设备身份信息分配方法、装置以及系统与流程

文档序号:12278602阅读:362来源:国知局
设备身份信息分配方法、装置以及系统与流程

本公开涉及终端技术领域,尤其涉及一种设备身份信息分配方法、装置以及系统。



背景技术:

随着物联网技术的发展,越来越多的电子设备开始向智能化发展。电子设备中可以安装有通信模组,例如WiFi(无线保真)模组,具有该通信模组的电子设备可以通过该通信模组连接网络,从而与其他电子设备进行通信。

在物联网技术中,电子设备均需采用设备身份信息与其他电子设备进行通信等业务。该设备身份信息一般可以是MAC(Media Access Control,媒体访问控制)地址。那么,为了保证电子设备的安全性以及使用场景的安全性,要求各个电子设备的MAC地址必须是唯一的。然而,现实中MAC地址的唯一性比较难实现,例如,目前电子设备的生产工厂较多,且各个工厂的设备条件、工厂管控等均不相同,有可能会出现不同厂家所生产的通信模组具有相同的MAC地址。这样,可能会出现不同电子设备的身份重复,进而会引起物联网的安全事故或安全问题。



技术实现要素:

为克服相关技术中存在的问题,本公开提供一种设备身份信息分配方法、装置以及系统。

第一方面,本公开实施例提供了一种设备身份信息分配方法,所述方法包括:

获取电子设备中加密模组的身份标识和所述电子设备的通信模组的媒体访问控制MAC地址;根据所述身份标识和所述MAC地址,生成用于对所述电子设备进行身份识别的设备身份信息;将所述电子设备的设备身份信息分配给所述电子设备。

本公开实施例提供的方法,通过利用用于唯一标识电子设备中加密模组的身份标识和MAC地址来生成电子设备的设备身份信息,由于对于电子设备来说,其身份标识具有唯一性,因此,身份标识和MAC地址的组合也具有唯一性,使得电子设备的设备身份信息不再会发生重复的情况,提高了物联网的设备安全性。

在一种可能实现方式中,所述加密模组内置于所述通信模组中。采用这种装配方式,可以减小模组占据电子设备内的体积。

在一种可能实现方式中,所述获取电子设备中加密模组的身份标识和所述电子设备的通信模组的MAC地址包括:接收所述电子设备发送的所述电子设备中加密模组的身份标识和所述电子设备的通信模组的MAC地址;或,接收所述电子设备发送的第一密文,采用第一密钥对所述第一密文进行解密,得到所述电子设备中加密模组的身份标识和所述电子设备的通信模组的MAC地址。电子设备可以在发送数据时,采用不同的数据处理方式,在不进行加密时,可以减少解密所需计算资源和耗时,而进行加密则可以进一步提高安全性,从不同侧面提供了更具有现实意义的实现方式。

在一种可能实现方式中,当所述加密模组采用对称加密算法时,所述第一密钥与所述电子设备中加密模组所存储的密钥匹配。采用这种方式,可以保证数据传输的安全性。

第二方面,本公开实施例提供了一种设备身份信息分配装置,包括:

获取模块,用于获取电子设备中加密模组的身份标识和所述电子设备的通信模组的MAC地址;

生成模块,用于根据所述身份标识和所述MAC地址,生成用于对所述电子设备进行身份识别的设备身份信息;

分配模块,用于将所述电子设备的设备身份信息分配给所述电子设备,用以对所述电子设备进行身份识别。

在一种可能实现方式中,所述加密模组内置于所述通信模组中。

在一种可能实现方式中,所述获取模块包括:

第一接收单元,用于接收所述电子设备发送的所述电子设备中加密模组的身份标识和所述电子设备的通信模组的MAC地址;或,

第二接收单元,用于接收所述电子设备发送的第一密文;

第一解密单元,用于采用第一密钥对所述第一密文进行解密,得到所述电子设备中加密模组的身份标识和所述电子设备的通信模组的MAC地址。

在一种可能实现方式中,当所述加密模组采用对称加密算法时,所述第一密钥与所述电子设备中加密模组所存储的密钥匹配。

第三方面,本公开实施例提供了一种设备身份信息分配系统,包括:

指定服务器,用于在加密模组的生产过程中为所述加密模组生成唯一的身份标识,将所述身份标识存储至所述加密模组;

电子设备,用于通过所述电子设备中通信模组将所述身份标识和所述电子设备的MAC地址发送至设备身份信息分配服务器;

所述设备身份信息分配服务器,用于获取电子设备中加密模组的身份标识和所述电子设备的通信模组的媒体访问控制MAC地址;根据所述身份标识和所述MAC地址,生成用于对所述电子设备进行身份识别的设备身份信息;将所述电子设备的设备身份信息分配给所述电子设备。

本公开实施例提供的系统,通过在生产过程中通过指定服务器进行身份标识的分配,由于身份标识具有唯一性,因此,在后续电子设备与设备身份信息分配服务器进行交互时,可以采用该具有唯一性的身份标识和MAC地址,得到同样具有唯一性的设备身份信息,使得电子设备的设备身份信息不再会发生重复的情况,提高了物联网的设备安全性。

第四方面,本公开实施例提供了一种设备身份信息分配装置,包括:

处理器;

用于存储处理器可执行的指令的存储器;

其中,所述处理器被配置为:

获取电子设备中加密模组的身份标识和所述电子设备的通信模组的媒体访问控制MAC地址;

根据所述身份标识和所述MAC地址,生成用于对所述电子设备进行身份识别的设备身份信息;

将所述电子设备的设备身份信息分配给所述电子设备。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。

图1是根据一示例性实施例示出的一种设备身份信息分配方法的流程图。

图2是根据一示例性实施例示出的一种设备身份信息分配方法的流程图。

图3是根据一示例性实施例示出的一种设备身份信息分配系统的架构图。

图4是根据一示例性实施例示出的一种设备身份信息分配方法的流程图。

图5是根据一示例性实施例示出的基于设备身份信息分配系统的处理流程图。

图6是根据一示例性实施例示出的一种设备身份信息分配装置框图。

图7是根据一示例性实施例示出的一种设备身份信息分配装置700的框图。

具体实施方式

为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

图1是根据一示例性实施例示出的一种设备身份信息分配方法的流程图,如图1所示,设备身份信息分配方法用于设备身份信息分配服务器中,包括以下步骤。

在步骤101中,获取电子设备中加密模组的身份标识和电子设备的通信模组的媒体访问控制MAC地址。

在步骤102中,根据身份标识和MAC地址,生成用于对电子设备进行身份识别的设备身份信息。

在步骤103中,将电子设备的设备身份信息分配给电子设备,用以对电子设备进行身份识别。

本公开实施例提供的方法,通过利用用于唯一标识电子设备中加密模组的身份标识和MAC地址来生成电子设备的设备身份信息,由于对于电子设备来说,其身份标识具有唯一性,因此,身份标识和MAC地址的组合也具有唯一性,使得电子设备的设备身份信息不再会发生重复的情况,提高了物联网的设备安全性。

在一种可能实现方式中,加密模组内置于通信模组中。

在一种可能实现方式中,获取电子设备中加密模组的身份标识和电子设备的通信模组的MAC地址包括:

接收电子设备发送的电子设备中加密模组的身份标识和电子设备的通信模组的MAC地址;或,

接收电子设备发送的第一密文,采用第一密钥对第一密文进行解密,得到电子设备中加密模组的身份标识和电子设备的通信模组的MAC地址。

在一种可能实现方式中,当所述加密模组采用对称加密算法时,所述第一密钥与所述电子设备中加密模组所存储的密钥匹配。

上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。

图2是根据一示例性实施例示出的一种设备身份信息分配方法的流程图,如图2所示,设备身份信息分配方法用于设备身份信息分配服务器中,包括以下步骤。

在步骤201中,接收电子设备发送的第一密文,采用第一密钥对第一密文进行解密,得到电子设备中加密模组的身份标识和电子设备的通信模组的MAC地址。

该加密模组是内置于通信模组中一个用于存储身份标识的模组,在一种可能实现方式中,当加密模组采用对称加密算法时,第一密钥与电子设备中加密模组所存储的密钥匹配。该加密模组可以是一种低成本的硬件加密芯片,例如,对称式加密芯片,从而降低生产成本。例如,该身份标识可以称为SN(Serial Number,序列号)。

上述步骤201是指设备身份信息分配服务器获取电子设备中加密模组的身份标识和电子设备的通信模组的媒体访问控制MAC地址的过程,在上述过程中对身份标识和MAC地址进行了加密,从而所传输的是加密后的第一密文,而事实上,也可以不进行加密而直接进行传输,以降低计算资源的消耗。

另外,所传输的信息除了上述身份标识和MAC地址以外,还可以包括由指定服务器对设备密钥进行加密所得到的第二密文,该设备密钥为指定服务器为该加密模组生成的唯一密钥,指定服务器会在进行加密后,将第二密文存储至该加密模组,使得加密模组在与身份信息分配服务器交互时,发送该第二密文。

当然,在上述过程中,身份标识、第二密文和MAC地址均可以是一起加密后在同一条消息中发送,也可以分别加密后在不同消息中发送,其中,MAC地址也可以不进行加密,本公开实施例对此不做限定。

在步骤202中,根据身份标识和MAC地址,生成用于对电子设备进行身份识别的设备身份信息。

由于该身份标识的生成是可控的,因此,身份标识可以具有唯一性,从而基于身份标识所生成的设备身份信息也具有唯一性,从而可以避免MAC地址重复所造成的身份信息重复。该设备身份信息的具体形式,可以是将身份标识的尾部与MAC地址的头部相连,组合成一条设备身份信息,当然,也可以是MAC地址的尾部与身份标识的头部相连,组合成一条设备身份信息,还可以是基于上述头尾相连的基础上,再增加固定字节的指定字符等,本公开对此不做限定。

在步骤203中,将电子设备的设备身份信息分配给电子设备。

其中,该设备身份信息也可以称为DID(Device ID,设备标识)。

而上述所得到的设备密钥可以作为该电子设备用于进行认证、访问控制、通信等等的密钥。

本公开实施例提供的方法,通过利用用于唯一标识电子设备中加密模组的身份标识和MAC地址来生成电子设备的设备身份信息,由于对于电子设备来说,其身份标识具有唯一性,因此,身份标识和MAC地址的组合也具有唯一性,使得电子设备的设备身份信息不再会发生重复的情况,提高了物联网的设备安全性。

图3是根据一示例性实施例示出的一种设备身份信息分配系统的架构图。参见图3,该系统包括:

指定服务器301,用于在加密模组的生产过程中为所述加密模组生成唯一的身份标识,将所述身份标识存储至所述加密模组。

该指定服务器301与工厂内生产系统相关联,例如,在生产系统内存储该指定服务器301的地址信息,使得生产系统可以根据该地址信息与指定服务器301进行数据通信。该指定服务器301可以部署于生成加密模组的工厂内或地域周边,当然,也可以不受地理位置限制,本公开实施例对此不做限定。

电子设备302,用于通过所述电子设备中通信模组将所述身份标识和所述电子设备的MAC地址发送至所述设备身份信息分配服务器。

该电子设备302可以是指任一种智能设备(图中仅以手机为例),例如,手机、智能空调、智能空气净化器等等,该电子设备302内部可以配置有通信模组,该通信模组可以为WiFi模组,上述加密模组可以内置于通信模组中,共同为电子设备302提供服务。其中,电子设备302内部的通信模组可以由另一工厂生产,本公开实施例对此不做限定。

设备身份信息分配服务器303,用于获取电子设备中加密模组的身份标识和所述电子设备的通信模组的媒体访问控制MAC地址;根据所述身份标识和所述MAC地址,生成用于对所述电子设备进行身份识别的设备身份信息;将所述电子设备的设备身份信息分配给所述电子设备。

该设备身份信息分配服务器303可以部署于云端,作为用于在电子设备初始化时进行认证等流程的服务器。在本公开实施例中,该设备身份信息分配服务器303可以用于对电子设备进行设备身份信息分配。

本公开实施例提供的系统,通过在工厂中部署指定服务器,以进行身份标识的分配,由于身份标识具有唯一性,因此,在后续电子设备与设备身份信息分配服务器进行交互时,可以采用该具有唯一性的身份标识和MAC地址,得到同样具有唯一性的设备身份信息,使得电子设备的设备身份信息不再会发生重复的情况,提高了物联网的设备安全性。

图4是根据一示例性实施例示出的一种设备身份信息分配方法的流程图,如图4所示,该方法用于上述设备身份信息分配系统中,包括以下步骤。

在步骤401中,指定服务器为加密模组生成唯一的身份标识和设备密钥。

该指定服务器是指用于为该电子设备中加密模组生成该身份标识的服务器,可以是配置于加密模组工厂侧的服务器,且该指定服务器可以由设备身份信息分配服务器的同一业务提供商部署。

在步骤402中,指定服务器采用第三密钥,对设备密钥进行加密,得到第二密文。

其中,第三密钥是指非对称加密算法中的公钥,该加密过程可以由指定服务器侧的ECC软件加密引擎执行,当然,该加密过程还可以由任一种非对称加密算法的加密引擎执行,本公开实施例对此不做具体限定。

其中,该第三密钥并不会传递给加密模组,由于指定服务器与设备身份信息分配服务器可以由同一业务提供商部署,因此,在设备身份信息分配服务器上存储第二密钥,该第二密钥与指定服务器所存储的第三密钥互为非对称密钥。

在步骤403中,指定服务器将该身份标识、该第二密文和第一密钥存储至该加密模组。

在上述步骤401至403中,工厂每生产一个加密模组,该工厂的生产系统可以实时与指定服务器进行通信,以向该指定服务器请求身份标识和基于设备秘钥进行加密所得到的第二密文,当指定服务器接收到该请求时,可以为该加密模组生成一对唯一对应的身份标识和设备密钥,并对设备密钥进行加密,再向该生产系统发送该身份标识、加密后的第二密文和第一密钥,当生产系统接收到指定服务器所发送的身份标识、该第二密文和第一密钥时,可以将接收到的信息存储至加密模组。

该用于存储身份标识、该第二密文和第一密钥的存储区域可以为该加密模组的用户数据区,该用户数据区是模组中被保护区域,无法被破解或读取,其安全性较强。例如,该加密模组可以为加密芯片,该用户数据区可以是加密芯片中的user data区域。

上述步骤401至403的过程可以分别对应于图5中的标识产生过程、设备密钥的输入以及输出过程,最终该加密模组中存储有身份标识、该第二密文和第一密钥。

在步骤404中,在生产通信模组时,通信模组工厂将MAC地址写入该通信模组,在组装过程中,该加密模组被装配至该通信模组,该通信模组被装配至电子设备。

该加密模组可以装配至该通信模组,以避免对电子设备内部体积的过度占用。该加密模组和通信模组之间可以通过数据线(例如,SPI或I2C)连接,以使得加密模组和通信模组之间可以进行数据交互。此时,该通信模组内部事实上存储有身份标识、第一密钥、第二密文以及MAC地址等信息。

在步骤405中,电子设备采用该第一密钥,通过该加密模组将该第二密文、该身份标识和该MAC地址进行加密,得到第一密文。

当电子设备装配完成出厂后,在应用时,需要先于设备身份信息分配服务器进行认证等必要流程。因此,电子设备可以通过加密模组进行加密,以得到第一密文,从而提高数据传输时的数据安全性。当然,在实际场景中,也可以不对上述第二密文、该身份标识和该MAC地址进行加密,而是直接向设备身份信息分配服务器进行发送,可以减少加密模块的计算资源占用和耗时。

在步骤406中,电子设备将该第一密文发送至该设备身份信息分配服务器。

其中,该发送过程可以是由加密模块发送至通信模块,再由通信模块向设备身份信息分配服务器发送。如果未采用第一密钥进行加密,则该通信模块可以直接采用透传的方式进行转发。

该过程可以参见图5中的密文发送过程,如图5所示,该第一密文可以通过SPI/I2C数据线传输至通信模组,并由通信模组发送至云端的设备身份信息分配服务器。

在步骤407中,设备身份信息分配服务器接收第一密文,采用第一密钥对该第一密文进行解密,得到该电子设备中加密模组的身份标识、该电子设备的通信模组的MAC地址和第二密文。

如果接收到的是经过加密的第一密文,则可以采用与上述电子设备加密时所采用的密钥相同的第一密钥进行解密,从而得到密文对应的明文。

在步骤408中,设备身份信息分配服务器采用第二密钥对该第二密文进行解密,得到该电子设备的设备密钥。

第二密文实际上是设备密钥的密文,因此,还需要进一步解密才能够得到设备密钥的明文,此时,由于上述指定服务器在进行加密时所采用的是第三密钥,从而需要采用第二密钥进行解密,该第二密钥是第三密钥的非对称密钥,存储于该设备身份信息分配服务器上。当然,该解密过程也可以采用配置于设备身份信息分配服务器上的ECC软件加密引擎进行,本公开实施例对此不做限定。

上述步骤407和408的过程可以参见图5云端中设备身份信息分配服务器的处理过程。

在步骤409中,设备身份信息分配服务器根据该身份标识和该MAC地址,生成该电子设备的设备身份信息。

该步骤与上述步骤202同理,在此不做赘述。

在步骤410中,设备身份信息分配服务器将该电子设备的设备身份信息分配给该电子设备,用以对该电子设备进行身份识别。

该分配可以是指设备身份信息分配服务器将该已分配的设备身份信息发送至电子设备中的通信模组的过程,参见图5中的云端至电子设备的下行过程。

本公开实施例提供的方法,通过利用用于唯一标识电子设备中加密模组的身份标识和MAC地址来生成电子设备的设备身份信息,由于对于电子设备来说,其身份标识具有唯一性,因此,身份标识和MAC地址的组合也具有唯一性,使得电子设备的设备身份信息不再会发生重复的情况,提高了物联网的设备安全性。

图6是根据一示例性实施例示出的一种设备身份信息分配装置框图。参照图6,该装置包括:

获取模块601,用于获取电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址;

生成模块602,用于根据该身份标识和该MAC地址,生成用于对该电子设备进行身份识别的设备身份信息;

分配模块603,用于将该电子设备的设备身份信息分配给该电子设备。

在一种可能实现方式中,该加密模组内置于该通信模组中。

在一种可能实现方式中,该获取模块601包括:

第一接收单元,用于接收该电子设备发送的该电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址;或,

第二接收单元,用于接收该电子设备发送的第一密文;

第一解密单元,用于采用第一密钥对该第一密文进行解密,得到该电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址。

在一种可能实现方式中,当该加密模组采用对称加密算法时,该第一密钥与该电子设备中加密模组所存储的密钥匹配。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

在示例性实施例中,还提供了一种非临时性计算机可读存储介质,当该存储介质中的指令由移动终端的处理器执行时,使得服务器能够执行上述设备身份信息分配方法,该方法包括:

获取电子设备中加密模组的身份标识和该电子设备的通信模组的媒体访问控制MAC地址;根据该身份标识和该MAC地址,生成用于对该电子设备进行身份识别的设备身份信息;将该电子设备的设备身份信息分配给该电子设备。

在一种可能实现方式中,该加密模组内置于该通信模组中。

在一种可能实现方式中,该获取电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址包括:

接收该电子设备发送的该电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址;或,接收该电子设备发送的第一密文,采用第一密钥对该第一密文进行解密,得到该电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址。

在一种可能实现方式中,当该加密模组采用对称加密算法时,该第一密钥与该电子设备中加密模组所存储的密钥匹配。

图7是根据一示例性实施例示出的一种设备身份信息分配装置700的框图。例如,装置700可以被提供为一服务器。参照图7,装置700包括处理组件722,其进一步包括一个或多个处理器,以及由存储器732所代表的存储器资源,用于存储可由处理部件722的执行的指令,例如应用程序。存储器732中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件722被配置为执行指令,以执行设备身份信息分配方法,该方法包括:

获取电子设备中加密模组的身份标识和该电子设备的通信模组的媒体访问控制MAC地址;根据该身份标识和该MAC地址,生成用于对该电子设备进行身份识别的设备身份信息;将该电子设备的设备身份信息分配给该电子设备。

在一种可能实现方式中,该加密模组内置于该通信模组中。

在一种可能实现方式中,该获取电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址包括:

接收该电子设备发送的该电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址;或,接收该电子设备发送的第一密文,采用第一密钥对该第一密文进行解密,得到该电子设备中加密模组的身份标识和该电子设备的通信模组的MAC地址。

在一种可能实现方式中,当该加密模组采用对称加密算法时,该第一密钥与该电子设备中加密模组所存储的密钥匹配。

装置700还可以包括一个电源组件726被配置为执行装置700的电源管理,一个有线或无线网络接口750被配置为将装置700连接到网络,和一个输入输出(I/O)接口758。装置700可以操作基于存储在存储器732的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1