CN106713270A - 一种进行信息验证的方法和设备 - Google Patents

一种进行信息验证的方法和设备 Download PDF

Info

Publication number
CN106713270A
CN106713270A CN201611040372.2A CN201611040372A CN106713270A CN 106713270 A CN106713270 A CN 106713270A CN 201611040372 A CN201611040372 A CN 201611040372A CN 106713270 A CN106713270 A CN 106713270A
Authority
CN
China
Prior art keywords
user
equipment
training
remote control
training equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611040372.2A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kang Yi Lian Technology Co Ltd
Original Assignee
Beijing Kang Yi Lian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kang Yi Lian Technology Co Ltd filed Critical Beijing Kang Yi Lian Technology Co Ltd
Priority to CN201611040372.2A priority Critical patent/CN106713270A/zh
Publication of CN106713270A publication Critical patent/CN106713270A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B17/00Surgical instruments, devices or methods, e.g. tourniquets
    • A61B17/12Surgical instruments, devices or methods, e.g. tourniquets for ligaturing or otherwise compressing tubular parts of the body, e.g. blood vessels, umbilical cord
    • A61B17/132Tourniquets
    • A61B17/135Tourniquets inflatable

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明涉及自适应训练领域,特别涉及一种进行信息验证的方法和设备,用以解决现有技术中存在的在进行自适应训练时经常会出现非法用户使用训练设备以及合法用户使用非法训练设备的情况的问题。本发明实施例训练设备会将自身的设备标识和获取到的用户的身份标识发送给远程控制设备进行验证,并且在设备标识和身份标识都验证通过后才会允许用户使用所述训练设备,从而减少在进行自适应训练时非法用户使用训练设备以及合法用户使用非法训练设备的情况出现。

Description

一种进行信息验证的方法和设备
技术领域
本发明涉及自适应训练领域,特别涉及一种进行信息验证的方法和设备。
背景技术
缺血预适应训练的作用主要是三个方面:促进组织改善血流、降低组织代谢能量需求和修复损伤组织。
缺血预适应训练一方面,避免急性缺血性心脑血管病的发生,降低心脑血管事件的病发率,或给药物治疗或手术治疗提供机会,减轻致残率和死亡率,用于心脑血管病的预防。另一方面,改善缺血组织的血流动力学和代谢状况,形成新的供求平衡,用于高危心脑血管病的治疗,如闭塞性血管病。
通过使用心脑缺血预适应训练仪训练,可调动机体的自身防御和修复机能,达到对心脑缺血的预防和治疗作用。
目前缺血预适应训练的方式是训练设备根据训练参数对训练的方式进行设置,并由用户通过训练设备进行训练。
而在实际训练过程中有一些非法用户,比如没有使用权限的用户也可以使用训练设备进行训练,而且也有一些非法训练设备,比如未经过调整或未进行参数配置的设备也可能被合法用户使用。
综上所述,目前在进行自适应训练时经常会出现非法用户使用训练设备以及合法用户使用非法训练设备的情况。
发明内容
本发明提供一种进行信息验证的方法和设备,用以解决现有技术中存在的在进行自适应训练时经常会出现非法用户使用训练设备以及合法用户使用非法训练设备的情况的问题。
本发明实施例提供的一种进行信息验证的方法,该方法包括:
训练设备在开机后向远程控制设备发送设备标识;
所述训练设备在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备;
所述训练设备在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
可选的,所述训练设备在开机后向远程控制设备发送设备标识之后,还包括:
所述训练设备在收到所述远程控制设备返回的设备验证未通过消息后停止运行;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备之后,还包括
所述训练设备在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
可选的,所述训练设备在开机后向远程控制设备发送设备标识,包括:
所述训练设备在开机后对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备,包括:
所述训练设备对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识。
可选的,所述训练设备允许所述用户使用所述训练设备之后,还包括:
所述训练设备采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
本发明实施例提供的另一种进行信息验证的方法,该方法包括:
远程控制设备对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;
所述远程控制设备对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
本发明实施例提供的一种进行信息验证的训练设备,该训练设备包括:
第一传输模块,用于在开机后向远程控制设备发送设备标识;
获取模块,用于在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;
第二传输模块,用于将获取到的用户的身份标识发送给所述远程控制设备;
处理模块,用于在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
可选的,所述处理模块还用于:
在收到所述远程控制设备返回的设备验证未通过消息后停止运行;
在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
可选的,所述第一传输模块具体用于:
在开机后对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
所述第二传输模块具体用于:
对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识。
可选的,所述处理模块还用于:
允许所述用户使用所述训练设备之后,采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
本发明实施例提供的一种进行信息验证的远程控制设备,该远程控制设备包括:
设备验证模块,用于对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;
用户验证模块,用于对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
本发明实施例训练设备会将自身的设备标识和获取到的用户的身份标识发送给远程控制设备进行验证,并且在设备标识和身份标识都验证通过后才会允许用户使用所述训练设备,从而减少在进行自适应训练时非法用户使用训练设备以及合法用户使用非法训练设备的情况出现。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本发明实施例进行信息验证的***结构示意图;
图1B为本发明实施例进行信息验证的架构示意图;
图2为本发明实施例训练设备的结构示意图;
图3为本发明实施例远程控制设备的结构示意图;
图4为本发明实施例第一种进行信息验证的方法流程示意图;
图5为本发明实施例第二种行信息验证的方法流程示意图:
图6为本发明实施例进行信息验证的完整方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1A所示,本发明实施例进行信息验证的***包括:训练设备10和远程控制设备20。
训练设备10,用于在开机后向远程控制设备发送设备标识;在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;将获取到的用户的身份标识发送给所述远程控制设备;在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
远程控制设备20,用于对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
这里训练设备在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备可以由多种方式,比如可以在显示屏上通知用户验证通过;也可以在显示屏上显示登录界面等。
本发明实施例训练设备会将自身的设备标识和获取到的用户的身份标识发送给远程控制设备进行验证,并且在设备标识和身份标识都验证通过后才会允许用户使用所述训练设备,从而减少在进行自适应训练时非法用户使用训练设备以及合法用户使用非法训练设备的情况出现。
其中,本发明实施例的设备标识可以是任何能够唯一能够标识一个设备的信息,在实施中可以在设备出厂时为每个设备分配一个唯一的标识,比如SN(Serial Number,产品序列号)、设备MAC(MediumAccess Control,媒体接入控制)地址、设备证书、设备主芯片ID(标识)等。
用户的身份标识可以是任何能够唯一能够标识一个用户的信息,比如:
身份证信息;
U-KEY(用户身份唯一标识的证书存储在U-KEY中,此U-KEY在用户注册时可以由相关服务或运营机构生成);
密码(用户注册时输入的密码,可以为复杂密码,或图形密码等);
生物特征信息,比如指纹、虹膜、声音等(用户注册时录入的生物特征信息)。
在实施中,相关服务或运营机构可以预先将合法的训练设备的设备标识(比如经过授权并且是正规渠道销售的设备)和合法用户的身份标识存储到远程控制设备中(也可以存储到其他实体中在远程控制设备需要时进行调用),在后续过程中也可以在远程控制设备中对合法的设备标识和合法用户的身份标识进行更新。
这里的更新包括删除、添加和替换。
相应的,远程控制设备在收到训练设备发送的设备标识后,判断当前存储的合法的设备标识中是否有接收到的训练设备发送的设备标识,如果有,则确定验证通过,否则确定验证不通过。
远程控制设备在收到训练设备发送的用户的身份标识后,判断当前存储的合法的用户的身份标识中是否有接收到的训练设备发送的用户的身份标识,如果有,则确定验证通过,否则确定验证不通过。
可选的,如果远程控制设备在对设备标识进行验证的结果为未通过,则向所述训练设备返回设备验证未通过消息;
相应的,所述训练设备在收到所述远程控制设备返回的设备验证未通过消息后停止运行。
这里所述训练设备停止运行的方式有很多种,比如可以等待设定时长,并在设定时长达到后关机;也可以立即关机;也可以永久锁定(需要维护人员进行解锁)等。
可选的,如果远程控制设备在对身份标识进行验证的结果为未通过,则向所述训练设备返回用户验证未通过消息;
相应的,所述训练设备在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
这里所述训练设备拒绝所述用户使用所述训练设备的方式有很多种,比如可以等待设定时长,并在设定时长达到后关机;也可以立即关机;还可以在显示屏上显示用户验证失败的提示并锁定训练设备或关闭设备;还可以在用户身份标识验证失败之后,禁止生理参数采集和/或自适应调整等软件模块的运行,并屏蔽这些功能入口对用户的展示等。
这里所述训练设备允许所述用户使用所述训练设备的非授权用户功能时,可以使用基础训练功能,而针对授权用户(即合法的用户)的功能不能使用。
针对合法用户的功能包括但不限于:
用户数据展示:包括用户训练的历史数据表,曲线图,各种体征数据,用户个人信息等。生理数据采集和上传:如训练仪包含生理数据单元,可测量血压,血氧,心率,心电等。固件升级:当有新版本的设备固件时,训练设备会收到通知,并进行固件升级,从而获取更新的功能。
训练方案自适应调整:如训练仪为自适应训练仪,可以根据用户生理参数,对训练方案进行调整。
非授权用户不能以任何形式看到任何数据展示,也不能利用训练设备进行各种生理指标的测量,更不能根据自身特点获得更优化的训练方案。
比如,非授权用户只能通过训练设备上的物理硬按键启动固定方案的缺血预适应训练;在非授权用户使用训练设备时训练设备不会有用户数据展示,不会进行生理参数采集和上传,不会进行训练方案的自适应调整等
可选的,为了进一步提高传输的安全性,本发明实施例的训练设备在开机后可以对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
相应的,远程控制设备对收到的设备标识解密后再进行验证。
除了设备标识加密,本发明实施例的训练设备对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识;
相应的,远程控制设备对收到的用户的身份标识解密后再进行验证。
在实施中,所述训练设备还可以采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
由于一个训练设备可以由多个用户使用,将用户身份标识与生理参数绑定有如下作用:
1.远程控制台能够分辨哪些数据属于哪个用户,这样可以对这些数据按用户信息进行存储,并产生相应的自适应训练方案;
2.训练设备上,用户只可以看到属于自己的数据,他人的数据无法看到。
可选的,所述训练设备还可以将本次和/或历史用户训练数据发送给远程控制设备。
其中,生理参数包括但不限于下列中的部分或全部:
基础体征数据:包括但不限于下列中的部分或全部:性别,年龄,身高,体重等。
综合健康数据:包括但不限于下列中的部分或全部:血压,心率,心电,血氧,血糖,血脂等。
在实施中,只要能够给传输的信息进行加密的加密算法都可以适用本发明实施例,比如可以采用对称或非对称算法,密钥可以使用硬件方式加密和存储。若采用非对称算法,还需要使用CA(CertificateAuthority,电子商务认证授权机构)证书。
除了上面对传输消息进行加密,训练设备和远程控制设备之间还可以建立SSL(Secure SocketLayer,安全套接层)和/或TLS(TransportLayer Security,安全传输层协议)连接,通过该连接对双向数据进行加密存储和传输,确保数据在本地和远程之间进行安全可信的传输。
本发明实施例通过在远程控制设备上对用户身份,训练设备进行认证,不允许非授权的训练设备使用,且限制非授权用户对训练设备完整功能的使用,可以保证缺血训练***的使用安全。
限制非授权用户能够使用的功能,即仅能训练,而不能看到数据展示,进行指标测量等,能够在保护用户数据安全性的同时,扩展训练设备的使用场景,如多人共用一台训练设备等。
如图1B所示,本发明实施例进行信息验证的架构示意图中,训练设备会对训练数据、设备标识、身份标识进行加密之后通过与远程控制设备之间的链路发送给远程控制设备;
远程控制设备会对收到的数据进行解密并对设备标识、身份标识进行对应的验证,以及对训练数据进行数据处理。
这里的训练数据包括但不限于下列中的部分或全部:
训练时长、训练项目、训练强度、生理参数。
对训练数据进行数据处理包括但不限于下列处理方式中的部分或全部:
将训练数据结合用户信息进行结构化存储。结构化存储的方式可以是数据库,XML属性文件等。如:{"用户":"10001001","测量时间":"2016-08-0705:54:33","低压":77,"高压":120,"血氧":98,"心率":80}。
对非正常的,或超过警戒值的用户数据进行标识,并通知用户。如根据用户A的个人身体健康状况,判断该用户血压高压超过150时,即进行异常标识,并将此信息发送给训练设备,在设备的显示屏上进行异常警告。
将大量授权用户产生的数据进行分析,拟合,不断修正数据模型,从而能够为用户提供更优化的训练方案。比如前期授权用户的年龄多介于30岁到40岁之间,随着授权的中老年数量不断增加,训练模型中,年龄因素的影响就要修正。或者,随着采集的生理数据中可以包含的数据种类更多,例如数据分析显示用户的血脂数据会影响训练效果,那么训练模型中就需要加入血脂数据的影响因子和关系函数。
如图2所示,本发明实施例训练设备包括:
第一传输模块200,用于在开机后向远程控制设备发送设备标识;
获取模块201,用于在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;
第二传输模块202,用于将获取到的用户的身份标识发送给所述远程控制设备;
处理模块203,用于在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
可选的,所述处理模块203还用于:
在收到所述远程控制设备返回的设备验证未通过消息后停止运行;
在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
可选的,所述第一传输模块200具体用于:
在开机后对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
所述第二传输模块202具体用于:
对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识。
可选的,所述处理模块203还用于:
允许所述用户使用所述训练设备之后,采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
可选的,所述处理模块203还用于:
将本次和/或历史用户训练数据发送给远程控制设备。
如图3所示,本发明实施例远程控制设备包括:
设备验证模块300,用于对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;
用户验证模块301,用于对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
在实施中,远程控制设备中的模块可以合成在一个实体中,也可以分布在多个实体中。具体可以取决与需要处理的数据量以及实体设备的性能决定。
基于同一发明构思,本发明实施例中还提供了进行信息验证的方法,由于该方法对应的设备是本发明实施例进行信息验证的***中的设备,并且该方法解决问题的原理与该设备相似,因此该方法的实施可以参见***的实施,重复之处不再赘述。
如图4所示,本发明实施例第一种进行信息验证的方法包括:
步骤400、训练设备在开机后向远程控制设备发送设备标识;
步骤401、所述训练设备在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;
步骤402、所述训练设备将获取到的用户的身份标识发送给所述远程控制设备;
步骤403、所述训练设备在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
可选的,所述训练设备在开机后向远程控制设备发送设备标识之后,还包括:
所述训练设备在收到所述远程控制设备返回的设备验证未通过消息后停止运行;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备之后,还包括
所述训练设备在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
可选的,所述训练设备在开机后向远程控制设备发送设备标识,包括:
所述训练设备在开机后对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备,包括:
所述训练设备对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识。
可选的,所述训练设备允许所述用户使用所述训练设备之后,还包括:
所述训练设备采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
如图5所示,本发明实施例第二种行信息验证的方法包括:
步骤500、远程控制设备对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;
步骤501、所述远程控制设备对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
如图6所示,本发明实施例进行信息验证的完整方法包括:
步骤600、训练设备在开机后与远程控制设备建立连接,并向远程控制设备发送加密的设备标识;
步骤601、远程控制设备对接收到的训练设备发送的设备标识进行解密。并进行验证,如果验证通过则向所述训练设备返回加密后的设备验证通过消息;如果验证未通过则向所述训练设备返回加密后的设备验证未通过消息。
步骤602、所述训练设备解密后判断收到的消息是否是设备验证通过消息,如果是,则执行步骤604;否则,执行步骤603。
步骤603、所述训练设备停止运行。
步骤604、所述训练设备获取用户的身份标识。
步骤605、所述训练设备将获取到的用户的身份标识加密后发送给所述远程控制设备。
步骤606、远程控制设备对接收到的训练设备发送的身份标识进行解密。并进行验证,如果验证通过则向所述训练设备返回加密后的用户验证通过消息;如果验证未通过则向所述训练设备返回加密后的用户验证未通过消息。
步骤607、所述训练设备解密后判断收到的消息是否是用户验证通过消息,如果是,则执行步骤609;否则,执行步骤608。
步骤608、所述训练设备允许所述用户使用所述训练设备的非授权用户功能。
步骤609、所述训练设备允许所述用户使用所述训练设备的所有功能。
步骤610、所述训练设备采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
其中,步骤601和步骤606中,远程控制设备也可以不对消息加密直接返回给训练设备。
从上述内容可以看出:本发明实施例训练设备会将自身的设备标识和获取到的用户的身份标识发送给远程控制设备进行验证,并且在设备标识和身份标识都验证通过后才会允许用户使用所述训练设备,从而减少在进行自适应训练时非法用户使用训练设备以及合法用户使用非法训练设备的情况出现。
以上参照示出根据本申请实施例的方法、装置(***)和/或计算机程序产品的框图和/或流程图描述本申请。应理解,可以通过计算机程序指令来实现框图和/或流程图示图的一个块以及框图和/或流程图示图的块的组合。可以将这些计算机程序指令提供给通用计算机、专用计算机的处理器和/或其它可编程数据处理装置,以产生机器,使得经由计算机处理器和/或其它可编程数据处理装置执行的指令创建用于实现框图和/或流程图块中所指定的功能/动作的方法。
相应地,还可以用硬件和/或软件(包括固件、驻留软件、微码等)来实施本申请。更进一步地,本申请可以采取计算机可使用或计算机可读存储介质上的计算机程序产品的形式,其具有在介质中实现的计算机可使用或计算机可读程序代码,以由指令执行***来使用或结合指令执行***而使用。在本申请上下文中,计算机可使用或计算机可读介质可以是任意介质,其可以包含、存储、通信、传输、或传送程序,以由指令执行***、装置或设备使用,或结合指令执行***、装置或设备使用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种进行信息验证的方法,其特征在于,该方法包括:
训练设备在开机后向远程控制设备发送设备标识;
所述训练设备在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备;
所述训练设备在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
2.如权利要求1所述的方法,其特征在于,所述训练设备在开机后向远程控制设备发送设备标识之后,还包括:
所述训练设备在收到所述远程控制设备返回的设备验证未通过消息后停止运行;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备之后,还包括
所述训练设备在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
3.如权利要求1所述的方法,其特征在于,所述训练设备在开机后向远程控制设备发送设备标识,包括:
所述训练设备在开机后对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
所述训练设备将获取到的用户的身份标识发送给所述远程控制设备,包括:
所述训练设备对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识。
4.如权利要求1~3任一所述的方法,其特征在于,所述训练设备允许所述用户使用所述训练设备之后,还包括:
所述训练设备采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
5.一种进行信息验证的方法,其特征在于,该方法包括:
远程控制设备对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;
所述远程控制设备对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
6.一种进行信息验证的训练设备,其特征在于,该训练设备包括:
第一传输模块,用于在开机后向远程控制设备发送设备标识;
获取模块,用于在收到所述远程控制设备返回的设备验证通过消息后获取用户的身份标识;
第二传输模块,用于将获取到的用户的身份标识发送给所述远程控制设备;
处理模块,用于在收到所述远程控制设备返回的用户验证通过消息后允许所述用户使用所述训练设备。
7.如权利要求6所述的训练设备,其特征在于,所述处理模块还用于:
在收到所述远程控制设备返回的设备验证未通过消息后停止运行;
在收到所述远程控制设备返回的用户验证未通过消息后拒绝所述用户使用所述训练设备或允许所述用户使用所述训练设备的非授权用户功能。
8.如权利要求6所述的训练设备,其特征在于,所述第一传输模块具体用于:
在开机后对设备标识进行加密,并向远程控制设备发送加密后的设备标识;
所述第二传输模块具体用于:
对获取到的用户的身份标识进行加密,并向远程控制设备发送加密后的身份标识。
9.如权利要求6~8任一所述的训练设备,其特征在于,所述处理模块还用于:
允许所述用户使用所述训练设备之后,采集用户在训练过程中的生理参数,并对本次和/或之前采集到的生理参数加密后与所述用户的身份标识绑定,将绑定后的所述用户的身份标识和加密后的生理参数存储在本地和/或发送给所述远程控制设备。
10.一种进行信息验证的远程控制设备,其特征在于,该远程控制设备包括:
设备验证模块,用于对接收到的训练设备发送的设备标识进行验证,并在验证通过后向所述训练设备返回设备验证通过消息;
用户验证模块,用于对接收到的训练设备发送的用户的身份标识进行验证,并在验证通过后向所述训练设备返回用户验证通过消息,以使所述训练设备允许所述用户使用所述训练设备。
CN201611040372.2A 2016-11-24 2016-11-24 一种进行信息验证的方法和设备 Pending CN106713270A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611040372.2A CN106713270A (zh) 2016-11-24 2016-11-24 一种进行信息验证的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611040372.2A CN106713270A (zh) 2016-11-24 2016-11-24 一种进行信息验证的方法和设备

Publications (1)

Publication Number Publication Date
CN106713270A true CN106713270A (zh) 2017-05-24

Family

ID=58940829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611040372.2A Pending CN106713270A (zh) 2016-11-24 2016-11-24 一种进行信息验证的方法和设备

Country Status (1)

Country Link
CN (1) CN106713270A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040091A (zh) * 2018-08-17 2018-12-18 中科物栖(北京)科技有限责任公司 深度神经网络模型的加密方法及装置
CN117336102A (zh) * 2023-11-30 2024-01-02 北京冠程科技有限公司 一种多重校验的身份鉴别***及其鉴别方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1929482A (zh) * 2006-09-20 2007-03-14 华为技术有限公司 一种网络业务认证方法及装置
CN101001149A (zh) * 2006-01-13 2007-07-18 索尼株式会社 通信设备、通信方法、程序及记录介质
CN101145903A (zh) * 2007-10-24 2008-03-19 中兴通讯股份有限公司 一种用户认证方法
CN101711029A (zh) * 2009-12-17 2010-05-19 中国联合网络通信集团有限公司 终端的接入认证方法和设备及恢复设备合法性的方法
CN102388386A (zh) * 2009-04-10 2012-03-21 皇家飞利浦电子股份有限公司 设备和用户认证
CN102892114A (zh) * 2012-09-28 2013-01-23 大唐移动通信设备有限公司 一种设备合法性检验的方法及装置
CN103391286A (zh) * 2013-07-11 2013-11-13 北京天地互连信息技术有限公司 一种应用于全ip远程监控网络***及安全认证方法
CN103425915A (zh) * 2012-05-25 2013-12-04 汉王科技股份有限公司 识别非授权用户阅读电子设备显示内容的方法、装置和电子设备
CN104754582A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 维护byod安全的客户端及方法
CN105190639A (zh) * 2014-03-06 2015-12-23 松下电器(美国)知识产权公司 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001149A (zh) * 2006-01-13 2007-07-18 索尼株式会社 通信设备、通信方法、程序及记录介质
CN1929482A (zh) * 2006-09-20 2007-03-14 华为技术有限公司 一种网络业务认证方法及装置
CN101145903A (zh) * 2007-10-24 2008-03-19 中兴通讯股份有限公司 一种用户认证方法
CN102388386A (zh) * 2009-04-10 2012-03-21 皇家飞利浦电子股份有限公司 设备和用户认证
CN101711029A (zh) * 2009-12-17 2010-05-19 中国联合网络通信集团有限公司 终端的接入认证方法和设备及恢复设备合法性的方法
CN103425915A (zh) * 2012-05-25 2013-12-04 汉王科技股份有限公司 识别非授权用户阅读电子设备显示内容的方法、装置和电子设备
CN102892114A (zh) * 2012-09-28 2013-01-23 大唐移动通信设备有限公司 一种设备合法性检验的方法及装置
CN103391286A (zh) * 2013-07-11 2013-11-13 北京天地互连信息技术有限公司 一种应用于全ip远程监控网络***及安全认证方法
CN104754582A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 维护byod安全的客户端及方法
CN105190639A (zh) * 2014-03-06 2015-12-23 松下电器(美国)知识产权公司 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040091A (zh) * 2018-08-17 2018-12-18 中科物栖(北京)科技有限责任公司 深度神经网络模型的加密方法及装置
CN117336102A (zh) * 2023-11-30 2024-01-02 北京冠程科技有限公司 一种多重校验的身份鉴别***及其鉴别方法
CN117336102B (zh) * 2023-11-30 2024-03-01 北京冠程科技有限公司 一种多重校验的身份鉴别***及其鉴别方法

Similar Documents

Publication Publication Date Title
CN105450650B (zh) 一种安全移动电子健康记录访问控制***
TWI784092B (zh) 分享電子醫療健康記錄的方法與系統
CN105978854B (zh) 一种基于不可区分混淆的智能医疗服务方法
DE60223129T2 (de) Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird
CN109243553A (zh) 医疗数据处理方法、***、计算机设备及可读存储介质
DE13771788T1 (de) Sichere Authentifizierung in einem Mehrparteiensystem
US20200168307A1 (en) Method and system for accessing electronic medical and health records by blockchain
EP3583526A1 (en) Records access and management
US10164950B2 (en) Controlling access to clinical data analyzed by remote computing resources
CN106682530A (zh) 一种基于区块链技术的医疗信息共享隐私保护方法及装置
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
CN107368683A (zh) 一种基于云管理平台病历库共享***
US20190020641A1 (en) Secure communication for medical devices
CN107210916A (zh) 条件登录推广
CN108136183A (zh) 用于与医疗装置进行安全通信的平台
KR101182086B1 (ko) 전자처방전 제어 관리 시스템, 병원단말장치, 및 전자처방전을 제어 관리하는 방법
CN108229205A (zh) 一种医疗信息***及医疗信息保护方法
CN104751037B (zh) 医疗检测设备的使用控制方法、***和医疗检测设备
CN104735054B (zh) 数字家庭设备可信接入平台及认证方法
CN110460438A (zh) 具有用户隐私保护功能的轻量级通讯方法
CN107004048B (zh) 记录访问和管理
CN107818817A (zh) 基于区块链的处方续方方法和***
CN109388937A (zh) 一种多因子身份认证的单点登录方法及登录***
CN110692103A (zh) ***的登录方法
CN106713270A (zh) 一种进行信息验证的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170524

WD01 Invention patent application deemed withdrawn after publication