CN111177674A - 设备验证方法及设备 - Google Patents

设备验证方法及设备 Download PDF

Info

Publication number
CN111177674A
CN111177674A CN201911407170.0A CN201911407170A CN111177674A CN 111177674 A CN111177674 A CN 111177674A CN 201911407170 A CN201911407170 A CN 201911407170A CN 111177674 A CN111177674 A CN 111177674A
Authority
CN
China
Prior art keywords
target
user
information
equipment
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911407170.0A
Other languages
English (en)
Inventor
池畅
贺靖民
石鑫
高翔
赵金水
王立峰
迟建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201911407170.0A priority Critical patent/CN111177674A/zh
Publication of CN111177674A publication Critical patent/CN111177674A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供一种设备验证方法及设备,该方法通过获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个,进而,根据预设的授权设备的设备信息和上述目标设备的设备信息,判断目标设备是否为授权设备,从而,保证设备的可靠性,避免用户信息从设备泄露,而且在目标设备为授权设备时,获取与目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对目标用户的身份信息进行加密获得,这样,目标设备可以基于上述目标用户的数字身份对目标用户进行身份验证,进而进行请求处理,解决基于生物物理特征验证用户身份,存在的安全性能较低的问题。

Description

设备验证方法及设备
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种设备验证方法及设备。
背景技术
随着经济的不断发展,各种设备层出不穷,用户接触到的设备越来越多,在方便人们生活的同时,也带来一些新的问题。
目前,当用户在使用一些设备时,常常是直接在设备上进行相应操作,输入一些用户信息,例如姓名、电话等。而且用户在设备上的一些请求往往首先需要验证用户身份,现有使用的验证方式是基于生物物理特征,例如指纹、视网膜、声音、外形特征等。
然而,由于一些设备的不可靠性,导致用户信息从设备中泄露,而且上述验证方式由于生物物理特征容易被提取和复制等原因,导致安全性能较低。
发明内容
本申请实施例提供一种设备验证方法及设备,以克服上述至少一个问题。
第一方面,本申请实施例提供一种设备验证方法,包括:
获得目标设备的设备信息,其中,所述设备信息包括国际移动设备识别码(International Mobile Equipment Identity,IMEI)、媒体存取控制位址(Media AccessControl Address,简称Mac地址)和网际互连协议(Internet Protocol,简称IP)地址中至少一个;
根据预设的授权设备的设备信息和所述目标设备的设备信息,判断所述目标设备是否为授权设备;
若所述目标设备为授权设备,则获取与所述目标设备对应的目标用户的数字身份,其中,所述目标用户的数字身份通过对所述目标用户的身份信息进行加密获得;
将所述目标用户的数字身份发送至所述目标设备,所述目标用户的数字身份用于指示所述目标设备基于所述目标用户的数字身份,对所述目标用户的请求进行处理。
在一种可能的设计中,在所述将所述目标用户的数字身份发送至所述目标设备之后,还包括:
获取所述目标设备反馈的请求处理信息,所述请求处理信息包括注册、授权和使用行为中至少一个;
将所述请求处理信息上传至区块链进行存储。
在一种可能的设计中,在所述获得目标设备的设备信息之前,还包括:
获取待注册用户的所述身份信息,其中,所述身份信息包括姓名、电话和证件号码中至少一个;
对所述待注册用户的所述身份信息进行加密,获得所述待注册用户的数字身份;
获取所述待注册用户所要授权的设备的所述设备信息;
将所述待注册用户的数字身份和所述待注册用户所要授权的设备的所述设备信息,上传至区块链进行存储。
在一种可能的设计中,在所述对所述待注册用户的所述身份信息进行加密之前,还包括:
利用可信的第三方对所述待注册用户的所述身份信息进行校验;
在校验所述待注册用户的所述身份信息正确时,执行所述对所述待注册用户的所述身份信息进行加密的步骤。
在一种可能的设计中,所述获得目标设备的设备信息,包括:
通过扫描所述目标设备上的二维码,获得所述目标设备的设备信息。
第二方面,本申请实施例提供一种设备验证设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机执行指令,所述处理器执行所述计算机执行指令时实现如下步骤:
获得目标设备的设备信息,其中,所述设备信息包括IMEI、Mac地址和IP地址中至少一个;
根据预设的授权设备的设备信息和所述目标设备的设备信息,判断所述目标设备是否为授权设备;
若所述目标设备为授权设备,则获取与所述目标设备对应的目标用户的数字身份,其中,所述目标用户的数字身份通过对所述目标用户的身份信息进行加密获得;
将所述目标用户的数字身份发送至所述目标设备,所述目标用户的数字身份用于指示所述目标设备基于所述目标用户的数字身份,对所述目标用户的请求进行处理。
在一种可能的设计中,在所述将所述目标用户的数字身份发送至所述目标设备之后,所述处理器执行所述计算机执行指令时还实现如下步骤:
获取所述目标设备反馈的请求处理信息,所述请求处理信息包括注册、授权和使用行为中至少一个;
将所述请求处理信息上传至区块链进行存储。
在一种可能的设计中,在所述获得目标设备的设备信息之前,所述处理器执行所述计算机执行指令时还实现如下步骤:
获取待注册用户的所述身份信息,其中,所述身份信息包括姓名、电话和证件号码中至少一个;
对所述待注册用户的所述身份信息进行加密,获得所述待注册用户的数字身份;
获取所述待注册用户所要授权的设备的所述设备信息;
将所述待注册用户的数字身份和所述待注册用户所要授权的设备的所述设备信息,上传至区块链进行存储。
在一种可能的设计中,在所述对所述待注册用户的所述身份信息进行加密之前,所述处理器执行所述计算机执行指令时还实现如下步骤:
利用可信的第三方对所述待注册用户的所述身份信息进行校验;
在校验所述待注册用户的所述身份信息正确时,执行所述对所述待注册用户的所述身份信息进行加密的步骤。
在一种可能的设计中,所述获得目标设备的设备信息,包括:
通过扫描所述目标设备上的二维码,获得所述目标设备的设备信息。
第三方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的设备验证方法。
本申请实施例提供的设备验证方法及设备,该方法通过获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个,进而,根据预设的授权设备的设备信息和上述目标设备的设备信息,判断目标设备是否为授权设备,从而,保证设备的可靠性,避免用户信息从设备泄露,而且在目标设备为授权设备时,获取与目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对目标用户的身份信息进行加密获得,这样,目标设备可以基于上述目标用户的数字身份对目标用户进行身份验证,进而进行请求处理,解决基于生物物理特征验证用户身份,存在的安全性能较低的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种设备验证***架构示意图;
图2为本申请实施例提供的一种设备验证方法的流程示意图;
图3为本申请实施例提供的另一种设备验证方法的流程示意图;
图4为本申请实施例提供的一种设备验证装置的结构示意图;
图5为本申请实施例提供的设备验证设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,当用户在使用一些设备时,常常是直接在设备上进行相应操作,输入一些用户信息,例如姓名、电话等。而且用户在设备上的一些请求往往首先需要验证用户身份,现有使用的验证方式是基于生物物理特征,例如指纹、视网膜、声音、外形特征等。
然而,由于一些设备的不可靠性,导致用户信息从设备中泄露,而且上述验证方式由于生物物理特征容易被提取和复制等原因,导致安全性能较低。
因此,考虑到上述问题,本申请提供一种设备验证方法,通过获得目标设备的设备信息,进而,根据预设的授权设备的设备信息和上述目标设备的设备信息,判断目标设备是否为授权设备,从而,保证设备的可靠性,避免用户信息从设备泄露,而且在目标设备为授权设备时,获取与目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对目标用户的身份信息进行加密获得,这样,目标设备可以基于上述目标用户的数字身份对目标用户进行身份验证,进而进行请求处理,解决基于生物物理特征验证用户身份,存在的安全性能较低的问题。
本申请提供的一种设备验证方法,可以适用于图1所示的设备验证***架构示意图,如图1所示,该***可以包括接收装置101、处理器102、显示装置103和存储器104中至少一种。
在具体实现过程中,接收装置101可以是输入/输出接口,也可以是通信接口,可以用于设备设备信息等的输入,以及设备验证结果等的输出。
处理器102可以获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个,可以根据预设的授权设备的设备信息和上述目标设备的设备信息,判断上述目标设备是否为授权设备,如果上述目标设备为授权设备,则获取与上述目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对目标用户的身份信息进行加密获得,也可以将上述目标用户的数字身份发送至目标设备,该目标用户的数字身份用于指示目标设备基于该目标用户的数字身份,对目标用户的请求进行处理。其中,数字身份是指将真实身份信息浓缩为数字代码,可通过网络、相关设备等查询、识别和验证的公共密钥。数字身份是一个人在整个网络中的关键标识。
显示装置103可以用于对上述目标设备的设备信息、预设的授权设备的设备信息,以及目标用户的数字身份等进行显示。
显示装置还可以是触摸显示屏,用于在显示的上述信息的同时接收用户指令,以实现与用户的交互。
存储器104可以存储可在处理器上运行的相关指令等信息。
应理解,上述处理器可以通过处理器读取存储器中的指令并执行指令的方式实现,也可以通过芯片电路实现。
上述***仅为一种示例性***,具体实施时,可以根据应用需求设置。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的一种设备验证方法的流程示意图,本申请实施例的执行主体可以为图1所示实施例中的处理器。如图2所示,该方法可以包括:
S201:获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个。
这里,上述设备信息除包括上述IMEI、Mac地址和IP地址外,还可以包括其它信息,本申请实施例对比不做特别限制。
可选地,上述获得目标设备的设备信息,包括:
通过扫描上述目标设备上的二维码,获得上述目标设备的设备信息。
具体的,处理器可以通过APP扫描目标设备上的二维码,进而,读取上述目标设备的设备信息。
示例性的,以用户用笔记本上网为例,用户可以通过手机上的APP扫描笔记本上的二维码,获得笔记本的设备信息。
可选地,在上述获得目标设备的设备信息之前,还包括:
获取待注册用户的身份信息,其中,该身份信息包括姓名、电话和证件号码中至少一个;
对上述待注册用户的身份信息进行加密,获得上述待注册用户的数字身份;
获取上述待注册用户所要授权的设备的设备信息;
将上述待注册用户的数字身份和上述待注册用户所要授权的设备的设备信息,上传至区块链进行存储。
其中,上述身份信息除包括姓名、电话和证件号码外,还可以包括其它信息,本申请实施例对比不做特别限制。证件号码可以为身份证号码、驾驶证号码等。
这里,处理器在获得目标设备的设备信息之前,可以获取待注册用户的身份信息,进而获得用户的数字身份,还可以获取用户所要授权的设备的设备信息,将上述数字身份和设备的设备信息上传至区块链进行存储,避免数据被篡改,保证数据的准确性。其中,信息一旦添加至区块链,就会永久的存储起来,除非能够同时控制住***中超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链中数据的稳定性和可靠性极高。
示例性的,对上述待注册用户的身份信息进行加密可以包括:
采用对称式加密算法,例如数据加密标准(Data Encryption Standard,简称DES)、高级加密标准(Advanced Encryption Standard,简称AES)等,或者,采用非对称式加密算法,例如密钥交换协议/算法(Diffie-Hellman,简称DH)、RSA等,或者,哈希加密算法,例如MD5信息摘要算法、安全散列算法(Secure Hash Algorithm,简称SHA)等,对上述待注册用户的身份信息进行加密。另外,除上述加密算法外,还可以根据实际情况采用其它方式对上述待注册用户的身份信息进行加密,本申请实施例对比不做特别限制。
可选地,将上述待注册用户的数字身份和上述待注册用户所要授权的设备的设备信息,上传至区块链进行存储,可以包括:
建立上述待注册用户的数字身份和上述待注册用户所要授权的设备的设备信息的对应关系,将该对应关系上传至区块链进行存储。
可选地,在上述对上述待注册用户的身份信息进行加密之前,还包括:
利用可信的第三方对上述待注册用户的身份信息进行校验;
在校验上述待注册用户的身份信息正确时,执行上述对上述待注册用户的身份信息进行加密的步骤。
这里,处理器在校验上述待注册用户的身份信息正确时,才执行后续操作,保证后续处理结果的准确性,满足应用需要。
示例性的,上述可信的第三方可以预先存储用户的身份信息,例如将同一用户的身份信息对应存储。处理器利用上述可信的第三方对上述待注册用户的身份信息进行校验,即利用上述可信的第三方预先存储用户的身份信息,对上述待注册用户的身份信息进行校验,如果检验正确,执行上述对上述待注册用户的身份信息进行加密的步骤。
S202:根据预设的授权设备的设备信息和上述目标设备的设备信息,判断上述目标设备是否为授权设备。
这里,处理器可以在上述预设的授权设备的设备信息查找上述目标设备的设备信息,如果能够查找到,则判定上述目标设备为授权设备,否则,判定上述目标设备不为授权设备。
示例性的,上述预设的授权设备的设备信息可以为用户与用户所要授权的设备的设备信息的对应关系,处理器根据该对应关系确定上述用户所要授权的设备的设备信息,进而,根据上述用户所要授权的设备的设备信息和上述目标设备的设备信息,判断上述目标设备是否为授权设备。
另外,如上所述,处理器可以将用户的数字身份和用户所要授权的设备的设备信息,上传至区块链进行存储,从而,从区块链获取上述用户所要授权的设备的设备信息,根据上述用户所要授权的设备的设备信息和上述目标设备的设备信息,判断上述目标设备是否为授权设备。
S203:若上述目标设备为授权设备,则获取与上述目标设备对应的目标用户的数字身份,其中,上述目标用户的数字身份通过对上述目标用户的身份信息进行加密获得。
这里,处理器可以预存设备与用户的数字身份的对应关系,如果上述目标设备为授权设备,处理器可以根据上述对应关系,获取与上述目标设备对应的目标用户的数字身份。
另外,如上所述,处理器可以将用户的数字身份和用户所要授权的设备的设备信息,上传至区块链进行存储,从而,处理器从区块链获取与上述目标设备对应的目标用户的数字身份。
S204:将上述目标用户的数字身份发送至目标设备,上述目标用户的数字身份用于指示上述目标设备基于上述目标用户的数字身份,对上述目标用户的请求进行处理。
这里,目标设备接收处理器发送的上述目标用户的数字身份,可以基于该数字身份进行用户身份验证,进而进行请求处理,其中,数字身份通过对目标用户的身份信息进行加密获得,不易被提取和复制,解决基于生物物理特征验证用户身份,存在的安全性能较低的问题。
本申请实施例通过获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个,进而,根据预设的授权设备的设备信息和上述目标设备的设备信息,判断目标设备是否为授权设备,从而,保证设备的可靠性,避免用户信息从设备泄露,而且在目标设备为授权设备时,获取与目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对目标用户的身份信息进行加密获得,这样,目标设备可以基于上述目标用户的数字身份对目标用户进行身份验证,进而进行请求处理,提高安全性能。
另外,本实施例还能够在将目标用户的数字身份发送至目标设备之后,获取目标设备反馈的信息,并将信息全都记存在区块链上,避免信息被篡改。图3为本申请实施例提供的另一种设备验证方法的流程示意图,本申请实施例的执行主体可以为图1所示实施例中的处理器。如图3所示,该方法包括:
S301:获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个。
S302:根据预设的授权设备的设备信息和上述目标设备的设备信息,判断上述目标设备是否为授权设备。
S303:若上述目标设备为授权设备,则获取与上述目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对上述目标用户的身份信息进行加密获得。
S304:将上述目标用户的数字身份发送至上述目标设备,上述目标用户的数字身份用于指示上述目标设备基于目标用户的数字身份,对上述目标用户的请求进行处理。
其中,步骤S301-S304与上述步骤S201-S204的实现方式相同,此处不再赘述。
S305:获取上述目标设备反馈的请求处理信息,该请求处理信息包括注册、授权和使用行为中至少一个。
S306:将上述请求处理信息上传至区块链进行存储。
这里,信息一旦添加至区块链,就会永久的存储起来,除非能够同时控制住***中超过51%的节点,否则单个节点上对数据库的修改是无效的,因此区块链中数据的稳定性和可靠性极高。
本申请实施例提供的设备验证方法,通过获得目标设备的设备信息,其中,该设备信息包括IMEI、Mac地址和IP地址中至少一个,进而,根据预设的授权设备的设备信息和上述目标设备的设备信息,判断目标设备是否为授权设备,从而,保证设备的可靠性,避免用户信息从设备泄露,而且在目标设备为授权设备时,获取与目标设备对应的目标用户的数字身份,其中,该目标用户的数字身份通过对目标用户的身份信息进行加密获得,这样,目标设备可以基于上述目标用户的数字身份对目标用户进行身份验证,进而进行请求处理,解决基于生物物理特征验证用户身份,存在的安全性能较低的问题,另外,获取上述目标设备反馈的请求处理信息,该请求处理信息包括注册、授权和使用行为中至少一个,并将上述请求处理信息上传至区块链进行存储,避免信息被篡改,提高稳定性和可靠性。
对应于上文实施例的设备验证方法,图4为本申请实施例提供的一种设备验证装置的结构示意图。为了便于说明,仅示出了与本申请实施例相关的部分。图4为本申请实施例提供的一种设备验证装置的结构示意图。如图4所示,该设备验证装置40包括:获得模块401、判断模块402、获取模块403以及发送模块404。
其中,获得模块401,用于获得目标设备的设备信息,其中,所述设备信息包括IMEI、Mac地址和IP地址中至少一个。
判断模块402,用于根据预设的授权设备的设备信息和所述目标设备的设备信息,判断所述目标设备是否为授权设备。
获取模块403,用于若所述目标设备为授权设备,则获取与所述目标设备对应的目标用户的数字身份,其中,所述目标用户的数字身份通过对所述目标用户的身份信息进行加密获得。
发送模块404,用于将所述目标用户的数字身份发送至所述目标设备,所述目标用户的数字身份用于指示所述目标设备基于所述目标用户的数字身份,对所述目标用户的请求进行处理。
在一种可能的设计中,上述设备验证装置40还包括:存储模块405,用于在所述发送模块404将所述目标用户的数字身份发送至所述目标设备之后,获取所述目标设备反馈的请求处理信息,所述请求处理信息包括注册、授权和使用行为中至少一个;将所述请求处理信息上传至区块链进行存储。
在一种可能的设计中,上述设备验证装置40还包括:预处理模块406,用于在所述获得模块401获得目标设备的设备信息之前,获取待注册用户的所述身份信息,其中,所述身份信息包括姓名、电话和证件号码中至少一个;对所述待注册用户的所述身份信息进行加密,获得所述待注册用户的数字身份;获取所述待注册用户所要授权的设备的所述设备信息;将所述待注册用户的数字身份和所述待注册用户所要授权的设备的所述设备信息,上传至区块链进行存储。
在一种可能的设计中,所述预处理模块406,在所述对所述待注册用户的所述身份信息进行加密之前,还用于:
利用可信的第三方对所述待注册用户的所述身份信息进行校验;
在校验所述待注册用户的所述身份信息正确时,执行所述对所述待注册用户的所述身份信息进行加密的步骤。
在一种可能的设计中,所述获得模块401,具体用于:
通过扫描所述目标设备上的二维码,获得所述目标设备的设备信息。
本申请实施例提供的装置,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本申请实施例此处不再赘述。
图5为本发明实施例提供的设备验证设备的硬件结构示意图。如图5所示,本实施例的设备验证设备50包括:处理器501以及存储器502;其中
存储器502,用于存储计算机执行指令;
处理器501,用于执行存储器存储的计算机执行指令,以实现如下步骤:
获得目标设备的设备信息,其中,所述设备信息包括IMEI、Mac地址和IP地址中至少一个;
根据预设的授权设备的设备信息和所述目标设备的设备信息,判断所述目标设备是否为授权设备;
若所述目标设备为授权设备,则获取与所述目标设备对应的目标用户的数字身份,其中,所述目标用户的数字身份通过对所述目标用户的身份信息进行加密获得;
将所述目标用户的数字身份发送至所述目标设备,所述目标用户的数字身份用于指示所述目标设备基于所述目标用户的数字身份,对所述目标用户的请求进行处理。
在一种可能的设计中,在所述将所述目标用户的数字身份发送至所述目标设备之后,所述处理器执行所述计算机执行指令时还实现如下步骤:
获取所述目标设备反馈的请求处理信息,所述请求处理信息包括注册、授权和使用行为中至少一个;
将所述请求处理信息上传至区块链进行存储。
在一种可能的设计中,在所述获得目标设备的设备信息之前,所述处理器执行所述计算机执行指令时还实现如下步骤:
获取待注册用户的所述身份信息,其中,所述身份信息包括姓名、电话和证件号码中至少一个;
对所述待注册用户的所述身份信息进行加密,获得所述待注册用户的数字身份;
获取所述待注册用户所要授权的设备的所述设备信息;
将所述待注册用户的数字身份和所述待注册用户所要授权的设备的所述设备信息,上传至区块链进行存储。
在一种可能的设计中,在所述对所述待注册用户的所述身份信息进行加密之前,所述处理器执行所述计算机执行指令时还实现如下步骤:
利用可信的第三方对所述待注册用户的所述身份信息进行校验;
在校验所述待注册用户的所述身份信息正确时,执行所述对所述待注册用户的所述身份信息进行加密的步骤。
在一种可能的设计中,所述获得目标设备的设备信息,包括:
通过扫描所述目标设备上的二维码,获得所述目标设备的设备信息。
可选地,存储器502既可以是独立的,也可以跟处理器501集成在一起。当存储器502独立设置时,该设备验证设备还包括总线503,用于连接所述存储器502和处理器501。
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的设备验证方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。总线可以是工业标准体系结构(Industry Standard Architecture,简称ISA)总线、外部设备互连(PeripheralComponent Interconnect,简称PCI)总线或扩展工业标准体系结构(Extended IndustryStandard Architecture,简称EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (11)

1.一种设备验证方法,其特征在于,包括:
获得目标设备的设备信息,其中,所述设备信息包括国际移动设备识别码IMEI、媒体存取控制位址Mac地址和网际互连协议IP地址中至少一个;
根据预设的授权设备的设备信息和所述目标设备的设备信息,判断所述目标设备是否为授权设备;
若所述目标设备为授权设备,则获取与所述目标设备对应的目标用户的数字身份,其中,所述目标用户的数字身份通过对所述目标用户的身份信息进行加密获得;
将所述目标用户的数字身份发送至所述目标设备,所述目标用户的数字身份用于指示所述目标设备基于所述目标用户的数字身份,对所述目标用户的请求进行处理。
2.根据权利要求1所述的方法,其特征在于,在所述将所述目标用户的数字身份发送至所述目标设备之后,还包括:
获取所述目标设备反馈的请求处理信息,所述请求处理信息包括注册、授权和使用行为中至少一个;
将所述请求处理信息上传至区块链进行存储。
3.根据权利要求1所述的方法,其特征在于,在所述获得目标设备的设备信息之前,还包括:
获取待注册用户的所述身份信息,其中,所述身份信息包括姓名、电话和证件号码中至少一个;
对所述待注册用户的所述身份信息进行加密,获得所述待注册用户的数字身份;
获取所述待注册用户所要授权的设备的所述设备信息;
将所述待注册用户的数字身份和所述待注册用户所要授权的设备的所述设备信息,上传至区块链进行存储。
4.根据权利要求3所述的方法,其特征在于,在所述对所述待注册用户的所述身份信息进行加密之前,还包括:
利用可信的第三方对所述待注册用户的所述身份信息进行校验;
在校验所述待注册用户的所述身份信息正确时,执行所述对所述待注册用户的所述身份信息进行加密的步骤。
5.根据权利要求1所述的方法,其特征在于,所述获得目标设备的设备信息,包括:
通过扫描所述目标设备上的二维码,获得所述目标设备的设备信息。
6.一种设备验证设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机执行指令,所述处理器执行所述计算机执行指令时实现如下步骤:
获得目标设备的设备信息,其中,所述设备信息包括IMEI、Mac地址和IP地址中至少一个;
根据预设的授权设备的设备信息和所述目标设备的设备信息,判断所述目标设备是否为授权设备;
若所述目标设备为授权设备,则获取与所述目标设备对应的目标用户的数字身份,其中,所述目标用户的数字身份通过对所述目标用户的身份信息进行加密获得;
将所述目标用户的数字身份发送至所述目标设备,所述目标用户的数字身份用于指示所述目标设备基于所述目标用户的数字身份,对所述目标用户的请求进行处理。
7.根据权利要求6所述的设备,其特征在于,在所述将所述目标用户的数字身份发送至所述目标设备之后,所述处理器执行所述计算机执行指令时还实现如下步骤:
获取所述目标设备反馈的请求处理信息,所述请求处理信息包括注册、授权和使用行为中至少一个;
将所述请求处理信息上传至区块链进行存储。
8.根据权利要求6所述的设备,其特征在于,在所述获得目标设备的设备信息之前,所述处理器执行所述计算机执行指令时还实现如下步骤:
获取待注册用户的所述身份信息,其中,所述身份信息包括姓名、电话和证件号码中至少一个;
对所述待注册用户的所述身份信息进行加密,获得所述待注册用户的数字身份;
获取所述待注册用户所要授权的设备的所述设备信息;
将所述待注册用户的数字身份和所述待注册用户所要授权的设备的所述设备信息,上传至区块链进行存储。
9.根据权利要求8所述的设备,其特征在于,在所述对所述待注册用户的所述身份信息进行加密之前,所述处理器执行所述计算机执行指令时还实现如下步骤:
利用可信的第三方对所述待注册用户的所述身份信息进行校验;
在校验所述待注册用户的所述身份信息正确时,执行所述对所述待注册用户的所述身份信息进行加密的步骤。
10.根据权利要求6所述的设备,其特征在于,所述获得目标设备的设备信息,包括:
通过扫描所述目标设备上的二维码,获得所述目标设备的设备信息。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至5任一项所述的设备验证方法。
CN201911407170.0A 2019-12-31 2019-12-31 设备验证方法及设备 Pending CN111177674A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911407170.0A CN111177674A (zh) 2019-12-31 2019-12-31 设备验证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911407170.0A CN111177674A (zh) 2019-12-31 2019-12-31 设备验证方法及设备

Publications (1)

Publication Number Publication Date
CN111177674A true CN111177674A (zh) 2020-05-19

Family

ID=70654283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911407170.0A Pending CN111177674A (zh) 2019-12-31 2019-12-31 设备验证方法及设备

Country Status (1)

Country Link
CN (1) CN111177674A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021238996A1 (zh) * 2020-05-27 2021-12-02 支付宝(杭州)信息技术有限公司 一种资源处理方法、装置及设备
CN113779547A (zh) * 2021-09-17 2021-12-10 北京安天网络安全技术有限公司 移动存储设备的管理方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811312A (zh) * 2015-05-25 2015-07-29 *** 基于中心授权的终端进程身份认证的方法
CN106657033A (zh) * 2016-12-02 2017-05-10 美的智慧家居科技有限公司 设备合法性验证和授权信息生成的方法及通信设备
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备
CN108259163A (zh) * 2016-12-29 2018-07-06 北京博瑞彤芸文化传播股份有限公司 终端设备的授权方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811312A (zh) * 2015-05-25 2015-07-29 *** 基于中心授权的终端进程身份认证的方法
CN106657033A (zh) * 2016-12-02 2017-05-10 美的智慧家居科技有限公司 设备合法性验证和授权信息生成的方法及通信设备
CN108259163A (zh) * 2016-12-29 2018-07-06 北京博瑞彤芸文化传播股份有限公司 终端设备的授权方法
CN108183924A (zh) * 2018-03-01 2018-06-19 深圳市买买提信息科技有限公司 一种登录验证方法及终端设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021238996A1 (zh) * 2020-05-27 2021-12-02 支付宝(杭州)信息技术有限公司 一种资源处理方法、装置及设备
CN113779547A (zh) * 2021-09-17 2021-12-10 北京安天网络安全技术有限公司 移动存储设备的管理方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN110391913B (zh) 车辆的绑定方法及装置
WO2021219086A1 (zh) 基于区块链的数据传输方法和***
CN110691085B (zh) 登录方法、装置、密码管理***及计算机可读介质
CN108335105B (zh) 数据处理方法及相关设备
CN107818253B (zh) 人脸模板数据录入控制方法及相关产品
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN110113329B (zh) 一种验证码的验证方法及装置
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
CN112257086A (zh) 一种用户隐私数据保护方法及电子设备
CN111783049A (zh) 一种基于区块链的用户信息处理方法及***
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN115277143A (zh) 一种数据安全传输方法、装置、设备及存储介质
CN111177674A (zh) 设备验证方法及设备
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN111125665A (zh) 认证方法及设备
CN109740319B (zh) 数字身份验证方法及服务器
CN113329004B (zh) 一种认证方法、***及装置
CN113127844A (zh) 一种变量访问方法、装置、***、设备和介质
CN112636914B (zh) 一种身份验证方法、身份验证装置及智能卡
CN107204959B (zh) 验证码的验证方法、装置及***
CN111327429A (zh) 终端启动的处理方法和装置
CN107391970B (zh) Flash应用程序中的函数访问控制方法及装置
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN107846390B (zh) 应用程序的认证方法及装置
CN111046440B (zh) 一种安全区域内容的篡改验证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200519