物联网设备上传的水质检测数据。例如,可以将不达标的水质检测数据修改为符合标准的水质检测数据。如果后台服务器对水质数据做了简单对称加密,有权限的人员是可以拿到密钥,也可以直接把物联网设备上传的水质检测数据做密文替换,也就是把该物联网设备以前的某个数据覆盖新上传的数据。
即使是每个物联网设备分配了IBC的密钥(如采用了SM9)。虽然,物联网设备可以对每次上传的数据做数字签名,但物联网设备用来数字签名的私钥也是后端服务器分配的。只要权限足够,其他设备或人员一样可以拿到该物联网设备对应的私钥,对该物联网设备上传的数据进行篡改并签名。
由上述可知,在物联网设备的数据不进行保护或仅做简单的保护的情况下,物联网设备的数据存在篡改的安全隐患。一旦数据被篡改可能会导致更严重的后果。例如,在自动驾驶、自动化生产领域中,一旦数据被篡改,可能会引起交通事故或生产事故。
因此,保证物联网数据的安全存储是绝大部分软件系统的核心。而在对结构化数据中,一个业务对象的各属性数据,基本都与该对象的身份证标识(Identity document,ID)关联。例如,ID可以为用户ID(UserID)、指令ID(OrderID)、服务ID(ServiceID)、交易ID(TransactionID)、设备ID(DeviceID)等。因此,ID可以是一个数据体的主键,也就是唯一性标识。因此ID的安全性十分重要。一般的系统对后端的数据管理、维护都有严格的制度保障,以及操作审计。但在实际上,总是存在具有权限的人,可以实施对数据的窃取及篡改。相对于把数据做简单的破坏性删除或把数据泄露出去,对业务数据作某些篡改会导致更严重的后果。
物联网设备的ID代表了物联网设备的物理存在,但物联网设备ID与物联网设备的实体的属性之间,并没有不可分割的关联。因为在绝大多数情况下,一个物联网设备的ID是由软件平台定义分配的。也就是说,物联网设备的ID是可以随意赋予。然后,工作人员或软件平台可以将物联网设备的ID与物联网设备关联。这种赋予的关联很可能会导致物联网设备的ID被篡改。
为了避免物联网设备的ID的防篡改,不能只考虑来自外部设备的攻击,也需要考虑被内部人员篡改的可能性。鉴于此,提出了基于PKI的硬件盾的数字签名技术。基于PKI的硬件盾的数字签名技术,不仅在公网环境上无法被篡改,在业务系统内部,比如银行后台,内部的任何人,系统,都无法对签名后的数据篡改。但是,该基于PKI的硬件盾的数字签名技术也存在一些问题。下面对这些问题进行详细说明。
当前针对物联网安全的一些主流技术方案,主要存在以下一些隐患或在作业流程上存在操作难的问题:
1、物联网设备的数字标识由平台分配。这就意味着一个物联网设备自身及其上传的数据,归集哪一个数字标识上,是平台配置的,可以对应到标识A,也可以对应到标识B。因此,物联网设备的数字标识存在泄漏的安全问题。
2、物联网设备的密钥由平台分配。该密钥可以为对称密钥或使用基于IBC的非对称密钥。对称密钥具有一定的局限性,安全性相对较低。而基于IBC的非对称密钥,如SM9,是由平台为每个物联网设备分配数字标识,然后平台根据这个数字标识生成密钥对,并把私钥写入物联网设备。尽管采用了非对称密钥,但物联网设备的数字标识和物联网设备的私钥仍然是由平台分配,这就意味着,物联网设备使用私钥所做的数字签名,平台一样是可以做的。从而导致物联网设备上传到平台的数据,仍然可以篡改。
3、PKI/CA已经在传统的以人为对象的互联网领域得到了成功的应用,由受法律认可的专业CA机构为用户设备发放数字证书,私钥则唯一被用户设备所具有。但PKI/CA也是为人(组织也是人代表的)而设,直接应用到物联网设备,也存在移动安全问题。比如,对于零售型的物联网设备,在被用户购买并正式使用该物联网设备时,才颁发证书。如果预先颁发,那意味着用户是没有唯一具有证书。也就是说,仍是由平台为物联网设备配置证书。
鉴于此,本申请实施例提供了一种物联网设备标识的确定方法,该方法应用于物联网设备,该方法包括:物联网设备生成密钥对,该密钥对包括私钥和公钥;物联网设备根据公钥,确定物联网设备的数字标识并使用私钥对物联网设备的摘要信进行加密,得到物联网设备的加密标识,物联网设备的摘要信息为根据物联网设备的物联网标识确定;物联网设备通过第三方设备向云端服务器发送第一标识集合,该第一标识集合至少包括物联网设备的数字标识、物理标识、加密标识以及公钥。
基于该方法,本申请实施例中,物联网设备可以生成非对称密钥对。基于该密钥对,物联网设备可以得到签名后的物理标识以及数字标识。由于物联网设备的数字标识为物联网设备根据该密钥对生成的。这就意味着,其他用户或设备无法从除了物联网设备之外的设备处获取该物联网设备的标识,保证了物联网设备的标识的安全性。同时,物联网设备还使用私钥对物联网设备的摘要信息进行加密,得到了物联网设备的加密标识。由于物联网设备的私钥和公钥是一一对应的,因此,物联网设备的数字标识与加密标识也是一一对应的。同时,物联网设备的加密标识是根据物理标识对应的摘要信息确定。也即是说,物联网设备使用密钥对建立了数字标识和物理标识之间的关联关系。由于密钥对是物联网自主生成的,因此,物联网设备的密钥对无法被其他设备或人员获取,从而保证了物联网设备的物理标识之间的关联关系无法被篡改。进一步的,物联网设备通过第三方设备将物联网设备的标识以及公钥传输给云端服务器。如此,可以实现物联网设备的标识传输以及云端服务器接收物联网设备的标识的解耦。也就是说,物联网设备无需直接向云端服务器传输物联网设备的标识,相较于物联网设备直接向云端服务器发送标识,本申请提供的技术方案,可以保证物联网设备的标识在传输过程的安全。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
在本发明的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
如图1所示,为本申请实施例提供的一种通信系统的结构示意图。该通信系统可以包括云端服务器10、与云端服务器连接的一个或多个物联网设备20(图中仅示出2个物联网设备)以及第三方设备30。
图1中,一个或多个物联网设备20可以通过有线方式(例如,通用串行总线(universal serial bus,USB)、Type-C)等方式与云端服务器10通信。当然,一个或多个物联网设备20还可以通过无线方式与云端服务器10进行通信。例如,一个或多个物联网设备20通过网络与云端服务器10通信,如无线保真(wireless fidelity,WiFi)、近距离无线通信技术(near field communication,NFC)、蓝牙等。
第三方设备30也可以通过有线方式或无线方式与一个或多个物联网设备20以及云端服务器10通信。具体的,可以参照上述描述,不予赘述。
其中,物联网设备20可以是指具有物联网技术的设备。例如,物联网设备可以用于采集物联网数据。例如,物联网设备可以为环境信息(如温度、湿度、空气质量等)采集设备、交通信息采集设备(如摄像设备)、家用电器等能够采集信息的设备。本申请实施例中,对物联网设备的具体功能不予限制。
一种可能的实现方式中,本申请实施例提供的物联网设备20可以具有安全芯片。该安全芯片可以用于生成密钥对。比如,安全芯片可以用于生成密钥对。该密钥对可以包括公钥和私钥。具体的,可以参照上述描述,不予赘述。
其中,云端服务器10可以用于存储物联网设备上传的数据。例如,该数据可以包括物联网设备的信息以及上传的物联网数据。物联网设备的信息可以包括物联网设备的标识信息以及账户信息。
一种可能的应用场景中,多个不同类型或不同用户的物联网设备可以共用一个云端服务器。为了区分不同类型或不同用户的物联网设备上传的数据,云端服务器可以划分为多个区域,该多个区域之间可以物理隔离或逻辑隔离。一个区域可以对应一种类型的物联网设备或者一个用户的物联网设备。如此,物联网设备向云端服务器上传数据时可以携带物联网设备的用户账号以及密码。云端服务器在接收到来自物联网设备的数据后,可以根据用户账号以及密码将数据存储至对应的区域。
另一种可能的应用场景中,一种类型或一个用户的物联网设备对应一个云端服务器。如此,物联网设备可以直接向云端服务器上传数据。该数据可以不包括用户账号以及密码。
当然,本申请实施例的应用场景不限上述两种应用场景,还可以应用于其他场景,不予限制。
其中,第三方设备30可以是指物联网设备20或云端服务器10的维护人员的电子设备,例如,可以为手机或电脑、计算机等终端。不予限制。
一种可能的实现方式中,第三方设备30可以具有数字证书。在第三方设备向云端服务器或物联网设备通信发送消息时,该消息可以携带该数字证书。该数字证书可以用于标识第三方设备为合法设备。
进一步的,第三方设备30在向云端服务器10发送数据时,可以使用该数字证书的私钥对数据进行加密。云端服务器10在接收到来自第三方设备的加密后的数据后,可以使用私钥对应的公钥对该加密的数据进行解密,得到该数据。
具体实现时,图1的设备均可以采用图2所示的组成结构,或者包括图2所示的部件。图2为本申请实施例提供的一种通信装置200的组成示意图,该通信装置200可以为核心网网元或核心网网元中的芯片或者片上系统。或者,该通信装置200可以为MEC服务器或MEC服务器中的芯片或者片上系统。如图2所示,该通信装置200包括处理器201,通信接口202以及通信线路203。
进一步的,该通信装置200还可以包括存储器204。其中,处理器201,存储器204以及通信接口202之间可以通过通信线路203连接。
其中,处理器201是中央处理器(central processing unit,CPU)、通用处理器网络处理器(network processor,NP)、数字信号处理器(digital signal processing,DSP)、微处理器、微控制器、可编程逻辑器件(programmable logic device,PLD)或它们的任意组合。处理器201还可以是其它具有处理功能的装置,例如电路、器件或软件模块,不予限制。
通信接口202,用于与其他设备或其它通信网络进行通信。该其它通信网络可以为以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口203可以是模块、电路、通信接口或者任何能够实现通信的装置。
通信线路203,用于在通信装置200所包括的各部件之间传送信息。
存储器204,用于存储指令。其中,指令可以是计算机程序。
其中,存储器204可以是只读存储器(read-only memory,ROM)或可存储静态信息和/或指令的其他类型的静态存储设备,也可以是随机存取存储器(random accessmemory,RAM)或可存储信息和/或指令的其他类型的动态存储设备,还可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或其他磁存储设备等,不予限制。
需要指出的是,存储器204可以独立于处理器201存在,也可以和处理器201集成在一起。存储器204可以用于存储指令或者程序代码或者一些数据等。存储器204可以位于通信装置200内,也可以位于通信装置200外,不予限制。处理器201,用于执行存储器204中存储的指令,以实现本申请下述实施例提供的测量方法。
在一种示例中,处理器201可以包括一个或多个CPU,例如图2中的CPU0和CPU1。
作为一种可选的实现方式,通信装置200包括多个处理器,例如,除图2中的处理器201之外,还可以包括处理器207。
作为一种可选的实现方式,通信装置200还包括输出设备205和输入设备206。示例性地,输入设备206是键盘、鼠标、麦克风或操作杆等设备,输出设备205是显示屏、扬声器(speaker)等设备。
需要指出的是,通信装置200可以是台式机、便携式电脑、网络服务器、移动手机、平板电脑、无线终端、嵌入式设备、芯片系统或有图2中类似结构的设备。此外,图2中示出的组成结构并不构成对该终端设备的限定,除图2所示部件之外,该终端设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
此外,本申请的各实施例之间涉及的动作、术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。例如,第一终端和第二终端仅仅是为了区分不同的终端,并不对其先后顺序进行限定。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
下面结合图1所示通信系统,对本申请实施例提供的物联网设备标识的确定方法进行描述。其中,本申请各实施例之间涉及的动作,术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。本申请各实施例涉及的动作只是一个示例,具体实现中也可以采用其他的名称,如:本申请实施例所述的“包括在”还可以替换为“承载于”或者“携带在”等。
如图3所示,本申请实施例提供了一种物联网设备标识的确定方法,该方法包括:
步骤301、物联网设备生成密钥对。
其中,物联网设备可以为图1中的物联网设备20。
其中,密钥对可以包括私钥和公钥。
一种可能的实现方式中,物联网设备可以响应于用户的第一操作,生成密钥对。
一种示例中,物联网设备可以具有按键,该按键可以为物理按键或触摸按键。用户可以通过该按键输入第一操作,该第一操作可以用于指示物联网设备生成密钥。
例如,物联网设备可以设置有一个开关按键。第一操作可以是指预设时间内用户操作该开关按键的次数大于预设次数。预设时间以及预设次数可以根据需要设置,例如,预设时间可以为1秒,预设次数可以为3次,不予限制。
又例如,物联网设备可以设置一个专用按键。第一操作可以是指用户操作该专用按键。例如,用户可以通过操作该专用按键,响应于该操作,可以触发物联网设备生成密钥对。
一种可能的实现方式中,物联网设备可以使用真随机数生成密钥对。真随机数可以参照现有技术,不予赘述。当然,物联网设备还可以使用其他方式生成密钥对,比如,物联网设备可以根据预设的密钥生成算法,生成密钥对。不予限制。密钥生成算法也可以参照现有技术,不予赘述。
步骤302、物联网设备根据公钥,确定物联网设备的数字标识并使用私钥对物联网设备的摘要信息进行加密,得到物联网设备的加密标识。
其中,物联网设备根据公钥,确定物联网设备的数字标识可以是指物联网设备对公钥进行处理,并将处理后的公钥作为物联网设备的数字标识。例如,物联网设备可以使用预设加密算法对公钥作摘要运算,确定物联网设备部的数字标识。预设加密算法可以根据需要设置,比如,可以为MD5算法、SHA算法或SM2算法等,不予限制。MD5算法、SHA算法、SM2算法可以参照现有技术,不予赘述。
其中,物联网设备的摘要信息可以为根据物联网设备的物理标识确定。例如,物联网设备可以根据预设的摘要算法,对物联网设备的物联网标识进行处理,得到物联网设备的摘要信息。该预设的摘要算法可以根据需要设置,例如,可以为哈希算法。不予限制。
其中,物联网设备的加密标识,也可以称为签名值。物联网设备的加密标识可以用于唯一的标识物联网设备。该加密标识可以为字符串,或者字符与数字的组合。
一种示例中,物联网设备在得到摘要信息之后,可以使用私钥对物联网设备的摘要信息进行加密,得到加密后的摘要信息(也即,签加密标识)。
又一种示例中,物联网设备在得到摘要信息之后,物联网设备可以对物联网设备的摘要信息进行数字签名,得到物联网设备的物理标识的签名值。
需要说明的是,本申请实施例中,为了后续在向云端服务器上传物联网设备的物理标识的过程中,避免物联网设备的物理标识被其他设备篡改或替换。物联网设备使用私钥对物联网设备的物理标识进行数字签名,可以保证后续在物联网设备的物理标识的传输过程中以及上传到云端服务器之后,签名后的物理标识无法被篡改或替换。
步骤303、物联网设备通过第三方设备向云端服务器发送第一标识集合。
其中,第三方设备可以为图1中的第三方设备30。云端服务器可以为图1中的云端服务器10。
其中,第一标识集合至少可以包括物联网设备的物理标识、数字标识以及加密标识、公钥。当然,还可以包括其他信息,例如,还可以包括用户账号以及密码、物联网设备的类型等,不予限制。
一种可能的实现方式中,物联网设备在确定签名后的物理标识以及数字标识之后,可以通过主动的方式向第三方设备发送第一标识集合,也可以在接收到第三方设备的请求之后向第三方设备发送第一标识集合。下面对这两种方式进行说明。
1、物联网设备主动向第三方设备发送第一标识集合可以是指物联网设备在确定第三方设备为合法设备之后,向第三方设备发送第一标识集合。
例如,物联网设备在于第三方设备建立通信连接之后,第三方设备可以向物联网设备发送自身的数字证书。比如,第三方设备可以响应于用户的操作,向物联网设备发送自身的数字证书。物联网设备在接收到来自第三方设备的数字证书之后,可以将该数字证书与存储的数字证书进行对比。若一致,则说明第三方设备为合法设备;若不一致,则说明第三方设备为不合法设备。在第三方设备为不合法设备的情况下,物联网设备可以断开与第三方设备的通信连接。在第三方设备为合法设备的情况下,物联网设备可以向第三方设备发送第一标识集合。相应的,第三方设备可以接收来自物联网设备的第一标识集合。
2、物联网设备在接收到第三方设备的请求之后向第三方设备发送第一标识集合。
例如,在物联网设备验证第三方设备为合法设备之后,第三方设备可以响应于用户的操作,向物联网设备发送第一请求消息。该第一请求消息可以用于请求获取第一标识集合。当然,第三方设备也可以直接向物联网设备发送第一请求消息,该第一请求消息可以携带第三方设备的数字证书。物联网设备在接收到来自第三方设备的第一请求消息之后,可以向第三方设备发送第一标识集合。
进一步的,第三方设备在接收来自物联网设备的第一标识集合之后,可以以明文传输的方式或以加密传输的方式向云端服务器发送第一标识集合。相应的,云端服务器接收并存储来自第三方设备的第一标识集合。
其中,明文传输可以是指第三方设备直接向云端服务器发送第一标识集合。该明文传输的方式简单方便。云端服务器在接收到来自第三方设备的第一标识集合后,无需对该第一标识集合进行解析,减少了云端服务器的压力。
其中,加密传输可以是指第三方设备可以使用数字证书的私钥对第一标识集合进行签名及加密,并向云端服务器发送签名及加密后的第一标识集合。该加密传输的方式安全可靠。云端服务器在接收到来自第三方设备的加密后的第一标识集合后,可以使用存储的第三方设备的数字证书中的公钥对加密后的第一标识集合进行解密。若第三方设备为合法设备,则云端服务器可以使用存储的第三方设备的数字证书的公钥对该加密后的第一标识集合进行解密。若第三方设备不是合法设备,则云端服务器使用存储的第三方设备的数字证书的公钥无法对该加密后的第一标识集合进行解密。在云端服务器无法解密该加密的第一标识集合的情况下,云端服务器可以输出第一通知消息,该第一通知消息可以用于通知用户解密失败。当然,云端服务器也可以删除该加密后的第一标识集合。
需要说明的是,云端服务器在得到物联网设备的物理标识以及加密标识、公钥之后,可以使用公钥对加密标识进行解密,得到物联网设备的摘要信息。云端服务器使用摘要算法对物联网设备的物理标识进行摘要运算,得到摘要信息。云端服务器使用的摘要算法与物联网设备使用的摘要算法相同。云端服务器比较来自物联网设备生成的摘要信息以及自身生成的摘要信息。若一致,则说明物联网设备的标识为正确的;若不一致,则说明物联网设备的标识可能被篡改。
基于图3的技术方案,本申请中,物联网设备可以生成非对称密钥对。基于该密钥对,物联网设备可以得到签名后的物理标识以及数字标识。由于物联网设备的数字标识为物联网设备根据该密钥对生成的。这就意味着,其他用户或设备无法从除了物联网设备之外的设备处获取该物联网设备的标识,保证了物联网设备的标识的安全性。同时,物联网设备还使用私钥对物联网设备摘要信息进行处理,得到了物联网设备的加密标识。由于物联网设备的私钥和公钥是一一对应的,因此,物联网设备的数字标识与加密标识也是一一对应的。同时,物联网设备的加密标识是根据物理标识对应的摘要信息确定。也即是说,物联网设备使用密钥对建立了数字标识和物理标识之间的关联关系。由于密钥对是物联网自主生成的,因此,物联网设备的密钥对无法被其他设备或人员获取。
进一步的,物联网设备通过第三方设备将物联网设备的标识以及公钥传输给云端服务器。如此,可以实现物联网设备的标识传输以及云端服务器接收物联网设备的标识的解耦。也就是说,物联网设备无需直接向云端服务器传输物联网设备的标识,相较于物联网设备直接向云端服务器发送标识,本申请提供的技术方案,可以保证物联网设备的标识在传输过程的安全。
一种可能的实现方式中,步骤302可以描述为:物联网设备根据密钥对确定第一对应关系。
其中,第一对应关系可以用于表示物联网设备的物理标识与数字标识之间的关联关系。第一对应关系可以包括物联网设备的物理标识以及物联网设备的数字标识。
需要说明的是,由于物联网设备的数字标识为根据公钥确定,则物联网设备的数字标识与公钥具有关联关系。由于物联网设备的加密标识为根据私钥以及摘要信息确定,则物联网设备的加密标识与物理标识之间具有关联关系。同时,公钥和私钥之间具有关联关系。因此,物联网设备的数字标识与物理标识之间具有关联关系。
基于该实现方式,本申请实施例或者,物联网设备可以建立物联网设备的数字标识与物理标识之间的关联关系。相较于由工作人员或其他平台任意将一个数字标识与物联网设备的物理标识进行关联。本申请实施例提供的技术方案,可以保证物联网设备的数字标识与物理标识之间的关联关系的安全可靠。基于图3的技术方案,如图4所示,本申请实施例提供的物联网设备标识的确定方法,还可以包括:
步骤401、物联网设备采集物联网数据。
步骤402、物联网设备对物联网数据进行处理,得到第一数据包。
其中,物联网设备对物联网数据进行处理可以是指物联网设备对采集到的物联网设备进行加密处理,用以得到加密后的物联网数据(也即第一数据包)。例如,物联网设备可以使用私钥对物联网数据进行加密。
其中,第一数据包可以包括物联网数据、物联网设备的数字标识和/或物理标识。
步骤403、物联网设备向云端服务器发送第一数据包。相应的,云端服务器接收来自物联网设备的第一数据包。
其中,云端服务器在接收到来自物联网设备的第一数据包之后,可以使用存储的物联网设备的公钥对第一数据包进行解密,得到物联网设备的标识以及物联网数据。
进一步的,云端服务器还可以验证存储的物联网设备的数字标识验证第一数据包携带的数字标识是否一致。若一致,则云端服务器可以存储物联网数据;若不一致,则云端服务器可以删除物联网数据。
基于图4的技术方案,由于云端服务器存储的物联网设备的标识为物联网设备通过可信渠道上传的,且该存储的物联网设备的标识是由物联网设备自主生成的,其他人员或设备无法篡改。因此,云端服务器可以使用存储的数字标识验证物联网设备向云端服务器发送的、携带数字标识的物联网数据是否为合法数据,准确可靠。
本申请上述实施例中的各个方案在不矛盾的前提下,均可以进行结合。
本申请实施例可以根据上述方法示例对物联网设备进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图5示出了一种通信装置50的结构示意图,该通信装置50可以为物联网设备,也可以为应用于物联网设备的芯片,该通信装置50可以用于执行上述实施例中涉及的物联网设备的功能。图5所示的通信装置50可以包括:通信单元502以及处理单元501。
处理单元501,用于生成密钥对,该密钥对包括公钥和私钥。
处理单元501,还用于根据公钥,得到物联网设备的数字标识,并使用私钥对物联网设备的摘要信息进行加密,得到物联网设备的加密标识。
其中,物联网设备的摘要信息为根据物联网设备的物理标识确定。
通信单元502,用于通过第三方设备向云端服务器发送第一标识集合,第一标识集合至少包括物联网设备的物理标识、物联网设备的数字标识、公钥以及物联网设备的加密标识。
其中,通信装置50的具体实现方式可参考图3以及图4所示物联网设备标识的确定方法中物联网的行为功能。
一种可能的设计中,图5所示的通信装置50还可以包括存储单元503。存储单元503用于储存程序代码和指令。
一种可能的设计中,处理单元501,具体用于:物联网设备使用真随机数生成密钥对。
一种可能的设计中,处理单元501,具体用于:响应于用户的第一操作,物联网设备生成密钥对。
一种可能的设计中,第三方设备具有数字证书,数字证书用于第三方设备对第一标识集合进行数字签名以及加密。
一种可能的设计中,通信单元502,还用于获取物联网数据;处理单元501,还用于对物联网数据进行处理,得到第一数据包,其中,第一数据包可以包括物联网数据以及物联网设备的物理标识和/或数字标识;通信单元502,还用于向云端服务器发送第一数据包。
作为又一种可实现方式,图5中的处理单元501可以由处理器代替,该处理器可以集成处理单元501的功能。图5中的通信单元502可以由收发器或收发单元代替,该收发器或收发单元可以集成通信单元502的功能。
进一步的,当处理单元501由处理器代替,通信单元502由收发器或收发单元代替时,本申请实施例所涉及的通信装置50可以为图3所示通信装置。
本申请实施例还提供了一种计算机可读存储介质。上述方法实施例中的全部或者部分流程可以由计算机程序来指令相关的硬件完成,该程序可存储于上述计算机可读存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。计算机可读存储介质可以是前述任一实施例的通信装置
(包括数据发送端和/或数据接收端)的内部存储单元,例如通信装置的硬盘或内存。上述计算机可读存储介质也可以是上述终端装置的外部存储设备,例如上述终端装置上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,上述计算机可读存储介质还可以既包括上述通信装置的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述通信装置所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,本申请的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上,“至少两个(项)”是指两个或三个及三个以上,“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (14)
1.一种物联网设备标识的确定方法,其特征在于,包括:
所述物联网设备生成密钥对,所述密钥对包括公钥和私钥;
所述物联网设备使用预设加密算法对所述公钥进行处理,得到所述物联网设备的数字标识,并使用所述私钥对所述物联网设备的摘要信息进行加密,得到所述物联网设备的加密标识,所述摘要信息为所述物联网设备根据预设的摘要算法对所述物联网设备的物理标识进行处理得到的;
所述物联网设备使用所述私钥对所述物理标识进行数字签名,得到签名后的物理标识;
所述物联网设备通过第三方设备向云端服务器发送第一标识集合,所述第一标识集合至少包括所述物联网设备的签名后的物理标识、所述物联网设备的数字标识、所述公钥以及所述物联网设备的加密标识。
2.根据权利要求1所述的方法,其特征在于,所述物联网设备生成密钥对,包括:
所述物联网设备使用真随机数生成所述密钥对。
3.根据权利要求2所述的方法,其特征在于,所述物联网设备生成密钥对,包括:
响应于用户的第一操作,所述物联网设备生成所述密钥对。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述物联网设备具有安全芯片,所述安全芯片用于生成所述密钥对。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述第三方设备具有数字证书CA,所述数字证书用于所述第三方设备对所述第一标识集合进行数字签名以及加密。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
所述物联网设备获取物联网数据;
所述物联网设备对所述物联网数据进行处理,得到第一数据包,所述第一数据包包括所述物联网数据以及第一标识,所述第一标识包括所述物联网设备的物理标识和/或数字标识;
所述物联网设备向云端服务器发送所述第一数据包。
7.一种物联网设备,其特征在于,所述物联网设备包括处理单元和通信单元;
所述处理单元,用于生成密钥对,所述密钥对包括公钥和私钥;
所述处理单元,还用于使用预设算法对所述公钥进行处理,得到所述物联网设备的数字标识,并使用所述私钥对所述物联网设备的摘要信息进行加密,得到所述物联网设备的加密标识,所述摘要信息为根据所述物联网设备根据预设的摘要算法对所述物联网设备的物理标识进行处理得到的;
所述处理单元,还用于使用所述私钥对所述物理标识进行数字签名,得到签名后的物理标识;
所述通信单元,用于通过第三方设备向云端服务器发送第一标识集合,所述第一标识集合至少包括所述物联网设备的签名后的物理标识、所述物联网设备的数字标识、所述公钥以及所述物联网设备的加密标识。
8.根据权利要求7所述的物联网设备,其特征在于,所述处理单元,具体用于:
使用真随机数生成所述密钥对。
9.根据权利要求8所述的物联网设备,其特征在于,所述处理单元,具体用于:
响应于用户的第一操作,所述物联网设备生成所述密钥对。
10.根据权利要求7-9任一项所述的物联网设备,其特征在于,所述物联网设备具有安全芯片,所述安全芯片用于生成所述密钥对。
11.根据权利要求7-9任一项所述的物联网设备,其特征在于,所述第三方设备具有数字证书CA,所述数字证书用于所述第三方设备对所述第一标识集合进行数字签名以及加密。
12.根据权利要求7-9任一项所述的物联网设备,其特征在于,
通信单元,还用于获取物联网数据;
所述处理单元,还用于对所述物联网数据进行处理,得到第一数据包,所述第一数据包包括所述物联网数据以及第一标识,所述第一标识包括所述物联网设备的物理标识和/或数字标识;
所述通信单元,还用于向云端服务器发送所述第一数据包。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令或程序,当计算机指令或程序在计算机上运行时,使得计算机执行如权利要求1-6任一项所述的标识的确定方法。
14.一种物联网设备,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储一个或多个程序,所述一个或多个程序包括计算机执行指令,当所述物联网设备运行时,处理器执行所述存储器存储的所述计算机执行指令,以使所述物联网设备执行权利要求1-6中任一项所述的标识的确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110062652.8A CN112788042B (zh) | 2021-01-18 | 2021-01-18 | 物联网设备标识的确定方法及物联网设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110062652.8A CN112788042B (zh) | 2021-01-18 | 2021-01-18 | 物联网设备标识的确定方法及物联网设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112788042A CN112788042A (zh) | 2021-05-11 |
CN112788042B true CN112788042B (zh) | 2023-06-13 |
Family
ID=75756388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110062652.8A Active CN112788042B (zh) | 2021-01-18 | 2021-01-18 | 物联网设备标识的确定方法及物联网设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788042B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609533B (zh) * | 2021-08-23 | 2024-02-27 | 东北大学秦皇岛分校 | 一种面向智能电网数据的完整性审计方法 |
CN113904969B (zh) * | 2021-09-28 | 2023-09-15 | 青岛海尔科技有限公司 | 物联设备的性能检测方法 |
CN114070806B (zh) * | 2021-12-03 | 2023-10-13 | 重庆邮电大学 | 一种基于可变消息格式数据链的无人机系统及通信方法 |
WO2023212933A1 (zh) * | 2022-05-06 | 2023-11-09 | 北京小米移动软件有限公司 | 标识配置方法及装置、电子设备及存储介质 |
CN116055207B (zh) * | 2023-01-31 | 2023-10-03 | 深圳市圣驼储能技术有限公司 | 一种物联网通讯数据的加密方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166489A (zh) * | 2019-06-24 | 2019-08-23 | 深圳开立生物医疗科技股份有限公司 | 一种物联网中数据传输方法、系统、设备及计算机介质 |
CN111181723A (zh) * | 2019-09-09 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 物联网设备间离线安全认证的方法和装置 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791272A (zh) * | 2016-02-23 | 2016-07-20 | 青岛海尔智能家电科技有限公司 | 一种物联网中的安全通信方法及装置 |
US11165591B2 (en) * | 2016-09-08 | 2021-11-02 | Cable Television Laboratories, Inc. | System and method for a dynamic-PKI for a social certificate authority |
CN108880797B (zh) * | 2018-06-27 | 2021-09-24 | 京信网络系统股份有限公司 | 一种物联网设备的认证方法和物联网设备 |
CN110995759A (zh) * | 2019-12-23 | 2020-04-10 | 中国联合网络通信集团有限公司 | 物联网的接入方法以及装置 |
-
2021
- 2021-01-18 CN CN202110062652.8A patent/CN112788042B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110166489A (zh) * | 2019-06-24 | 2019-08-23 | 深圳开立生物医疗科技股份有限公司 | 一种物联网中数据传输方法、系统、设备及计算机介质 |
CN111181723A (zh) * | 2019-09-09 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 物联网设备间离线安全认证的方法和装置 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
Non-Patent Citations (1)
Title |
---|
周传玉 ; 王吉伟 ; 李明 ; .物联网中标识密码应用研究.信息安全研究.(第11期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN112788042A (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112788042B (zh) | 物联网设备标识的确定方法及物联网设备 | |
US11463241B2 (en) | Transmitting or receiving blockchain information | |
US20210226802A1 (en) | Digital Certificate Application Method | |
US10862684B2 (en) | Method and apparatus for providing service on basis of identifier of user equipment | |
US20230161898A1 (en) | Accessing information based on privileges | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
KR20160124648A (ko) | 프로파일 다운로드 및 설치 장치 | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
KR101686167B1 (ko) | 사물 인터넷 기기의 인증서 배포 장치 및 방법 | |
CN110035058B (zh) | 资源请求方法、设备及存储介质 | |
US11303453B2 (en) | Method for securing communication without management of states | |
CN103686589A (zh) | 面向移动终端的安全签到方法和系统 | |
CN113079508B (zh) | 基于区块链网络的数据传输方法、装置及设备 | |
CN113709115B (zh) | 认证方法及装置 | |
CN112533202A (zh) | 身份鉴别方法及装置 | |
CN103731828B (zh) | 一种用于电子凭证认证的终端设备及方法 | |
CN103731827B (zh) | 一种用于电子凭证认证的手持音频通信设备及方法 | |
CN106372557B (zh) | 证件卡信息获取方法、装置及系统 | |
JP7191999B2 (ja) | ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 | |
EP3729850B1 (en) | A method for controlling by a server the use of at least one data element of a data owner | |
KR101790121B1 (ko) | 전자 기기 인증 방법 및 시스템 | |
CN114521013B (zh) | 终端定位方法、系统、存储介质和电子装置 | |
CN117255340B (zh) | 蓝牙通信方法、装置、系统、存储介质及电子设备 | |
CN116015961B (zh) | 下挂终端设备的控制处理方法、安全cpe、系统及介质 | |
CN111224926B (zh) | 一种云身份证的实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |