CN111291358A - 一种权限认证方法、***、设备及介质 - Google Patents

一种权限认证方法、***、设备及介质 Download PDF

Info

Publication number
CN111291358A
CN111291358A CN202010154276.0A CN202010154276A CN111291358A CN 111291358 A CN111291358 A CN 111291358A CN 202010154276 A CN202010154276 A CN 202010154276A CN 111291358 A CN111291358 A CN 111291358A
Authority
CN
China
Prior art keywords
server
intelligent hardware
module
connection
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010154276.0A
Other languages
English (en)
Inventor
樊东新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongtian Wangjing Technology Co ltd
Original Assignee
Shenzhen Zhongtian Wangjing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongtian Wangjing Technology Co ltd filed Critical Shenzhen Zhongtian Wangjing Technology Co ltd
Priority to CN202010154276.0A priority Critical patent/CN111291358A/zh
Publication of CN111291358A publication Critical patent/CN111291358A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种权限认证方法,其特征在于,该方法包括激活步骤:服务器导入智能硬件的设备信息,智能硬件发送包含所述设备信息的激活请求至服务器,判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若一致,则所述服务器生成连接码和密钥,且所述服务器存储并发送所述连接码和密钥至智能硬件;当智能硬件需要连接服务器时提交与所述智能硬件唯一对应的连接码和加密过的密钥给服务器,服务器通过校验设备的唯一连接码和解密过的密钥来判断设备的合法性,如果合法则允许连接,如果不合法则拒绝设备的连接。通过这种权限认证方法简化了设备的连接过程,更利于智能硬件设备大批量的连接到服务器。

Description

一种权限认证方法、***、设备及介质
【技术领域】
本发明涉及权限认证技术领域,尤其涉及一种基于智能硬件与服务器之间的权限认证方法、***、设备及介质。
【背景技术】
物联网这一概念是在互联网概念的基础上,将其用户账号端延伸和扩展到任何物品与物品之间,进行信息交换和通信的一种网络概念。即物联网是基于互联网、广播电视网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。而要让物品与物品之间进行信息交换和通信,就必须要用到物联网卡。尤其是在智能家居行业中,早在2011年的时候物联网卡就得到了广泛地使用,而随着近几年互联网的急速发展,物联网卡的应用也达到了一个新的高度。
智能硬件设备接入设备管理***时需要对设备进行身份权限校验已确认其合法性,通过身份认证的合法设备可以正常的接入,而没有通过身份认证的非合法设备则拒绝连接。主要应用在物联网领域,例如将摄像头、电梯、智能冰箱等各类智能家电,接入到服务器上进行监控管理,而接入的过程中就需要对各类设备进行通信和权限的认证。现有的智能硬件与服务器的认证技术,需要设备使用者将生成的编码写到每一个设备中,这对于需要大规模批量生产的设备来说是非常不现实的。
因此,有必要提供一种能够简化智能硬件和服务器之间的权限认证过程的权限认证方法。
【发明内容】
本发明的目的在于提供一种能够简化智能硬件和服务器之间的权限认证过程的权限认证方法及***。
本发明的技术方案如下:一种权限认证方法,该方法包括
激活步骤:
服务器导入智能硬件的设备信息,
智能硬件发送包含所述设备信息的激活请求至服务器,
判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若一致,则所述服务器生成连接码和密钥,且所述服务器存储并发送所述连接码和密钥至智能硬件;和
连接步骤:
所述智能硬件发送包含所述连接码和密钥的连接请求至服务器,
所述服务器验证所述连接码是否合法,若合法,则
服务器验所述证密钥是否正确,若正确,则允许智能硬件连接服务器,若错误,则拒绝智能硬件连接服务器。
优选地,所述设备信息包括所述智能硬件的国际移动设备识别码、厂商、生产批次、生产密钥及地理位置中的一种或多种的组合。
优选地,所述服务器导入智能硬件的设备信息之后还包括步骤:
所述服务器存储所述智能硬件的设备信息;
所述服务器将所述智能硬件标识为未激活状态。
优选地,所述智能硬件发送包含所述设备信息的激活请求至服务器之后还包括步骤:
判断所述智能硬件的设备信息是否已导入服务器,若否,则结束激活步骤。
优选地,所述判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致的步骤中,
若不一致,则返回步骤判断所述智能硬件的设备信息是否已导入服务器。
优选地,所述服务器验证所述连接码是否合法的步骤中,
若不合法,则拒绝智能硬件连接服务器。
优选地,所述判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若是,则所述服务器生成连接码和密钥的步骤中,
若所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息一致,则
所述服务器将所述智能硬件标识为激活状态。
一种权限认证***,该***包括:
服务器,
智能硬件,
第一通信模块,用于服务器导入智能硬件的设备信息,所述第一通信模块设置智能硬件中;
第二通信模块,用于所述服务器发送连接码与密钥至智能硬件,所述第二通信模块设置于所述服务器中;
激活请求模块,用于智能硬件发送包含所述设备信息的激活请求至服务器,所述激活请求模块设置于智能硬件中,所述激活请求模块与所述服务器相连接;
连接请求模块,用于所述智能硬件发送包含所述连接码和密钥的连接请求至服务器,所述连接请求模块设置于智能硬件中,所述连接请求模块与所述服务器相连接;
激活标识模块,用于服务器标识智能硬件为激活状态或未激活状态;所述激活标识模块设置于服务器中;
连接码生成模块,用于所述服务器生成所述连接码,所述连接码生成模块设置于服务器中;
密钥生成模块,用于所述服务器生成所述密钥,所述密钥生成模块设置于服务器中;
第一存储模块,用于存储所述智能硬件的设备信息、连接码和密钥,所述第一存储模块设置于服务器上;
第二存储模块,用于存储所述智能硬件的设备信息、连接码和密钥;所述第二存储模块设置于智能硬件上;
设备信息验证模块,用于判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若是,则所述服务器生成连接码和密钥,所述设备信息验证模块设置于服务器中;
连接码验证模块,用于所述服务器验证所述连接码是否合法,若合法,则服务器验所述证密钥是否正确;所述连接码验证模块设置于所述服务器中;
密钥验证模块,用于服务器验所述证密钥是否正确,若正确,则允许智能硬件连接服务器,若错误,则拒绝智能硬件连接服务器,所述密钥验证模块设置于服务器中。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的权限认证方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的权限认证方法。
本发明的有益效果在于:本发明为申请激活的智能硬件生成一个唯一的连接码和密钥,并下发到智能硬件。当智能硬件需要连接服务器时提交与所述智能硬件唯一对应的连接码和加密过的密钥给服务器,服务器通过校验设备的唯一连接码和解密过的密钥来判断设备的合法性,如果合法则允许连接,如果不合法则拒绝设备的连接。通过这种权限认证方法简化了设备的连接过程,更利于智能硬件设备大批量的连接到服务器。
【附图说明】
图1为本发明的权限认证方法的应用环境示意图;
图2为本发明实施例一的激活步骤流程图;
图3为本发明实施例一的连接步骤流程图;
图4为本发明实施例二的***示意图;
图5为本发明中计算机设备的示意图。
【具体实施方式】
下面结合附图和实施方式对本发明作进一步说明。
实施例一
本申请提供的物联网卡的管理方法,可应用如图1的应用环境中,该应用环境包括服务器10和智能硬件20,其中,服务器10通过有线网络或无线网络与智能硬件20进行通信。其中,智能硬件20可以但不限于各种摄像头、电梯、智能冰箱等各类智能家电及个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器10可以用独立的服务端或者是多个服务端组成的服务端集群来实现。
一种权限认证方法,其特征在于,该方法包括激活步骤S10和连接步骤S20,其中
参见图2,所述激活步骤S10包括:
S11服务器10导入智能硬件20的设备信息,
本实施例中,所述智能硬件20在采购后将所述智能硬件20的原始设备信息导入用户的服务器10,所述设备信息可以是存储于智能硬件20上的设备信息,也可以是厂家打包发送的所有智能硬件20的设备信息,所述设备信息导入用户的服务器10后存储于服务器10内,当用户大规模使用所述智能硬件20时,所述智能硬件20需要连接服务器10所在的网络,此时,可以通过比对智能硬件20内存储的设备信息与服务器10内存储的设备信息是否一致,如果一致则认为所述智能硬件20为用户采购部署的需要连接如服务器10的合法智能硬件20。例如用户采购了一批数量1000个的监控摄像头,所述监控摄像头在安装施工前将监控摄像头的设备信息导入服务器10,用户分别安装每一个监控摄像头时,可以通过比对存储于每一个监控摄像头内的设备信息与事先导入服务器10的设备信息是否一致来判断请求激活连接的监控摄像头是否为用户正在安装的监控摄像头。本实施例中,所述设备信息包括所述智能硬件20的国际移动设备识别码(IMEI)、厂商、生产批次、生产密钥及地理位置中的一种或多种的组合。
S12所述服务器10存储所述智能硬件20的设备信息;
本实施例中,所述服务器10将用户导入所有智能硬件20的设备信息存储形成包含多个智能硬件20设备信息的数据库。用户在安装智能硬件20并发送连接服务器10的激活请求时,可以通过发送该智能硬件20的设备信息到数据库中匹配判断该智能硬件20是否为用户的智能硬件20发出的激活请求,避免非法的激活请求入侵用户的内部服务器10网络。
S13所述服务器10将所述智能硬件20标识为未激活状态。
本实施例中,所述服务器10将所述智能硬件20的设备信息存储进行数据库后,将已经存储设备信息的智能硬件20在服务器10的数据库中标记为未激活状态,表示为用户拥有所述智能硬件20的所有权,但该智能硬件20尚未进行安装连接服务器10。所述智能硬件20可以根据设备信息中的某个参数作为自己身份标识,例如设备信息中国际移动设备识别码作为该智能硬件20的编号,或者由多个参数共同组成一个代表具体智能硬件20的唯一编码,例如数据库将某一国际移动设备识别码为000001的智能硬件20标识为未激活状态。
S14智能硬件20发送包含所述设备信息的激活请求至服务器10,
本实施例中,当用户安装所述智能硬件20时,为了避免用户人工地为每一个智能硬件20输入编码,令所述智能硬件20试图初次连接服务器10网络时,向服务器10发送一个激活请求,该激活请求可以是用户手动触发控制指令向服务器10发送请求,也可以预先设置为当智能硬件20试图初次连接服务器10网络时,由智能硬件20自动向服务器10发送一个激活请求,本发明构思中,重点在于智能硬件20将包含设备信息的激活请求发送至服务器10,而发送激活请求的方式不作限制。
S15判断所述智能硬件20的设备信息是否已导入服务器10,
本实施例中,当所述智能硬件20向所述服务器10发送激活请求时,所述服务器10根据所述激活请求中包含的设备信息判断所述智能硬件20的设备信息是否已导入服务器10,例如所述智能硬件20的国际移动设备识别码为000002,所述服务器10的数据库中不存在国际移动设备识别码为000002的智能硬件20,则认为该智能硬件20的设备信息未导入服务器10。
S16a:若否,则结束激活步骤。
本实施例中,若判断所述智能硬件20的设备信息未导入服务器10中,则直接终止所述激活步骤。例如所述智能硬件20的国际移动设备识别码为000002,所述服务器10的数据库中不存在国际移动设备识别码为000002的智能硬件20,则认为该智能硬件20的设备信息未导入服务器10。服务器10拒绝所述智能硬件20的激活请求,终止后续的验证流程,节约了验证的流程成本。
S16b:若是,则判断所述激活请求中的设备信息与所述服务器10导入智能硬件20的设备信息是否一致,
本实施例中,若判断所述智能硬件20的设备信息已导入服务器10中,则进一步判断所述激活请求中的设备信息与所述服务器10导入智能硬件20的设备信息是否一致。例如所述智能硬件20的国际移动设备识别码为000001,所述服务器10的数据库中存在国际移动设备识别码为000001的智能硬件20,则认为该智能硬件20的设备信息已导入服务器10,则所述服务器10进一步验证所述智能硬件20的其他设备信息是否与服务器10的数据库中的国际移动设备识别码为000001的设备信息相匹配。以进一步确认所述智能硬件20是否为用户正在安装使用的智能硬件20。
S17a若不一致,则返回步骤S15。
本实施例中,若所述智能硬件20的设备信息与服务器10中存储的相对应的设备信息不一致,则返回步骤15:判断所述智能硬件20的设备信息是否已导入服务器10。例如,所述智能硬件20的国际移动设备识别码为000001,相应地,所述智能硬件20发送的激活请求中的设备信息的厂商为A厂商,而服务器10中存储的国际移动设备识别码为000001的智能硬件20的厂商为B厂商,则认为所述智能硬件20的设备信息与服务器10存储的设备信息不一致,所述服务器10返回步骤15,重新判断所述智能硬件20的设备信息是否已导入服务器10,以提高验证的准确率。
S17b若一致,所述服务器10将所述智能硬件20标识为激活状态。
本实施例中,若所述智能硬件20的设备信息与服务器10中存储的相对应的设备信息相一致,则所述服务器10将所述智能硬件20标识为激活状态。例如所述智能硬件20发送的激活请求中的设备信息与服务器10中存储的国际移动设备识别码为000001的其他设备信息对比均一致,则认为所述智能硬件20的设备信息与服务器10存储的设备信息相一致,所述所述服务器10将所述智能硬件20在服务器10的数据库中标识为激活状态。
S18所述服务器10生成连接码和密钥,且所述服务器10存储并发送所述连接码和密钥至智能硬件20;
本实施例中,所述服务器10在数据库中将所述智能硬件20标识为激活状态,同时生成一个唯一的连接码和加密后的密钥,所述连接码和密钥存储于所述服务器10的数据库中,并发送至所述智能硬件20,所述智能硬件20存储所述连接码和密钥。
参见图3,所述连接步骤S20包括:
S21所述智能硬件20发送包含所述连接码和密钥的连接请求至服务器10,
本实施例中,当智能硬件20获得服务器10发送的连接码和密钥后,所述智能硬件20向所述服务器10发送连接请求以连接服务器10的网络,所述连接请求至少包含所述连接码和密钥,所述连接码为与该智能硬件20相关联的唯一连接码,所述密钥为经所述服务器10加密后的密钥。
S22所述服务器10验证所述连接码是否合法,
本实施例中,所述服务器10通过比对所述连接请求中包含的连接码与所述服务器10中该智能硬件20对应的连接码是否一致而判断该连接码是否合法,
S23a若不合法,则拒绝智能硬件20连接服务器10。
本实施例中,若所述连接请求中包含的连接码与所述服务器10中该智能硬件20对应的连接码不一致,则认为所述连接码为不合法的连接码,例如所述智能硬件20发送的连接请求中的连接码为A1001,而服务器10中存储有相同的连接码A1001,则认为所述智能硬件20的连接码为合法连接码,此处连接码作为唯一标识码,相当于替代了激活步骤中国际移动设备识别码的作用,跳过了复杂的信息配对,提高了验证效率。
S23b若合法,则服务器10验所述证密钥是否正确
本实施例中,若所述连接请求中包含的连接码与所述服务器10中该智能硬件20对应的连接码相一致,则认为所述连接码为合法连接码,例如所述智能硬件20发送的连接请求中的连接码与服务器10中存储的连接码对比相一致,则认为所述智能硬件20的连接码为合法连接码。则进一步解密所述密钥,并验证所述密钥与存储于所述服务器10中的密钥相比是否正确。
S24a若错误,则拒绝智能硬件20连接服务器10,
本实施例中,若所述连接请求中包含的密钥与所述服务器10中该智能硬件20对应的密钥相比不一致,则所述服务器10拒绝所示智能硬件20连接服务器10的请求。
S24b若正确,则允许智能硬件20连接服务器10,
本实施例中,若所述连接请求中包含的密钥与所述服务器10中该智能硬件20对应的密钥相比相一致,则所述服务器10允许所示智能硬件20连接服务器10
实施例二
参见图4,本实施例提供一种权限认证***,该***包括:
服务器10,所述服务器10设置有第二通信模块11、激活标识模块12、连接码生成模块13、密钥生成模块14、第一存储模块15、设备信息验证模块16、连接码验证模块17、密钥验证模块18,
智能硬件20,所述智能硬件20设置有第一通信模块21、激活请求模块22、连接请求模块23、第二存储模块24,
第一通信模块21,用于服务器10导入智能硬件20的设备信息,所述第一通信模块21设置智能硬件20中;
第二通信模块11,用于所述服务器10发送连接码与密钥至智能硬件20,所述第二通信模块11设置于所述服务器10中;
激活请求模块22,用于智能硬件20发送包含所述设备信息的激活请求至服务器10,所述激活请求模块22设置于智能硬件20中,所述激活请求模块22与所述服务器10相连接;
连接请求模块23,用于所述智能硬件20发送包含所述连接码和密钥的连接请求至服务器10,所述连接请求模块23设置于智能硬件20中,所述连接请求模块23与所述服务器10相连接;
激活标识模块12,用于服务器10标识智能硬件20为激活状态或未激活状态;所述激活标识模块12设置于服务器10中;
连接码生成模块13,用于所述服务器10生成所述连接码,所述连接码生成模块13设置于服务器10中;
密钥生成模块14,用于所述服务器10生成所述密钥,所述密钥生成模块14设置于服务器10中;
第一存储模块15,用于存储所述智能硬件20的设备信息、连接码和密钥,所述第一存储模块15设置于服务器10上;
第二存储模块24,用于存储所述智能硬件20的设备信息、连接码和密钥;所述第二存储模块24设置于智能硬件20上;
设备信息验证模块16,用于判断所述激活请求中的设备信息与所述服务器10导入智能硬件20的设备信息是否一致,若是,则所述服务器10生成连接码和密钥,所述设备信息验证模块16设置于服务器10中;
连接码验证模块17,用于所述服务器10验证所述连接码是否合法,若合法,则服务器10验所述证密钥是否正确;所述连接码验证模块17设置于所述服务器10中;
密钥验证模块18,用于服务器10验所述证密钥是否正确,若正确,则允许智能硬件20连接服务器10,若错误,则拒绝智能硬件20连接服务器10,所述密钥验证模块18设置于服务器10中。
实施例三
本实施例提供了一种计算机设备,该计算机设备可以是服务端,其内部结构图可以如图,5所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储连接所述权限认证方法所涉及到的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种权限认证方法,例如图2所示的步骤。或者,处理器执行计算机程序时实现上述实施例中权限认证***的各模块/单元的功能,例如图4所示各模块功能。为避免重复,这里不再赘述。
实施例四
参见图5,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例中物联网卡卡密管理方法,或者,该计算机程序被处理器执行时实现上述装置实施例中权限认证***中各模块/单元的功能。为避免重复,这里不再赘述。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchl ink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述***的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
藉此,本发明为申请激活的智能硬件生成一个唯一的连接码和密钥,并下发到智能硬件。当智能硬件需要连接服务器时提交与所述智能硬件唯一对应的连接码和加密过的密钥给服务器,服务器通过校验设备的唯一连接码和解密过的密钥来判断设备的合法性,如果合法则允许连接,如果不合法则拒绝设备的连接。通过这种权限认证方法简化了设备的连接过程,更利于智能硬件设备大批量的连接到服务器。
以上所述的仅是本发明的实施方式,在此应当指出,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出改进,但这些均属于本发明的保护范围。

Claims (10)

1.一种权限认证方法,其特征在于,该方法包括
激活步骤:
服务器导入智能硬件的设备信息,
智能硬件发送包含所述设备信息的激活请求至服务器,
判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若一致,则所述服务器生成连接码和密钥,且所述服务器存储并发送所述连接码和密钥至智能硬件;和
连接步骤:
所述智能硬件发送包含所述连接码和密钥的连接请求至服务器,
所述服务器验证所述连接码是否合法,若合法,则
服务器验所述证密钥是否正确,若正确,则允许智能硬件连接服务器,若错误,则拒绝智能硬件连接服务器。
2.根据权利要求1所述的权限认证方法,其特征在于,所述设备信息包括所述智能硬件的国际移动设备识别码、厂商、生产批次、生产密钥及地理位置中的一种或多种的组合。
3.根据权利要求1所述的权限认证方法,其特征在于,所述服务器导入智能硬件的设备信息之后还包括步骤:
所述服务器存储所述智能硬件的设备信息;
所述服务器将所述智能硬件标识为未激活状态。
4.根据权利要求1或3所述的权限认证方法,其特征在于,所述智能硬件发送包含所述设备信息的激活请求至服务器之后还包括步骤:
判断所述智能硬件的设备信息是否已导入服务器,若否,则结束激活步骤。
5.根据权利要求4所述的权限认证方法,其特征在于,所述判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致的步骤中,
若不一致,则返回步骤判断所述智能硬件的设备信息是否已导入服务器。
6.根据权利要求1所述的权限认证方法,其特征在于,所述服务器验证所述连接码是否合法的步骤中,
若不合法,则拒绝智能硬件连接服务器。
7.根据权利要求3所述的权限认证方法,其特征在于,所述判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若是,则所述服务器生成连接码和密钥的步骤中,
若所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息一致,则
所述服务器将所述智能硬件标识为激活状态。
8.一种权限认证***,其特征在于,该***包括:
服务器,
智能硬件,
第一通信模块,用于服务器导入智能硬件的设备信息,所述第一通信模块设置智能硬件中;
第二通信模块,用于所述服务器发送连接码与密钥至智能硬件,所述第二通信模块设置于所述服务器中;
激活请求模块,用于智能硬件发送包含所述设备信息的激活请求至服务器,所述激活请求模块设置于智能硬件中,所述激活请求模块与所述服务器相连接;
连接请求模块,用于所述智能硬件发送包含所述连接码和密钥的连接请求至服务器,所述连接请求模块设置于智能硬件中,所述连接请求模块与所述服务器相连接;
激活标识模块,用于服务器标识智能硬件为激活状态或未激活状态;所述激活标识模块设置于服务器中;
连接码生成模块,用于所述服务器生成所述连接码,所述连接码生成模块设置于服务器中;
密钥生成模块,用于所述服务器生成所述密钥,所述密钥生成模块设置于服务器中;
第一存储模块,用于存储所述智能硬件的设备信息、连接码和密钥,所述第一存储模块设置于服务器上;
第二存储模块,用于存储所述智能硬件的设备信息、连接码和密钥;所述第二存储模块设置于智能硬件上;
设备信息验证模块,用于判断所述激活请求中的设备信息与所述服务器导入智能硬件的设备信息是否一致,若是,则所述服务器生成连接码和密钥,所述设备信息验证模块设置于服务器中;
连接码验证模块,用于所述服务器验证所述连接码是否合法,若合法,则服务器验所述证密钥是否正确;所述连接码验证模块设置于所述服务器中;
密钥验证模块,用于服务器验所述证密钥是否正确,若正确,则允许智能硬件连接服务器,若错误,则拒绝智能硬件连接服务器,所述密钥验证模块设置于服务器中。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的权限认证方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的权限认证方法。
CN202010154276.0A 2020-03-07 2020-03-07 一种权限认证方法、***、设备及介质 Pending CN111291358A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010154276.0A CN111291358A (zh) 2020-03-07 2020-03-07 一种权限认证方法、***、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010154276.0A CN111291358A (zh) 2020-03-07 2020-03-07 一种权限认证方法、***、设备及介质

Publications (1)

Publication Number Publication Date
CN111291358A true CN111291358A (zh) 2020-06-16

Family

ID=71022595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010154276.0A Pending CN111291358A (zh) 2020-03-07 2020-03-07 一种权限认证方法、***、设备及介质

Country Status (1)

Country Link
CN (1) CN111291358A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112329000A (zh) * 2020-07-22 2021-02-05 深圳Tcl新技术有限公司 设备校验方法、主控设备、被控设备及可读存储介质
CN112398824A (zh) * 2020-11-03 2021-02-23 珠海格力电器股份有限公司 一种权限校验方法、存储介质及电子设备
CN113626856A (zh) * 2021-07-20 2021-11-09 慕贝尔汽车部件(太仓)有限公司 员工档案管理方法、装置和网络侧服务端
CN114333457A (zh) * 2022-01-06 2022-04-12 湖南汽车工程职业学院 一种跨多平台交互的英语教学对话情景演绎***

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023917A (zh) * 2012-12-26 2013-04-03 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、***和装置
CN104144424A (zh) * 2013-05-07 2014-11-12 华为终端有限公司 一种设备之间建立连接的方法、配置设备和无线设备
CN104270758A (zh) * 2014-10-10 2015-01-07 乐鑫信息科技(上海)有限公司 通过wifi与服务器安全建立连接并授权的方法
CN105099704A (zh) * 2015-08-13 2015-11-25 上海博路信息技术有限公司 一种基于生物识别的OAuth服务
CN106452798A (zh) * 2016-12-09 2017-02-22 吴思齐 大批量部署的网络设备口令认证方法及口令认证***
CN107135205A (zh) * 2017-04-14 2017-09-05 天地融科技股份有限公司 一种网络接入方法和***
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN108366063A (zh) * 2018-02-11 2018-08-03 广东美的厨房电器制造有限公司 智能设备的数据通信方法、装置及其设备
CN108683996A (zh) * 2018-03-30 2018-10-19 努比亚技术有限公司 一种设备寻找方法、终端及计算机可读存储介质
CN109194694A (zh) * 2018-10-30 2019-01-11 浙江理工大学 一种基于互联网的针织设备会话管理方法及***
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN110727938A (zh) * 2019-10-18 2020-01-24 北京云迹科技有限公司 智能设备的配置方法及装置、电子设备、存储介质
CN110740424A (zh) * 2019-10-28 2020-01-31 杭州涂鸦信息技术有限公司 一种组网方法和***、可读存储介质和设备

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023917A (zh) * 2012-12-26 2013-04-03 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、***和装置
CN104144424A (zh) * 2013-05-07 2014-11-12 华为终端有限公司 一种设备之间建立连接的方法、配置设备和无线设备
CN104270758A (zh) * 2014-10-10 2015-01-07 乐鑫信息科技(上海)有限公司 通过wifi与服务器安全建立连接并授权的方法
CN105099704A (zh) * 2015-08-13 2015-11-25 上海博路信息技术有限公司 一种基于生物识别的OAuth服务
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN106452798A (zh) * 2016-12-09 2017-02-22 吴思齐 大批量部署的网络设备口令认证方法及口令认证***
CN107135205A (zh) * 2017-04-14 2017-09-05 天地融科技股份有限公司 一种网络接入方法和***
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN108366063A (zh) * 2018-02-11 2018-08-03 广东美的厨房电器制造有限公司 智能设备的数据通信方法、装置及其设备
CN108683996A (zh) * 2018-03-30 2018-10-19 努比亚技术有限公司 一种设备寻找方法、终端及计算机可读存储介质
CN109194694A (zh) * 2018-10-30 2019-01-11 浙江理工大学 一种基于互联网的针织设备会话管理方法及***
CN110727938A (zh) * 2019-10-18 2020-01-24 北京云迹科技有限公司 智能设备的配置方法及装置、电子设备、存储介质
CN110740424A (zh) * 2019-10-28 2020-01-31 杭州涂鸦信息技术有限公司 一种组网方法和***、可读存储介质和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张白影等: "《图书馆工作论丛》", 31 December 2017, 北京理工大学出版社 *
王米成: "《智能家居 重新定义生活》", 智能家居 重新定义生活 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112329000A (zh) * 2020-07-22 2021-02-05 深圳Tcl新技术有限公司 设备校验方法、主控设备、被控设备及可读存储介质
CN112329000B (zh) * 2020-07-22 2024-06-04 深圳Tcl新技术有限公司 设备校验方法、主控设备、被控设备及可读存储介质
CN112398824A (zh) * 2020-11-03 2021-02-23 珠海格力电器股份有限公司 一种权限校验方法、存储介质及电子设备
CN113626856A (zh) * 2021-07-20 2021-11-09 慕贝尔汽车部件(太仓)有限公司 员工档案管理方法、装置和网络侧服务端
CN113626856B (zh) * 2021-07-20 2024-03-08 慕贝尔汽车部件(太仓)有限公司 员工档案管理方法、装置和网络侧服务端
CN114333457A (zh) * 2022-01-06 2022-04-12 湖南汽车工程职业学院 一种跨多平台交互的英语教学对话情景演绎***

Similar Documents

Publication Publication Date Title
CN111291358A (zh) 一种权限认证方法、***、设备及介质
US9280653B2 (en) Security access method for automotive electronic control units
EP3451222B1 (en) Post-manufacture certificate generation
CN111131307B (zh) 一种控制访问权限的方法及***
US9697359B2 (en) Secure software authentication and verification
CN110535877B (zh) 基于双重认证的物联网终端身份认证方法及认证***
CN113038451B (zh) 机卡绑定方法、装置、通信模组和存储介质
CN111107073A (zh) 应用自动登录方法、装置、计算机设备和存储介质
CN104580235A (zh) 用于设备连接的认证方法和认证***
CN111953634B (zh) 终端设备的访问控制方法、装置、计算机设备和存储介质
CN114861158A (zh) 安全认证方法、装置、***、电子设备及存储介质
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
CN113849798A (zh) 安全登录认证方法、***、计算机设备和存储介质
CN106576239B (zh) 一种安全单元中内容管理的方法及装置
CN112118229B (zh) 物联网设备和服务器安全认证方法、装置及电子设备
CN112954654B (zh) 车辆nfc钥匙注册方法、计算机设备及存储介质
CN112637167A (zh) ***登录方法、装置、计算机设备和存储介质
KR20230019032A (ko) 사전 개인화된 보안 요소 및 내장된 개인화
CN113065120A (zh) 接口调用鉴权方法、装置、电子设备及可读存储介质
CN114582048A (zh) 基于nfc的车门控制方法、移动终端及汽车
CN112543454B (zh) 一种认证方法及设备
EP4304226B1 (en) Provisioning of security modules
CN117834312B (zh) 网络接入方法、网络接入设备以及计算机可读存储介质
CN114449514B (zh) 一种密钥生成方法、装置、设备及介质
US20220300605A1 (en) Provisioning control apparatus and method for provisioning electronic devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200616