CN109936522B - 设备认证方法及设备认证*** - Google Patents
设备认证方法及设备认证*** Download PDFInfo
- Publication number
- CN109936522B CN109936522B CN201711346767.XA CN201711346767A CN109936522B CN 109936522 B CN109936522 B CN 109936522B CN 201711346767 A CN201711346767 A CN 201711346767A CN 109936522 B CN109936522 B CN 109936522B
- Authority
- CN
- China
- Prior art keywords
- equipment
- server
- factor
- private
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种设备认证方法及设备认证***,服务器基于设备发送的设备认证请求进行设备认证,并向设备返回设备认证响应,服务器基于设备发送的设备因子生成设备标识及私有标识;服务器将所生成的设备标识及私有标识存储,并将私有标识发送至设备;设备采集设备因子并发送至服务器;服务器查找匹配的设备标识及私有标识,基于设备所发送的设备因子生成计算设备标识,并根据私有标识及计算设备标识进行设备认证;服务器将设备认证的结果发送至设备;设备基于认证结果向服务器发送操作流程;服务器向设备发送操作流程内容。
Description
技术领域
本发明涉及一种设备认证方法及设备认证***。
背景技术
随着互联网技术的发展和各种智能设备的普及,智能设备被越来越多地应用到各个领域。其中,可穿戴设备由于其小型化、便利性和灵活性正日益被大众接受和喜爱,其能够对用户的信息数据进行感知、分析、存储以及提供智能服务。但同时,由于可穿戴设备正处于发展初期,隐私泄露、误使用或误操作等各种安全问题尚未得到很好的解决。
专利文献1中公开了一种二维码认证方法,二维码认证平台接收二维码客户端发送的二维码解密请求,该二维码解密请求包括二维码客户端扫描二维码得到的二维码扫描信息,二维码认证平台对二维码扫描信息进行解密,响应于乱码的解密结果,二维码认证平台向二维码客户端返回解密失败响应;响应于非乱码的解密结果,二维码认证平台向二维码客户端返回解密成功响应,并且该解密成功响应包括解密得到的二维信息。
若成功解密,则表示该二维码扫描信息是经过第三方认证平台的加密认证,为合法的二维码;若不能成功解密,则表示该二维码扫描信息没有经过第三方认证平台的加密认证,有可能存在风险,返回解密失败响应,从而使得用户无法获得有效的二维码信息。
专利文献1中通过独立可信的第三方认证平台将私密信息加密后生产的二维码提供给各种二维码应用平台,加强了二维码本身的安全级别。其关注点仅在于二维码本身的安全问题,仅是提供了一种对二维码本身进行加密,提高二维码本身安全级别的方法。然而在基于二维码对设备进行认证的情况下,对于设备本身,尤其是涉及大量个人隐私信息的可穿戴设备,例如如何防止该设备的误使用或是误操作没有提供一种可靠的安全机制。此外,在仅是基于二维码进行的设备认证中,由于二维码本身容易被复制或是被共享,这种基于二维码本身的认证方法并不适用于公共场合的情况。
现有技术文献
专利文献1:CN104796379A
发明内容
本发明是鉴于上述问题而作出的,目的在于提供一种提高对于智能设备尤其是可穿戴设备的安全机制的设备认证方法及设备认证***,防止该设备的误使用或是误操作,提高该设备认证的安全级别,保障该设备应用的合法性和安全性。
根据本发明一技术方案的设备认证方法,服务器基于设备发送的设备认证请求进行设备认证,并向上述设备返回设备认证响应,该设备认证方法的特征在于,包括:上述设备获取设备因子及私有标识;上述设备将至少包括上述设备因子及私有标识的上述设备认证请求发送至上述服务器;上述服务器从所存储的已绑定设备的设备标识及私有标识中查找匹配的设备标识及私有标识;上述服务器基于上述设备所发送的上述设备因子生成计算设备标识;上述服务器将所接收到的来自上述设备发送的私有标识及上述计算设备标识与上述服务器中所存储的匹配的设备标识及私有标识进行比较认证;上述服务器将上述认证的结果发送至上述设备。
通过根据设备因子生成对应的设备标识和私有标识,并根据私有标识以及基于设备因子所生成的计算设备标识来进行设备认证,能够提供一种可靠的安全机制以用于防止设备的被误使用或被盗用,提高设备尤其是大量涉及个人信息的可穿戴设备的使用的安全性,防止个人信息的泄露。
此外,根据本发明一技术方案的设备认证方法,上述设备基于上述认证的结果向上述服务器发送操作流程请求;上述服务器向上述设备发送操作流程内容。
通过设备根据服务器的认证结果进行相应的后续流程,并根据服务器发送的操作流程指令来执行相应的操作,由此,能够防止设备使用者的误操作,提高设备使用的安全性。
此外,根据本发明一技术方案的设备认证方法,上述服务器根据用户身份查找匹配的设备标识及私有标识,在上述服务器判断为存储有相匹配的设备标识及私有标识的情况下,上述服务器根据上述设备所发送的上述设备因子通过相应的哈希算法生成上述计算设备标识,在上述服务器判断为没有相匹配的设备标识及私有标识的情况下,上述服务器向上述设备发送认证失败响应。
通过服务器根据用户身份信息以及私有标识来进行设备使用者的身份验证,在验证失败的情况下,向设备发送认证失败响应,从而使得设备拒绝用户的操作,防止了设备的误操作或是被盗用,提高了设备使用的安全性和合法性。
此外,根据本发明一技术方案的设备认证方法,上述服务器根据用户身份查找匹配的设备标识及私有标识,在上述服务器判断为存储有相匹配的设备标识及私有标识的情况下,上述服务器根据上述设备所发送的上述设备因子通过相应的哈希算法生成上述计算设备标识,在上述服务器判断为没有相匹配的设备标识及私有标识的情况下,上述服务器向上述设备发送需要用户进行相关身份确认的响应。
通过服务器根据用户身份信息以及私有标识来进行设备使用者的身份验证,能够防止盗用者仅根据用户身份信息再次向服务器发出生成私有标识的请求,防止私有标识的盗取或复制,从而防止设备被盗用,有效地保护了设备尤其是可穿戴设备所涉及的个人隐私信息。此外,通过向设备发送需要用户进行相关身份确认的相应,提高了设备认证的可靠性。
此外,根据本发明一技术方案的设备认证方法,在进行上述设备认证之前,上述服务器对上述设备进行上述设备标识及上述私有标识的生成和绑定,上述设备根据设备因子列表采集设备因子;上述设备发送上述设备因子至上述服务器;上述服务器通过哈希算法基于上述设备因子生成固定长度并唯一的设备标识及私有标识;上述服务器存储上述设备标识及上述私有标识,并将上述私有标识发送至上述设备;上述设备存储上述私有标识。
由于服务器仅在设备初始化阶段一次生成私有标识,并下发至设备,因此,能够防止盗用者向服务器发出再次生成私有标识的请求,防止私有标识被盗取或复制,从而有效地防止了设备被盗用。
此外,根据本发明一技术方案的设备认证方法,上述服务器基于上述设备发送的上述设备因子判断设备的唯一性,在基于上述设备因子唯一地确定上述设备的情况下,通过哈希算法基于上述设备因子生成固定长度并唯一的设备标识及私有标识。
通过服务器使用能够表征设备的唯一性且与该设备一一对应的设备因子,基于设备发送的设备因子判断设备的唯一性,由此防止了盗用者利用被复制的设备信息来盗用设备,提高了设备使用的安全性。
此外,根据本发明一技术方案的设备认证方法,上述设备采集用于与设备一一对应且表征设备的唯一性的一个设备信息或多个设备信息的组合作为上述设备因子。
通过使用一个或多个设备信息的组合作为设备因子,在存在有硬件号等部分设备因子信息与真品一样的赝品的情况下,通过使用多个设备信息的组合作为设备因子,提高了设备认证的可靠性。
此外,根据本发明一技术方案的设备认证方法,上述设备因子列表包括表示设备ID的设备因子、表示设备物理地址的设备因子、表示设备的序列号的设备因子、表示设备第一次启动时产生和存储的64bit的数值的设备因子、表示设备的安装ID的设备因子、表示国际移动用户识别码的设备因子、表示国际移动设备识别码的设备因子中的至少一个。
通过服务器使用能够表征设备的唯一性且与该设备一一对应的设备因子,由此防止了盗用者利用被复制的设备信息来盗用设备,提高了设备使用的安全性。
此外,根据本发明一技术方案的设备认证方法,在上述服务器基于上述设备因子不能唯一地确定上述设备的情况下,更新上述设备因子列表,加入更多的设备因子直至能够基于上述设备因子唯一地确定上述设备。
通过更新设备因子列表,加入更多的设备因子,直至判断设备因子为唯一,由此,能够在存在有复制的设备信息的情况下可靠地确定能够表征设备唯一性的设备信息,提高设备认证的可靠性。
根据本发明的设备认证***,包括服务器以及设备,上述服务器基于上述设备发送的设备认证请求进行设备认证,并向上述设备返回设备认证响应,该设备认证***的特征在于,上述服务器包括:标识生成模块,基于上述设备发送的设备因子生成设备标识及私有标识;服务器端存储模块,将所生成的上述设备标识及私有标识存储;服务器端信息传输模块,将上述私有标识发送至上述设备,发送设备认证的结果至上述设备;以及认证模块,查找匹配的上述设备标识及私有标识,基于上述设备所发送的上述设备因子生成计算设备标识,并根据上述私有标识及上述计算设备标识进行设备认证,上述设备包括:设备因子采集模块,获取设备因子及私有标识;设备端信息传输模块,将上述设备因子发送至上述服务器;以及设备端存储模块,存储上述私有标识。
通过在设备保存有由服务器所生成的私有标识,在设备认证中服务器将所接收的私有标识以及基于设备因子所计算出的计算设备标识与存储模块中存储的对应设备标识及私有标识进行比较认证,由此防止设备的误使用或是误操作,提高设备认证的安全级别,保障设备应用的合法性和安全性。
附图说明
图1表示本发明一实施方式的服务器结构示意图。
图2表示本发明一实施方式的设备结构示意图。
图3表示本发明一实施方式的设备标识与私有标识的生成以及对设备进行绑定的流程图。
图4表示本发明一实施方式的设备因子信息列表。
图5表示本发明实施方式一的设备认证的流程图。
图6表示本发明实施方式二的设备认证的一示例的流程图。
图7表示本发明实施方式二的设备认证的另一示例的流程图。
具体实施方式
以下结合附图及实施方式对本发明进行更详细的说明。此外,在附图中给同一或者相应部分附以同一附图标记,省略重复的说明。此外,应当理解的是,通过参考附图所描述的实施例仅是示例用于解释本发明,而不应理解为对本发明的限制。
(实施方式一)
首先,说明本发明的一实施方式的服务器的结构示意图。
图1表示本发明一实施方式的服务器100结构示意图。如图1所示,服务器100包括服务器端信息传输模块110、标识生成模块120、认证模块130、以及服务器端存储模块140。
服务器端信息传输模块110与设备进行通信,接收来自设备所发送的设备因子以及私有标识,将私有标识发送至设备。在对设备认证完成后,所述服务器端信息传输模块110向设备发送认证结果。
标识生成模块120,判断设备因子的唯一性,并生成设备标识和私有标识。在判断为设备因子不唯一的情况下,更新设备因子列表,加入更多的设备因子,直至判断设备因子为唯一;在判断为设备因子为唯一的情况下,根据哈希算法生成固定长度并唯一的设备标识和私有标识,此外,设备标识和私有标识的初始因子可以不同,并且设备因子和私有因子的初始因子在商用时是预先设定并且原则上不可更改的。在标识生成模块120生成设备标识和私有标识之后,将该设备标识和私有标识保存至服务器端存储模块140中。在此,设备的唯一性是指针对该设备而言,不存在与该设备的设备信息全部相同的其他设备。
通过更新设备因子列表,加入更多的设备因子,直至判断设备因子为唯一,由此,能够在存在有复制的设备信息的情况下可靠地确定能够表征设备唯一性的设备信息,提高设备认证的可靠性。
此外,通过对设备因子进行唯一性的判定,使用设备的能够表征唯一性且与该设备一一对应的例如物理信息作为设备因子,由此防止了盗用者利用被复制的设备信息来盗用设备,提高了设备使用的安全性。
认证模块130,根据设备所发送来的设备因子,通过相应的哈希算法计算基于上述设备因子生成的设备标识,并将所接收到的来自设备的私有标识以及上述所计算出的设备标识与服务器端存储模块140中所存储的设备标识以及私有标识进行认证比较。在认证比较结果为一致的情况下,生成认证成功信息并经由服务器端信息传输模块110向设备发送认证成功响应。在认证比较结果为不一致的情况下,生成认证失败信息并经由服务器端信息传输模块110向设备发送认证结果。
服务器端存储模块140存储由标识生成模块120所生成的设备标识和私有标识,并存储有用来标识设备的设备因子信息列表,该设备因子信息列表中包含服务器与设备端应用预设的设备因子信息,标明了所采集的设备因子的种类。
设备因子信息列表如图4中所示,在该设备因子信息列表中例示了部分设备因子。例如,表示设备ID的设备因子DEVICE_ID,表示设备物理地址的设备因子MAC_ADDRESS,表示设备的序列号的设备因子Serial Number,表示设备第一次启动时产生和存储的64bit的数值的设备因子ANDROID-ID,表示设备的安装ID的设备因子Installation ID,表示国际移动用户识别码的设备因子IMSI,表示国际移动设备识别码的设备因子IMEI等。但应理解的是设备因子不局限于该表中所列举的因子。例如,设备因子信息不仅包括与设备本身一一对应的设备的硬件因子信息,还可以包括硬件以外的软件因子信息,例如分配给每一个设备的表征其唯一性的QR码信息等与设备一一对应且能够表征设备的唯一性的软件因子信息。
通过使用与设备一一对应且能够表征设备的唯一性的设备因子,由此防止了盗用者利用被复制的设备信息来盗用设备,提高了设备使用的安全性。
接下来说明本发明一实施方式的设备的结构示意图。
如图2所示,设备200包括设备端信息传输模块210、设备因子采集模块220、以及设备端存储模块230。
设备因子采集模块220根据预设的设备因子信息列表来采集设备因子,并将所采集的设备因子经由设备端信息传输模块210发送至服务器。如上所述,该设备因子既可以是设备的硬件因子信息也可以是用于表征该设备的唯一性的软件因子信息。
设备端信息传输模块210与服务器进行通信。向服务器发送至少包括设备因子以及私有标识在内的设备认证请求,接收服务器发布的认证结果。此外,设备端信息传输模块210接收服务器的标识生成模块所生成的私有标识,并将该私有标识传送至设备端存储模块230进行存储。
设备端存储模块230将设备端信息传输模块210所接收到的来自服务器的私有标识进行存储。
以下将结合附图对本发明一实施方式的设备认证流程进行说明。首先,在设备认证之前进行针对设备的标识的生成以及绑定。图3示出了本发明一实施方式的标识的生成以及与设备的绑定。
设备中安装有用于根据预设的设备因子信息列表采集设备因子信息的应用,在初始化阶段,如步骤S301中所示,该应用根据预设的设备因子信息采集列表来采集设备因子信息。
在步骤S302中,设备将所采集的设备因子信息发送至服务器。
在步骤S303中,服务器接收来自设备所发送的设备因子信息,判断该设备因子的唯一性。在判断为设备因子不唯一的情况下,更新设备因子列表,加入更多的设备因子,使设备采集更多的设备因子,直至服务器判断为设备因子为唯一;在判断为设备因子为唯一的情况下,服务器根据哈希算法生成固定长度并唯一的设备标识和私有标识。此外,设备标识和私有标识的初始因子可以不同,并且设备因子和私有因子的初始因子在商用时是预先设定并且原则上不可更改的。由服务器所生成的设备标识可以与设备使用者的用户身份信息进行绑定,例如能够与设备使用者的工号、身份证号、支付宝账号等个人信息绑定。
进行设备因子唯一性的确定,例如,在存在有硬件号等部分设备因子信息与真品一样的赝品的情况下,通过更新设备因子列表,加入更多的设备因子,直至找到不同的设备因子信息,由此,能够可靠地确定表征设备唯一性的设备因子,提高设备认证的可靠性,此外,也防止了盗用者利用被复制的设备因子信息来盗用设备,提高了设备使用的安全性。
在步骤S304中,将该设备标识和私有标识保存至服务器端存储模块140中,并将该私有标识发送至相应的设备。
在步骤S305中,设备将所接收到的私有标识进行存储。设备仅存储私有标识,节省了内存空间。
在此需要说明的是,如果服务器已经完成对于设备的设备标识和私有标识的生成,并进行了绑定,则可以省略上述步骤,直接进行设备认证。
接着说明本发明一实施方式的对于已经由服务器完成了绑定的设备进行认证时的流程。
图5是表示本发明一实施方式的设备认证的流程图。
在进行完成了绑定的设备的认证时,如图5中所示,在步骤S501中,设备采集设备因子并从设备端存储模块230中读取私有标识。
在步骤S502中,设备向服务器发送认证请求信息,该认证请求信息至少包括所采集的设备因子以及私有标识。设备将设备因子以及私有标识组成报文,通过设备端信息传输模块210发送至服务器。
在步骤S503中,服务器接收来自设备所发送的认证请求信息,并根据用户身份信息在服务器端存储模块140中查找匹配的设备标识以及私有标识,以进行用户身份验证。如果在服务器端存储模块140中没有查到与用户身份信息匹配的设备标识以及私有标识,则向设备提示验证失败。
通过服务器根据用户身份信息以及私有标识来进行设备使用者的身份验证,能够防止盗用者仅根据用户身份信息再次向服务器发出生成私有标识的请求,防止私有标识的盗取或复制,从而防止设备被盗用,有效地保护了设备尤其是可穿戴设备所涉及的个人隐私信息。
在根据用户身份信息查找到匹配的设备标识以及私有标识的情况下,进入到步骤S504。在步骤S504中,服务器根据设备发送来的设备因子信息,通过相应的哈希算法由标识生成模块120计算生成设备标识。
在步骤S505中,服务器的认证模块130将所接收到的来自设备的私有标识以及在步骤S504中所计算出的设备标识与服务器端存储模块140中所存储的匹配的设备标识以及私有标识进行认证比较。在认证比较结果为一致的情况下,生成认证成功信息,在认证比较结果为不一致的情况下,生成认证失败信息。
在步骤S506中,服务器端信息传输模块110将在步骤S505中所得到的认证结果发送至设备。设备根据发送来的指令进行动作。具体而言,在设备所接收到的认证结果为认证成功的情况下,设备允许用户进行此次操作。在设备所接收到的认证结果为认证失败的情况下,设备拒绝用户的此次操作。
此外,也可以是设备基于服务器所发送的认证结果向服务器发送操作流程请求,服务器向设备发送操作流程内容。在此,操作流程内容是指服务器对于设备所进行的各种操作的指令。
通过在设备保存有由服务器所生成的私有标识,在设备认证中服务器将所接收的私有标识以及基于设备因子所计算出的计算设备标识与存储模块中存储的对应设备标识及私有标识进行比较认证,由此防止设备的误使用或是误操作,提高设备认证的安全级别,保障设备应用的合法性和安全性。
(实施方式二)
以下结合附图6、7说明本发明另一实施方式的设备认证流程。
(示例1)
图6表示本发明的另一实施方式中对于设备例如可穿戴设备进行认证时的流程图。
如图6中所示,在步骤S601中,用户开始启动设备例如可穿戴设备的操作。在步骤S602中,可穿戴设备根据预设的设备因子信息列表来采集设备因子信息。
在步骤S603中,可穿戴设备将所采集的设备因子以及私有标识发送至服务器。
在步骤S604,服务器接收可穿戴设备所发送的至少包含设备因子以及私有标识在内的设备认证请求,并根据用户身份信息与服务器所存储的设备标识及私有标识进行匹配。
在步骤S605中,服务器判断为存储有相匹配的对应的设备标识及私有标识的情况下,即步骤S605判断为是的情况下,进入步骤S606。
在步骤S606中,服务器的标识生成模块120根据所接收到的来自可穿戴设备的设备因子,通过相应的哈希算法生成计算设备标识。
在步骤S608中,服务器根据设备认证请求进行设备认证。具体而言,服务器的认证模块130将所接收到的来自可穿戴设备的私有标识以及在步骤S606中基于可穿戴设备发送的设备因子通过相应的哈希算法而生成的计算设备标识与服务器端存储模块140中所存储的设备标识以及私有标识进行认证比较,并生成认证结果,在步骤S609中,服务器将认证结果发送至可穿戴设备。
此外,在步骤S605中,当服务器判断为不存在相匹配的对应的设备标识及私有标识的情况下,则进入步骤S607,生成认证失败的响应,并在步骤S609中将该认证结果下发至可穿戴设备。
在步骤S610中,可穿戴设备接收来自服务器的认证结果响应,在认证结果为成功的情况下,在步骤S611中,可穿戴设备根据该认证结果响应允许用户的此次操作。在认证结果为失败的情况下,则进入步骤S612,可穿戴设备响应于该认证结果拒绝用户的此次操作。
通过服务器首先对所接收到的来自设备的私有标识与服务器端存储模块中所存储的对应的设备标识及私有标识进行匹配,在匹配失败的情况下向设备返回认证失败的反馈,防止了该设备被误使用或是被非法盗用,提高了设备尤其是可穿戴设备使用的合法性以及安全性。
此外,由于服务器仅在设备初始化阶段一次生成私有标识,并下发至设备,因此,能够防止盗用者向服务器发出再次生成私有标识的请求,防止私有标识被盗取或复制,从而有效地防止了设备被盗用。
(示例2)
图7例示了本发明的另一实施方式中对于设备例如可穿戴设备进行认证时的流程。
如图7中所示,在本发明的设备认证的另一示例中,与图6中所示的本发明的设备认证的一示例相同,在用户开始启动可穿戴设备的操作后,可穿戴设备根据预设的设备因子信息列表来采集设备因子信息,并将所采集的设备因子以及私有标识发送至服务器。服务器接收可穿戴设备所发送的至少包含设备因子以及私有标识在内的设备认证请求,并根据用户身份信息与服务器所存储的设备标识及私有标识进行匹配。当服务器判断为不存在相匹配的对应的设备标识及私有标识的情况下,在步骤S707,服务器向可穿戴设备发送需要用户进行相关身份确认的响应。当服务器判断为存在相匹配的对应的设备标识及私有标识的情况下,其处理流程与图6中所示的本发明的一示例相同,在此省略叙述。
根据本发明的设备认证方法,通过根据设备因子生成对应的设备标识和私有标识,并根据私有标识以及基于设备因子所生成的计算设备标识来进行设备认证,能够提供一种可靠的安全机制以用于防止设备的被误使用或被盗用,提高设备尤其是大量涉及个人信息的可穿戴设备的使用的安全性,防止个人信息的泄露。
通过服务器首先对所接收到的来自设备的私有标识与服务器端存储模块中所存储的对应的设备标识及私有标识进行匹配,在匹配失败的情况下向设备返回认证失败的反馈,防止了该设备被误使用或是被非法盗用,提高了设备尤其是可穿戴设备使用的合法性以及安全性。
此外,通过使用能够表征设备的唯一性且与该设备一一对应的设备因子,由此防止了盗用者利用被复制的设备信息来盗用设备,提高了设备使用的安全性。
此外,由于服务器仅在设备初始化阶段一次生成私有标识,并下发至设备,因此,能够防止盗用者向服务器发出再次生成私有标识的请求,防止私有标识被盗取或复制,从而有效地防止了设备被盗用。
以上参照附图说明了本发明的实施方式和实施例。其中,以上说明的实施方式和实施例仅是本发明的具体例子,用于理解本发明,而不用于限定本发明的范围。本领域技术人员能够基于本发明的技术思想对各实施方式和实施例进行各种变形、组合和要素的合理省略,由此得到的方式也包括在本发明的范围内。
Claims (8)
1.一种设备认证方法,服务器基于设备发送的设备认证请求进行设备认证,并向上述设备返回设备认证响应,该设备认证方法的特征在于,
包括:
上述设备获取设备因子及私有标识;
上述设备将至少包括上述设备因子及私有标识的上述设备认证请求发送至上述服务器;
上述服务器从所存储的已绑定设备的设备标识及私有标识中查找匹配的设备标识及私有标识;
上述服务器基于上述设备所发送的上述设备因子生成计算设备标识;
上述服务器将所接收到的来自上述设备发送的私有标识及上述计算设备标识与上述服务器中所存储的匹配的私有标识及设备标识进行比较认证;
上述服务器将上述认证的结果发送至上述设备,
在进行上述设备认证之前,上述服务器对上述设备进行上述设备标识及上述私有标识的生成和绑定;
上述设备根据设备因子列表采集设备因子;
上述设备发送上述设备因子至上述服务器;
上述服务器通过哈希算法基于上述设备因子生成固定长度并唯一的设备标识及私有标识;
上述服务器存储上述设备标识及上述私有标识,并将上述私有标识发送至上述设备;
上述设备存储上述私有标识,
上述服务器基于上述设备发送的上述设备因子判断设备的唯一性,在基于上述设备因子唯一地确定上述设备的情况下,通过哈希算法基于上述设备因子生成固定长度并唯一的设备标识及私有标识。
2.如权利要求1所述的设备认证方法,其特征在于,
上述设备基于上述认证的结果向上述服务器发送操作流程请求;
上述服务器向上述设备发送操作流程内容。
3.如权利要求1或2所述的设备认证方法,其特征在于,
上述服务器根据用户身份查找匹配的设备标识及私有标识,在上述服务器判断为存储有相匹配的设备标识及私有标识的情况下,上述服务器根据上述设备所发送的上述设备因子通过相应的哈希算法生成上述计算设备标识,在上述服务器判断为没有相匹配的设备标识及私有标识的情况下,上述服务器向上述设备发送认证失败响应。
4.如权利要求1或2所述的设备认证方法,其特征在于,
上述服务器根据用户身份查找匹配的设备标识及私有标识,在上述服务器判断为存储有相匹配的设备标识及私有标识的情况下,上述服务器根据上述设备所发送的上述设备因子通过相应的哈希算法生成上述计算设备标识,在上述服务器判断为没有相匹配的设备标识及私有标识的情况下,上述服务器向上述设备发送需要用户进行相关身份确认的响应。
5.如权利要求1所述的设备认证方法,其特征在于,
上述设备采集用于与设备一一对应且表征设备的唯一性的一个设备信息或多个设备信息的组合作为上述设备因子。
6.如权利要求1所述的设备认证方法,其特征在于,
上述设备因子列表包括表示设备ID的设备因子、表示设备物理地址的设备因子、表示设备的序列号的设备因子、表示设备第一次启动时产生和存储的64bit的数值的设备因子、表示设备的安装ID的设备因子、表示国际移动用户识别码的设备因子、表示国际移动设备识别码的设备因子中的至少一个。
7.如权利要求1所述的设备认证方法,其特征在于,
在上述服务器基于上述设备因子不能唯一地确定上述设备的情况下,更新上述设备因子列表,加入更多的设备因子直至能够基于上述设备因子唯一地确定上述设备。
8.一种设备认证***,包括服务器以及设备,上述服务器基于上述设备发送的设备认证请求进行设备认证,并向上述设备返回设备认证响应,该设备认证***的特征在于,
上述服务器包括:
标识生成模块,基于上述设备发送的设备因子生成设备标识及私有标识;
服务器端存储模块,将所生成的上述设备标识及私有标识存储;
服务器端信息传输模块,将上述私有标识发送至上述设备,发送设备认证的结果至上述设备;以及
认证模块,查找匹配的上述设备标识及私有标识,基于上述设备所发送的上述设备因子生成计算设备标识,并根据上述私有标识及上述计算设备标识进行设备认证,
上述设备包括:
设备因子采集模块,获取设备因子及私有标识;
设备端信息传输模块,将上述设备因子发送至上述服务器;以及
设备端存储模块,存储上述私有标识,
在进行上述设备认证之前,上述服务器对上述设备进行上述设备标识及上述私有标识的生成和绑定;
上述设备因子采集模块根据设备因子列表采集设备因子;
上述设备端信息传输模块发送上述设备因子至上述服务器;
上述标识生成模块通过哈希算法基于上述设备因子生成固定长度并唯一的设备标识及私有标识;
上述服务器端存储模块存储上述设备标识及上述私有标识,并通过上述服务器端信息传输模块将上述私有标识发送至上述设备;
上述设备端存储模块存储上述私有标识,
上述服务器基于上述设备发送的上述设备因子判断设备的唯一性,在基于上述设备因子唯一地确定上述设备的情况下,通过哈希算法基于上述设备因子生成固定长度并唯一的设备标识及私有标识。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711346767.XA CN109936522B (zh) | 2017-12-15 | 2017-12-15 | 设备认证方法及设备认证*** |
JP2018234471A JP6692406B2 (ja) | 2017-12-15 | 2018-12-14 | 設備認証方法及び設備認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711346767.XA CN109936522B (zh) | 2017-12-15 | 2017-12-15 | 设备认证方法及设备认证*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109936522A CN109936522A (zh) | 2019-06-25 |
CN109936522B true CN109936522B (zh) | 2022-03-04 |
Family
ID=66979512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711346767.XA Active CN109936522B (zh) | 2017-12-15 | 2017-12-15 | 设备认证方法及设备认证*** |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6692406B2 (zh) |
CN (1) | CN109936522B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112446395B (zh) | 2019-08-29 | 2023-07-25 | 杭州海康威视数字技术股份有限公司 | 网络摄像机、视频监控***及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005192110A (ja) * | 2003-12-26 | 2005-07-14 | Chuo System Giken Kk | 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置 |
CN105764051A (zh) * | 2016-02-05 | 2016-07-13 | 中金金融认证中心有限公司 | 认证方法、认证装置、移动设备及服务器 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、***及治疗设备 |
CN107070914A (zh) * | 2017-04-11 | 2017-08-18 | 北京小米移动软件有限公司 | 基于可穿戴设备的授权方法、装置和设备 |
CN107395634A (zh) * | 2017-08-25 | 2017-11-24 | 中南大学 | 一种可穿戴设备的无口令身份认证方法 |
-
2017
- 2017-12-15 CN CN201711346767.XA patent/CN109936522B/zh active Active
-
2018
- 2018-12-14 JP JP2018234471A patent/JP6692406B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005192110A (ja) * | 2003-12-26 | 2005-07-14 | Chuo System Giken Kk | 移動型端末機器の認証及び動的鍵配布方法並びに移動型端末装置 |
CN105764051A (zh) * | 2016-02-05 | 2016-07-13 | 中金金融认证中心有限公司 | 认证方法、认证装置、移动设备及服务器 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、***及治疗设备 |
CN107070914A (zh) * | 2017-04-11 | 2017-08-18 | 北京小米移动软件有限公司 | 基于可穿戴设备的授权方法、装置和设备 |
CN107395634A (zh) * | 2017-08-25 | 2017-11-24 | 中南大学 | 一种可穿戴设备的无口令身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109936522A (zh) | 2019-06-25 |
JP2019110534A (ja) | 2019-07-04 |
JP6692406B2 (ja) | 2020-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109359691B (zh) | 基于区块链的身份验证方法和*** | |
CN108768970B (zh) | 一种智能设备的绑定方法、身份认证平台及存储介质 | |
US11184343B2 (en) | Method for carrying out an authentication | |
CA2578186C (en) | System and method for access control | |
CN106657152B (zh) | 一种鉴权方法及服务器、访问控制装置 | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
CN111625829A (zh) | 基于可信执行环境的应用激活方法及装置 | |
CN108259502B (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN112165382B (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
JP2018501567A (ja) | 装置検証方法及び機器 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证***及方法 | |
EP3724798B1 (en) | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system | |
CN110690956B (zh) | 双向认证方法及***、服务器和终端 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及*** | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证***及通讯方法 | |
KR20210095093A (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
CN115348076B (zh) | 一种基于属性加密的设备安全认证方法、***及其相关装置 | |
KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
CN111327561A (zh) | 认证方法、***、认证服务器和计算机可读存储介质 | |
CN109936522B (zh) | 设备认证方法及设备认证*** | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、***、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |