CN113965595A - 物联网设备配置方法、服务器、设备、系统和存储介质 - Google Patents

物联网设备配置方法、服务器、设备、系统和存储介质 Download PDF

Info

Publication number
CN113965595A
CN113965595A CN202010626585.3A CN202010626585A CN113965595A CN 113965595 A CN113965595 A CN 113965595A CN 202010626585 A CN202010626585 A CN 202010626585A CN 113965595 A CN113965595 A CN 113965595A
Authority
CN
China
Prior art keywords
information
internet
things
encrypted
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010626585.3A
Other languages
English (en)
Inventor
李国平
黄铖斌
谢杨
施华
张欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202010626585.3A priority Critical patent/CN113965595A/zh
Publication of CN113965595A publication Critical patent/CN113965595A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提出一种物联网设备配置方法、服务器、设备、系统和存储介质,涉及物联网技术领域。本公开的一种物联网设备配置方法,包括:服务器接收来自物联网设备的物理不可克隆功能PUF信息;根据PUF信息加密待写入物联网设备的待加密信息,获取加密信息;将加密信息写入物联网设备的Flash。通过这样的方法,能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,从而避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。

Description

物联网设备配置方法、服务器、设备、系统和存储介质
技术领域
本公开涉及物联网技术领域,特别是一种物联网设备配置方法、服务器、设备、系统和存储介质。
背景技术
当今IoT(Internet of Things,物联网)工业的蓬勃发展,IoT设备已经成为我们生活中不可或缺的一部分,比如健康监控设备、视频监控,以及智慧家庭中的智能烟感和温度监控。IoT不止需要设备间的交互,同时也提供接口与用户交互。由于物联网设备的体量巨大,所以其设备和数据的安全就显得尤其重要。
发明内容
本公开的一个目的在于提高物联网设备的信息安全性。
根据本公开的一些实施例的一个方面,提出一种物联网设备配置方法,包括:服务器接收来自物联网设备的PUF(Physical Unclonable Function,物理不可克隆功能)信息;根据PUF信息加密待写入物联网设备的待加密信息,获取加密信息;将加密信息写入物联网设备的Flash(非易失性存储设备)。
在一些实施例中,物联网设备配置方法还包括:接收来自物联网设备的加密信息;根据物联网设备的PUF信息解密加密信息;将解密后的信息发送给物联网设备的寄存器以便物联网设备运行。
在一些实施例中,待写入物联网设备的信息包括物联网设备的固件。
在一些实施例中,根据PUF信息加密待写入物联网设备的待加密信息,获取加密信息包括:获取待写入物联网设备的信息;从待写入物联网设备的信息中提取待加密信息,其中,待加密信息为物联网设备的固件核心信息;加密待加密信息,获取加密信息。
在一些实施例中,物联网设备配置方法还包括:将待写入物联网设备的除待加密信息外的其他信息写入物联网设备的Flash。
根据本公开的一些实施例的一个方面,提出一种物联网设备配置方法,包括:物联网设备向服务器发送自身的PUF信息;接收服务器反馈的加密信息并写入Flash,其中,服务器根据PUF加密待写入物联网设备的待加密信息,生成加密信息并反馈给服务器。
在一些实施例中,物联网设备配置方法还包括:在运行Flash中的加密信息前,向服务器发送加密信息;接收服务器反馈的解密后的信息,并存入寄存器运行,其中,服务器根据物联网设备的PUF解密加密信息并反馈给物联网设备。
在一些实施例中,物联网设备配置方法还包括:接收服务器反馈的待写入物联网设备的除待加密信息外的其他信息并写入Flash,其中,待加密信息为物联网设备的固件核心信息。
根据本公开的一些实施例的一个方面,提出一种物联网设备配置方法,包括:上文中任意一项所述的由服务器执行的物联网设备配置方法;和上文中任意一项所述的由物联网设备执行的物联网设备配置方法。
通过这样的方法,能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,从而避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
根据本公开的一些实施例的一个方面,提出一种物联网设备服务器,包括:PUF信息接收单元,被配置为接收来自物联网设备的PUF信息;加密单元,被配置为根据PUF信息加密待写入物联网设备的待加密信息,获取加密信息;发送单元,被配置为将加密信息写入物联网设备的Flash。
在一些实施例中,物联网设备服务器还包括:加密信息接收单元,被配置为接收来自物联网设备的加密信息;解密单元,被配置为根据物联网设备的PUF信息解密加密信息;解密信息发送单元,被配置为将解密后的信息发送给物联网设备的寄存器以便物联网设备运行。
根据本公开的一些实施例的一个方面,提出一种物联网设备服务器,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中提到的任意一种物联网设备配置方法。
这样的物联网设备服务器能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
根据本公开的一些实施例的一个方面,提出一种物联网设备,包括:PUF信息发送单元,被配置为向服务器发送自身的PUF信息;加密信息写入单元,被配置为接收服务器反馈的加密信息并写入Flash,其中,服务器根据PUF加密待写入物联网设备的待加密信息,生成加密信息并反馈给服务器。
在一些实施例中,物联网设备还包括:待解密信息发送单元,被配置为在物联网设备运行Flash中的加密信息前,向服务器发送加密信息;解密信息接收单元,被配置为接收服务器反馈的解密后的信息,并存入寄存器运行,其中,服务器根据物联网设备的PUF解密加密信息并反馈给物联网设备。
根据本公开的一些实施例的一个方面,提出一种物联网设备,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中提到的任意一种物联网设备配置方法。
这样的物联网设备的Flash中存储的是基于自身PUF信息加密的信息,避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
根据本公开的一些实施例的一个方面,提出一种物联网系统,包括:上文中提到的任意一种物联网设备服务器;和上文中提到的任意一种物联网设备。
这样的物联网系统能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
根据本公开的一些实施例的一个方面,提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中提到的任意一种物联网设备配置方法的步骤。
通过执行这样的存储介质上的指令,能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,从而避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1为本公开的物联网设备配置方法的一些实施例的流程图。
图2为本公开的物联网设备配置方法的另一些实施例的流程图。
图3为本公开的物联网设备配置方法的又一个实施例的流程图。
图4为本公开的物联网设备服务器的一些实施例的示意图。
图5为本公开的物联网设备的一些实施例的示意图。
图6为本公开的物联网系统中节点的一些实施例的示意图。
图7为本公开的物联网系统中节点的另一些实施例的示意图。
图8为本公开的物联网系统的一些实施例的示意图。
具体实施方式
下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
本公开的物联网设备配置方法的一些实施例的流程图如图1所示,其中,虚线左侧的步骤101、105由物联网设备执行,虚线右侧的步骤102~104由物联网设备服务器执行。
在步骤101中,物联网设备向服务器发送自身的PUF信息。在一些实施例中,服务器可以主动提取物联网设备的PUF信息。在一些实施例中,PUF信息可以为物联网设备的微控制单元或Flash的PUF信息。
在步骤102中,服务器接收来自物联网设备的PUF信息。
在步骤103中,服务器根据PUF信息加密待写入物联网设备的待加密信息,获取加密信息。在一些实施例中,服务器可以采用相关技术中的加密算法,以PUF信息作为密钥对待加密信息加密。
在步骤104中,服务器将加密信息发送给物联网设备,在一些实施例中,可以指定写入物联网设备的Flash。
在步骤105中,物联网设备接收服务器反馈的加密信息并写入Flash。
通过这样的方法,物联网设备服务器能够基于物联网设备的PUF信息对要写入物联网设备Flash的信息进行加密,而物联网设备存储的是基于自身PUF信息加密的信息,从而避免物联网设备中的信息被提取后分析,造成更大的信息损失,提高物联网设备的信息安全性。
在一些实施例中,加密信息写入操作在出厂前进行,物联网设备和服务器之间的交互通过硬件接口,或厂商方的内部网络进行,保证信息传输的安全性。
在一些实施例中,待写入物联网设备的信息包括物联网设备的固件,固件为设备中运行的程序。由于相关技术中Flash的工作原理是将固件按顺序写进规定的地址内,基于Flash能够知道关键信息所在的地址,进而窃取关键信息。通过这样的方法,能够根据PUF来对要写入Flash的固件进行加密后再将程序写入,从而解决了Flash中内容被破解的问题,提高信息的安全性。
本公开的物联网设备配置方法的另一些实施例的流程图如图2所示,其中,虚线左侧的步骤201、205由物联网设备执行,虚线右侧的步骤202~204由物联网设备服务器执行。
在步骤201中,在物联网设备的使用过程中,在运行Flash中的加密信息前,向服务器发送加密信息。
在步骤202中,物联网设备服务器接收来自物联网设备的加密信息。
在步骤203中,物联网设备服务器根据物联网设备的PUF信息解密加密信息。在一些实施例中,物联网设备服务器可以存储在向Flash写入信息之前获取的物联网设备的PUF。在一些实施例中,物联网设备发送的加密信息中可以包括设备标识,物联网设备服务器根据设备标识查找存储的设备对应的PUF信息,
在步骤204中,物联网设备服务器将解密后的信息发送给物联网设备。
在步骤205中,物联网设备接收服务器反馈的解密后的信息,并存入寄存器运行。
通过这样的方法,物联网设备能够在运行过程中,将加密信息发送给服务器解密,从而在提高信息安全性的同时,不增加物联网设备运行负担,提高可行性。
在一些实施例中,服务器无需对所有要写入物联网设备Flash的固件加密,可以仅加密其中的一部分信息。本公开的物联网设备配置方法的又一个实施例的流程图如图3所示。
在步骤301中,获取待写入物联网设备的信息。
在步骤302中,从待写入物联网设备的信息中提取待加密信息。在一些实施例中,待加密信息可以为物联网设备的固件核心信息。
在步骤303中,加密待加密信息,获取加密信息。在一些实施例中,物联网设备服务器可以在将加密信息发送给物联网设备写入其Flash的同时,将待写入物联网设备的除待加密信息外的其他信息发送给物联网设备。
在一些实施例中,物联网设备接收服务器反馈的待写入物联网设备的除待加密信息外的其他信息,并写入Flash。
通过这样的方法,能够选择性的加密信息,减少需要加密的信息量,以及在运行过程中需要解密的信息量,降低网络信息传输负担和服务器解密负担,保证物联网设备的运行效率。
本公开的物联网设备服务器的一些实施例的示意图如图4所示。
PUF信息接收单元401能够接收来自物联网设备的PUF信息。加密单元402能够根据PUF信息加密待写入物联网设备的待加密信息,获取加密信息。发送单元403能够将加密信息发送给物联网设备,在一些实施例中,可以指定写入物联网设备的Flash。
这样的物联网设备服务器能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,从而避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
在一些实施例中,如图4所示,物联网设备服务器还可以包括在物联网设备运行过程中,辅助其解密信息的相关单元,包括加密信息接收单元404、解密单元405和解密信息发送单元406。加密信息接收单元404能够接收来自物联网设备的加密信息;解密单元405能够根据物联网设备的PUF信息解密加密信息。解密信息发送单元406能够为将解密后的信息发送给物联网设备的寄存器以便物联网设备运行。
这样的物联网设备服务器能够在物联网设备运行过程中,配合物联网设备进行加密信息的解密操作,在提高信息安全性的同时,不增加物联网设备运行负担,提高可行性。
本公开的物联网设备的一些实施例的示意图如图5所示。
PUF信息发送单元501能够向服务器发送自身的PUF信息。
加密信息写入单元502能够接收服务器反馈的加密信息并写入Flash,其中,服务器根据PUF加密待写入物联网设备的待加密信息,生成加密信息并反馈给服务器。
这样的物联网设备的Flash中存储的是基于自身PUF信息加密的信息,避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
在一些实施例中,如图5所示,物联网设备还可以包括待解密信息发送单元503和解密信息接收单元504。待解密信息发送单元503能够在物联网设备运行Flash中的加密信息前,向服务器发送加密信息。解密信息接收单元504能够接收服务器反馈的解密后的信息,并存入寄存器运行。
这样的物联网设备能够在运行过程中,将加密信息发送给服务器解密,从而在提高信息安全性的同时,不增加物联网设备运行负担,提高可行性。
本公开物联网系统节点的一个实施例的结构示意图如图6所示。物联网系统节点可以为物联网设备,或物联网服务器。物联网系统节点包括存储器601和处理器602。其中:存储器601可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中物联网设备配置方法的对应实施例中的指令。处理器602耦接至存储器601,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器602用于执行存储器中存储的指令,能够提高物联网设备的信息安全性。
在一个实施例中,还可以如图7所示,物联网系统节点700包括存储器701和处理器702。处理器702通过BUS总线703耦合至存储器701。该物联网系统节点700还可以通过存储接口704连接至外部存储装置705以便调用外部数据,还可以通过网络接口706连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够提高物联网设备的信息安全性。
在另一个实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现物联网设备配置方法对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开的物联网系统的一些实施例的示意图如图8所示。
物联网系统可以包括一个物联网设备服务器81,以及一个或多个物联网设备821~82n,其中,n为正整数。
物联网设备中可以包括Flash和寄存器,其中,Flash中存储固件,物联网设备在运行过程中,会将需要的固件存储在寄存器中。
在物联网设备服务器81将程序写进物联网设备(假设为物联网设备821)的Flash之前,先提取物联网设备的PUF作为密钥加密全部或部分程序。将加密后的机器语言写入物联网设备的Flash。
当物联网设备要运行时,设备将要运行的、加密了的程序发送给服务器解密,得到服务器解密后的信息放入寄存器运行。在一些实施例中,由于解密过程中要和云端通信,因此可以仅对核心代码加密即可,降低通信数据量。
这样的物联网系统能够基于物联网设备的PUF信息对写入物联网设备Flash的信息进行加密,避免物联网设备中的信息被提取后分析,造成更大的信息损失,从而提高物联网设备的信息安全性。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
最后应当说明的是:以上实施例仅用以说明本公开的技术方案而非对其限制;尽管参照较佳实施例对本公开进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本公开的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本公开技术方案的精神,其均应涵盖在本公开请求保护的技术方案范围当中。

Claims (17)

1.一种物联网设备配置方法,包括:
服务器接收来自物联网设备的物理不可克隆功能PUF信息;
根据所述PUF信息加密待写入物联网设备的待加密信息,获取加密信息;
将所述加密信息写入所述物联网设备的非易失性存储设备Flash。
2.根据权利要求1所述的方法,还包括:
接收来自所述物联网设备的加密信息;
根据物联网设备的所述PUF信息解密所述加密信息;
将解密后的信息发送给所述物联网设备的寄存器以便所述物联网设备运行。
3.根据权利要求1所述的方法,其中,所述待写入物联网设备的信息包括物联网设备的固件。
4.根据权利要求1所述的方法,其中,所述根据所述PUF信息加密待写入物联网设备的待加密信息,获取加密信息包括:
获取待写入物联网设备的信息;
从待写入物联网设备的信息中提取待加密信息,其中,所述待加密信息为物联网设备的固件核心信息;
加密所述待加密信息,获取加密信息。
5.根据权利要求4所述的方法,还包括:
将待写入物联网设备的除所述待加密信息外的其他信息写入所述物联网设备的Flash。
6.一种物联网设备配置方法,包括:
物联网设备向服务器发送自身的物理不可克隆功能PUF信息;
接收所述服务器反馈的加密信息并写入非易失性存储设备Flash,其中,所述服务器根据所述PUF加密待写入物联网设备的待加密信息,生成加密信息并反馈给所述服务器。
7.根据权利要求6所述的方法,还包括:
在运行所述Flash中的加密信息前,向所述服务器发送所述加密信息;
接收所述服务器反馈的解密后的信息,并存入寄存器运行,其中,所述服务器根据物联网设备的所述PUF解密所述加密信息并反馈给所述物联网设备。
8.根据权利要求1所述的方法,还包括:
接收所述服务器反馈的待写入物联网设备的除所述待加密信息外的其他信息并写入所述Flash,其中,所述待加密信息为物联网设备的固件核心信息。
9.一种物联网设备配置方法,包括:
权利要求1~5任意一项所述的服务器执行的物联网设备配置方法;和
权利要求6~8任意一项所述的物联网设备执行的物联网设备配置方法。
10.一种物联网设备服务器,包括:
物理不可克隆功能PUF信息接收单元,被配置为接收来自物联网设备的PUF信息;
加密单元,被配置为根据所述PUF信息加密待写入物联网设备的待加密信息,获取加密信息;
发送单元,被配置为将所述加密信息写入所述物联网设备的非易失性存储设备Flash。
11.根据权利要求10所述的服务器,还包括:
加密信息接收单元,被配置为接收来自所述物联网设备的加密信息;
解密单元,被配置为根据物联网设备的所述PUF信息解密所述加密信息;
解密信息发送单元,被配置为将解密后的信息发送给所述物联网设备的寄存器以便所述物联网设备运行。
12.一种物联网设备服务器,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至5任一项所述的方法。
13.一种物联网设备,包括:
物理不可克隆功能PUF信息发送单元,被配置为向服务器发送自身的物理不可克隆功能PUF信息;
加密信息写入单元,被配置为接收所述服务器反馈的加密信息并写入非易失性存储设备Flash,其中,所述服务器根据所述PUF加密待写入物联网设备的待加密信息,生成加密信息并反馈给所述服务器。
14.根据权利要求13所述的物联网设备,包括:
待解密信息发送单元,被配置为在物联网设备运行所述Flash中的加密信息前,向所述服务器发送所述加密信息;
解密信息接收单元,被配置为接收所述服务器反馈的解密后的信息,并存入寄存器运行,其中,所述服务器根据物联网设备的所述PUF解密所述加密信息并反馈给所述物联网设备。
15.一种物联网设备,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求6至8任一项所述的方法。
16.一种物联网系统,包括:
权利要求10~12任意一项所述的物联网设备服务器;和
权利要求13~15任意一项所述的物联网设备。
17.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现权利要求1至9任意一项所述的方法的步骤。
CN202010626585.3A 2020-07-02 2020-07-02 物联网设备配置方法、服务器、设备、系统和存储介质 Withdrawn CN113965595A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010626585.3A CN113965595A (zh) 2020-07-02 2020-07-02 物联网设备配置方法、服务器、设备、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010626585.3A CN113965595A (zh) 2020-07-02 2020-07-02 物联网设备配置方法、服务器、设备、系统和存储介质

Publications (1)

Publication Number Publication Date
CN113965595A true CN113965595A (zh) 2022-01-21

Family

ID=79459298

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010626585.3A Withdrawn CN113965595A (zh) 2020-07-02 2020-07-02 物联网设备配置方法、服务器、设备、系统和存储介质

Country Status (1)

Country Link
CN (1) CN113965595A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
US20180123808A1 (en) * 2016-08-04 2018-05-03 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
CN108604274A (zh) * 2016-02-12 2018-09-28 汉阳大学校产学协力团 安全片上系统
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN108958707A (zh) * 2017-05-22 2018-12-07 旺宏电子股份有限公司 具有puf及随机数产生器的电路及其操作方法
CN109818745A (zh) * 2017-11-21 2019-05-28 佛山芯珠微电子有限公司 物联网信息安全芯片
CN110545174A (zh) * 2019-08-16 2019-12-06 浙江大华技术股份有限公司 一种用于生成秘钥的电路、信息加密和解密的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN108604274A (zh) * 2016-02-12 2018-09-28 汉阳大学校产学协力团 安全片上系统
US20180123808A1 (en) * 2016-08-04 2018-05-03 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
CN108958707A (zh) * 2017-05-22 2018-12-07 旺宏电子股份有限公司 具有puf及随机数产生器的电路及其操作方法
CN109818745A (zh) * 2017-11-21 2019-05-28 佛山芯珠微电子有限公司 物联网信息安全芯片
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN110545174A (zh) * 2019-08-16 2019-12-06 浙江大华技术股份有限公司 一种用于生成秘钥的电路、信息加密和解密的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
彭业强: "应用于物联网安全存储的QSPI-Flash控制器设计与实现", 中国优秀硕士学位论文全文数据库信息科技辑 *

Similar Documents

Publication Publication Date Title
CN103546576B (zh) 一种嵌入式设备远程自动升级方法和系统
CN105260668B (zh) 一种文件加密方法及电子设备
CN110099064B (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
CN104025506A (zh) 通信系统中的消息认证方法及通信系统
WO2018090763A1 (zh) 一种终端主密钥的设置方法和装置
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
CN111385084A (zh) 数字资产的密钥管理方法、装置及计算机可读存储介质
CN108170461B (zh) 差分升级包生成方法、差分升级方法及装置
CN110740038B (zh) 区块链及其通信方法、网关、通信系统和存储介质
US10554383B2 (en) Analysis system, analysis method, and storage medium
WO2018001082A1 (zh) 升级文件的制作方法、升级方法、装置及设备
CN108431819B (zh) 保护客户端访问视频播放器的drm代理的服务的方法和系统
CN108055585A (zh) 数据处理方法、机顶盒升级方法、终端和机顶盒
CN107872315B (zh) 数据处理方法和智能终端
CN115442032A (zh) 一种数据处理方法、片上系统及可读存储介质
WO2014206370A1 (zh) 对编码文件进行加密以及解密的方法及系统
CN111708750A (zh) 一种基于大数据平台存储适配方法,系统,设备及可读存储介质
CN110912941A (zh) 组播数据的传输处理方法及装置
CN113965595A (zh) 物联网设备配置方法、服务器、设备、系统和存储介质
KR102592874B1 (ko) 무인 이동체, 무인 이동체의 중요 정보 보호 기능을 제공하는 소스 파일을 생성하는 장치
CN112817615B (zh) 文件处理方法、设备、系统和存储介质
CN107800758B (zh) 风控数据处理方法、装置及系统
CN115589316A (zh) 一种数据加密传输方法、装置、电子设备及存储介质
CN113595962B (zh) 一种安全管控的方法、装置和安全管控设备
CN109150867B (zh) 网络信息传输加/解密器及加/解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220121