CN117118631A - 设备标识处理方法、装置、设备及计算机可读存储介质 - Google Patents

设备标识处理方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN117118631A
CN117118631A CN202311080444.6A CN202311080444A CN117118631A CN 117118631 A CN117118631 A CN 117118631A CN 202311080444 A CN202311080444 A CN 202311080444A CN 117118631 A CN117118631 A CN 117118631A
Authority
CN
China
Prior art keywords
layer
target
value
internet
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311080444.6A
Other languages
English (en)
Inventor
黄锦
石元兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
China Electronics Technology Network Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronics Technology Network Security Technology Co ltd filed Critical China Electronics Technology Network Security Technology Co ltd
Priority to CN202311080444.6A priority Critical patent/CN117118631A/zh
Publication of CN117118631A publication Critical patent/CN117118631A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本公开提供了一种设备标识处理方法、装置、设备及计算机可读存储介质,涉及信息安全技术领域,应用于物联网终端设备,启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识;对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果;降低了资源依赖性,不易被破解,安全性好。

Description

设备标识处理方法、装置、设备及计算机可读存储介质
技术领域
本公开涉及信息安全技术领域,更具体地说,涉及设备标识处理方法、装置、设备及计算机可读存储介质。
背景技术
随着物联网技术的发展,物联网终端设备的安全性问题越发突出,当物联网终端设备的计算资源、内存资源充足时,物联网终端设备自身有能力构建安全可信计算环境实现设备身份可信,而当物联网终端设备的计算资源、内存资源较少时,物联网终端设备难以构建安全可信计算环境来实现设备身份可信,此时物联网终端设备容易被攻击者利用安全漏洞入侵,安全性差。
综上所述,如何降低安全可信计算环境对设备资源的依赖性是目前本领域技术人员亟待解决的问题。
发明内容
本公开的目的是提供一种设备标识处理方法,其能在一定程度上解决如何降低安全可信计算环境对设备资源的依赖性的技术问题。本公开还提供了一种设备标识处理装置、电子设备及计算机可读存储介质。
根据本公开实施例的第一方面,提供一种设备标识处理方法,应用于物联网终端设备,包括:
启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;
在所述第一层,获取所述第一层的固件哈希值,基于所述设备机密值和所述第一层的固件哈希值生成第一层的目标分层设备标识;
对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;
其中,所述核心层及所述第i层为根据所述物联网终端设备的功能体系对所述物联网终端设备的信任根进行对应分层后得到的分层结果。
优选的,所述对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值之后,还包括:
获取所述物联网终端设备的设备信息;
基于第n层的目标分层设备标识及所述设备信息生成所述物联网终端设备的认证凭证;
发送所述目标挑战值及所述认证凭证至更新设备,以使所述更新设备基于所述目标挑战值和所述认证凭证对所述物联网终端设备进行身份认证。
优选的,所述对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值之后,还包括:
获取所述更新设备发送的更新挑战值,所述更新挑战值包括所述更新设备在所述物联网终端设备对应的多组挑战响应对中选取得到;
基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据;
生成第一随机数,传输所述第一随机数和所述目标辅助数据至所述更新设备,以使所述更新设备基于所述目标辅助数据及所述挑战响应对重构出所述目标加密密钥;
获取所述更新设备基于所述目标加密密钥对设备更新包进行加密后得到的加密更新信息;
基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包;
基于所述设备更新包进行设备更新。
优选的,所述更新挑战值包括第一挑战值和第二挑战值,所述目标加密密钥包括与所述第一挑战值对应的第一加密密钥、与所述第二挑战值对应的第二加密密钥;
所述获取所述更新设备基于所述目标加密密钥对设备更新包进行加密后得到的加密更新信息,包括:
获取所述更新设备发送的所述加密更新信息,所述加密更新信息包括第二随机数、加密更新包及加密校验值,所述加密更新包包括所述更新设备基于所述第一加密密钥对所述设备更新包进行加密后生成的更新包,所述加密校验值包括所述更新设备基于所述第二加密密钥对所述加密设备更新包及第一校验值进行加密后生成的校验值;
所述基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包,包括:
基于所述第二加密密钥对自身的第一校验值进行加密,得到加密校验信息;
判断所述加密校验信息与所述加密校验值是否一致,若一致,则基于所述第一加密密钥对所述加密更新包进行解密,得到所述设备更新包。
优选的,所述基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据,包括:
基于所述物理不可克隆函数对所述更新挑战值进行运算,得到更新响应值;
基于所述模糊提取器对所述更新响应值进行运算,生成更新密钥和所述目标辅助数据;
对所述更新密钥和目标层的目标值进行加密运算,得到所述目标加密密钥;
其中,所述目标层的目标值包括第i层的固件哈希值或第i层的目标分层设备标识。
优选的,所述第一校验值包括所述第一随机数、所述更新响应值、所述目标辅助数据和所述加密更新包的哈希值的拼接结果。
优选的,所述基于所述设备更新包进行设备更新,包括:
使用所述设备更新包覆盖旧版数据包占用的目标内存;
若所述目标内存未满,则获取所述物理不可克隆函数派生的随机噪声;
对所述随机噪声、所述第二加密密钥和所述第二随机数进行运算,得到填充信息;
将所述填充信息写入所述目标内存。
优选的,所述将所述填充信息写入所述目标内存之后,还包括:
生成所述设备更新包的本地证明;
基于所述本地证明生成第二校验值;
基于所述第二加密密钥对所述第二校验值进行运算,得到更新校验值;
传输所述本地证明及所述更新校验值至所述更新设备,以使所述更新设备基于所述本地证明及所述更新校验值验证更新过程是否正确。
优选的,所述基于所述本地证明生成第二校验值,包括:
将所述本地证明、所述目标辅助数据、所述第二随机数、所述更新响应值进行拼接,得到所述第二校验值。
根据本公开实施例的第二方面,提供一种设备标识处理方法,应用于更新设备,包括:
获取物联网终端设备传输的认证凭证,所述认证凭证由所述物联网终端设备的设备信息及第n层的目标分层设备标识生成;
获取所述物联网终端设备的固件哈希值、设备信息及所述物联网设备生成的目标挑战值;
基于物理不可克隆函数和模糊提取器对所述目标挑战值进行运算,生成校验机密值;
基于所述校验机密值和第一层的所述固件哈希值生成第一层的校验分层设备标识;
对于任意第j层,基于第j-1层的校验分层设备标识和第j层的固件哈希值生成所述第j层的校验分层设备标识,j从2到n进行取值;
基于第n层的校验分层设备标识及所述设备信息生成所述物联网终端设备的校验凭证;
判断所述校验凭证与所述认证凭证是否一致,若一致,则通过所述物联网终端设备的身份认证,若不一致,则不通过所述物联网终端设备的身份认证;
其中,所述物联网终端设备启动核心层和第一层,基于所述物理不可克隆函数和所述模糊提取器对所述目标挑战值进行运算,生成设备机密值;在所述第一层,获取所述第一层的固件哈希值,基于所述设备机密值和所述第一层的固件哈希值生成第一层的目标分层设备标识;对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;其中,所述核心层及所述第i层为根据所述物联网终端设备的功能体系对所述物联网终端设备的信任根进行对应分层后得到的分层结果。
优选的,还包括:
在所述物联网终端设备对应的多组挑战响应对中选取得到更新挑战值;
发送所述更新挑战值至所述物联网终端设备,以使所述物联网终端设备基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据;
接收所述物联网终端设备传输的第一随机数和所述目标辅助数据至所述更新设备;
基于所述目标辅助数据及所述挑战响应对重构出所述目标加密密钥;
基于所述目标加密密钥对设备更新包进行加密后得到加密更新信息;
传输所述加密更新信息至所述物联网终端设备,以使所述物联网终端设备基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包,基于所述设备更新包进行设备更新。
根据本公开实施例的第三方面,提供一种设备标识处理装置,应用于物联网终端设备,包括:
第一生成模块,用于启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;
第二生成模块,用于在所述第一层,获取所述第一层的固件哈希值,基于所述设备机密值和所述第一层的固件哈希值生成第一层的目标分层设备标识;
第三生成模块,用于对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;
其中,所述核心层及所述第i层为根据所述物联网终端设备的功能体系对所述物联网终端设备的信任根进行对应分层后得到的分层结果。
根据本公开实施例的第四方面,提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现如上任一所述方法的步骤。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述方法的步骤。
本公开提供的一种设备标识处理方法,应用于物联网终端设备,启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识;对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果。本公开将物联网终端设备的信任根进行分层,并按照设备标识符组合引擎的原理来结合物理不可克隆函数生成层层相扣的分层设备标识,所需资源少,降低了对物联网终端设备的资源依赖性,且不易被攻击方破解,安全性好。本公开提供的一种设备标识处理装置、电子设备及计算机可读存储介质也解决了相应技术问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为根据一示例性实施例示出的一种设备标识处理方法的第一流程图;
图2为根据一示例性实施例示出的一种设备标识处理方法的第二流程图;
图3为物联网终端设备生成认证凭证的示意图;
图4为根据一示例性实施例示出的一种设备标识处理方法的第三流程图;
图5为更新设备与物联网终端设备间的更新示意图;
图6为根据一示例性实施例示出的一种设备标识处理装置的结构示意图;
图7为根据一示例性实施例示出的一种电子设备900的框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
请参阅图1,图1为根据一示例性实施例示出的一种设备标识处理方法的第一流程图。
本公开涉及的一种设备标识处理方法,应用于物联网终端设备,可以包括以下步骤:
步骤S101:启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值。
可以理解的是,物联网终端设备的类型可以根据应用场景来确定,比如物联网终端设备可以为用户手持设备、电脑、嵌入式设备等。且物联网终端设备可以在自身上电启动后,便启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值,比如物联网终端设备可以先基于物理不可克隆函数来对目标挑战值进行运算,生成响应挑战对,再基于模糊提取器从响应挑战对中的响应R中提取密钥K来作为设备机密值,并生成目标辅助数据等。
需要说明的是,信任根由最小化硬件可信根及可信计算基组成,本公开中的核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果,i的取值为1到n,n的值可以根据应用场景来确定,比如n的值可以为3等,此时,物联网终端设备的信任根便被分层为核心层、第1层、第2层和第3层,且在应用场景中,可以将物联网终端设备的芯片运行模块作为核心层,将物联网终端设备的固件作为第1层,将DICE(Device Identififier Composition Engine、设备标识符组合引擎)功能及安全函数作为第2层,将引导加载程序、运行时基础组件和嵌入式应用程序功能层级等作为第3层等,本公开在此不做具体限定。
还需说明的是,本公开中的物理不可克隆函数(Physically UnclonableFunctions,PUF)是利用芯片生产过程中工艺误差,产生特定于硬件的输出。PUF提供独特性、可重复性和不可克隆性等安全属性,可以用于设备标识、身份认证和密钥产生等基础安全应用场景。基于PUF的安全机制主要特征在于,设备唯一的密钥是由芯片制造过程中的熵生成的,无需在芯片上通过注入或编程的方式将外部的敏感密钥写入进行存储,当设备断电时,密钥在设备上是不可见的。PUF的功能是:对于一个特定的挑战Ci,PUF生成一个相应Ri=PUF(Ci),即Ri由Ci和芯片的特有物理属性决定,二元组(Ci,Ri)被称为PUF的挑战响应对CRP。而模糊提取器用于从PUF响应R中提取固有的随机值K,包括模糊提取(FE)和反向模糊提取(RFE)两种机制;模糊提取器由生产过程(Gen)和重构过程(Rep)组成,Gen从PUF的响应R中提取密钥K,并生成非敏感辅助数据H,从R提取K的过程由随机提取器(Ext)执行;Rep由辅助数据H、PUF响应R’重构密钥K,Gen和Rep具有不对称复杂度,Rep包含纠错机制,计算过程更为复杂。
步骤S102:在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识。
可以理解的是,物联网终端设备在生成第一层的目标分层设备标识的过程中,需在第一层,获取第一层的固件哈希值,比如可以先获取第一层的固件代码,再对第一层的固件代码进行加密得到该第一层的固件哈希值,之后再基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识,比如对设备机密值和第一层的固件哈希值进行哈希运算来生成第一层的目标分层设备标识等。
步骤S103:对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果。
可以理解的是,物联网终端设备在从第一层开始到第2层结束,需应用本层的目标分层设备标识来生成下一层的目标分层设备标识,这样,各层的目标分层设备标识间层层相扣,安全性好,也即对于任意第i层,需均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,比如对第i层的目标分层设备标识和第i+1层的固件哈希值进行哈希运算来生成第i+1层的目标分层设备标识等,且i从1到n进行取值
本公开提供的一种设备标识处理方法,应用于物联网终端设备,启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识;对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从0到n进行取值;其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果。本公开将物联网终端设备的信任根进行分层,并按照设备标识符组合引擎的原理来结合物理不可克隆函数生成层层相扣的分层设备标识,所需资源少,降低了对物联网终端设备的资源依赖性,且不易被攻击方破解,安全性好。
请参阅图2,图2为根据一示例性实施例示出的一种设备标识处理方法的第二流程图。
在上述实施例基础上,本公开涉及的一种设备标识处理方法,应用于物联网终端设备,可以包括以下步骤:
步骤S201:启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值。
步骤S202:在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识。
步骤S203:对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果。
步骤S204:获取物联网终端设备的设备信息。
步骤S205:基于第n层的目标分层设备标识及设备信息生成物联网终端设备的认证凭证;
步骤S206:发送目标挑战值及认证凭证至更新设备,以使更新设备基于目标挑战值和认证凭证对物联网终端设备进行身份认证。
可以理解的是,对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从0到n进行取值之后,当需要对物联网终端设备进行认证时,物联网终端设备可以先获取物联网终端设备的设备信息,设备信息的类型可以根据应用场景来确定,比如设备信息可以包括设备ID、固件版本号等;再基于自身保存的第n层的目标分层设备标识及设备信息生成物联网终端设备的认证凭证,其过程可以如图3所示,其中,c表示目标挑战值,r表示目标响应值,USD表示设备机密值,h表示目标辅助数据,Hash(L1)表示第一层的固件哈希值,HMAC表示哈希运算,CDI表示第一层的目标分层设备标识,Hash(L2)表示第二层的固件哈希值,SecretL2表示第二层的目标分层设备标识,Hash(L3)表示第三层的固件哈希值,SecretL3表示第三层的目标分层设备标识,FSD表示设备信息,PSK表示认证凭证;发送目标挑战值及认证凭证至更新设备,以使更新设备基于目标挑战值和认证凭证对物联网终端设备进行身份认证。
可以理解的是,更新设备指的是对物联网终端设备进行更新的设备,其存储有物联网终端设备各个版本的固件信息,所以更新设备在基于目标挑战值和认证凭证对物联网终端设备进行身份认证的过程中,可以获取自身保存的物联网终端设备的固件哈希值、设备信息及物联网设备生成的目标挑战值,比如通过物联网终端设备的固件版本值来获取自身保存的物联网终端设备的固件代码,再生成相应的固件哈希值等;基于物理不可克隆函数和模糊提取器对目标挑战值进行运算,生成校验机密值;基于校验机密值和自身保存的第一层的固件哈希值生成第一层的校验分层设备标识;对于任意第j层,基于第j-1层的校验分层设备标识和自身保存的第j层的固件哈希值生成第j层的校验分层设备标识,j从1到n进行取值;基于第n层的校验分层设备标识及设备信息生成物联网终端设备的校验凭证;判断校验凭证与认证凭证是否一致,若一致,则通过物联网终端设备的身份认证,若不一致,则不通过物联网终端设备的身份认证。
可以理解的是,更新设备接收到的目标挑战值的作用是引导更新设备还原物联网终端设备生成的设备机密值,考虑到物理不可克隆函数及模糊提取器的功能,在应用场景中,物联网终端设备还可以将目标挑战值对应的目标响应值发送给更新设备,更新设备再应用模糊提取器对目标响应值进行重构来得到校验机密值等,本公开在此不做具体限定。
请参阅图4,图4为根据一示例性实施例示出的一种设备标识处理方法的第三流程图。
在上述实施例基础上,本公开涉及的一种设备标识处理方法,应用于物联网终端设备,在借助更新设备进行固件更新的过程中,可以包括以下步骤:
步骤S301:启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值。
步骤S302:在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识。
步骤S303:对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从0到n进行取值;其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果。
步骤S304:获取更新设备发送的更新挑战值,更新挑战值包括更新设备在物联网终端设备对应的多组挑战响应对中选取得到。
步骤S305:基于物理不可克隆函数和模糊提取器对更新挑战值进行运算,得到目标加密密钥和目标辅助数据。
步骤S306:生成第一随机数,传输第一随机数和目标辅助数据至更新设备,以使更新设备基于目标辅助数据及挑战响应对重构出目标加密密钥。
步骤S307:获取更新设备基于目标加密密钥对设备更新包进行加密后得到的加密更新信息。
步骤S308:基于目标加密密钥对加密更新信息进行解密,得到设备更新包。
步骤S309:基于设备更新包进行设备更新。
可以理解的是,更新设备在基于认证凭证通过对物联网终端设备的身份认证之后,可以对物联网终端设备进行更新,比如进行代码更新等,在此过程中,更新设备可以先在物联网终端设备对应的多组挑战响应对中选取得到更新挑战值发送给物联网终端设备,更新挑战值的数量可以根据应用场景来确定;物联网终端设备再基于物理不可克隆函数和模糊提取器对更新挑战值进行运算,得到目标加密密钥和目标辅助数据;物联网终端设备再生成第一随机数,传输第一随机数和目标辅助数据至更新设备,相应的,更新设备需基于目标辅助数据及挑战响应对重构出目标加密密钥,需要说明的是,第一随机数起到对目标辅助数据进行掩藏保护的作用,可以保证目标辅助数据的安全性,当然,在应用场景中,物联网终端设备也可以只传输目标辅助数据给更新设备或者为第一随机数增加新的功能等,本公开在此不做具体限定;更新设备基于自身重构的目标加密密钥对设备更新包进行加密后得到加密更新信息后再传输给物联网终端设备;最后物联网终端设备可以基于目标加密密钥对加密更新信息进行解密,得到设备更新包,基于设备更新包进行设备更新。
可以理解的是,在应用场景中,更新挑战值可以包括两个挑战值,也即更新挑战值包括第一挑战值和第二挑战值,相应的,目标加密密钥包括与第一挑战值对应的第一加密密钥、与第二挑战值对应的第二加密密钥;
则物联网终端设备在获取更新设备基于目标加密密钥对设备更新包进行加密后得到的加密更新信息的过程中,可以获取更新设备发送的加密更新信息,加密更新信息包括第二随机数、加密更新包及加密校验值,加密更新包包括更新设备基于第一加密密钥对设备更新包进行加密后生成的更新包,加密校验值包括更新设备基于第二加密密钥对加密设备更新包及预设的第一校验值进行加密后生成的校验值;
物联网终端设备在基于目标加密密钥对加密更新信息进行解密,得到设备更新包的过程中,可以基于第二加密密钥对自身的第一校验值进行加密,得到加密校验信息;判断加密校验信息与加密校验值是否一致,若一致,则基于第一加密密钥对加密更新包进行解密,得到设备更新包,若不一致,则可以结束。
可以理解的是,物联网终端设备在基于物理不可克隆函数和模糊提取器对更新挑战值进行运算,得到目标加密密钥和目标辅助数据的过程中,可以基于物理不可克隆函数对更新挑战值进行运算,得到更新响应值;基于模糊提取器对更新响应值进行运算,生成更新密钥和目标辅助数据;此时物联网终端设备可以直接将更新密钥作为目标加密密钥,但为了进一步增强目标加密密钥的安全性,物联网终端设备还可以对更新密钥和目标层的目标值进行加密运算,得到目标加密密钥,且目标层的目标值可以包括第i层的固件哈希值或第i层的目标分层设备标识等,比如将第一层的固件哈希值作为目标值等,相应的,更新设备在基于模糊提取器从目标辅助数据中重构出更新密钥后,也需对更新密钥和目标层的目标值进行加密运算来得到目标加密密钥。可以理解的是,一个更新挑战值可以生成一个更新密钥,所以多个更新挑战值可以生成多个更新密钥,但可以通过对多个更新密钥进行处理来生成第一加密密钥和第二加密密钥,比如有四个更新密钥,则可以对第一个更新密钥和第二个更新密钥进行运算来得到第一加密密钥,对第三个更新密钥和第四个更新密钥进行运算来得到第二加密密钥等。此外,还需说明的是,更新设备在由于物理不可克隆函数与模糊提取器的一致性,在更新挑战值未发生变化的情况下,物联网终端设备通过物理不可克隆函数、更新挑战值生成的更新密钥与更新设备通过模糊提取器、目标辅助数据重构出的更新密钥是一致的,如此便可以应用更新密钥来保证设备更新包在更新设备与物联网终端设备间的安全传输。
可以理解的是,第一校验值的作用是判断加密更新包是否是正确的加密更新包,由于物联网终端设备之前将第一随机数发送给了更新设备,而物联网终端设备自身可以保存第一随机数,所以物联网终端设备和更新设备可以将该第一随机数、更新响应值、目标辅助数据和加密更新包的哈希值的拼接结果作为第一校验值来对加密更新包进行验证。需要说明的是,物联网终端设备所用的加密更新包为更新设备传输的加密包。可以理解的是,在应用场景中,物联网终端设备在基于设备更新包进行设备更新的过程中,可以进行安全代码擦除,也即可以使用设备更新包覆盖旧版数据包占用的目标内存;若目标内存未满,则获取物理不可克隆函数派生的随机噪声;对随机噪声、第二加密密钥和第二随机数进行运算,得到填充信息;将填充信息写入目标内存;以确保安全代码擦除是特定于设备和协议的,并且没有攻击者可以预测有效的内存布局。
需要说明的是,物联网终端设备在执行安全代码擦除后,还可以执行本地代码完整性检查,证明设备更新包未被篡改并处于最新状态。也即物联网终端设备在完成设备更新包的安装后执行检查,对设备更新包中版本号、代码校验值以及内存区域校验之进行验证检查,检查通过以后,则设备更新和软件完成性验证成功,随后将更新后的代码校验值和内存区域校验值等更新。在此过程中,物联网终端设备可以生成设备更新包的本地证明,基于本地证明生成第二校验值,基于第二加密密钥对第二校验值进行运算,得到更新校验值,传输本地证明及更新校验值至更新设备;相应的,更新设备可以基于本地证明生成第三校验值,基于自身的第二加密密钥对第三校验值进行运算,得到更新校验信息,判断更新校验信息与更新校验值是否一致,若一致,则判定更新过程正确,若不一致,则可以判定更新过程出错等,且更新设备及物联网终端设备均可以将自身的本地证明、目标辅助数据、第二随机数、更新响应值进行拼接来生成相应的校验值等,此过程可以如图5所示,其中,c1表示第一挑战值,c2表示第二挑战值,r1’、r2’表示物联网终端设备生成的相应更新响应值,k1表示第一更新密钥,k2表示第二更新密钥,h1、h2表示相应的目标辅助数据,SKey1表示第一加密密钥、SKey2表示第二加密密钥,RFE.Gen表示模糊提取器的生产过程,Np表示第一随机数;RFE.Rep表示模糊提取器的重构过程,r1、r2表示更新设备保存的相应更新响应值,dp表示设备更新包,ep表示加密更新包,M1表示更新设备侧的第一校验值,mac表示加密校验值,Nv表示第二随机数,M1’表示物联网终端设备侧的第一校验值,cp表示物联网终端设备解密得到的设备更新包,Result表示本地证明,M2表示物联网终端设备侧的第二校验值,macp表示更新校验值,M2’表示更新设备侧的第二校验值。
本公开涉及的一种设备标识处理方法,应用于更新设备,可以包括以下步骤:获取物联网终端设备传输的认证凭证,认证凭证由物联网终端设备的设备信息及第n层的目标分层设备标识生成;获取物联网终端设备的固件哈希值、设备信息及物联网设备生成的目标挑战值;基于物理不可克隆函数和模糊提取器对目标挑战值进行运算,生成校验机密值;基于校验机密值和第一层的固件哈希值生成第一层的校验分层设备标识;对于任意第j层,基于第j-1层的校验分层设备标识和第j层的固件哈希值生成第j层的校验分层设备标识,j从1到n进行取值;基于第n层的校验分层设备标识及设备信息生成物联网终端设备的校验凭证;判断校验凭证与认证凭证是否一致,若一致,则通过物联网终端设备的身份认证,若不一致,则不通过物联网终端设备的身份认证。
可以理解的是,更新设备还可以执行以下步骤:在物联网终端设备对应的多组挑战响应对中选取得到更新挑战值;发送更新挑战值至物联网终端设备,以使物联网终端设备基于物理不可克隆函数和模糊提取器对更新挑战值进行运算,得到目标加密密钥和目标辅助数据;接收物联网终端设备传输的第一随机数和目标辅助数据至更新设备;基于目标辅助数据及挑战响应对重构出目标加密密钥;基于目标加密密钥对设备更新包进行加密后得到加密更新信息;传输加密更新信息至物联网终端设备,以使物联网终端设备基于目标加密密钥对加密更新信息进行解密,得到设备更新包,基于设备更新包进行设备更新。
本实施例提供的应用于更新设备的设备标识处理方法中相应步骤的描述可以参阅上述实施例,在此不再赘述。
请参阅图6,图6为根据一示例性实施例示出的一种设备标识处理装置的结构示意图。
本公开涉及的一种设备标识处理装置600,应用于物联网终端设备,可以包括:
第一生成模块610,用于启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;
第二生成模块620,用于在第一层,获取第一层的固件哈希值,基于设备机密值和第一层的固件哈希值生成第一层的目标分层设备标识;
第三生成模块630,用于对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从0到n进行取值;
其中,核心层及第i层为根据物联网终端设备的功能体系对物联网终端设备的信任根进行对应分层后得到的分层结果。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,还可以包括:
第一获取模块,用于第三生成模块所述对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值之后,获取所述物联网终端设备的设备信息;
第四生成模块,用于基于第n层的目标分层设备标识及所述设备信息生成所述物联网终端设备的认证凭证;
第一发送模块,用于发送所述目标挑战值及所述认证凭证至更新设备,以使所述更新设备基于所述目标挑战值和所述认证凭证对所述物联网终端设备进行身份认证。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,还可以包括:
第二获取模块,用于第三生成模块所述对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值之后,获取所述更新设备发送的更新挑战值,所述更新挑战值包括所述更新设备在所述物联网终端设备对应的多组挑战响应对中选取得到;
第一运算模块,用于基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据;
第二发送模块,用于生成第一随机数,传输所述第一随机数和所述目标辅助数据至所述更新设备,以使所述更新设备基于所述目标辅助数据及所述挑战响应对重构出所述目标加密密钥;
第三获取模块,用于获取所述更新设备基于所述目标加密密钥对设备更新包进行加密后得到的加密更新信息;
第一解密模块,用于基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包;
第一更新模块,用于基于所述设备更新包进行设备更新。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,所述更新挑战值包括第一挑战值和第二挑战值,所述目标加密密钥包括与所述第一挑战值对应的第一加密密钥、与所述第二挑战值对应的第二加密密钥;
所述第三获取模块可以具体用于:获取所述更新设备发送的所述加密更新信息,所述加密更新信息包括第二随机数、加密更新包及加密校验值,所述加密更新包包括所述更新设备基于所述第一加密密钥对所述设备更新包进行加密后生成的更新包,所述加密校验值包括所述更新设备基于所述第二加密密钥对所述加密设备更新包及第一校验值进行加密后生成的校验值;
所述第一解密模块可以具体用于:基于所述第二加密密钥对自身的第一校验值进行加密,得到加密校验信息;判断所述加密校验信息与所述加密校验值是否一致,若一致,则基于所述第一加密密钥对所述加密更新包进行解密,得到所述设备更新包。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,第一运算模块可以具体用于:基于所述物理不可克隆函数对所述更新挑战值进行运算,得到更新响应值;基于所述模糊提取器对所述更新响应值进行运算,生成更新密钥和所述目标辅助数据;对所述更新密钥和目标层的目标值进行加密运算,得到所述目标加密密钥;其中,所述目标层的目标值包括第i层的固件哈希值或第i层的目标分层设备标识。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,所述第一校验值包括所述第一随机数、所述更新响应值、所述目标辅助数据和所述加密更新包的哈希值的拼接结果。
本公开涉及的一种设备标识处理装置,第一更新模块可以具体用于:使用所述设备更新包覆盖旧版数据包占用的目标内存;若所述目标内存未满,则获取所述物理不可克隆函数派生的随机噪声;对所述随机噪声、所述第二加密密钥和所述第二随机数进行运算,得到填充信信息;将所述填充信息写入所述目标内存。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,还可以包括:
第五生成模块,用于第一更新模块所述将所述填充信息写入所述目标内存之后,生成所述设备更新包的本地证明;
第六生成模块,用于基于所述本地证明生成第二校验值;
第二运算模块,用于基于所述第二加密密钥对所述第二校验值进行运算,得到更新校验值;
第三发送模块,用于传输所述本地证明及所述更新校验值至所述更新设备,以使所述更新设备基于所述本地证明及所述更新校验值验证更新过程是否正确。
本公开涉及的一种设备标识处理装置,应用于物联网终端设备,所述基于所述本地证明生成第二校验值,包括:
将所述本地证明、所述目标辅助数据、所述第二随机数、所述更新响应值进行拼接,得到所述第二校验值。
本公开涉及的一种设备标识处理装置,应用于更新设备,可以包括:
第四获取模块,用于获取物联网终端设备传输的认证凭证,所述认证凭证由所述物联网终端设备的设备信息及第n层的目标分层设备标识生成;
第五获取模块,用于获取所述物联网终端设备的固件哈希值、设备信息及所述物联网设备生成的目标挑战值;
第四运算模块,用于基于物理不可克隆函数和模糊提取器对所述目标挑战值进行运算,生成校验机密值;
第七生成模块,用于基于所述校验机密值和第一层的所述固件哈希值生成第一层的校验分层设备标识;
第八生成模块,用于对于任意第j层,基于第j-1层的校验分层设备标识和第j层的固件哈希值生成所述第j层的校验分层设备标识,j从2到n进行取值;
第九生成模块,用于基于第n层的校验分层设备标识及所述设备信息生成所述物联网终端设备的校验凭证;
第一判断模块,用于判断所述校验凭证与所述认证凭证是否一致,若一致,则通过所述物联网终端设备的身份认证,若不一致,则不通过所述物联网终端设备的身份认证。
本公开涉及的一种设备标识处理装置,应用于更新设备,还可以包括:
第一选取模块,用于在所述物联网终端设备对应的多组挑战响应对中选取得到更新挑战值;
第四发送模块,用于发送所述更新挑战值至所述物联网终端设备,以使所述物联网终端设备基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据;
第一接收模块,用于接收所述物联网终端设备传输的第一随机数和所述目标辅助数据至所述更新设备;
第一重构模块,用于基于所述目标辅助数据及所述挑战响应对重构出所述目标加密密钥;
第一加密模块,用于基于所述目标加密密钥对设备更新包进行加密后得到加密更新信息;
第五发送模块,用于传输所述加密更新信息至所述物联网终端设备,以使所述物联网终端设备基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包,基于所述设备更新包进行设备更新。
本实施例提供的设备标识处理装置中相应模块的描述可以参阅上述实施例,在此不再赘述。
图7为根据一示例性实施例示出的一种电子设备900的框图。如图7所示,该电子设备900可以包括:处理器901,存储器902。该电子设备900还可以包括多媒体组件903,输入/输出(I/O)接口904,以及通信组件905中的一者或多者。
其中,处理器901用于控制该电子设备900的整体操作,以完成上述的设备标识处理方法中的全部或部分步骤。存储器902用于存储各种类型的数据以支持在该电子设备900的操作,这些数据例如可以包括用于在该电子设备900上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器902可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件903可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器902或通过通信组件905发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口904为处理器901和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件905用于该电子设备900与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件905可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备900可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的设备标识处理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的设备标识处理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器902,上述程序指令可由电子设备900的处理器901执行以完成上述的设备标识处理方法。
本公开实施例提供的设备标识处理装置、电子设备及计算机可读存储介质中相关部分的说明请参见本公开实施例提供的设备标识处理方法中对应部分的详细说明,在此不再赘述。另外,本公开实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本公开。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (14)

1.一种设备标识处理方法,其特征在于,应用于物联网终端设备,包括:
启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;
在所述第一层,获取所述第一层的固件哈希值,基于所述设备机密值和所述第一层的固件哈希值生成第一层的目标分层设备标识;
对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;
其中,所述核心层及所述第i层为根据所述物联网终端设备的功能体系对所述物联网终端设备的信任根进行对应分层后得到的分层结果。
2.根据权利要求1所述的方法,其特征在于,所述对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值之后,还包括:
获取所述物联网终端设备的设备信息;
基于第n层的目标分层设备标识及所述设备信息生成所述物联网终端设备的认证凭证;
发送所述目标挑战值及所述认证凭证至更新设备,以使所述更新设备基于所述目标挑战值和所述认证凭证对所述物联网终端设备进行身份认证。
3.根据权利要求2所述的方法,其特征在于,所述对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值之后,还包括:
获取所述更新设备发送的更新挑战值,所述更新挑战值包括所述更新设备在所述物联网终端设备对应的多组挑战响应对中选取得到;
基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据;
生成第一随机数,传输所述第一随机数和所述目标辅助数据至所述更新设备,以使所述更新设备基于所述目标辅助数据及所述挑战响应对重构出所述目标加密密钥;
获取所述更新设备基于所述目标加密密钥对设备更新包进行加密后得到的加密更新信息;
基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包;
基于所述设备更新包进行设备更新。
4.根据权利要求3所述的方法,其特征在于,所述更新挑战值包括第一挑战值和第二挑战值,所述目标加密密钥包括与所述第一挑战值对应的第一加密密钥、与所述第二挑战值对应的第二加密密钥;
所述获取所述更新设备基于所述目标加密密钥对设备更新包进行加密后得到的加密更新信息,包括:
获取所述更新设备发送的所述加密更新信息,所述加密更新信息包括第二随机数、加密更新包及加密校验值,所述加密更新包包括所述更新设备基于所述第一加密密钥对所述设备更新包进行加密后生成的更新包,所述加密校验值包括所述更新设备基于所述第二加密密钥对所述加密设备更新包及第一校验值进行加密后生成的校验值;
所述基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包,包括:
基于所述第二加密密钥对自身的第一校验值进行加密,得到加密校验信息;
判断所述加密校验信息与所述加密校验值是否一致,若一致,则基于所述第一加密密钥对所述加密更新包进行解密,得到所述设备更新包。
5.根据权利要求4所述的方法,其特征在于,所述基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据,包括:
基于所述物理不可克隆函数对所述更新挑战值进行运算,得到更新响应值;
基于所述模糊提取器对所述更新响应值进行运算,生成更新密钥和所述目标辅助数据;
对所述更新密钥和目标层的目标值进行加密运算,得到所述目标加密密钥;
其中,所述目标层的目标值包括第i层的固件哈希值或第i层的目标分层设备标识。
6.根据权利要求4所述的方法,其特征在于,所述第一校验值包括所述第一随机数、所述更新响应值、所述目标辅助数据和所述加密更新包的哈希值的拼接结果。
7.根据权利要求4所述的方法,其特征在于,所述基于所述设备更新包进行设备更新,包括:
使用所述设备更新包覆盖旧版数据包占用的目标内存;
若所述目标内存未满,则获取所述物理不可克隆函数派生的随机噪声;
对所述随机噪声、所述第二加密密钥和所述第二随机数进行运算,得到填充信息;
将所述填充信息写入所述目标内存。
8.根据权利要求7所述的方法,其特征在于,所述将所述填充信息写入所述目标内存之后,还包括:
生成所述设备更新包的本地证明;
基于所述本地证明生成第二校验值;
基于所述第二加密密钥对所述第二校验值进行运算,得到更新校验值;
传输所述本地证明及所述更新校验值至所述更新设备,以使所述更新设备基于所述本地证明及所述更新校验值验证更新过程是否正确。
9.根据权利要求8所述的方法,其特征在于,所述基于所述本地证明生成第二校验值,包括:
将所述本地证明、所述目标辅助数据、所述第二随机数、所述更新响应值进行拼接,得到所述第二校验值。
10.一种设备标识处理方法,其特征在于,应用于更新设备,包括:
获取物联网终端设备传输的认证凭证,所述认证凭证由所述物联网终端设备的设备信息及第n层的目标分层设备标识生成;
获取所述物联网终端设备的固件哈希值、设备信息及所述物联网设备生成的目标挑战值;
基于物理不可克隆函数和模糊提取器对所述目标挑战值进行运算,生成校验机密值;
基于所述校验机密值和第一层的所述固件哈希值生成第一层的校验分层设备标识;
对于任意第j层,基于第j-1层的校验分层设备标识和第j层的固件哈希值生成所述第j层的校验分层设备标识,j从2到n进行取值;
基于第n层的校验分层设备标识及所述设备信息生成所述物联网终端设备的校验凭证;
判断所述校验凭证与所述认证凭证是否一致,若一致,则通过所述物联网终端设备的身份认证,若不一致,则不通过所述物联网终端设备的身份认证;
其中,所述物联网终端设备启动核心层和第一层,基于所述物理不可克隆函数和所述模糊提取器对所述目标挑战值进行运算,生成设备机密值;在所述第一层,获取所述第一层的固件哈希值,基于所述设备机密值和所述第一层的固件哈希值生成第一层的目标分层设备标识;对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;其中,所述核心层及所述第i层为根据所述物联网终端设备的功能体系对所述物联网终端设备的信任根进行对应分层后得到的分层结果。
11.根据权利要求10所述的方法,其特征在于,还包括:
在所述物联网终端设备对应的多组挑战响应对中选取得到更新挑战值;
发送所述更新挑战值至所述物联网终端设备,以使所述物联网终端设备基于所述物理不可克隆函数和所述模糊提取器对所述更新挑战值进行运算,得到目标加密密钥和目标辅助数据;
接收所述物联网终端设备传输的第一随机数和所述目标辅助数据至所述更新设备;
基于所述目标辅助数据及所述挑战响应对重构出所述目标加密密钥;
基于所述目标加密密钥对设备更新包进行加密后得到加密更新信息;
传输所述加密更新信息至所述物联网终端设备,以使所述物联网终端设备基于所述目标加密密钥对所述加密更新信息进行解密,得到所述设备更新包,基于所述设备更新包进行设备更新。
12.一种设备标识处理装置,其特征在于,应用于物联网终端设备,包括:
第一生成模块,用于启动核心层和第一层,基于物理不可克隆函数和模糊提取器对获取的目标挑战值进行运算,生成设备机密值;
第二生成模块,用于在所述第一层,获取所述第一层的固件哈希值,基于所述设备机密值和所述第一层的固件哈希值生成第一层的目标分层设备标识;
第三生成模块,用于对于任意第i层,均获取第i+1层的固件哈希值,基于第i层的目标分层设备标识和第i+1层的固件哈希值生成第i+1层的目标分层设备标识,i从1到n进行取值;
其中,所述核心层及所述第i层为根据所述物联网终端设备的功能体系对所述物联网终端设备的信任根进行对应分层后得到的分层结果。
13.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1至11中任一项所述方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11任一项所述方法的步骤。
CN202311080444.6A 2023-08-25 2023-08-25 设备标识处理方法、装置、设备及计算机可读存储介质 Pending CN117118631A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311080444.6A CN117118631A (zh) 2023-08-25 2023-08-25 设备标识处理方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311080444.6A CN117118631A (zh) 2023-08-25 2023-08-25 设备标识处理方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN117118631A true CN117118631A (zh) 2023-11-24

Family

ID=88805121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311080444.6A Pending CN117118631A (zh) 2023-08-25 2023-08-25 设备标识处理方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN117118631A (zh)

Similar Documents

Publication Publication Date Title
CN110378139B (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
EP3458999B1 (en) Self-contained cryptographic boot policy validation
CN108667608B (zh) 数据密钥的保护方法、装置和系统
US10395012B2 (en) Media client device authentication using hardware root of trust
WO2022041806A1 (zh) 鉴权方法、装置、设备及计算机可读存储介质
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US10880100B2 (en) Apparatus and method for certificate enrollment
US20130152180A1 (en) Device using secure processing zone to establish trust for digital rights management
CN114065176A (zh) 安全运算装置、安全运算方法、验证器及装置验证方法
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107944234B (zh) 一种Android设备的刷机控制方法
CN102177678A (zh) 可信和机密的远程tpm初始化
CN113378119A (zh) 一种软件授权方法、装置、设备及存储介质
CN114257366A (zh) 信息同态处理方法、装置、设备及计算机可读存储介质
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN115509587B (zh) 固件升级方法、装置、电子设备及计算机可读存储介质
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN117118631A (zh) 设备标识处理方法、装置、设备及计算机可读存储介质
CN116710914A (zh) 边缘设备的密钥撤销
CN113190862B (zh) 基于sm2的无证书密钥生成方法、装置、电子设备及介质
US11930117B2 (en) Method and apparatus for reversible tokenization with support for embeddable role-based access control
CN116888921A (zh) 经由隔离加密的隐私增强计算
CN117708798A (zh) 基于密码学的区块链终端设备控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination