CN116744298A - 物联网卡设备的身份识别方法、标识系统及相关设备 - Google Patents
物联网卡设备的身份识别方法、标识系统及相关设备 Download PDFInfo
- Publication number
- CN116744298A CN116744298A CN202310827651.7A CN202310827651A CN116744298A CN 116744298 A CN116744298 A CN 116744298A CN 202310827651 A CN202310827651 A CN 202310827651A CN 116744298 A CN116744298 A CN 116744298A
- Authority
- CN
- China
- Prior art keywords
- internet
- chip
- identification
- things
- puf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 127
- 238000012795 verification Methods 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 35
- 238000003860 storage Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 14
- 238000012508 change request Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 230000006855 networking Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 17
- 230000008569 process Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000009795 derivation Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种物联网卡设备的身份识别方法、标识系统及相关设备,涉及通信技术领域。该方法包括:接收来自物联网卡设备的身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:用户识别模块SIM芯片和物理不可克隆功能PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息;根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;根据验证结果,向物联网卡设备返回身份识别响应消息。本公开能够有效地防止物联网卡设备的身份被篡改或伪造,提高了物联网卡设备身份的安全性和可靠性。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种物联网卡设备的身份识别方法、标识系统及相关设备。
背景技术
工业互联网标识,主要是通过工业互联网标识解析体系赋予设备终端唯一数字身份,完成终端寻址、身份验证、指令下发等操作。而工业互联网标识存储于物联网卡设备上,而现有技术中物联网卡设备的身份识别方法存在一些不足之处,现有技术中使用的身份验证机制存在漏洞和被攻击的风险。例如,如果身份验证信息被截获或伪造,可能导致非法设备获取访问权限,危及整个系统的安全性。部分身份识别方法在硬件层面上缺乏有效的保护机制,容易受到物理攻击,例如芯片信息被复制或篡改。部分现有技术在身份识别过程中使用的认证信息可能被伪造或冒用,使得非法设备能够通过验证。
因此,如何提供一种新的识别方法提高物联网卡设备身份的安全性和可靠性是亟待解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种物联网卡设备的身份识别方法、标识系统及相关设备,至少在一定程度上克服由于相关技术中物联网卡设备身份的安全性和可靠性不高的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供了一种物联网卡设备的身份识别方法,应用于工业互联网标识平台,方法包括:接收来自物联网卡设备的身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:用户识别模块SIM芯片和物理不可克隆功能PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息;根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;根据验证结果,向物联网卡设备返回身份识别响应消息。
在一些实施例中,在根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系之前,上述方法还包括:获取多个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息;将每个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息进行关联存储。
在一些实施例中,身份识别请求消息为网络附着请求消息或位置变更请求消息,其中,网络附着请求消息为物联网卡设备首次接入网络时发起的请求消息,位置变更请求消息为物联网卡设备在网络中位置发生变更时发起的请求消息。
在一些实施例中,身份识别请求消息中包含的芯片信息为加密后的芯片信息;其中,在接收来自物联网卡设备的身份识别请求消息之后,还包括:对身份识别请求消息中包含的加密后的芯片信息进行解密。
在一些实施例中,身份识别请求消息中包含:使用第一共享密钥加密后的SIM芯片标识信息和PUF芯片标识信息,第一共享密钥为根据工业互联网标识平台的公钥和PUF芯片的私钥生成的;在接收来自物联网卡设备的身份识别请求消息之后,方法还包括:使用第二共享密钥解密身份识别请求消息中包含的SIM芯片标识信息和PUF芯片标识信息,第二共享密钥为根据工业互联网标识平台的私钥和PUF芯片的公钥生成的。
在一些实施例中,在使用第二共享密钥解密身份识别请求消息中包含的SIM芯片标识信息和PUF芯片标识信息之前,方法还包括:根据工业互联网标识平台的私钥和PUF芯片的公钥,生成第二共享密钥。
在一些实施例中,根据工业互联网标识平台的私钥和PUF芯片的公钥,生成第二共享密钥,包括:生成工业互联网标识平台的公钥和私钥;将工业互联网标识平台的公钥,发送给物联网卡设备的SIM芯片,以使物联网卡设备的SIM芯片转发给PUF芯片;生成PUF密钥对生成触发消息,发送给物联网卡设备的SIM芯片,以使物联网卡设备的SIM芯片转发给PUF芯片,其中,PUF密钥对生成触发消息用于触发PUF芯片生成PUF芯片的公钥和私钥;接收PUF芯片返回的PUF芯片的私钥;根据工业互联网标识平台的私钥和PUF芯片的公钥,生成第二共享密钥。
在一些实施例中,上述身份识别请求消息中还包含:物联网卡设备的设备信息。
在一些实施例中,应用于物联网卡设备,包括:向工业互联网标识平台发送身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息,工业互联网标识平台用于根据物联网卡设备的芯片信息验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;接收工业互联网标识平台返回的身份识别响应消息。
在一些实施例中,在向工业互联网标识平台发送身份识别请求消息之前,方法还包括:对身份识别请求消息中包含的芯片信息进行加密。
在一些实施例中,在向工业互联网标识平台发送身份识别请求消息之前,方法还包括:接收工业互联网标识平台的公钥;根据工业互联网标识平台的公钥和PUF芯片的私钥生成第一共享密钥;根据第一共享密钥加密SIM芯片标识信息和PUF芯片标识信息。
在一些实施例中,身份识别请求消息中包含:根据第一共享密钥加密的SIM芯片标识信息和PUF芯片标识信息;在向工业互联网标识平台发送身份识别请求消息之后,方法还包括:接收PUF密钥对生成触发消息,生成PUF芯片的公钥和私钥;向工业互联网标识平台发送PUF芯片的公钥,以使工业互联网标识平台根据PUF芯片的公钥和工业互联网标识平台的私钥生成第二共享密钥,第二共享密钥用于解密身份识别请求消息中包含的根据第一共享密钥加密的SIM芯片标识信息和PUF芯片标识信息。
根据本公开的另一个方面,还提供了一种物联网卡设备的身份识别装置,应用于工业互联网标识平台,包括:请求消息接收模块,用于接收来自物联网卡设备的身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息;验证模块,用于根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;结果返回模块,用于根据验证结果,向物联网卡设备返回身份识别响应消息。
根据本公开的另一个方面,还提供了一种物联网卡设备,包括:请求消息发送模块,用于向工业互联网标识平台发送身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息,工业互联网标识平台用于根据物联网卡设备的芯片信息验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;响应消息接收模块,用于接收工业互联网标识平台返回的身份识别响应消息。
根据本公开的另一个方面,还提供了一种物联网卡设备,包括:SIM芯片和PUF芯片,其中,SIM芯片具有SIM芯片标识信息,PUF芯片具有PUF芯片标识信息,SIM芯片标识信息和PUF芯片标识信息之间的关联关系用于对物联网卡设备的身份信息进行验证。
根据本公开的另一个方面,还提供了一种工业互联网标识系统,包括:工业互联网标识平台和物联网卡设备;其中,物联网卡设备用于向工业互联网标识平台发送身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息;工业互联网标识平台,用于根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系,并根据验证结果向物联网卡设备返回身份识别响应消息。
根据本公开的另一个方面,还提供了一种电子设备,该电子设备包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述任意一项的物联网卡设备的身份识别方法。
根据本公开的另一个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意一项的物联网卡设备的身份识别方法。
根据本公开的另一个方面,还提供了一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现上述任意一项的物联网卡设备的身份识别方法。
本公开的实施例中提供的一种物联网卡设备的身份识别方法、标识系统及相关设备,通过接收来自物联网卡设备的身份识别请求消息;根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;根据验证结果,向物联网卡设备返回身份识别响应消息。本公开实施例利用物联网卡设备内SIM芯片标识信息和PUF芯片标识信息之间的关联关系,来对物联网卡设备的身份信息进行验证,借助PUF芯片标识信息的不可篡改特性,能够在兼容现有工业互联网标识体系的情况下,提高物联网卡设备的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种工业互联网标识系统架构示意图;
图2示出本公开实施例中一种物联网卡设备的示意图;
图3示出本公开实施例中一种物联网卡设备的身份识别方法示意图;
图4示出本公开实施例中又一种物联网卡设备的身份识别方法示意图;
图5示出本公开实施例中又一种物联网卡设备的身份识别方法示意图;
图6示出本公开实施例中又一种物联网卡设备的身份识别方法示意图;
图7示出本公开实施例中又一种物联网卡设备的身份识别方法示意图;
图8示出本公开实施例中又一种物联网卡设备的身份识别方法示意图;
图9示出本公开实施例中一种物联网卡设备的身份识别装置示意图;
图10示出本公开实施例中一种电子设备的结构框图;
图11示出本公开实施例中一种计算机可读存储介质示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
正如前述背景技术所提及的工业互联网标识解析体系建设是工业互联网发展战略的重要任务之一,工业互联网标识,主要是通过工业互联网标识解析体系赋予设备终端唯一数字身份,完成终端寻址、身份验证、指令下发等操作。其中,工业互联网标识存储于物联网卡设备上,而现有技术中物联网卡设备的身份识别方法存在一些不足之处。工业互联网标识解析体系正在加快建设,但随之而来的工业互联网标识和相关业务数据的安全保障问题也愈加突出起来。
工业互联网标识相关业务流程包括读取标识、附着网络信息上报、位置变更等,其中传输的数据包括设备工业互联网标识、设备所在的位置区/跟踪区/小区等,需要采取更高级别的安全机制保障数据端到端传输安全。
物联网卡设备上的SIM卡如被攻破或制卡数据被人为泄露,可以用来复制卡伪装成合法设备接入平台导致安全问题。
工业互联网标识明文存储在SIM卡上,存在通过安全漏洞直接被读取的风险。
因此,如何提供一种新的识别方法提高物联网卡身份识别的安全性和可靠性是亟待解决的技术问题。
下面结合附图,对本公开实施例的具体实施方式进行详细说明。
图1示出了可以应用本公开实施例中物联网卡设备的身份识别方法的示例性应用的工业互联网标识平台系统架构示意图。如图1所示,该工业互联网标识平台系统架构可以包括工业互联网标识平台101和物联网卡设备102。
其中,物联网卡设备用于向工业互联网标识平台发送身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息。
工业互联网标识平台,用于根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系,并根据验证结果向物联网卡设备返回身份识别响应消息。
在本公开的一些实施例中,上述系统架构还包括网络,网络用以在工业互联网标识平台101和物联网卡设备102之间提供通信链路的介质,可以是有线网络,也可以是无线网络。
可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、互联网安全协议(InternetProtocol Security,IPSec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
物联网卡设备102可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、智能音箱、智能手表、可穿戴设备、增强现实设备、虚拟现实设备等。
工业互联网标识平台101可以是提供物联网卡设备身份识别服务的服务器,例如对物联网卡设备102所进行验证识别的服务器。后台管理服务器可以对接收到的请求等数据进行分析等处理,并将处理结果反馈给物联网卡设备102。
可选地,工业互联网标识平台101可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content DeliveryNetwork,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本领域技术人员可以知晓,图1中的工业互联网标识平台101和物联网卡设备102的数量仅仅是示意性的,根据实际需要,可以具有任意数目的终端设备、网络和服务器。本公开实施例对此不作限定。
在本公开的一些实施例中,如图2所示,上述物联网卡设备102的芯片信息附着于物联网卡201上,物联网卡201包括SIM芯片2011和PUF芯片2012;在本公开的又一些实施例中,SIM芯片2011和PUF芯片2012可以直接附着于物联网卡设备102上。
在上述系统架构下,本公开实施例中提供了一种物联网卡设备的身份识别方法,该方法可以由任意具备计算处理能力的电子设备执行。
图3示出本公开实施例中一种物联网卡设备的身份识别方法流程图,如图3所示,本公开实施例中提供的物联网卡设备的身份识别方法包括如下步骤:
S302,接收来自物联网卡设备的身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:用户识别模块SIM芯片和物理不可克隆功能PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息。
需要说明的是,在本公开实施例中,物联网卡设备可以是任意一种内置物联网卡的设备,可以是但不限于内置了物联网卡的终端设备,例如,智能家居设备、智能城市设备、工业自动化设备、车联网设备等。物联网卡设备通过物联网卡与互联网和其他设备进行通信,实现设备之间的数据传输、远程监控和控制。
上述身份识别请求消息可以是物联网设备发送的请求验证其在网络中身份信息的任意一种消息,可以是物联网设备主动发送的,也可以是被动触发的。
在一些实施例中,本公开实施例中的身份识别消息可以是物联网设备首次加入网络时发起的网络附着请求消息,或者物联网卡设备在网络中位置发生变更时发起的位置变更请求消息。
上述SIM芯片标识信息是指SIM卡芯片的标识信息,用于唯一标识物联网卡设备在网络中的身份信息,可以是但不限于工业互联网标识;SIM芯片标识信息通常是以明文信息存储在SIM卡芯片中的,容易被篡改或伪造。
上述PUF芯片标识信息是指PUF芯片的标识信息,可以是但不限于PUF芯片的唯一序列号,由于PUF芯片是封装在物联卡设备内的,具有物理不可克隆特性,因而,物联网卡设备的PUF芯片标识信息具有不可篡改特性。
为了兼顾现有工业互联网标识体系采用工业互联网标识来对物联网卡设备进行身份验证的方案,且为了提高物联网卡设备的安全性,本公开实施例中,将PUF芯片标识信息和SIM卡芯片标识信息进行关联,来对物联网卡设备的身份信息进行验证。
具体地,在物联网中,物联网卡设备的身份识别请求消息是一种用于验证设备身份的信息传递机制。当物联网卡设备需要与网络进行通信或获得访问权限时,它会发送身份识别请求消息以证明自己的身份。
本公开实施例中身份识别请求消息包含以下关键信息:
物联网卡设备的芯片信息:这包括设备上安装的物联网卡中的芯片信息,通常包括用户识别模块SIM芯片和物理不可克隆功能PUF芯片的标识信息。
其中,需要说明的是,SIM芯片(Subscriber Identity Module chip),也称为SIM卡芯片,是一种集成电路芯片,用于储存和处理与移动通信网络相关的用户身份和认证信息。SIM芯片通常被用于移动通信领域,旨在管理移动设备的身份识别、用户订阅信息以及与运营商网络之间的通信。SIM芯片标识信息,是指物联网卡中SIM芯片的唯一标识,它可以用于区分不同的设备,即表示工业互联网标识。
PUF芯片(Physical Unclonable Function chip)是一种基于物理特征的不可克隆函数芯片。它利用了芯片制造过程中存在的微小差异和随机性,以生成独特的标识信息,从而实现硬件级别的唯一身份认证和安全特性。PUF芯片基于具有随机化特征的物理特性,如电流、电压、电阻、反射等,通过检测这些特性的微小变化来生成唯一的标识信息。这些特性对于每个PUF芯片都是唯一的,且无法复制。PUF芯片通过基于硬件的方法生成唯一的设备标识符,用于进一步确认设备的身份。因此,PUF芯片可以用于生成每个物联网卡设备的唯一身份证明,并提供安全计算和通信的基础。PUF芯片标识信息,是指物联网卡中PUF芯片的唯一标识,PUF芯片通常用于生成物联网卡设备的唯一身份信息,PUF芯片标识信息即表示PUF的唯一序列号。
通过身份识别请求消息,物联网卡设备可以有效地进行身份验证,确保只有经过授权的设备能够与网络进行通信,提高整个物联网系统的安全性和可信度。
S304,根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系。
需要说明的是,在预先建立的关联关系数据库中,将SIM芯片标识和PUF芯片标识进行配对,并保存为关联记录。这个关联关系通常在物联网卡设备制造过程中建立,可以将SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息进行绑定,形成一对一绑定关联关系。
将收集到的SIM芯片标识信息和PUF芯片标识信息分别与预先建立的关联数据库进行比对。如果两个标识信息在数据库中存在匹配,就可以确认它们具有预先建立的关联关系。
通过验证关联关系,确认物联网卡设备的身份。这意味着SIM芯片和PUF芯片的标识信息有效且匹配,物联网卡设备可以得到身份认证,并获得访问网络或其他受保护服务的权限。
这种验证方式可以确保物联网卡设备的身份真实性和完整性。通过比对两个芯片标识之间的关联关系,可以防止未经授权的设备冒充、仿冒或篡改。此外,由于PUF芯片的标识信息是无法复制的,更增加了验证的安全性和可信度。
S306,根据验证结果,向物联网卡设备返回身份识别响应消息。
需要说明的是,根据之前的验证步骤,判断物联网卡设备的身份验证结果,即确定验证是否成功。如果验证结果为成功,表示物联网卡设备的身份识别是有效的;如果验证结果为失败,表示物联网卡设备的身份识别存在问题或不合法。
根据验证结果构建身份识别的响应消息。响应消息应包含身份验证的结果及相关的信息,可以使用预定义的数据结构或协议来组织响应消息的格式。将验证结果信息填充到响应消息中。如果验证成功,可以在响应消息中包含确认身份的标识、访问权限等信息;如果验证失败,可以在响应消息中说明验证失败的原因。
将构建好的身份识别响应消息发送给物联网卡设备。可以通过网络连接将消息传递给设备,确保设备能够及时接收并处理响应消息。
需要说明的是,物联网卡设备接收到响应消息后,根据消息内容进行进一步的处理。如果验证结果为成功,设备可以继续访问网络或执行相应的操作;如果验证结果为失败,则可能需要采取相应的安全措施,如拒绝访问或触发警报等。
通过向物联网卡设备发送身份识别响应消息,可以向设备提供确认身份和验证结果的反馈信息。这有助于确保设备和网络的安全性,并确保只有合法和经过验证的设备能够获得相应的服务和权限。
本公开实施例提供的物联网卡设备的身份识别方法,可以有效地防止物联网卡设备的身份被篡改或伪造,保障物联网的安全性和可靠性。
需要注意的是,本公开技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定,本公开实施例中获取的个人、客户和人群等相关的个人身份数据、操作数据、行为数据等多种类型的数据,均已获得授权。
在本公开的一些实施例中,如图4所示,在根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系之前,还包括如下步骤:
S402,获取多个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息。
需要说明的是,获取多个物联网卡设备的芯片信息,包括每个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息。这些信息可以从物联网卡设备的SIM卡和PUF芯片中获取。
S404,将每个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息进行关联存储。
具体地,将每个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息进行关联存储,可以在一个关联数据库或表格中,为每个设备的SIM芯片标识信息和PUF芯片标识信息建立关联关系,以确保后续的验证过程可以使用这些关联数据进行比对。
在其他一些实施例中,在获取和存储物联网卡设备的SIM芯片标识信息和PUF芯片标识信息的过程中,还可以引入加密技术以增强数据的安全性。可以使用加密算法对标识信息进行加密,确保只有授权的人员或系统可以解密和访问这些信息。还可以将关联数据库进行定期的数据备份,并确保多个数据库之间的数据同步。这样可以防止数据丢失,并保持不同数据库之间的一致性,以便在需要时可以随时访问和恢复数据。
本公开实施例通过获取多个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息,并将其进行关联存储,关联存储成SIM芯片标识信息和PUF芯片标识信息的一对一绑定关系,可以为后续的验证步骤提供所需的数据。这样,在验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系时,可以通过比对数据库中的关联数据来判断它们之间的关系。这样的关联存储方法,可以进一步提高身份识别的准确性和可靠性。
在本公开的一些实施例中,身份识别请求消息为网络附着请求消息或位置变更请求消息。其中,网络附着请求消息为物联网卡设备首次接入网络时发起的请求消息,位置变更请求消息为物联网卡设备在网络中位置发生变更时发起的请求消息。
需要说明的是,其中,网络附着请求消息是物联网卡设备在首次接入网络时发起的请求消息。当物联网卡设备首次连接到运营商的网络时,它需要进行网络附着过程以获取注册和鉴权等操作。在这个过程中,物联网卡设备会向网络发起网络附着请求消息,以便与网络建立连接并进行身份识别。网络附着过程是物联网设备接入运营商网络的重要过程,它确保设备的身份合法性和网络连接的可靠性。通过网络附着过程,设备可以获取网络服务和资源,并与其他设备和系统进行通信。
位置变更请求消息,是物联网卡设备在网络中位置发生变更时发起的请求消息。当物联网卡设备从一个位置切换到另一个位置,例如从一个基站切换到另一个基站时,它需要通知网络更新其位置信息。为了进行位置更新和鉴权操作,物联网卡设备会向网络发起位置变更请求消息来更新其位置信息和进行身份识别。
通过使用网络附着请求消息和位置变更请求消息作为身份识别请求的载体,可以在设备接入网络或位置变更时进行身份验证和识别。这样可以确保物联网卡设备在网络中的位置和身份是合法和可信的,以维护网络的安全性和服务质量。
在本公开的一些实施例中,身份识别请求消息中包含的芯片信息为加密后的芯片信息。
需要说明的是,身份识别请求消息中包含的芯片信息为加密后的芯片信息,是为了增强身份识别的安全性和防护性。通过将芯片信息进行加密,可以保护该信息不被未经授权的人员或系统访问和篡改。加密能够将原始数据转换为不可读的密文形式,只有授权的解密者才能将其还原为可读的明文。另外,物联网设备的芯片信息可能包含一些敏感的、具有商业价值的数据,如制造商标识、设备序列号等。通过加密芯片信息,可以防止这些敏感数据在传输过程中被窃取或泄露。再者,加密芯片信息可以防止恶意攻击者对请求消息中的数据进行篡改或伪造。解密步骤对芯片信息进行验证,确保接收到的数据是经过合法的发送方加密的,而非第三方操纵的虚假数据。
需要理解的是,加密的芯片信息为物联网设备的身份识别提供了额外的安全层。即使身份识别请求消息被拦截或截获,攻击者也无法直接获得其中的敏感芯片信息。只有经过合法的解密才能获得原始数据。
在本公开的一些实施例中,身份识别请求消息中包含的芯片信息为加密后的芯片信息,在接收来自物联网卡设备的身份识别请求消息之后,还包括步骤:对身份识别请求消息中包含的加密后的芯片信息进行解密。
具体地,物联网卡设备向工业互联网标识平台发送身份识别请求消息,其中包含加密后的芯片信息,工业互联网标识平台接收到这个请求消息后,开始进行解密流程。
具体解密过程可以从身份识别请求消息中提取出加密后的芯片信息。这可以是通过解析消息的数据字段或特定的消息结构来完成。也可以针对提取出的加密芯片信息,使用相应的解密算法和密钥来进行解密。解密的过程将还原芯片信息为原始的、未加密的格式。
解密完成后,获取解密后的芯片信息用于后续的身份验证和识别过程。
通过对身份识别请求消息中的加密芯片信息进行解密,可以获得原始的芯片信息,以便进行进一步的身份验证和识别。这样可以确保在身份识别过程中使用的芯片信息是准确且可信的。
在本公开的一些实施例中,身份识别请求消息中包含:使用第一共享密钥加密后的SIM芯片标识信息和PUF芯片标识信息,第一共享密钥为根据工业互联网标识平台的公钥和PUF芯片的私钥生成的。
在接收来自物联网卡设备的身份识别请求消息之后,方法还包括:
使用第二共享密钥解密身份识别请求消息中包含的SIM芯片标识信息和PUF芯片标识信息,第二共享密钥为根据工业互联网标识平台的私钥和PUF芯片的公钥生成的。
需要说明的是,本公开实施例是对身份识别请求消息中包含的芯片信息为加密后的芯片信息的一个具体实施例,其中需要理解的是,身份识别请求消息中包含使用第一共享密钥加密后的SIM芯片标识信息和PUF芯片标识信息。这里的第一共享密钥是根据工业互联网标识平台的公钥和PUF芯片的私钥生成的。
在接收来自物联网卡设备的身份识别请求消息后,使用第二共享密钥解密身份识别请求消息中使用第一共享密钥加密后的SIM芯片标识信息和PUF芯片标识信息。第二共享密钥是根据工业互联网标识平台的私钥和PUF芯片的公钥生成的。
需要理解的是本公开实施例使用的两个共享密钥,确保只有具有对应的密钥的接收方才能解密并访问这些标识信息。使用工业互联网标识平台的公私钥对和PUF芯片的公私密钥对来生成共享密钥。这种配置确保了密钥的唯一性和可信性,同时保护了密钥的安全性和正确性。
另外,由于PUF芯片是基于物理不确定性的芯片,具有唯一性和难以复制的特性。将PUF芯片的私钥和公钥与工业互联网标识平台的公私钥配对生成的共享密钥结合使用,进一步加强了身份识别的安全性。
通过使用第一共享密钥和第二共享密钥加密和解密身份识别请求消息中的标识信息,该方法提供了一种更安全的身份识别方式,确保只有合法的接收方可以访问和使用设备的标识信息。
在本公开的一些实施例中,在使用第二共享密钥解密身份识别请求消息中包含的SIM芯片标识信息和PUF芯片标识信息之前,还包括如下步骤:
根据工业互联网标识平台的私钥和PUF芯片的公钥,生成第二共享密钥。
需要说明的是,这一步骤的目的是生成用于解密身份识别请求消息的第二共享密钥,具体地,获取工业互联网标识平台的私钥和PUF芯片的公钥;使用工业互联网标识平台的私钥和PUF芯片的公钥进行密钥计算或密钥交换算法,生成第二共享密钥;生成的第二共享密钥将用于解密身份识别请求消息中根据第一密钥加密的SIM芯片标识信息和PUF芯片标识信息。解密后的信息可以用于后续的身份验证和识别过程。
通过基于工业互联网标识平台的私钥和PUF芯片的公钥生成第二共享密钥,可以确保密钥的唯一性和安全性。这样的设计可以防止未经授权的解密者使用非法密钥进行解密操作。
根据工业互联网标识平台的私钥和PUF芯片的公钥生成第二共享密钥是物联网卡设备身份识别方法的一部分,用于确保身份识别请求消息中的标识信息只能被合法的接收方解密访问。
在本公开的一些实施例中,如图5所示,根据工业互联网标识平台的私钥和PUF芯片的公钥,生成第二共享密钥,包括如下步骤:
S502,生成工业互联网标识平台的公钥和私钥。
需要说明的是,对于工业互联网标识平台来说,生成公钥和私钥的过程可以使用非对称加密算法。具体地,选择合适的非对称加密算法和密钥长度。工业互联网标识平台可能根据具体需求选择适合的加密算法和密钥长度,生成随机的私钥。私钥是一个随机生成的大整数,用于控制加密和解密过程。使用所选的非对称加密算法和私钥生成公钥。这通常涉及到根据私钥的特定算法计算公钥的值。将公钥和私钥存储在安全的位置。公钥可以分享给其他设备或实体进行加密通信,而私钥需要严格保密,只有工业互联网标识平台自身可以使用。
值得注意的是,生成和管理公钥和私钥的过程需要注意安全性,以防止私钥泄漏或被未授权的实体访问。因此,在生成和使用公钥和私钥时,应遵循最佳的安全实践和标准。
S504,将工业互联网标识平台的公钥,发送给物联网卡设备的SIM芯片,以使物联网卡设备的SIM芯片转发给PUF芯片。
具体地,在物联网卡设备中预留一部分存储空间,用于存储和管理公钥;工业互联网标识平台将生成的公钥转换为适当的格式,使用安全通信通道,将工业互联网标识平台的公钥发送到物联网卡设备中,可以通过物联网连接或其他安全通信手段进行传输。物联网卡设备的SIM芯片接收到工业互联网标识平台的公钥后,将其存储在预留的存储空间中。物联网卡设备的SIM芯片将接收到的工业互联网标识平台的公钥转发给PUF芯片。需要注意的是,具体的转发方式可能会因SIM和PUF芯片的实际连接方式而有所不同。PUF芯片接收到工业互联网标识平台的公钥后,可以将其存储在合适的存储介质中,以备将来使用。
需要注意的是,为了保证工业互联网标识平台的公钥的安全性,传输过程应该使用安全通道,以防止公钥在传输过程中被篡改或窃取。此外,公钥在存储和传输过程中也需要受到适当的保护,以防止恶意访问或修改。
通过以上步骤,工业互联网标识平台的公钥可以被传输到物联网卡设备的SIM芯片,并由SIM芯片转发给PUF芯片,以供后续的身份识别和验证操作使用。
S506,生成PUF密钥对生成触发消息,发送给物联网卡设备的SIM芯片,以使物联网卡设备的SIM芯片转发给PUF芯片,其中,PUF密钥对生成触发消息用于触发PUF芯片生成PUF芯片的公钥和私钥。
需要说明的是,为了生成PUF芯片的公钥和私钥,需要触发PUF芯片执行相应的生成算法。为此,工业互联网标识平台先生成PUF密钥对生成触发消息。生成PUF密钥对生成触发消息的过程通常涉及使用安全的随机数发生器生成一个随机数。生成的触发消息包含了该随机数和其他必要的信息,用于告知物联网卡设备的SIM芯片触发PUF芯片。物联网卡设备的SIM芯片接收到触发消息后,按照设计的通信协议将其转发给PUF芯片。PUF芯片接收到触发消息后,根据该消息中的随机数和其他必要信息执行生成算法,生成PUF芯片的公钥和私钥。
通过这个步骤,PUF芯片在接收到触发消息的指示下,生成了PUF自身的公钥和私钥。这样生成的公钥和私钥只在PUF芯片内部存在,并且由于PUF芯片的物理特性是独特的而不可复制的,因此提供了更高的安全性和防抗攻击性。
S508,接收PUF芯片返回的PUF芯片的私钥。
需要解释的是,工业互联网标识平台接收PUF芯片的私钥是为了验证PUF芯片的身份和真实性。通过获得PUF芯片的私钥,平台可以将其与事先保存的公钥进行匹配验证,以确保所接收到的私钥确实来自预期的PUF芯片,并且没有被篡改或冒充。
通过获得工业互联网标识平台的私钥、PUF芯片的公钥和PUF芯片返回的私钥,工业互联网标识平台可以使用密钥派生函数或协议,将这些密钥材料结合生成第二共享密钥。这个共享密钥可以用于加密通信或进行身份验证等安全操作。
需要注意的是,私钥的保密性是非常重要的。因此,在工业互联网标识平台接收PUF芯片的私钥时,必须采取适当的安全措施来保护私钥的机密性。这包括安全的存储、传输和处理私钥的方式,以确保私钥不被未授权的访问或泄露。此外,生成的第二共享密钥也需要被适当保护,以防止未授权的访问或使用。
S510,根据工业互联网标识平台的私钥和PUF芯片的公钥,生成第二共享密钥。
需要说明的是,在根据工业互联网标识平台的私钥和PUF芯片的公钥生成第二共享密钥时,可以采用密钥派生函数或协议。具体地,使用适当的密钥派生函数或协议,将工业互联网标识平台的私钥和PUF芯片的公钥作为输入。密钥派生函数或协议会对输入进行处理,并生成第二共享密钥作为输出。确保生成的第二共享密钥采用适当的长度和算法来满足安全需求。根据具体的使用场景和安全策略,可以选择合适的加密算法和密钥长度。将生成的第二共享密钥进行安全存储,以防止未授权的访问和使用。
需要注意的是,具体的密钥派生函数或协议的选择取决于系统架构和安全要求。在设计和实施过程中,应考虑密码学安全性、性能要求和标准符合性等因素,以确保生成的第二共享密钥的安全性和可靠性。另外,密钥生成和处理的过程也应遵循相关的信息安全和隐私规范。
在本公开的一些实施例中,物联网卡设备上物联网卡中的PUF芯片可以利用其内部的物理特性生成公私密钥对,用于加密和解密数据以及进行身份验证。工业互联网标识平台可以与物联网卡中的PUF芯片通过椭圆曲线加密(Elliptic Curve Cryptography,ECC)的密钥协商机制进行通信。ECC是一种非对称加密算法,可以有效地生成共享数据保护密钥。在与PUF芯片通信时,工业互联网标识平台会生成自己的ECC公私密钥对,并将其公钥发送给物联网卡。物联网卡中的PUF芯片使用其私钥和工业互联网标识平台的公钥进行密钥协商运算,从而生成一个共享数据保护密钥。通过ECC密钥协商机制生成的共享数据保护密钥可以用于加密和解密传输的数据。这个密钥是双方协商生成的,并且仅在通信双方之间共享。通过使用这个密钥,可以确保数据的机密性和完整性,以及防止未经授权的访问和修改。
在本公开的一些实施例中,身份识别请求消息中还包含:物联网卡设备的设备信息。
需要说明的是,物联网卡设备的设备信息可以包括:设备序列号:物联网卡设备的唯一序列号,用于标识设备的身份和区分其他设备;设备类型:物联网卡设备所属的设备类型,例如传感器、执行器、控制器等;硬件信息:物联网卡设备的硬件规格和技术参数,例如芯片型号、处理器速度、内存容量等;软件信息:物联网卡设备所运行的软件版本和固件信息;网络信息:物联网卡设备的网络配置和连接信息,例如IP地址、MAC地址、网络供应商等。
通过在身份识别请求消息中包含设备信息,可以使接收识别请求的平台或服务可以更加全面地了解物联网卡设备的属性和特征,有效预防未授权设备的接入,并为设备提供个性化的服务和管理。同时,设备信息也可以在安全审计和故障排除中发挥重要作用,帮助追踪和诊断设备的问题。具体包含物联网卡设备的设备信息身份识别的方法在上述方法步骤中都有体现,在此不再赘述。
基于同一发明构思,本公开实施例中还提供了一种物联网卡设备的身份识别方法,如图6所示,该方法应用于物联网卡设备,包括如下步骤:
S602,向工业互联网标识平台发送身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息,工业互联网标识平台用于根据物联网卡设备的芯片信息验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系。
需要说明的是,向工业互联网标识平台发送身份识别请求消息的目的是为了进行设备身份验证和建立信任关系。通过向工业互联网标识平台发送身份识别请求消息,可以验证物联网卡设备的合法性。平台可以对设备的身份信息进行验证,确保设备是经过授权和认可的,而不是未经授权的设备。
通过身份识别请求消息,物联网卡设备和工业互联网标识平台之间可以建立起信任关系。平台可以根据身份识别请求中的信息进行认证和授权,从而对设备进行合法访问和提供个性化服务。
物联网中涉及大量敏感数据和关键设备,包括工控系统、智能家居设备等。通过身份识别请求消息,工业互联网标识平台可以确保只有合法和被信任的设备能够访问和操作相关系统和数据,从而提高整体系统的安全性和抵御未经授权的入侵。
还需要理解的是,预先建立的关联关系:在身份识别过程之前,工业互联网标识平台需要预先建立SIM芯片标识信息和PUF芯片标识信息之间的关联关系。这意味着平台存储了已知合法设备的SIM芯片和PUF芯片标识信息,并将它们关联起来,以供后续的身份验证使用。
通过验证SIM芯片和PUF芯片标识信息的关联关系,工业互联网标识平台可以确定设备的真实性和合法性。这种身份验证机制可以防止非法设备接入工业互联网,保护系统安全和数据的完整性。
S604,接收工业互联网标识平台返回的身份识别响应消息。
需要说明的是,接收工业互联网标识平台返回的身份识别响应消息是对向平台发送的身份识别请求消息的回应。身份识别响应消息包含了对设备身份验证结果的信息。这个响应结果可以是肯定的,表示设备的身份验证通过,并且被确认为合法设备。也可以是否定的,表示设备的身份验证未通过,被认为是非法或未经授权的设备。
根据身份识别响应消息中的信息,物联网卡设备和相关系统可以进行后续操作。例如,如果设备通过身份验证,可以继续进行连接、数据交换、访问控制、读取标识、附着网络信息上报、位置变更等操作。如果设备未通过身份验证,可能需要采取相应的安全措施,如中断连接或发送警报等。
通过本公开实施例上述的方法,工业互联网标识平台可以根据物联网卡设备的芯片信息对设备进行身份识别。通过验证SIM芯片和PUF芯片标识信息之间的关联关系,可以确保物联网卡设备的真实性和合法性。这种身份识别方法可以用于确保设备接入的安全性,并提供基于设备身份的个性化服务和管理
在本公开的一些实施例中,在向工业互联网标识平台发送身份识别请求消息之前,还包括步骤:对身份识别请求消息中包含的芯片信息进行加密。
需要理解的是,在发送身份识别请求消息之前,物联网卡设备会对其中的芯片信息进行加密处理。加密是一种将原始数据转换成无法直接读取或理解的密文的过程,只有拥有正确解密密钥的人才能解密并读取原始数据。
通过对身份识别请求消息中的芯片信息加密,可以提高数据的保密性和安全性。加密过程可以保护芯片信息不被未经授权的第三方访问、窃取或篡改,确保数据在传输过程中的保密性和完整性。这样可以增加对设备身份的验证过程的安全性,减少潜在的风险和攻击的可能性。
在本公开的一些实施例中,如图7所示,在向工业互联网标识平台发送身份识别请求消息之前,还包括如下步骤:
S702,接收工业互联网标识平台的公钥。
S702,根据工业互联网标识平台的公钥和PUF芯片的私钥生成第一共享密钥。
S702,根据第一共享密钥加密SIM芯片标识信息和PUF芯片标识信息。
需要说明的是,物联网卡设备使用工业互联网标识平台提供的公钥和设备内部PUF芯片的私钥生成第一共享密钥。这个共享密钥是使用公钥加密和私钥解密的过程生成的,用于确保通信双方之间的安全通信。使用第一共享密钥,物联网卡设备对身份识别请求消息中的SIM芯片标识信息和PUF芯片标识信息进行加密。这样,设备发送给工业互联网标识平台的身份识别请求消息中的信息都是经过加密的,确保数据的保密性和安全性。通过接收工业互联网标识平台的公钥、生成第一共享密钥并加密身份识别请求消息中的标识信息,物联网卡设备可以在保持通信安全的同时向平台发送身份识别请求。这种加密的过程提高了身份识别请求消息的保密性,防止非法访问和信息泄露,从而增强了设备身份验证过程的安全性。
在本公开的一些实施例中,身份识别请求消息中包含:根据第一共享密钥加密的SIM芯片标识信息和PUF芯片标识信息。
在向工业互联网标识平台发送身份识别请求消息之后,如图8所示,还包括如下步骤:
S802,接收PUF密钥对生成触发消息,生成PUF芯片的公钥和私钥。
S804,向工业互联网标识平台发送PUF芯片的公钥,以使工业互联网标识平台根据PUF芯片的公钥和工业互联网标识平台的私钥生成第二共享密钥,第二共享密钥用于解密身份识别请求消息中包含的根据第一共享密钥加密的SIM芯片标识信息和PUF芯片标识信息。
需要说明的是,通过以上步骤,该方法进一步加强了身份识别过程的安全性和保密性。首先,在发送身份识别请求消息时,设备使用第一共享密钥对SIM芯片标识信息和PUF芯片标识信息进行加密。然后,在接收到工业互联网标识平台的响应后,设备生成PUF芯片的公钥和私钥,并将公钥发送给平台。工业互联网标识平台使用PUF芯片的公钥和自己的私钥生成第二共享密钥,用于解密身份识别请求消息中的加密数据。这样,只有平台能够解密并获取原始的SIM芯片标识信息和PUF芯片标识信息,增加了数据的安全性和保护了设备的隐私。
基于同一发明构思,本公开实施例中还提供了一种物联网卡设备的身份识别装置,如下面的实施例所述。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图9示出本公开实施例中一种物联网卡设备的身份识别装置示意图,如图9所示,该物联网卡设备的身份识别装置90包括:
请求消息接收模块901,用于接收来自物联网卡设备的身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:SIM芯片和PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息;
验证模块902,用于根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;
结果返回模块903,用于根据验证结果,向物联网卡设备返回身份识别响应消息。
需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图10来描述根据本公开的这种实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:上述至少一个处理单元1010、上述至少一个存储单元1020、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1010执行,使得所述处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元1010可以执行上述方法实施例的如下步骤:接收来自物联网卡设备的身份识别请求消息,其中,身份识别请求消息中包含:物联网卡设备的芯片信息,物联网卡设备包括:用户识别模块SIM芯片和物理不可克隆功能PUF芯片,芯片信息包括:SIM芯片的SIM芯片标识信息和PUF芯片的PUF芯片标识信息;根据物联网卡设备的芯片信息,验证物联网卡设备的SIM芯片标识信息和PUF芯片标识信息是否具有预先建立的关联关系;根据验证结果,向物联网卡设备返回身份识别响应消息。
存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)10201和/或高速缓存存储单元10202,还可以进一步包括只读存储单元(ROM)10203。
存储单元1020还可以包括具有一组(至少一个)程序模块10205的程序/实用工具10204,这样的程序模块10205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1000也可以与一个或多个外部设备1040(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机程序产品,该计算机程序产品包括:计算机程序,所述计算机程序被处理器执行时实现上述物联网卡设备的身份识别方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。图11示出本公开实施例中一种计算机可读存储介质示意图,如图11所示,该算机可读存储介质1100上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (18)
1.一种物联网卡设备的身份识别方法,其特征在于,应用于工业互联网标识平台,所述方法包括:
接收来自物联网卡设备的身份识别请求消息,其中,所述身份识别请求消息中包含:所述物联网卡设备的芯片信息,所述物联网卡设备包括:用户识别模块SIM芯片和物理不可克隆功能PUF芯片,所述芯片信息包括:所述SIM芯片的SIM芯片标识信息和所述PUF芯片的PUF芯片标识信息;
根据所述物联网卡设备的芯片信息,验证所述物联网卡设备的SIM芯片标识信息和所述PUF芯片标识信息是否具有预先建立的关联关系;
根据验证结果,向所述物联网卡设备返回身份识别响应消息。
2.根据权利要求1所述的物联网卡设备的身份识别方法,其特征在于,在根据所述物联网卡设备的芯片信息,验证所述物联网卡设备的SIM芯片标识信息和所述PUF芯片标识信息是否具有预先建立的关联关系之前,所述方法还包括:
获取多个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息;
将每个物联网卡设备的SIM芯片标识信息和PUF芯片标识信息进行关联存储。
3.根据权利要求1所述的物联网卡设备的身份识别方法,其特征在于,所述身份识别请求消息为网络附着请求消息或位置变更请求消息,其中,所述网络附着请求消息为所述物联网卡设备首次接入网络时发起的请求消息,所述位置变更请求消息为所述物联网卡设备在网络中位置发生变更时发起的请求消息。
4.根据权利要求1所述的物联网卡设备的身份识别方法,其特征在于,所述身份识别请求消息中包含的芯片信息为加密后的芯片信息;
其中,在接收来自物联网卡设备的身份识别请求消息之后,所述方法还包括:
对所述身份识别请求消息中包含的加密后的芯片信息进行解密。
5.根据权利要求4所述的物联网卡设备的身份识别方法,其特征在于,所述身份识别请求消息中包含:使用第一共享密钥加密后的SIM芯片标识信息和PUF芯片标识信息,所述第一共享密钥为根据所述工业互联网标识平台的公钥和所述PUF芯片的私钥生成的;
在接收来自物联网卡设备的身份识别请求消息之后,所述方法还包括:
使用第二共享密钥解密所述身份识别请求消息中包含的SIM芯片标识信息和PUF芯片标识信息,所述第二共享密钥为根据所述工业互联网标识平台的私钥和所述PUF芯片的公钥生成的。
6.根据权利要求5所述的物联网卡设备的身份识别方法,其特征在于,在使用第二共享密钥解密所述身份识别请求消息中包含的SIM芯片标识信息和PUF芯片标识信息之前,所述方法还包括:
根据所述工业互联网标识平台的私钥和所述PUF芯片的公钥,生成所述第二共享密钥。
7.根据权利要求6所述的物联网卡设备的身份识别方法,其特征在于,根据所述工业互联网标识平台的私钥和所述PUF芯片的公钥,生成所述第二共享密钥,包括:
生成所述工业互联网标识平台的公钥和私钥;
将所述工业互联网标识平台的公钥,发送给所述物联网卡设备的SIM芯片,以使所述物联网卡设备的SIM芯片转发给所述PUF芯片;
生成PUF密钥对生成触发消息,发送给所述物联网卡设备的SIM芯片,以使所述物联网卡设备的SIM芯片转发给所述PUF芯片,其中,所述PUF密钥对生成触发消息用于触发所述PUF芯片生成所述PUF芯片的公钥和私钥;
接收所述PUF芯片返回的所述PUF芯片的私钥;
根据所述所述工业互联网标识平台的私钥和所述PUF芯片的公钥,生成所述第二共享密钥。
8.根据权利要求1-7任一项所述的物联网卡设备的身份识别方法,其特征在于,所述身份识别请求消息中还包含:所述物联网卡设备的设备信息。
9.一种物联网卡设备的身份识别方法,其特征在于,应用于物联网卡设备,所述方法包括:
向工业互联网标识平台发送身份识别请求消息,其中,所述身份识别请求消息中包含:所述物联网卡设备的芯片信息,所述物联网卡设备包括:SIM芯片和PUF芯片,所述芯片信息包括:所述SIM芯片的SIM芯片标识信息和所述PUF芯片的PUF芯片标识信息,所述工业互联网标识平台用于根据所述物联网卡设备的芯片信息验证所述物联网卡设备的SIM芯片标识信息和所述PUF芯片标识信息是否具有预先建立的关联关系;
接收所述工业互联网标识平台返回的身份识别响应消息。
10.根据权利要求9所述的物联网卡设备的身份识别方法,其特征在于,在向工业互联网标识平台发送身份识别请求消息之前,所述方法还包括:
对所述身份识别请求消息中包含的芯片信息进行加密。
11.根据权利要求10所述的物联网卡设备的身份识别方法,其特征在于,在向工业互联网标识平台发送身份识别请求消息之前,所述方法还包括:
接收所述工业互联网标识平台的公钥;
根据所述工业互联网标识平台的公钥和所述PUF芯片的私钥生成第一共享密钥;
根据所述第一共享密钥加密所述SIM芯片标识信息和所述PUF芯片标识信息。
12.根据权利要求11所述的物联网卡设备的身份识别方法,其特征在于,所述身份识别请求消息中包含:根据所述第一共享密钥加密的所述SIM芯片标识信息和所述PUF芯片标识信息;
在向工业互联网标识平台发送身份识别请求消息之后,所述方法还包括:
接收PUF密钥对生成触发消息,生成所述PUF芯片的公钥和私钥;
向工业互联网标识平台发送所述PUF芯片的公钥,以使所述工业互联网标识平台根据所述PUF芯片的公钥和所述工业互联网标识平台的私钥生成第二共享密钥,所述第二共享密钥用于解密所述身份识别请求消息中包含的根据所述第一共享密钥加密的所述SIM芯片标识信息和所述PUF芯片标识信息。
13.一种物联网卡设备的身份识别装置,其特征在于,应用于工业互联网标识平台,包括:
请求消息接收模块,用于接收来自物联网卡设备的身份识别请求消息,其中,所述身份识别请求消息中包含:所述物联网卡设备的芯片信息,所述物联网卡设备包括:SIM芯片和PUF芯片,所述芯片信息包括:所述SIM芯片的SIM芯片标识信息和所述PUF芯片的PUF芯片标识信息;
验证模块,用于根据所述物联网卡设备的芯片信息,验证所述物联网卡设备的SIM芯片标识信息和所述PUF芯片标识信息是否具有预先建立的关联关系;
结果返回模块,用于根据验证结果,向所述物联网卡设备返回身份识别响应消息。
14.一种物联网卡设备,其特征在于,包括:
请求消息发送模块,用于向工业互联网标识平台发送身份识别请求消息,其中,所述身份识别请求消息中包含:所述物联网卡设备的芯片信息,所述物联网卡设备包括:SIM芯片和PUF芯片,所述芯片信息包括:所述SIM芯片的SIM芯片标识信息和所述PUF芯片的PUF芯片标识信息,所述工业互联网标识平台用于根据所述物联网卡设备的芯片信息验证所述物联网卡设备的SIM芯片标识信息和所述PUF芯片标识信息是否具有预先建立的关联关系;
响应消息接收模块,用于接收所述工业互联网标识平台返回的身份识别响应消息。
15.一种物联网卡设备,其特征在于,包括:SIM芯片和PUF芯片,其中,所述SIM芯片具有SIM芯片标识信息,所述PUF芯片具有PUF芯片标识信息,所述SIM芯片标识信息和所述PUF芯片标识信息之间的关联关系用于对所述物联网卡设备的身份信息进行验证。
16.一种工业互联网标识系统,其特征在于,包括:工业互联网标识平台和物联网卡设备;
其中,所述物联网卡设备用于向工业互联网标识平台发送身份识别请求消息,其中,所述身份识别请求消息中包含:所述物联网卡设备的芯片信息,所述物联网卡设备包括:SIM芯片和PUF芯片,所述芯片信息包括:所述SIM芯片的SIM芯片标识信息和所述PUF芯片的PUF芯片标识信息;
所述工业互联网标识平台,用于根据所述物联网卡设备的芯片信息,验证所述物联网卡设备的SIM芯片标识信息和所述PUF芯片标识信息是否具有预先建立的关联关系,并根据验证结果向所述物联网卡设备返回身份识别响应消息。
17.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~12中任意一项所述的物联网卡设备的身份识别方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~12中任意一项所述的物联网卡设备的身份识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310827651.7A CN116744298A (zh) | 2023-07-06 | 2023-07-06 | 物联网卡设备的身份识别方法、标识系统及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310827651.7A CN116744298A (zh) | 2023-07-06 | 2023-07-06 | 物联网卡设备的身份识别方法、标识系统及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116744298A true CN116744298A (zh) | 2023-09-12 |
Family
ID=87901118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310827651.7A Pending CN116744298A (zh) | 2023-07-06 | 2023-07-06 | 物联网卡设备的身份识别方法、标识系统及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116744298A (zh) |
-
2023
- 2023-07-06 CN CN202310827651.7A patent/CN116744298A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818274B1 (en) | Systems and methods for trusted path secure communication | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
US9832171B1 (en) | Negotiating a session with a cryptographic domain | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
CN113626802B (zh) | 一种设备密码的登录验证系统及方法 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN112671735A (zh) | 一种基于区块链和重加密的数据加密分享系统及方法 | |
CN113918982B (zh) | 一种基于标识信息的数据处理方法及系统 | |
CN115333839A (zh) | 数据安全传输方法、系统、设备及存储介质 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN112865965B (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 | |
CN111490874B (zh) | 一种配网安全防护方法、系统、装置及存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
WO2022135383A1 (zh) | 一种身份鉴别方法和装置 | |
CN112995140B (zh) | 安全管理系统及方法 | |
KR20190115489A (ko) | 보안기술을 활용한 iot기기 보안인증 시스템 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN116744298A (zh) | 物联网卡设备的身份识别方法、标识系统及相关设备 | |
JP5057270B2 (ja) | 情報検証方法、情報検証装置および情報検証システム | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
CN113315749A (zh) | 用户数据上链、用户数据使用方法、匿名系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |