CN108833342A - 设备验证方法、验证服务器及计算机可读存储介质 - Google Patents

设备验证方法、验证服务器及计算机可读存储介质 Download PDF

Info

Publication number
CN108833342A
CN108833342A CN201810393458.6A CN201810393458A CN108833342A CN 108833342 A CN108833342 A CN 108833342A CN 201810393458 A CN201810393458 A CN 201810393458A CN 108833342 A CN108833342 A CN 108833342A
Authority
CN
China
Prior art keywords
smart machine
cloud service
service smart
equipment
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810393458.6A
Other languages
English (en)
Inventor
朱秀军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN201810393458.6A priority Critical patent/CN108833342A/zh
Publication of CN108833342A publication Critical patent/CN108833342A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种设备验证方法,该方法包括:接收接入服务器转发的云服务智能设备的认证请求;获取所述认证请求中的设备信息;根据所述设备信息判断所述云服务智能设备是否为合法制造的设备;当验证出所述云服务智能设备为合法设备时,反馈合法通知至所述接入服务器;当验证出所述云服务智能设备为非法设备时,反馈不合法通知至所述接入服务器。本发明还提供一种验证服务器及计算机可读存储介质。本发明提供的设备验证方法、验证服务器及计算机可读存储介质能够检验出伪造设备或者非法进入市场的设备,保障用户利益和使用体验。

Description

设备验证方法、验证服务器及计算机可读存储介质
技术领域
本发明涉及区块链技术领域,尤其涉及一种设备验证方法、验证服务器及计算机可读存储介质。
背景技术
云服务智能设备,例如矿机(mining machine)是区块链(Blockchain)网络中经常会使用的电子设备。在实际应用中,会有伪造的所述云服务智能设备(山寨设备)流入市场,对合法设备的销售造成冲击,并很可能影响用户使用和产品口碑。而即使是合法设备,也有可能通过非法途径进入市场,扰乱市场秩序。
发明内容
有鉴于此,本发明提出一种设备验证方法、验证服务器及计算机可读存储介质,以解决如何防止设备被伪造及合法设备非法进入市场的问题。
首先,为实现上述目的,本发明提出一种设备验证方法,应用于验证服务器中,该方法包括步骤:
接收接入服务器转发的云服务智能设备的认证请求;
获取所述认证请求中的设备信息;
根据所述设备信息判断所述云服务智能设备是否为合法制造的设备;
当验证出所述云服务智能设备为合法设备时,反馈合法通知至所述接入服务器;及
当验证出所述云服务智能设备为非法设备时,反馈不合法通知至所述接入服务器。
可选地,该方法在验证出所述云服务智能设备为合法设备时,还包括步骤:
根据所述设备信息判断所述云服务智能设备是否在库存记录中,若在库存记录中,表示所述云服务智能设备是通过合法途径进入市场,执行所述反馈合法通知至所述接入服务器的步骤,若不在库存记录中,表示所述云服务智能设备不是通过合法途径进入市场,执行所述反馈不合法通知至所述接入服务器的步骤。
可选地,所述认证请求中包含所述云服务智能设备的设备信息,所述设备信息包括设备MAC地址、设备标识、设备加密方式。
可选地,所述判断所述云服务智能设备是否为合法制造的设备的步骤包括:
根据所述设备加密方式确认所述云服务智能设备的加密规则是否正确;
检测所述云服务智能设备的设备标识是否符合预先确定的标识规则;
根据所述设备标识验证所述云服务智能设备是否为走流程出货的设备;和/或
根据所述设备MAC地址或所述设备标识确认所述云服务智能设备是否是黑名单设备。
可选地,所述判断所述云服务智能设备是否在库存记录中的步骤包括:
校验所述设备MAC地址或所述设备标识是否在一个预先确定的设备注册名单中,若是,则确定所述云服务智能设备在库存记录中,否则为不在库存记录中。
此外,为实现上述目的,本发明还提供一种验证服务器,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的设备验证程序,所述设备验证程序被所述处理器执行时实现如下步骤:
接收接入服务器转发的云服务智能设备的认证请求;
获取所述认证请求中的设备信息;
根据所述设备信息判断所述云服务智能设备是否为合法制造的设备;
当验证出所述云服务智能设备为合法设备时,反馈合法通知至所述接入服务器;及
当验证出所述云服务智能设备为非法设备时,反馈不合法通知至所述接入服务器。
可选地,所述设备验证程序被所述处理器执行时还实现步骤:
当验证出所述云服务智能设备为合法设备时,根据所述设备信息判断所述云服务智能设备是否在库存记录中,若在库存记录中,表示所述云服务智能设备是通过合法途径进入市场,执行所述反馈合法通知至所述接入服务器的步骤,若不在库存记录中,表示所述云服务智能设备不是通过合法途径进入市场,执行所述反馈不合法通知至所述接入服务器的步骤。
可选地,所述认证请求中包含所述云服务智能设备的设备信息,所述设备信息包括设备MAC地址、设备标识、设备加密方式。
可选地,所述判断所述云服务智能设备是否为合法制造的设备的步骤包括:
根据所述设备加密方式确认所述云服务智能设备的加密规则是否正确;
检测所述云服务智能设备的设备标识是否符合预先确定的标识规则;
根据所述设备标识验证所述云服务智能设备是否为走流程出货的设备;和/或
根据所述设备MAC地址或所述设备标识确认所述云服务智能设备是否是黑名单设备。
可选地,所述判断所述云服务智能设备是否在库存记录中的步骤包括:
校验所述设备MAC地址或所述设备标识是否在一个预先确定的设备注册名单中,若是,则确定所述云服务智能设备在库存记录中,否则为不在库存记录中。
进一步地,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有设备验证***,所述设备验证***可被至少一个处理器执行,以使所述至少一个处理器执行如上述的设备验证方法的步骤。
相较于现有技术,本发明所提出的设备验证方法、验证服务器及计算机可读存储介质,可以根据云服务智能设备的设备信息对其进行合法性验证和入库验证,从而检验出伪造设备或者非法进入市场的设备,降低伪造设备对市场的冲击,保证设备持有者的利益和使用体验,维护市场秩序。
附图说明
图1是本发明各个实施例一可选的应用环境示意图;
图2是图1中验证服务器一可选的硬件架构的示意图;
图3是本发明设备验证***第一实施例及第二实施例的程序模块示意图;
图4是本发明设备验证方法第一实施例的流程示意图;
图5是本发明设备验证方法第二实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1所示,是本发明各个实施例一可选的应用环境示意图。
在本实施例中,本发明可应用于包括,但不仅限于,数据中心1、验证服务器2、接入服务器3、云服务智能设备4的应用环境中。所述数据中心1、验证服务器2、接入服务器3、云服务智能设备4之间通过网络进行数据通信。
其中,云服务智能设备4用于向所述接入服务器3发送认证请求,并接收所述接入服务器3的反馈,从而在验证自身的合法性后建立与所述接入服务器的长连接,为用户提供APP端的服务。所述云服务智能设备4可以是矿机(mining machine)等。
接入服务器3用于接收所述云服务智能设备4发送的认证请求,并转发给所述验证服务器2,然后在接收到验证服务器2的反馈后,根据所述反馈确定是否与所述云服务智能设备4保持连接。
验证服务器2用于接收所述接入服务器3转发的认证请求,根据所述数据中心1提供的规则和名单判断所述云服务智能设备4是否合法以及是否入库,从而为所述接入服务器3是否与所述云服务智能设备4保持连接提供依据。
数据中心1用于为所述验证服务器2提供验证所述云服务智能设备4的规则和名单等数据,以及提供所述验证服务器2、接入服务器3、云服务智能设备4需要的其他数据。
所述接入服务器3、验证服务器2、数据中心1可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云。
参阅图2所示,是图1中验证服务器2一可选的硬件架构的示意图。本实施例中,所述验证服务器2可包括,但不仅限于,可通过***总线相互通信连接存储器11、处理器12、网络接口13。需要指出的是,图2仅示出了具有组件11-13的验证服务器2,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器11可以是所述验证服务器2的内部存储单元,例如该验证服务器2的硬盘或内存。在另一些实施例中,所述存储器11也可以是所述验证服务器2的外部存储设备,例如该验证服务器2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器11还可以既包括所述验证服务器2的内部存储单元也包括其外部存储设备。本实施例中,所述存储器11通常用于存储安装于所述验证服务器2的操作***和各类应用软件,例如设备验证***200的程序代码等。此外,所述存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述验证服务器2的总体操作。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行所述的设备验证***200等。
所述网络接口13可包括无线网络接口或有线网络接口,该网络接口13通常用于在所述验证服务器2与其他电子设备之间建立通信连接。本实施例中,所述网络接口13主要用于通过网络将所述验证服务器2与一个或多个所述数据中心1、接入服务器3相连,在所述验证服务器2与所述一个或多个数据中心1、接入服务器3之间的建立数据传输通道和通信连接。
至此,己经详细介绍了本发明各个实施例的应用环境和相关设备的硬件结构和功能。下面,将基于上述应用环境和相关设备,提出本发明的各个实施例。
首先,本发明提出一种设备验证***200。
参阅图3所示,是本发明设备验证***200第一实施例和第二实施例的程序模块图。
在第一实施例中,所述的设备验证***200包括一系列的存储于存储器11上的计算机程序指令,当该计算机程序指令被处理器12执行时,可以实现本发明各实施例的设备验证操作。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,设备验证***200可以被划分为一个或多个模块。例如,在图3中,所述设备验证***200可以被分割成接收模块201、获取模块202、判断模块203、反馈模块204。其中:
所述接收模块201,用于接收接入服务器3转发的云服务智能设备4的认证请求。
具体地,当所述云服务智能设备4需要向所述接入服务器3请求服务时,首先需要向所述接入服务器3发送认证请求,以验证自身的合法性。所述认证请求中包含所述云服务智能设备4的设备信息,所述设备信息可以包括设备MAC地址、设备标识、设备加密方式等。在本实施例中,可以在所述云服务智能设备4第一次向所述接入服务器3发出连接请求时,同时发送所述认证请求,本次验证成功后,后续再请求连接时,可以不用再次验证。所述接入服务器3接收到所述认证请求后,转发至所述验证服务器2。
所述获取模块202,用于获取所述认证请求中的设备信息。
具体地,接收模块201接收到接入服务器3转发的所述认证请求后,获取模块202从中获取所述云服务智能设备4的设备信息,即设备MAC地址、设备标识、设备加密方式等。
所述判断模块203,用于根据所述设备信息判断所述云服务智能设备4是否为合法制造的设备。
具体地,主要从以下几个方面判断所述云服务智能设备4是否为合法制造的设备:
(1)根据所述设备加密方式确认所述云服务智能设备4的加密规则是否正确。
(2)检测所述云服务智能设备4的设备标识是否符合预先确定的标识规则,所述设备标识可以为产品序列号(Serial Number,SN)。
(3)根据所述设备标识验证所述云服务智能设备4是否为走流程出货的设备。
(4)确认所述云服务智能设备4是否是黑名单设备。例如,校验所述设备MAC地址或者设备标识是否在一个预先确定的黑名单中。
所述加密规则、标识规则、黑名单等数据可以从所述数据中心1中获取。当上述四种方式均验证通过时,表示所述云服务智能设备4为合法设备,否则为非法设备,即伪造设备。在其他实施例中,也可以选取上述四种方式中的任意组合作为所述合法性验证的标准。
所述反馈模块204,用于当验证出所述云服务智能设备4为合法设备时,反馈合法通知至所述接入服务器3。还用于当验证出所述云服务智能设备4为非法设备时,反馈不合法通知至所述接入服务器3。所述接入服务器3接收到合法通知时,与所述云服务智能设备4保持长连接。所述接入服务器3接收到不合法通知时,断开(或者拒绝)与所述云服务智能设备4的连接。
进一步地,在第二实施例中,所述判断模块203,还用于当验证出所述云服务智能设备4为合法设备时,进一步根据所述设备信息判断所述云服务智能设备4是否入库(即在库存记录中)。
具体地,判断模块203检查所述云服务智能设备4是否入库的目的是确认所述云服务智能设备4是否为正规出货的设备,也就是从合法途径进入市场的设备。例如,校验设备MAC地址或者设备标识是否在一个预先确定的设备注册名单中,若是,则确定已入库,否则为未入库。同样地,所述设备注册名单可以从所述数据中心1中获取。
所述反馈模块204,还用于当验证出所述云服务智能设备4为合法设备且已入库时,反馈合法通知至所述接入服务器3。以及当验证出所述云服务智能设备4为非法设备或者未入库时,反馈不合法通知至所述接入服务器3。
此外,本发明还提出一种设备验证方法,应用于所述验证服务器2中。
参阅图4所示,是本发明设备验证方法第一实施例的流程示意图。在本实施例中,根据不同的需求,图4所示的流程图中的步骤的执行顺序可以改变,某些步骤可以省略。该方法包括以下步骤:
步骤S100,接收接入服务器3转发的云服务智能设备4的认证请求。
具体地,当所述云服务智能设备4需要向所述接入服务器3请求服务时,首先需要向所述接入服务器3发送认证请求,以验证自身的合法性。所述认证请求中包含所述云服务智能设备4的设备信息,所述设备信息可以包括设备MAC地址、设备标识、设备加密方式等。在本实施例中,可以在所述云服务智能设备4第一次向所述接入服务器3发出连接请求时,同时发送所述认证请求,本次验证成功后,后续再请求连接时,可以不用再次验证。所述接入服务器3接收到所述认证请求后,转发至所述验证服务器2。
步骤S102,获取所述认证请求中的设备信息。
具体地,验证服务器2接收到接入服务器3转发的所述认证请求后,从中获取所述云服务智能设备4的设备信息,即设备MAC地址、设备标识、设备加密方式等。
步骤S104,根据所述设备信息判断所述云服务智能设备4是否为合法制造的设备。若合法,则执行步骤S106。若不合法,则执行步骤S108。
具体地,主要从以下几个方面判断所述云服务智能设备4是否为合法制造的设备:
(1)根据所述设备加密方式确认所述云服务智能设备4的加密规则是否正确。
(2)检测所述云服务智能设备4的设备标识是否符合预先确定的标识规则,所述设备标识可以为SN。
(3)根据所述设备标识验证所述云服务智能设备4是否为走流程出货的设备。
(4)确认所述云服务智能设备4是否是黑名单设备。例如,校验所述设备MAC地址或者设备标识是否在一个预先确定的黑名单中。
所述加密规则、标识规则、黑名单等数据可以从所述数据中心1中获取。当上述四种方式均验证通过时,表示所述云服务智能设备4为合法设备,否则为非法设备,即伪造设备。在其他实施例中,也可以选取上述四种方式中的任意组合作为验证的标准。
步骤S106,反馈合法通知至所述接入服务器3。
具体地,当验证出所述云服务智能设备4为合法设备时,验证服务器2向接入服务器3反馈所述云服务智能设备4为合法设备的合法通知,则所述接入服务器3与所述云服务智能设备4保持长连接。
步骤S108,反馈不合法通知至所述接入服务器3。
具体地,当验证出所述云服务智能设备4为非法设备时,验证服务器2向接入服务器3反馈所述云服务智能设备4为非法设备的不合法通知,则所述接入服务器3断开(或者拒绝)与所述云服务智能设备4的连接。在本实施例中,所述连接为TCP(TransmissionControl Protocol,传输控制协议)连接。所述接入服务器3将所述云服务智能设备4从TCP连接列表中剔除。
本实施例提供的设备验证方法,可以根据云服务智能设备的设备信息对其进行合法性验证,从而检验出伪造设备,降低伪造设备对市场的冲击,保证设备持有者的利益和使用体验。
如图5所示,是本发明设备验证方法的第二实施例的流程示意图。本实施例中,所述设备验证方法的部分步骤与第一实施例的步骤相类似,区别在于该方法还包括步骤S206。
该方法包括以下步骤:
步骤S200,接收接入服务器3转发的云服务智能设备4的认证请求。
具体地,当所述云服务智能设备4需要向所述接入服务器3请求服务时,首先需要向所述接入服务器3发送认证请求,以验证自身的合法性。所述认证请求中包含所述云服务智能设备4的设备信息,所述设备信息可以包括设备MAC地址、设备标识、设备加密方式等。在本实施例中,可以在所述云服务智能设备4第一次向所述接入服务器3发出连接请求时,同时发送所述认证请求,本次验证成功后,后续再请求连接时,可以不用再次验证。所述接入服务器3接收到所述认证请求后,转发至所述验证服务器2。
步骤S202,获取所述认证请求中的设备信息。
具体地,验证服务器2接收到接入服务器3转发的所述认证请求后,从中获取所述云服务智能设备4的设备信息,即设备MAC地址、设备标识、设备加密方式等。
步骤S204,根据所述设备信息判断所述云服务智能设备4是否为合法制造的设备。若合法,则执行步骤S206。若不合法,则执行步骤S210。
具体地,主要从以下几个方面判断所述云服务智能设备4是否为合法制造的设备:
(1)根据所述设备加密方式确认所述云服务智能设备4的加密规则是否正确。
(2)检测所述云服务智能设备4的设备标识是否符合预先确定的标识规则,所述设备标识可以为SN。
(3)根据所述设备标识验证所述云服务智能设备4是否为走流程出货的设备。
(4)确认所述云服务智能设备4是否是黑名单设备。例如,校验所述设备MAC地址或者设备标识是否在一个预先确定的黑名单中。
所述加密规则、标识规则、黑名单等数据可以从所述数据中心1中获取。当上述四种方式均验证通过时,表示所述云服务智能设备4为合法设备,否则为非法设备,即伪造设备。在其他实施例中,也可以选取上述四种方式中的任意组合作为验证的标准。
步骤S206,根据所述设备信息判断所述云服务智能设备4是否入库(在库存记录中)。若已入库,则执行步骤S208。若未入库,则执行步骤S210。
具体地,验证服务器2检查所述云服务智能设备4是否入库的目的是确认所述云服务智能设备4是否为正规出货的设备,也就是从合法途径进入市场的设备。例如,校验设备MAC地址或者设备标识是否在一个预先确定的设备注册名单中,若是,则确定已入库,否则为未入库。同样地,所述设备注册名单可以从所述数据中心1中获取。
步骤S208,反馈合法通知至所述接入服务器3。
具体地,当验证出所述云服务智能设备4为合法设备且已入库时,验证服务器2向接入服务器3反馈所述云服务智能设备4为合法设备及已入库的合法通知,则所述接入服务器3与所述云服务智能设备4保持长连接。
步骤S210,反馈不合法通知至所述接入服务器3。
具体地,当验证出所述云服务智能设备4为非法设备或者未入库时,验证服务器2向接入服务器3反馈所述云服务智能设备4为非法设备或未入库的不合法通知,则所述接入服务器3断开(或者拒绝)与所述云服务智能设备4的连接。在本实施例中,所述连接为TCP连接。所述接入服务器3将所述云服务智能设备4从TCP连接列表中剔除。
本实施例提供的设备验证方法,可以在设备合法性验证的基础上,进一步根据云服务智能设备的设备信息对其进行入库验证,从而检验出伪造设备或者非法进入市场的设备,降低伪造设备对市场的冲击,保证设备持有者的利益和使用体验,维护市场秩序。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台客户端(可以是手机,计算机,验证服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (11)

1.一种设备验证方法,应用于验证服务器,其特征在于,所述方法包括步骤:
接收接入服务器转发的云服务智能设备的认证请求;
获取所述认证请求中的设备信息;
根据所述设备信息判断所述云服务智能设备是否为合法制造的设备;
当验证出所述云服务智能设备为合法设备时,反馈合法通知至所述接入服务器;及
当验证出所述云服务智能设备为非法设备时,反馈不合法通知至所述接入服务器。
2.如权利要求1所述的设备验证方法,其特征在于,该方法在验证出所述云服务智能设备为合法设备时,还包括步骤:
根据所述设备信息判断所述云服务智能设备是否在库存记录中,若在库存记录中,表示所述云服务智能设备是通过合法途径进入市场,执行所述反馈合法通知至所述接入服务器的步骤,若不在库存记录中,表示所述云服务智能设备不是通过合法途径进入市场,执行所述反馈不合法通知至所述接入服务器的步骤。
3.如权利要求1或2所述的设备验证方法,其特征在于,所述认证请求中包含所述云服务智能设备的设备信息,所述设备信息包括设备MAC地址、设备标识、设备加密方式。
4.如权利要求3所述的设备验证方法,其特征在于,所述判断所述云服务智能设备是否为合法制造的设备的步骤包括:
根据所述设备加密方式确认所述云服务智能设备的加密规则是否正确;
检测所述云服务智能设备的设备标识是否符合预先确定的标识规则;
根据所述设备标识验证所述云服务智能设备是否为走流程出货的设备;和/或
根据所述设备MAC地址或所述设备标识确认所述云服务智能设备是否是黑名单设备。
5.如权利要求2所述的设备验证方法,其特征在于,所述判断所述云服务智能设备是否在库存记录中的步骤包括:
校验所述设备MAC地址或所述设备标识是否在一个预先确定的设备注册名单中,若是,则确定所述云服务智能设备在库存记录中,否则为不在库存记录中。
6.一种验证服务器,所述验证服务器包括存储器、处理器,其特征在于,所述存储器上存储有可在所述处理器上运行的设备验证程序,所述设备验证程序被所述处理器执行时实现如下步骤:
接收接入服务器转发的云服务智能设备的认证请求;
获取所述认证请求中的设备信息;
根据所述设备信息判断所述云服务智能设备是否为合法制造的设备;
当验证出所述云服务智能设备为合法设备时,反馈合法通知至所述接入服务器;及
当验证出所述云服务智能设备为非法设备时,反馈不合法通知至所述接入服务器。
7.如权利要求6所述的验证服务器,其特征在于,所述设备验证程序被所述处理器执行时还实现步骤:
当验证出所述云服务智能设备为合法设备时,根据所述设备信息判断所述云服务智能设备是否在库存记录中,若在库存记录中,表示所述云服务智能设备是通过合法途径进入市场,执行所述反馈合法通知至所述接入服务器的步骤,若不在库存记录中,表示所述云服务智能设备不是通过合法途径进入市场,执行所述反馈不合法通知至所述接入服务器的步骤。
8.如权利要求6或7所述的验证服务器,其特征在于,所述认证请求中包含所述云服务智能设备的设备信息,所述设备信息包括设备MAC地址、设备标识、设备加密方式。
9.如权利要求8所述的验证服务器,其特征在于,所述判断所述云服务智能设备是否为合法制造的设备的步骤包括:
根据所述设备加密方式确认所述云服务智能设备的加密规则是否正确;
检测所述云服务智能设备的设备标识是否符合预先确定的标识规则;
根据所述设备标识验证所述云服务智能设备是否为走流程出货的设备;和/或
根据所述设备MAC地址或所述设备标识确认所述云服务智能设备是否是黑名单设备。
10.如权利要求7所述的验证服务器,其特征在于,所述判断所述云服务智能设备是否在库存记录中的步骤包括:
校验所述设备MAC地址或所述设备标识是否在一个预先确定的设备注册名单中,若是,则确定所述云服务智能设备在库存记录中,否则为不在库存记录中。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有设备验证程序,所述设备验证程序可被至少一个处理器执行,以使所述至少一个处理器执行如权利要求1-5中任一项所述的设备验证方法的步骤。
CN201810393458.6A 2018-04-27 2018-04-27 设备验证方法、验证服务器及计算机可读存储介质 Pending CN108833342A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810393458.6A CN108833342A (zh) 2018-04-27 2018-04-27 设备验证方法、验证服务器及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810393458.6A CN108833342A (zh) 2018-04-27 2018-04-27 设备验证方法、验证服务器及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN108833342A true CN108833342A (zh) 2018-11-16

Family

ID=64155615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810393458.6A Pending CN108833342A (zh) 2018-04-27 2018-04-27 设备验证方法、验证服务器及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108833342A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617895A (zh) * 2018-12-27 2019-04-12 东莞见达信息技术有限公司 访问安全控制方法及***
CN113438261A (zh) * 2020-03-23 2021-09-24 未来穿戴技术有限公司 可穿戴按摩仪的连接方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980233A (zh) * 2010-10-15 2011-02-23 上海聚力传媒技术有限公司 一种用于基于设备标识进行服务认证的方法和设备
US20150067777A1 (en) * 2013-09-04 2015-03-05 Facebook, Inc. Systems and methods for authenticating nodes
CN106856497A (zh) * 2015-12-09 2017-06-16 北京奇虎科技有限公司 一种移动设备与配件的绑定方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980233A (zh) * 2010-10-15 2011-02-23 上海聚力传媒技术有限公司 一种用于基于设备标识进行服务认证的方法和设备
US20150067777A1 (en) * 2013-09-04 2015-03-05 Facebook, Inc. Systems and methods for authenticating nodes
CN106856497A (zh) * 2015-12-09 2017-06-16 北京奇虎科技有限公司 一种移动设备与配件的绑定方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617895A (zh) * 2018-12-27 2019-04-12 东莞见达信息技术有限公司 访问安全控制方法及***
CN113438261A (zh) * 2020-03-23 2021-09-24 未来穿戴技术有限公司 可穿戴按摩仪的连接方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN110602096B (zh) 区块链网络中的数据处理方法、装置、存储介质和设备
CN103905194B (zh) 身份溯源认证方法及***
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
US20220150707A1 (en) Authentication method and terminal device
CN109889469B (zh) 短信验证方法、装置、存储介质、短信验证***及终端
CN111461720B (zh) 基于区块链的身份验证方法、装置、存储介质及电子设备
CN107911334A (zh) Ip地址风险监测方法及应用服务器
CN109522988B (zh) 产品防伪电子标签信息更新方法和***
EP1561301B1 (en) Software integrity test in a mobile telephone
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
CN108833342A (zh) 设备验证方法、验证服务器及计算机可读存储介质
CN110855688B (zh) 一种区块链信息处理方法及相关设备
CN109218334A (zh) 数据处理方法、装置、接入控制设备、认证服务器及***
CN110138714A (zh) 访问处理的方法、装置、电子设备和存储介质
CN112651044B (zh) 基于区块链技术的业务交易方法、***及存储介质
CN105812380A (zh) 验证方法及装置
CN101257518B (zh) 防止wap平台中不经过计费网关的非法订购的方法及***
CN108574658B (zh) 一种应用登录方法及其设备
CN108462672A (zh) 一种应对网络攻击的认证保护方法及***
CN112541820A (zh) 数字资产管理方法、装置、计算机设备及可读存储介质
CN114554251B (zh) 多媒体数据的请求方法和装置、存储介质及电子装置
CN103108316A (zh) 空中写卡认证方法、装置和***
CN109699030A (zh) 无人机认证方法、装置、设备和计算机可读存储介质
US20150350199A1 (en) Secure access system and operating method thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116

RJ01 Rejection of invention patent application after publication