CN111431840A - 安全处理方法和装置 - Google Patents

安全处理方法和装置 Download PDF

Info

Publication number
CN111431840A
CN111431840A CN201910022437.8A CN201910022437A CN111431840A CN 111431840 A CN111431840 A CN 111431840A CN 201910022437 A CN201910022437 A CN 201910022437A CN 111431840 A CN111431840 A CN 111431840A
Authority
CN
China
Prior art keywords
server
user terminal
authentication
access equipment
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910022437.8A
Other languages
English (en)
Other versions
CN111431840B (zh
Inventor
孟祥亮
孙敏刚
李志伟
廖入贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201910022437.8A priority Critical patent/CN111431840B/zh
Publication of CN111431840A publication Critical patent/CN111431840A/zh
Application granted granted Critical
Publication of CN111431840B publication Critical patent/CN111431840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种安全处理方法,包括:验证接入设备在服务器中的绑定状态;当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证;当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备,允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。本公开还提供了一种安全处理装置、一种计算机设备以及一种计算机可读存储介质。

Description

安全处理方法和装置
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种安全处理方法和装置。
背景技术
伴随着物联网技术的不断发展,在智能家居、智能穿戴等领域,很多设备接入物联网,需要通过用户终端上的应用与相应的服务器云端进行交互,以完成相应的功能。
此场景下容易产生以下安全问题:一种情况下,非法设备可以通过用户终端上的应用与相应的服务器云端进行交互,实施越权限的、非法的、恶意的行为,即从接入设备的源头产生安全问题,另一种情况下,在接入设备通过用户终端上的应用与相应的服务器云端进行正常通信的过程中,非法方可以对传输过程中的数据进行拦截、篡改、伪造等不法行为,即在数据传输过程中产生安全问题。对于物联网中的各种与用户生活紧密相关的接入设备,尤其是具有高安全需求的接入设备如智能门锁,上述安全问题给用户的切实安全带来极大的隐患。
发明内容
有鉴于此,本公开提供了一种既可以保证接入设备的合法性又可以保证通信过程的安全性的安全处理方法和装置。
本公开的一个方面提供了一种安全处理方法,应用于用户终端,包括:验证接入设备在服务器中的绑定状态;当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证;当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备,允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
根据本公开的实施例,上述验证接入设备在服务器中的绑定状态包括:从所述接入设备获取绑定数据,如果未获取到,确定所述接入设备在所述服务器中未绑定;如果获取到,将所获取的绑定数据上传至所述服务器进行校验,响应于接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中已绑定,响应于在预定时间内未接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中未绑定。
根据本公开的实施例,上述基于预设规则协助所述接入设备和所述服务器进行双向认证包括:生成激活绑定码并发送至所述接入设备;输出提示用户将所述激活绑定码输入至所述接入设备的信息,由所述接入设备校验接收到的激活绑定码与用户输入的激活绑定码是否一致;当接收到所述接入设备返回的校验通过信息时,在预设时间周期内协助所述接入设备和所述服务器进行双向认证。
根据本公开的实施例,上述协助所述接入设备和所述服务器进行双向认证包括:从所述接入设备获取设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;将所述设备认证信息发送至所述服务器,由所述服务器基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致。从所述服务器获取服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;将所述服务器认证信息发送至所述接入设备,由所述接入设备基于所述设备标识信息和所述第二数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致。当接收到所述服务器返回的接入设备认证成功信息和所述接入设备返回的服务器认证成功信息时,确定双向认证成功。
根据本公开的实施例,上述方法还包括:与所述接入设备交换公钥,并与所述接入设备一同基于自身的私钥和对方的公钥生成共享密钥;在所述允许所述接入设备和所述服务器基于过程密钥进行数据通信之前,在与所述接入设备进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
根据本公开的实施例,上述允许所述接入设备和所述服务器基于过程密钥进行工作数据通信包括:与所述接入设备一同基于所述绑定数据和所述共享密钥生成过程密钥;接收所述接入设备发送的工作数据,所述工作数据由所述接入设备基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密,并将解密后的工作数据发送至所述服务器;并且/或者,接收所述服务器发送的工作数据,基于所述过程密钥对所述工作数据进行加密,并将加密后的工作数据发送至所述接入设备,由所述接入设备基于所述过程密钥进行解密。
根据本公开的实施例,上述方法还包括:当所述接入设备在所述服务器中已绑定时,直接允许所述接入设备和所述服务器基于过程密钥进行数据通信。
本公开的另一方面提供了一种安全处理方法,应用于接入设备,包括:当本接入设备在服务器中未绑定时,基于预设规则通过用户终端与所述服务器进行双向认证;当双向认证成功时,接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述服务器获取的,通过所述用户终端与所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
根据本公开的实施例,上述基于预设规则通过用户终端与所述服务器进行双向认证包括:接收所述用户终端生成的激活绑定码;接收用户输入的激活绑定码;校验所述用户终端生成的激活绑定码与用户输入的激活绑定码是否一致;如果是,则向所述用户终端返回验证通过信息,在预设时间周期内由所述用户终端协助所述接入设备和所述服务器进行双向认证。
根据本公开的实施例,上述基于预设规则通过用户终端与所述服务器进行双向认证还包括:在所述接收用户输入的激活绑定码之前,接收用户输入的用户认证信息,当所述用户输入的用户认证信息与预存的用户认证信息一致时,接收用户输入的激活绑定码,否则不接收用户输入的激活绑定码。
根据本公开的实施例,上述通过用户终端与所述服务器进行双向认证包括:向所述用户终端发送设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名,由所述用户终端将所述设备认证信息发送至所述服务器,以使所述服务器基于所述设备标识信息和所述第一数字进行接入设备认证。接收所述用户终端发送的服务器认证信息,所述服务器认证信息是所述用户终端从所述服务器获取的,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;基于所述设备标识信息和所述第二数字签名校验本接入设备和所述服务器存储的注册序列号是否一致,如果是,则向所述用户终端返回服务器认证成功信息,否则向所述用户终端返回服务器认证失败信息。
根据本公开的实施例,上述方法还包括:与所述用户终端交换公钥,并与所述用户终端一同基于自身的私钥和对方的公钥生成共享密钥;在所述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信之前,在与所述用户终端进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
根据本公开的实施例,上述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信包括:与所述用户终端一同基于所述绑定数据和所述共享密钥生成过程密钥;基于所述过程密钥对工作数据进行加密,并将加密后的工作数据发送至所述用户终端,由所述用户终端基于所述过程密钥对所述工作密钥解密后发送至所述服务器;并且/或者,接收所述用户终端发送的工作数据,所述用户终端从所述服务器获取所述工作数据并基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密。
本公开的另一方面提供了一种安全处理方法,应用于服务器,包括:验证接入设备在本服务器中的绑定状态;当所述接入设备在本服务器中未绑定时,基于预设规则通过所述用户终端与所述接入设备进行双向认证;当双向认证成功时,生成关于所述接入设备的绑定数据并通过所述用户终端发送至所述接入设备,通过所述用户终端与所述接入设备基于过程密钥进行数据通信,所述过程密钥是基于所述绑定数据生成的。
根据本公开的实施例,上述验证接入设备在本服务器中的绑定状态包括:接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述接入设备获取的;校验所接收到的绑定数据与预存的绑定数据是否一致,如果是,则向所述用户终端返回确认绑定信息。
根据本公开的实施例,上述通过所述用户终端与所述接入设备进行双向认证包括:接收所述用户终端发送的设备认证信息,所述设备认证信息是所述用户终端从所述接入设备获取的,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器预存的注册序列号是否一致,如果是,则向所述用户终端返回接入设备认证成功信息,否则向所述用户终端返回接入设备认证失败信息。向所述用户终端发送服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名,由所述用户终端将所述服务器认证信息发送至所述接入设备,以使所述接入设备基于所述设备标识信息和所述第二数字签名进行服务器认证。
本公开的另一方面提供了一种安全处理装置,应用于用户终端,包括验证模块、绑定模块和通信模块。验证模块用于验证接入设备在服务器中的绑定状态。绑定模块用于当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证,当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备。通信模块用于允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
根据本公开的实施例,验证模块验证接入设备在服务器中的绑定状态包括:验证模块用于从所述接入设备获取绑定数据,如果未获取到,确定所述接入设备在所述服务器中未绑定;如果获取到,将所获取的绑定数据上传至所述服务器进行校验,响应于接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中已绑定,以及,响应于在预定时间内未接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中未绑定。
根据本公开的实施例,绑定模块基于预设规则协助所述接入设备和所述服务器进行双向认证包括:绑定模块用于生成激活绑定码并发送至所述接入设备;输出提示用户将所述激活绑定码输入至所述接入设备的信息,由所述接入设备校验接收到的激活绑定码与用户输入的激活绑定码是否一致;以及,当接收到所述接入设备返回的校验通过信息时,在预设时间周期内协助所述接入设备和所述服务器进行双向认证。
根据本公开的实施例,绑定模块协助所述接入设备和所述服务器进行双向认证包括:绑定模块用于从所述接入设备获取设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;将所述设备认证信息发送至所述服务器,由所述服务器基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致。从所述服务器获取服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;将所述服务器认证信息发送至所述接入设备,由所述接入设备基于所述设备标识信息和所述第二数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致,以及,当接收到所述服务器返回的接入设备认证成功信息和所述接入设备返回的服务器认证成功信息时,确定双向认证成功。
根据本公开的实施例,上述装置还包括安全防护模块,用于与所述接入设备交换公钥,并与所述接入设备一同基于自身的私钥和对方的公钥生成共享密钥;在所述允许所述接入设备和所述服务器基于过程密钥进行数据通信之前,在与所述接入设备进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
根据本公开的实施例,通信模块允许所述接入设备和所述服务器基于过程密钥进行工作数据通信包括:通信模块用于与所述接入设备一同基于所述绑定数据和所述共享密钥生成过程密钥;接收所述接入设备发送的工作数据,所述工作数据由所述接入设备基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密,并将解密后的工作数据发送至所述服务器;并且/或者,接收所述服务器发送的工作数据,基于所述过程密钥对所述工作数据进行加密,并将加密后的工作数据发送至所述接入设备,由所述接入设备基于所述过程密钥进行解密。
根据本公开的实施例,上述装置还包括辅助通信模块,用于当所述接入设备在所述服务器中已绑定时,直接允许所述接入设备和所述服务器基于过程密钥进行数据通信。
本公开的另一方面提供了一种安全处理装置,应用于接入设备,包括认证模块和通信模块。认证模块用于当本接入设备在服务器中未绑定时,基于预设规则通过用户终端与所述服务器进行双向认证。通信模块用于当双向认证成功时,接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述服务器获取的,通过所述用户终端与所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
根据本公开的实施例,认证模块基于预设规则通过用户终端与所述服务器进行双向认证包括:认证模块用于接收所述用户终端生成的激活绑定码;接收用户输入的激活绑定码;校验所述用户终端生成的激活绑定码与用户输入的激活绑定码是否一致;如果是,则向所述用户终端返回验证通过信息,在预设时间周期内由所述用户终端协助所述接入设备和所述服务器进行双向认证。
根据本公开的实施例,认证模块基于预设规则通过用户终端与所述服务器进行双向认证还包括:认证模块用于在所述接收用户输入的激活绑定码之前,接收用户输入的用户认证信息,当所述用户输入的用户认证信息与预存的用户认证信息一致时,接收用户输入的激活绑定码,否则不接收用户输入的激活绑定码。
根据本公开的实施例,认证模块通过用户终端与所述服务器进行双向认证包括:认证模块用于向所述用户终端发送设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名,由所述用户终端将所述设备认证信息发送至所述服务器,以使所述服务器基于所述设备标识信息和所述第一数字进行接入设备认证。接收所述用户终端发送的服务器认证信息,所述服务器认证信息是所述用户终端从所述服务器获取的,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;以及,基于所述设备标识信息和所述第二数字签名校验本接入设备和所述服务器存储的注册序列号是否一致,如果是,则向所述用户终端返回服务器认证成功信息,否则向所述用户终端返回服务器认证失败信息。
根据本公开的实施例,上述装置还包括安全防护模块,用于与所述用户终端交换公钥,并与所述用户终端一同基于自身的私钥和对方的公钥生成共享密钥;在所述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信之前,在与所述用户终端进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
根据本公开的实施例,通信模块通过所述用户终端与所述服务器基于过程密钥进行工作数据通信包括:通信模块用于与所述用户终端一同基于所述绑定数据和所述共享密钥生成过程密钥;基于所述过程密钥对工作数据进行加密,并将加密后的工作数据发送至所述用户终端,由所述用户终端基于所述过程密钥对所述工作密钥解密后发送至所述服务器;并且/或者,接收所述用户终端发送的工作数据,所述用户终端从所述服务器获取所述工作数据并基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密。
本公开的另一方面提供了一种安全处理装置,应用于服务器,包括验证模块、认证模块和通信模块。验证模块用于验证接入设备在本服务器中的绑定状态。认证模块用于当所述接入设备在本服务器中未绑定时,基于预设规则通过所述用户终端与所述接入设备进行双向认证。通信模块用于当双向认证成功时,生成关于所述接入设备的绑定数据并通过所述用户终端发送至所述接入设备,通过所述用户终端与所述接入设备基于过程密钥进行数据通信,所述过程密钥是基于所述绑定数据生成的。
根据本公开的实施例,验证模块验证接入设备在本服务器中的绑定状态包括:验证模块用于接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述接入设备获取的;校验所接收到的绑定数据与预存的绑定数据是否一致,如果是,则向所述用户终端返回确认绑定信息。
根据本公开的实施例,认证模块通过所述用户终端与所述接入设备进行双向认证包括:认证模块用于接收所述用户终端发送的设备认证信息,所述设备认证信息是所述用户终端从所述接入设备获取的,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器预存的注册序列号是否一致,如果是,则向所述用户终端返回接入设备认证成功信息,否则向所述用户终端返回接入设备认证失败信息;向所述用户终端发送服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名,由所述用户终端将所述服务器认证信息发送至所述接入设备,以使所述接入设备基于所述设备标识信息和所述第二数字签名进行服务器认证。
本公开的另一方面提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决/减轻/抑制/甚至避免来自接入设备端以及数据传输过程中的安全隐患,在未确知接入设备的合法性之前,先要进行接入设备与服务器之间的双向认证,认证通过后才允许接入设备与服务器进行正常的工作数据通信,保证了通信源头的安全性,且该工作数据通信基于过程密钥进行,保证了通信过程的安全性,实现了较高安全级别的设备接入过程。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开的实施例的可以应用安全处理方法和装置的示例性系统架构;
图2示意性示出了根据本公开的实施例的安全处理方法的流程图;
图3示意性示出了根据本公开的另一实施例的安全处理方法的流程图;
图4示意性示出了根据本公开的另一实施例的安全处理方法的流程图;
图5A示意性示出了根据本公开的实施例的设备激活绑定过程的示意图;
图5B示意性示出了根据本公开的实施例的工作数据通信过程的示意图;
图5C示意性示出了根据本公开的实施例的设备授权过程的示意图;
图5D示意性示出了根据本公开的实施例的双向认证过程的示意图;
图6A示意性示出了根据本公开的实施例的安全处理装置的框图;
图6B示意性示出了根据本公开的另一实施例的安全处理装置的框图;
图7A示意性示出了根据本公开的另一实施例的安全处理装置的框图;
图7B示意性示出了根据本公开的另一实施例的安全处理装置的框图;
图8示意性示出了根据本公开的另一实施例的安全处理装置的框图;以及
图9示意性示出了根据本公开的实施例的适于实现安全处理方法的计算机设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种安全处理方法以及能够应用该方法的装置。该方法在应用于用户终端时可以包括设备绑定过程和工作数据通信过程。在设备绑定过程中,验证接入设备在服务器中的绑定状态,如果已绑定则可以进入工作数据通信过程,如果未绑定则先需要进行接入设备和服务器之间的双向验证过程,双向验证成功后对接入设备进行绑定。服务器生成相应的绑定数据并通过用户终端传递给接入设备,说明绑定完毕。绑定后进入工作数据通信过程,用户终端作为媒介允许接入设备和服务器进行正常的工作数据通信,该工作数据通信过程基于过程密钥而进行,该过程密钥基于上述设备绑定过程生成的绑定数据而生成。
图1示意性示出了根据本公开的实施例的可以应用安全处理方法和装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括多个接入设备101、102、103、用户终端104和服务器105。
接入设备101、102、103可以是各种智能设备,如智能门锁、智能音箱、智能冰箱、智能电视、智能插座、智能摄像头,等等,在此不做限制。
用户终端104可以是具有显示屏的、可以通过蓝牙、红外等通信技术与接入设备进行交互、以及可以通过网络与服务器通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等,在此不做限制。
服务器105可以是提供各种服务的服务器,例如对用户利用用户终端104所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给用户终端104。
本实施例所示出的用户终端104为智能手机,该用户终端104上安装有应用A。具体地,接入设备101、102、103需要通过用户终端104中的相应应用A与服务器105进行交互,以实现相应的功能的控制。
应当理解,图1中的接入设备、用户终端和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的入设备、用户终端和服务器。
图2示意性示出了根据本公开的实施例的安全处理方法的流程图,从用户终端侧描述该安全处理过程。
如图2所示,该方法包括在操作S201,验证接入设备在服务器中的绑定状态。
然后,在操作S202,当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证。
本操作中,当接入设备在服务器中已绑定时,说明接入设备和服务器双方已建立起关联关系,双方已相互确认,且确认结果为合法,处于可直接进行通信交互的状态;而当接入设备在服务器中未绑定时,说明接入设备和服务器双方尚未相互确认,还不能直接进行通信交互。此时,用户终端需要基于预设规则协助接入设备和服务器进行双向认证,以完成该确认过程。
在操作S203,当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备,允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
本操作中,当接入设备和服务器的双向认证成功时,说明接入设备和服务器双方已相互确认,且确认结果为合法,可以建立绑定关系,则服务器生成关于接入设备的绑定数据,用户终端作为媒介从服务器获取该绑定数据并发送至该接入设备。该绑定数据包括以下两方面作用:一方面,该绑定数据表征接入设备和服务器的绑定关系,表征后续双方可直接进行正式的工作数据通信,另一方面,基于该绑定数据生成过程密钥,基于该过程密钥进行接入设备和服务器之间的正式的工作数据通信,以保证通信过程的安全性。当接入设备和服务器的双向认证不成功时,说明至少有一方确认不合法,不能够建立双方的绑定关系,用户终端禁止接入设备和服务器进行正式的工作数据通信。
可见,图2所示的方法从用户终端侧描述了接入设备通过用户终端与服务器进行交互的过程,在未确知接入设备的合法性之前,先要进行接入设备与服务器之间的双向认证,认证通过后才允许接入设备与服务器进行正常的工作数据通信,保证了通信源头的安全性,且该工作数据通信基于过程密钥进行,保证了通信过程的安全性,实现了较高安全级别的设备接入过程。
前文已提到,当接入设备在服务器中已绑定时,说明接入设备和服务器双方已建立起关联关系,处于可直接进行通信交互的状态,则在本公开的一个实施例中,在操作S201验证接入设备在服务器中的绑定状态之后,图2所示的方法还包括:当接入设备在服务器中已绑定时,接入设备中已有服务器生成的相应的绑定数据,则用户终端直接允许该接入设备和该服务器基于过程密钥进行数据通信。
在本公开的一个实施例中,操作S201验证接入设备在服务器中的绑定状态包括:从该接入设备获取绑定数据,如果未获取到,确定该接入设备在所述服务器中未绑定;如果获取到,将所获取的绑定数据上传至所述服务器进行校验,响应于接收到所述服务器返回的确认绑定信息,确定该接入设备在所述服务器中已绑定,响应于在预定时间内未接收到所述服务器返回的确认绑定信息,确定该接入设备在所述服务器中未绑定。其中预定时间可以根据需要设定,例如可以是5s~15s。也就是说,当一个接入设备不具有绑定数据时,说明该接入设备与任何服务器都没有建立绑定关系,当一个接入设备具有绑定数据时,需要进一步判断其所具有的绑定数据与哪一个服务器相对应,因此需要将获取到的绑定数据上传至所述服务器进行校验。
在本公开的一个实施例中,当所述接入设备在所述服务器中未绑定时,操作S202基于预设规则协助所述接入设备和所述服务器进行双向认证可以包括:生成激活绑定码并发送至所述接入设备;输出提示用户将所述激活绑定码输入至所述接入设备的信息,由所述接入设备校验接收到的激活绑定码与用户输入的激活绑定码是否一致;当接收到所述接入设备返回的校验通过信息时,在预设时间周期内协助所述接入设备和所述服务器进行双向认证。
例如,在接入设备D需要通过用户终端A与服务器C进行交互的场景中,已验证接入设备D在服务器C中未绑定,则用户终端A生成激活绑定码并发送至接入设备D,用户终端A在屏幕上显示该激活绑定码并提示用户将该激活绑定码输入至接入设备D,使得接入设备D可以验证用户输入的激活绑定码和用户终端A下发的激活绑定码是否一致。如果一致,表明向接入设备D输入激活绑定码的用户与正在使用用户终端A的用户相关联,同一用户/用户群体使用相关联的接入设备D和用户终端A是更为合理的,因此校验通过。如果不一致,表明向接入设备D输入激活绑定码的用户与正在使用用户终端A的用户无关联,无关联的用户使用相关联的接入设备D和用户终端A是不合理的,因此校验不通过。在校验通过后,激活绑定码用于激活接入设备D进入待绑定状态,该待绑定状态可以维持预设时间周期,在具体场景中可以根据需要设定该预设时间周期的长短,在接入设备D进入待绑定状态后才进行接入设备与服务器的双向认证过程,防止非法用户越权限使用接入设备。
上述实施例说明了操作S202基于预设规则协助接入设备和服务器进行双向认证中基于预设规则协助的部分,在本公开的另一个实施例中,说明用户终端协助所述接入设备和所述服务器进行双向认证的过程,该过程可以包括接入设备认证过程以及服务器认证过程。
在接入设备认证过程中,用户终端从所述接入设备获取设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;将所述设备认证信息发送至所述服务器,由所述服务器基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致,如果是,则所述服务器向用户终端返回接入设备认证成功信息,否则所述服务器可以向用户终端返回接入设备认证失败信息或者在预定时间内不返回信息。
其中,接入设备的设备标识信息可以包括一个或多个具有唯一标识作用的参数信息,接入设备的注册序列号是由服务器分配给接入设备的、与接入设备一一对应的、表征接入设备在出厂阶段经过合法注册的参数信息。
例如,任一合法接入设备在生产之前,厂商需要在相应的服务器进行注册登记,服务器为该接入设备分配产品编号(UUID),厂商还将该接入设备的MAC地址发送至服务器,服务器针对该MAC地址分配对应的注册序列号(License)。服务器维护包含所有注册登记的接入设备对应的产品编号、MAC地址、以及注册序列号的列表,服务器还将接入设备对应的产品编号、MAC地址、以及注册序列号通过安全途径输出给该接入设备的厂商。在该接入设备的生产环节,厂商将该接入设备对应的产品编号、MAC地址、以及注册序列号写入到该接入设备中。假设接入设备D中的产品编号为UUID1、MAC地址为MAC1,注册序列号为License1。本例可以将UUID1和MAC1作为该接入设备D的设备标识信息,第一数字签名Signature1=F1(UUID1,MAC1,License1),接入设备D的设备认证信息包括UUID1、MAC1和Signature1,用户终端将该设备认证信息发送至服务器,服务器根据UUID1和MAC1从列表中找到对应的注册序列号License2,基于UUID1、MAC1、所找到的License2以及Signature1确定License2与License1是否一致,如果是,则确定接入设备认证成功,否则确定接入设备认证失败。
在服务器认证过程中,用户终端从所述服务器获取服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名。将所述服务器认证信息发送至所述接入设备,由所述接入设备基于所述设备标识信息和所述第二数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致,如果是,则所述接入设备向用户终端返回服务器认证成功信息,否则所述接入设备可以向用户终端返回服务器认证失败信息或者在预定时间内不返回信息。
沿用上文中的例子,服务器C维护包含所有注册登记的接入设备对应的产品编号、MAC地址、以及注册序列号的列表。服务器C根据UUID1和MAC1从列表中找到对应的注册序列号License2,本例可以将UUID1和MAC1作为设备标识信息,第二数字签名Signature2=F2(UUID1,MAC1,License2),服务器C的服务器认证信息包括UUID1、MAC1和Signature2,用户终端将该服务器认证信息发送至接入设备D,接入设备D基于UUID1、MAC1、所存储的License1以及Signature2确定License1与License2是否一致,如果是,则确定服务器认证成功,否则确定服务器认证失败。
当用户终端接收到所述服务器返回的接入设备认证成功信息和所述接入设备返回的服务器认证成功信息时,确定双向认证成功。在一些实施例中,在确认服务器侧安全的前提下,可以只进行上述接入设备认证过程,接入设备认证成功则确定双向认证成功。可以看出,在上述双向认证过程中,加入了数字签名,并将表征接入设备合法性的注册序列号设置在数字签名中,保证了双向认证过程的安全、可靠,进而保证认证结果真实有效。
进一步地,在本公开的一个实施例中,图2所示的方法还包括:用户终端与所述接入设备交换公钥,并与所述接入设备一同基于自身的私钥和对方的公钥生成共享密钥。在操作S203允许所述接入设备和所述服务器基于过程密钥进行工作数据通信之前,在用户终端与所述接入设备进行数据发送和/或接收时,均可以基于所述共享密钥对数据进行加密和/或解密。
例如,在操作S201之前,用户终端A和接入设备D交换公钥,利用不对称加密算法的特点使得:用户终端A利用自身的私钥和接入设备D的公钥生成共享密钥sharekey,接入设备D利用自身的私钥和用户终端A的公钥也生成同样的共享密钥sharekey。则在后续绑定成功之前,用户终端A与接入设备D进行交互的过程中,所交互的数据均可利用共享密钥sharekey进行加密和/或解密。如当用户终端A从接入设备D获取绑定数据时,接入设备D利用sharekey对绑定数据进行加密,用户终端A利用sharekey对加密后的绑定数据进行解密,当用户终端A向接入设备D发送服务器认证信息时,用户终端A利用sharekey对该服务器认证信息进行加密,接入设备D利用sharekey对加密后的服务器认证信息进行解密,等等,在此不一一列举。
可以看出,用户终端在允许接入设备和服务器进行正常的工作数据通信之前,用户终端和接入设备可以基于不对称加密生成共享密钥,二者之间可以利用该共享密钥保护传输的数据,保证在进行正常工作数据通信之前与接入设备之间所传输的内容也是安全可靠的。
在上述用户终端和接入设备基于不对称加密生成共享密钥的基础上,作为一个可选的实施例,操作S203允许所述接入设备和所述服务器基于过程密钥进行工作数据通信具体可以包括:用户终端与所述接入设备一同基于所述绑定数据和所述共享密钥生成过程密钥;接收所述接入设备发送的工作数据,所述工作数据由所述接入设备基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密,并将解密后的工作数据发送至所述服务器;并且/或者,接收所述服务器发送的工作数据,基于所述过程密钥对所述工作数据进行加密,并将加密后的工作数据发送至所述接入设备,由所述接入设备基于所述过程密钥进行解密。
可以看出,过程密钥是基于绑定数据和共享密钥生成的,在接入设备通过用户终端与相应服务器进行工作数据通信中,基于该过程密钥对相应的工作数据进行加密和/或解密,保证了工作数据在传输过程中的安全性,而且由于共享密钥可以动态生成,使得过程密钥在每次使用时都是动态生成的,提高安全级别。
图3示意性示出了根据本公开的另一实施例的安全处理方法的流程图,从接入设备侧描述该安全处理过程。
如图3所示,该方法包括在操作S301,当本接入设备在服务器中未绑定时,基于预设规则通过用户终端与所述服务器进行双向认证。
在操作S302,当双向认证成功时,接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述服务器获取的,通过所述用户终端与所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
上述操作过程与图2所示方法中的操作过程是从不同侧面对同一过程的描述,已解释说明过的部分不再赘述。
可见,图3所示的方法从接入设备侧描述了接入设备通过用户终端与服务器进行交互的过程,在接入设备的合法性未被确知之前,先要进行接入设备与服务器之间的双向认证,认证通过后接入设备才可以与服务器进行正常的工作数据通信,保证了通信源头的安全性,且该工作数据通信基于过程密钥进行,保证了通信过程的安全性,实现了较高安全级别的设备接入过程。
在本公开的一个实施例中,操作S301接入设备基于预设规则通过用户终端与所述服务器进行双向认证包括:接入设备接收所述用户终端生成的激活绑定码;接入设备接收用户输入的激活绑定码;接入设备校验所述用户终端生成的激活绑定码与用户输入的激活绑定码是否一致,如果是,则向所述用户终端返回验证通过信息,在预设时间周期内由所述用户终端协助所述接入设备和所述服务器进行双向认证。通过本实施例的技术方案,验证了使用用户终端与使用相应的接入设备的用户是否相关联,当同一用户/用户群使用相关联的接入设备和用户终端时,接入设备进入待绑定状态,后续可进行双向认证,防止非法用户越权限使用接入设备,并且接入设备的待绑定状态是具有一定时效的,防止接入设备进入待绑定状态后被非法用户利用。
为进一步提高安全级别,作为一个可选的实施例,操作S301基于预设规则通过用户终端与所述服务器进行双向认证还包括:在所述接收用户输入的激活绑定码之前,接收用户输入的用户认证信息,当所述用户输入的用户认证信息与预存的用户认证信息一致时,接收用户输入的激活绑定码,否则不接收用户输入的激活绑定码。
例如,在接入设备D需要通过相应的用户终端A与服务器C进行交互的场景下,用户终端A先验证接入设备D在服务器C中是否绑定,当接入设备D在服务器C中未绑定时,接入设备D可以先提示用户输入用户认证信息,如指纹信息、人脸识别信息、虹膜信息、密码等等。当用户输入的用户认证信息与预存的一致时,接入设备D进入激活绑定码输入状态,允许用户输入激活绑定码,否则接入设备D不允许用户输入激活绑定码。用户将激活绑定码输入接入设备D,接入设备D中预存有用户终端A下发的激活绑定码,当用户输入的激活绑定码与预存的一致时,接入设备D进入待绑定状态,可进行后续的双向认证,否则不能进行后续的双向认证。这样,不仅保证使用接入设备D和用户终端A的是同一用户/用户群,还进一步保证了该用户/用户群对于接入设备D具有操作权限,即便非法用户通过其他途径获取到的用户终端A、获取到用户终端A中的激活绑定码,也不能实施接入设备D的绑定认证过程。
上述实施例说明了操作S301基于预设规则通过用户终端与所述服务器进行双向认证中基于预设规则的部分,在本公开的另一个实施例中,说明接入设备通过用户终端与所述服务器进行双向认证的过程,该过程可以包括接入设备认证过程和服务器认证过程。
在接入设备认证过程,接入设备向相应的用户终端发送设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名,由所述用户终端将所述设备认证信息发送至所述服务器,以使所述服务器基于所述设备标识信息和所述第一数字进行接入设备认证。上文中对该过程已有详细说明,在此不再赘述。
在服务器认证过程,接入设备接收所述用户终端发送的服务器认证信息,所述服务器认证信息是所述用户终端从所述服务器获取的,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;基于所述设备标识信息和所述第二数字签名校验本接入设备和所述服务器存储的注册序列号是否一致,如果是,则向所述用户终端返回服务器认证成功信息,否则向所述用户终端返回服务器认证失败信息。上文中对该过程已有详细说明,在此不再赘述。
上述双向认证过程由服务器和接入设备确认了对方的合法性,保证了后续工作数据通信的交互双方的合法性,保证了后续工作数据通信的安全。在其他实施例中,在服务器侧安全可信的场景下可以只执行接入设备认证过程。在上述双向认证过程中,无论是接入设备认证信息还是服务器认证信息中均加入了数字签名,并将表征接入设备合法性的注册序列号设置在数字签名中,保证了双向认证过程的安全、可靠,进而保证认证结果真实有效。
进一步地,在本公开的一个实施例中,图3所示的方法还包括:接入设备与所述用户终端交换公钥,并与所述用户终端一同基于自身的私钥和对方的公钥生成共享密钥。在操作S302接入设备通过所述用户终端与所述服务器基于过程密钥进行工作数据通信之前,在与所述用户终端进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
可见,接入设备在和服务器进行正常的工作数据通信之前,用户终端和接入设备可以基于不对称加密生成共享密钥,二者之间可以利用该共享密钥保护传输的数据,保证在进行正常工作数据通信之前用户终端与接入设备之间所传输的内容也是安全可靠的。
在上述用户终端和接入设备基于不对称加密生成共享密钥的基础上,作为一个可选的实施例,操作S302通过所述用户终端与所述服务器基于过程密钥进行工作数据通信包括:接入设备与所述用户终端一同基于所述绑定数据和所述共享密钥生成过程密钥。基于所述过程密钥对工作数据进行加密,并将加密后的工作数据发送至所述用户终端,由所述用户终端基于所述过程密钥对所述工作密钥解密后发送至所述服务器。并且/或者,接收所述用户终端发送的工作数据,所述用户终端从所述服务器获取所述工作数据并基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密。
可以看出,过程密钥是基于绑定数据和共享密钥生成的,在接入设备通过用户终端与相应服务器进行工作数据通信中,基于该过程密钥对相应的工作数据进行加密和/或解密,保证了工作数据在传输过程中的安全性,而且由于共享密钥可以动态生成,使得过程密钥在每次使用时都是动态生成的,提高安全级别。
图4示意性示出了根据本公开的另一实施例的安全处理方法的流程图,从服务器侧描述该安全处理过程。
如图4所示,该方法包括在操作S401,验证接入设备在本服务器中的绑定状态。
然后,在操作S402,当所述接入设备在本服务器中未绑定时,基于预设规则通过所述用户终端与所述接入设备进行双向认证。
在操作S403,当双向认证成功时,生成关于所述接入设备的绑定数据并通过所述用户终端发送至所述接入设备,通过所述用户终端与所述接入设备基于过程密钥进行数据通信,所述过程密钥是基于所述绑定数据生成的。
可见,图4所示的方法从服务器侧描述了接入设备通过用户终端与服务器进行交互的过程,在接入设备的合法性未被确知之前,先要进行接入设备与服务器之间的双向认证,认证通过后接入设备才可以与服务器进行正常的工作数据通信,保证了通信源头的安全性,且该工作数据通信基于过程密钥进行,保证了通信过程的安全性,实现了较高安全级别的设备接入过程。
在本公开的一个实施例中,操作S401服务器验证接入设备在本服务器中的绑定状态包括:服务器接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述接入设备获取的;服务器校验所接收到的绑定数据与预存的绑定数据是否一致,如果是,则向所述用户终端返回确认绑定信息。
在本公开的一个实施例中,操作S402通过所述用户终端与所述接入设备进行双向认证包括接入设备认证过程和服务器认证过程。
在接入设备认证过程,服务器接收所述用户终端发送的设备认证信息,所述设备认证信息是所述用户终端从所述接入设备获取的,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器预存的注册序列号是否一致,如果是,则向所述用户终端返回接入设备认证成功信息,否则向所述用户终端返回接入设备认证失败信息。上文中对该过程已有详细说明,在此不再赘述。
在服务器认证过程,服务器向所述用户终端发送服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名,由所述用户终端将所述服务器认证信息发送至所述接入设备,以使所述接入设备基于所述设备标识信息和所述第二数字签名进行服务器认证。上文中对该过程已有详细说明,在此不再赘述。
上述双向认证过程由服务器和接入设备确认了对方的合法性,保证了后续工作数据通信的交互双方的合法性,保证了后续工作数据通信的安全。在其他实施例中,在服务器侧安全可信的场景下可以只执行接入设备认证过程。在上述双向认证过程中,无论是接入设备认证信息还是服务器认证信息中均加入了数字签名,并将表征接入设备合法性的注册序列号放在数字签名中,保证了双向认证过程的安全、可靠,进而保证认证结果真实有效。
下面参考图5A~图5D,结合具体实施例对图2~图4所示的方法做进一步说明。
在本实施例中,接入设备为蓝牙设备,如蓝牙智能门锁。蓝牙低功耗(BLE)技术具有低成本、短距离、可互操作的特点,伴随着物联网技术的发展,BLE由于其自身的优势越来越多的应用于智能穿戴、智能家居等领域,因此本实施例以蓝牙设备为例进行说明,在其他实施例中,接入设备也可以是其他类型设备,在此不做限制。下文中,统一表示为接入设备D、用户终端的相应应用A、以及相应服务器C。
图5A示意性示出了根据本公开的实施例的设备激活绑定过程的示意图。
如图5A所示,该设备激活绑定过程描述了未绑定的接入设备D的激活、绑定、工作数据通信过程,包括:
首先,应用A与接入设备D建立BLE连接,基于该BLE连接应用A与接入设备D进行以下交互:接入设备D生成公钥-私钥对,公钥为Pubkey_D,私钥为Prikey_D;应用A生成公钥-私钥对,公钥为Pubkey_A,私钥为Prikey_A;接入设备D与应用A交换公钥,接入设备D基于自身私钥Prikey_D和应用A的公钥Pubkey_A生成共享密钥sharekey,应用A基于自身私钥Prikey_A和接入设备D的公钥Pubkey_D生成共享密钥sharekey,利用不对称加密的特性,二者生成的共享密钥sharekey相同,具体地,生成共享密钥sharekey的算法可以使用椭圆加密算法(ECC),后续在进行工作数据通信之前的所有交互数据都可使用共享密钥sharekey进行加密和/或解密,具体地,本例可基于高级加密标准(AES)利用共享密钥进行加密和/或解密。
然后,应用A从接入设备D获取接入设备D已有的绑定数据,并将该绑定数据上传服务器C校验设备绑定状态,若接入设备D在服务器C中已绑定则退出绑定流程,若未绑定则继续。
接着,应用A生成激活绑定码,应用A将该激活绑定码通过BLE连接下发给接入设备D。接入设备D先提示用户输入用户认证信息,本例中用户认证信息为PIN码或指纹,接入设备D将用户输入的PIN码或指纹与预存的PIN码或指纹进行比对,其中预存的PIN码按智能门锁自身规则制定以保证用户对智能门锁的所有权,预存的指纹为对智能门锁具有使用权限的用户预先录入的指纹,防止恶性攻击。当一致时,接入设备D进入激活绑定码输入状态,提示用户输入激活绑定码,接入设备D比对用户输入的激活绑定码与应用A生成的激活绑定码是否一致,若一致则进入待绑定状态。本例中,接入设备D的待绑定状态维持时间为2分钟,接入设备D进入待绑定状态维持2分钟后即退出待绑定状态。
接入设备D进入待绑定状态后,向应用A发送待绑定状态通知,应用A检查接入设备D的待绑定状态是否满足条件,若满足条件则进入激活绑定流程。
应用A作为媒介协助接入设备D和服务器C进行双向认证,若认证不通过则退出激活绑定流程,具体双向认证机制在下文中说明,若认证通过,服务器C生成关于接入设备D的绑定数据,并通过应用A下发该绑定数据到接入设备D,本例中该绑定数据包括服务器C为接入设备D分配的唯一SN码(feedid)以及服务器C为接入设备D分配的唯一密钥KEY(accesskey),用于后续生成过程密钥,接入设备D存储该绑定数据,接入设备D绑定完成。
接入设备D和应用A分别基于绑定数据和之前生成的共享密钥生成过程密钥sessionkey,具体地,本例中使用哈希算法生成过程密钥,即SHA256(feedid+accesskey+sharekey)取前16个字节,作为过程密钥sessionkey,用于后续工作数据通信中的加密。至此,应用A作为媒介可以开始协助接入设备D和服务器C进行工作数据通信,工作数据在接入设备D和应用A之间传输时,利用过程密钥进行加密和/或解密,具体地,本例可基于高级加密标准(AES)利用过程密钥进行加密和/或解密。
图5B示意性示出了根据本公开的实施例的工作数据通信过程的示意图。
如图5B所示,该工作数据通信过程描述了已绑定的接入设备D的工作数据通信过程,包括:
首先,应用A与接入设备D建立BLE连接,基于该BLE连接应用A与接入设备D进行以下交互:接入设备D生成公钥-私钥对,公钥为Pubkey_D,私钥为Prikey_D;应用A生成公钥-私钥对,公钥为Pubkey_A,私钥为Prikey_A;接入设备D与应用A交换公钥,接入设备D基于自身私钥Prikey_D和应用A的公钥Pubkey_A生成共享密钥sharekey,应用A基于自身私钥Prikey_A和接入设备D的公钥Pubkey_D生成共享密钥sharekey,利用不对称加密的特性,二者生成的共享密钥sharekey相同,具体地,生成共享密钥sharekey的算法可以使用椭圆加密算法(ECC),后续在进行工作数据通信之前的所有交互数据都可使用共享密钥sharekey进行加密和/或解密,具体地,本例可基于高级加密标准(AES)利用共享密钥进行加密和/或解密。
然后,应用A从接入设备D获取接入设备D已有的绑定数据(feedid+accesskey),并将该绑定数据上传服务器C校验设备绑定状态,若接入设备D在服务器C中未绑定则转至图5A所示的激活绑定过程,若接入设备D在服务器C中已绑定则继续。
接着,接入设备D和应用A分别基于该绑定数据和之前生成的共享密钥生成过程密钥sessionkey,具体地,本例中使用哈希算法生成过程密钥,即SHA256(feedid+accesskey+sharekey)取前16个字节,作为过程密钥sessionkey,用于后续工作数据通信中的加密。至此,应用A作为媒介可以开始协助接入设备D和服务器C进行工作数据通信,工作数据在接入设备D和应用A之间传输时,利用过程密钥进行加密和/或解密。具体地,本例可基于高级加密标准(AES)利用过程密钥进行加密和/或解密。
图5C示意性示出了根据本公开的实施例的设备授权过程的示意图。
如图5C所示,该设备授权过程描述了任一合法接入设备在生产前后所需经历的合法化授权过程,包括:任一合法接入设备D在生产之前,厂商需要在相应的服务器C进行注册登记,服务器C为该接入设备D分配产品编号(UUID),厂商还将该接入设备的MAC地址发送至服务器C,服务器C针对该MAC地址分配对应的注册序列号(License)。服务器C维护包含所有注册登记的接入设备对应的产品编号、MAC地址、以及注册序列号的列表,即(UUID+MAC+License)列表,服务器C还将接入设备D对应的(UUID+MAC+License)通过安全途径输出给该接入设备D的厂商。在该接入设备D的生产环节,厂商将该接入设备D对应的产品编号UUID作为通用参数、对应MAC地址的注册序列号License作为单机参数写入到该接入设备D中,使得接入设备D从出厂起即存储有通用参数UUID以及单机参数License,其中单机参数License与MAC地址相对应,产品编号UUID和MAC地址均可唯一性地表示该接入设备D,单机参数License可作为判断接入设备D是否进行有效的设备授权过程的依据。
图5D示意性示出了根据本公开的实施例的双向认证过程的示意图。
如图5D所示,该双向认证过程描述了在应用A的协助下接入设备D与服务器C之间的双向认证过程,包括:
接入设备认证时,接入设备D将存储的MAC地址、注册序列号License、以及产品编号UUID中间用‘-’拼接成数组,做哈希运算SHA256(MAC-License-UUID),取前16个字节作为第一数字签名DEV_AUTH_DATA,将MAC地址、产品编号UUID以及第一数字签名组成接入设备认证信息上传给应用A,具体地,接入设备认证信息可以为:MAC+UUID+DEV_AUTH_DATA。应用A根据云端接口通过HTTPS将MAC、UUID、DEV_AUTH_DATA传输给服务器C。
服务器C根据上传的MAC和UUID从所维护的列表中查询云端存储列表,找到对应的注册序列号,并基于上传的MAC、UUID以及找到的注册序列号计算第二数字签名CLOUD_AUTH_DATA,具体地也可以通过哈希运算并取结果的前16个字节作为第二数字签名,将第二数字签名CLOUD_AUTH_DATA与第一数字签名DEV_AUTH_DATA进行比较,若相同则认证成功,完成服务器C对接入设备D的认证,若不相符则结束认证流程,告知应用A不允许接入设备D进行工作数据通信。
进一步地,还可以进行服务器认证,在服务器认证时,服务器C将MAC地址、产品编号UUID以及第二数字签名组成服务器认证信息发送至应用A,具体地,服务器认证信息可以为:MAC+UUID+CLOUD_AUTH_DATA,通过APP或网关传输给设备,应用A将MAC、UUID、CLOUD_AUTH_DATA传输给接入设备D。接入设备D将第一数字签名DEV_AUTH_DATA与第二数字签名CLOUD_AUTH_DATA进行比较,若相同则认证通过,完成接入设备D对服务器C的认证。
图6A示意性示出了根据本公开的实施例的安全处理装置的框图,该安全处理装置600应用于用户终端。
如图6A所示,该安全处理装置600包括:验证模块610、绑定模块620和通信模块630。
验证模块610用于验证接入设备在服务器中的绑定状态。
绑定模块620用于当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证,当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备。
通信模块630用于允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
在本公开的一个实施例中,验证模块610验证接入设备在服务器中的绑定状态包括:验证模块610从所述接入设备获取绑定数据,如果未获取到,确定所述接入设备在所述服务器中未绑定;如果获取到,将所获取的绑定数据上传至所述服务器进行校验,响应于接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中已绑定,响应于在预定时间内未接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中未绑定。
在本公开的一个实施例中,绑定模块620基于预设规则协助所述接入设备和所述服务器进行双向认证包括:绑定模块620生成激活绑定码并发送至所述接入设备;输出提示用户将所述激活绑定码输入至所述接入设备的信息,由所述接入设备校验接收到的激活绑定码与用户输入的激活绑定码是否一致;当接收到所述接入设备返回的校验通过信息时,在预设时间周期内协助所述接入设备和所述服务器进行双向认证。
在本公开的一个实施例中,绑定模块620协助所述接入设备和所述服务器进行双向认证包括:绑定模块620从所述接入设备获取设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;将所述设备认证信息发送至所述服务器,由所述服务器基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致;从所述服务器获取服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;将所述服务器认证信息发送至所述接入设备,由所述接入设备基于所述设备标识信息和所述第二数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致;当接收到所述服务器返回的接入设备认证成功信息和所述接入设备返回的服务器认证成功信息时,确定双向认证成功。
图6B示意性示出了根据本公开的另一实施例的安全处理装置的框图,该安全处理装置600’应用于用户终端。
如图6B所示,该安全处理装置600’包括:验证模块610、绑定模块620、通信模块630、安全防护模块640、和辅助通信模块650。
其中,验证模块610、绑定模块620和通信模块630在上文中已说明,重复的部分不再赘述。
安全防护模块640用于与所述接入设备交换公钥,并与所述接入设备一同基于自身的私钥和对方的公钥生成共享密钥;在所述允许所述接入设备和所述服务器基于过程密钥进行数据通信之前,在与所述接入设备进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
在此基础上,作为一个可选的实施例,通信模块630允许所述接入设备和所述服务器基于过程密钥进行工作数据通信包括:通信模块630与所述接入设备一同基于所述绑定数据和所述共享密钥生成过程密钥;接收所述接入设备发送的工作数据,所述工作数据由所述接入设备基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密,并将解密后的工作数据发送至所述服务器;并且/或者,接收所述服务器发送的工作数据,基于所述过程密钥对所述工作数据进行加密,并将加密后的工作数据发送至所述接入设备,由所述接入设备基于所述过程密钥进行解密。
在本公开的一个实施例中,辅助通信模块650用于当所述接入设备在所述服务器中已绑定时,直接允许所述接入设备和所述服务器基于过程密钥进行数据通信。
图7A示意性示出了根据本公开的另一实施例的安全处理装置的框图,该安全处理装置700应用于接入设备。
如图7A所示,该安全处理装置700包括:认证模块710和通信模块720。
认证模块710用于当本接入设备在服务器中未绑定时,基于预设规则通过用户终端与所述服务器进行双向认证。
通信模块720用于当双向认证成功时,接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述服务器获取的,通过所述用户终端与所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
在本公开的一个实施例中,认证模块710基于预设规则通过用户终端与所述服务器进行双向认证包括:认证模块710接收所述用户终端生成的激活绑定码;接收用户输入的激活绑定码;校验所述用户终端生成的激活绑定码与用户输入的激活绑定码是否一致;如果是,则向所述用户终端返回验证通过信息,在预设时间周期内由所述用户终端协助所述接入设备和所述服务器进行双向认证。
进一步地,在本公开的一个实施例中,认证模块710基于预设规则通过用户终端与所述服务器进行双向认证还包括:认证模块710在所述接收用户输入的激活绑定码之前,接收用户输入的用户认证信息,当所述用户输入的用户认证信息与预存的用户认证信息一致时,接收用户输入的激活绑定码,否则不接收用户输入的激活绑定码。
在本公开的一个实施例中,认证模块710通过用户终端与所述服务器进行双向认证包括:认证模块710向所述用户终端发送设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名,由所述用户终端将所述设备认证信息发送至所述服务器,以使所述服务器基于所述设备标识信息和所述第一数字进行接入设备认证;接收所述用户终端发送的服务器认证信息,所述服务器认证信息是所述用户终端从所述服务器获取的,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;基于所述设备标识信息和所述第二数字签名校验本接入设备和所述服务器存储的注册序列号是否一致,如果是,则向所述用户终端返回服务器认证成功信息,否则向所述用户终端返回服务器认证失败信息。
图7B示意性示出了根据本公开的另一实施例的安全处理装置的框图,该安全处理装置700’应用于接入设备。
如图7B所示,该安全处理装置700’包括:认证模块710、通信模块720、和安全防护模块730。
其中,认证模块710和通信模块720在上文中已说明,重复的部分不再赘述。
安全防护模块730用于与所述用户终端交换公钥,并与所述用户终端一同基于自身的私钥和对方的公钥生成共享密钥;在所述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信之前,在与所述用户终端进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
在此基础上,作为一个可选的实施例,通信模块720通过所述用户终端与所述服务器基于过程密钥进行工作数据通信包括:通信模块720与所述用户终端一同基于所述绑定数据和所述共享密钥生成过程密钥;基于所述过程密钥对工作数据进行加密,并将加密后的工作数据发送至所述用户终端,由所述用户终端基于所述过程密钥对所述工作密钥解密后发送至所述服务器;并且/或者,接收所述用户终端发送的工作数据,所述用户终端从所述服务器获取所述工作数据并基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密。
图8示意性示出了根据本公开的另一实施例的安全处理装置的框图,该安全处理装置800应用于服务器。
如图8所示,该安全处理装置800包括:验证模块810、认证模块820、和通信模块830。
验证模块810用于验证接入设备在本服务器中的绑定状态。
认证模块820用于当所述接入设备在本服务器中未绑定时,基于预设规则通过所述用户终端与所述接入设备进行双向认证。
通信模块830用于当双向认证成功时,生成关于所述接入设备的绑定数据并通过所述用户终端发送至所述接入设备,通过所述用户终端与所述接入设备基于过程密钥进行数据通信,所述过程密钥是基于所述绑定数据生成的。
在本公开的一个实施例中,验证模块810验证接入设备在本服务器中的绑定状态包括:验证模块810接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述接入设备获取的;校验所接收到的绑定数据与预存的绑定数据是否一致,如果是,则向所述用户终端返回确认绑定信息。
在本公开的一个实施例中,认证模块820通过所述用户终端与所述接入设备进行双向认证包括:认证模块820接收所述用户终端发送的设备认证信息,所述设备认证信息是所述用户终端从所述接入设备获取的,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器预存的注册序列号是否一致,如果是,则向所述用户终端返回接入设备认证成功信息,否则向所述用户终端返回接入设备认证失败信息;向所述用户终端发送服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名,由所述用户终端将所述服务器认证信息发送至所述接入设备,以使所述接入设备基于所述设备标识信息和所述第二数字签名进行服务器认证。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,验证模块610、绑定模块620、通信模块630、安全防护模块640、和辅助通信模块650中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,验证模块610、绑定模块620、通信模块630、安全防护模块640、和辅助通信模块650中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,验证模块610、绑定模块620、通信模块630、安全防护模块640、和辅助通信模块650中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
又例如,认证模块710、通信模块720、和安全防护模块730中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,认证模块710、通信模块720、和安全防护模块730中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,认证模块710、通信模块720、和安全防护模块730中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
再例如,验证模块810、认证模块820、和通信模块830中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,验证模块810、认证模块820、和通信模块830中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,验证模块810、认证模块820、和通信模块830中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开的实施例的适于实现上文描述的方法的计算机设备的框图。图9示出的计算机设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,根据本公开实施例的计算机设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有设备900操作所需的各种程序和数据。处理器901、ROM 902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (34)

1.一种安全处理方法,应用于用户终端,包括:
验证接入设备在服务器中的绑定状态;
当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证;
当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备,允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
2.根据权利要求1所述的方法,其中,所述验证接入设备在服务器中的绑定状态包括:
从所述接入设备获取绑定数据,如果未获取到,确定所述接入设备在所述服务器中未绑定;
如果获取到,将所获取的绑定数据上传至所述服务器进行校验,响应于接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中已绑定,响应于在预定时间内未接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中未绑定。
3.根据权利要求1所述的方法,其中,所述基于预设规则协助所述接入设备和所述服务器进行双向认证包括:
生成激活绑定码并发送至所述接入设备;
输出提示用户将所述激活绑定码输入至所述接入设备的信息,由所述接入设备校验接收到的激活绑定码与用户输入的激活绑定码是否一致;
当接收到所述接入设备返回的校验通过信息时,在预设时间周期内协助所述接入设备和所述服务器进行双向认证。
4.根据权利要求1所述的方法,其中,所述协助所述接入设备和所述服务器进行双向认证包括:
从所述接入设备获取设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;
将所述设备认证信息发送至所述服务器,由所述服务器基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致;
从所述服务器获取服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;
将所述服务器认证信息发送至所述接入设备,由所述接入设备基于所述设备标识信息和所述第二数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致;
当接收到所述服务器返回的接入设备认证成功信息和所述接入设备返回的服务器认证成功信息时,确定双向认证成功。
5.根据权利要求1所述的方法,还包括:
与所述接入设备交换公钥,并与所述接入设备一同基于自身的私钥和对方的公钥生成共享密钥;
在所述允许所述接入设备和所述服务器基于过程密钥进行工作数据通信之前,在与所述接入设备进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
6.根据权利要求5所述的方法,其中,所述允许所述接入设备和所述服务器基于过程密钥进行工作数据通信包括:
与所述接入设备一同基于所述绑定数据和所述共享密钥生成过程密钥;
接收所述接入设备发送的工作数据,所述工作数据由所述接入设备基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密,并将解密后的工作数据发送至所述服务器;并且/或者
接收所述服务器发送的工作数据,基于所述过程密钥对所述工作数据进行加密,并将加密后的工作数据发送至所述接入设备,由所述接入设备基于所述过程密钥进行解密。
7.根据权利要求1所述的方法,还包括:当所述接入设备在所述服务器中已绑定时,直接允许所述接入设备和所述服务器基于过程密钥进行数据通信。
8.一种安全处理方法,应用于接入设备,包括:
当本接入设备在服务器中未绑定时,基于预设规则通过用户终端与所述服务器进行双向认证;
当双向认证成功时,接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述服务器获取的,通过所述用户终端与所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
9.根据权利要求8所述的方法,其中,所述基于预设规则通过用户终端与所述服务器进行双向认证包括:
接收所述用户终端生成的激活绑定码;
接收用户输入的激活绑定码;
校验所述用户终端生成的激活绑定码与用户输入的激活绑定码是否一致;
如果是,则向所述用户终端返回验证通过信息,在预设时间周期内由所述用户终端协助所述接入设备和所述服务器进行双向认证。
10.根据权利要求9所述的方法,其中,所述基于预设规则通过用户终端与所述服务器进行双向认证还包括:
在所述接收用户输入的激活绑定码之前,接收用户输入的用户认证信息,当所述用户输入的用户认证信息与预存的用户认证信息一致时,接收用户输入的激活绑定码,否则不接收用户输入的激活绑定码。
11.根据权利要求8所述的方法,其中,所述通过用户终端与所述服务器进行双向认证包括:
向所述用户终端发送设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名,由所述用户终端将所述设备认证信息发送至所述服务器,以使所述服务器基于所述设备标识信息和所述第一数字进行接入设备认证;
接收所述用户终端发送的服务器认证信息,所述服务器认证信息是所述用户终端从所述服务器获取的,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;
基于所述设备标识信息和所述第二数字签名校验本接入设备和所述服务器存储的注册序列号是否一致,如果是,则向所述用户终端返回服务器认证成功信息,否则向所述用户终端返回服务器认证失败信息。
12.根据权利要求8所述的方法,还包括:
与所述用户终端交换公钥,并与所述用户终端一同基于自身的私钥和对方的公钥生成共享密钥;
在所述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信之前,在与所述用户终端进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
13.根据权利要求12所述的方法,其中,所述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信包括:
与所述用户终端一同基于所述绑定数据和所述共享密钥生成过程密钥;
基于所述过程密钥对工作数据进行加密,并将加密后的工作数据发送至所述用户终端,由所述用户终端基于所述过程密钥对所述工作密钥解密后发送至所述服务器;并且/或者
接收所述用户终端发送的工作数据,所述用户终端从所述服务器获取所述工作数据并基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密。
14.一种安全处理方法,应用于服务器,包括:
验证接入设备在本服务器中的绑定状态;
当所述接入设备在本服务器中未绑定时,基于预设规则通过所述用户终端与所述接入设备进行双向认证;
当双向认证成功时,生成关于所述接入设备的绑定数据并通过所述用户终端发送至所述接入设备,通过所述用户终端与所述接入设备基于过程密钥进行数据通信,所述过程密钥是基于所述绑定数据生成的。
15.根据权利要求14所述的方法,其中,所述验证接入设备在本服务器中的绑定状态包括:
接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述接入设备获取的;
校验所接收到的绑定数据与预存的绑定数据是否一致,如果是,则向所述用户终端返回确认绑定信息。
16.根据权利要求14所述的方法,其中,所述通过所述用户终端与所述接入设备进行双向认证包括:
接收所述用户终端发送的设备认证信息,所述设备认证信息是所述用户终端从所述接入设备获取的,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;
基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器预存的注册序列号是否一致,如果是,则向所述用户终端返回接入设备认证成功信息,否则向所述用户终端返回接入设备认证失败信息;
向所述用户终端发送服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名,由所述用户终端将所述服务器认证信息发送至所述接入设备,以使所述接入设备基于所述设备标识信息和所述第二数字签名进行服务器认证。
17.一种安全处理装置,应用于用户终端,包括:
验证模块,用于验证接入设备在服务器中的绑定状态;
绑定模块,用于当所述接入设备在所述服务器中未绑定时,基于预设规则协助所述接入设备和所述服务器进行双向认证,当双向认证成功时,从所述服务器获取关于所述接入设备的绑定数据并发送至所述接入设备;
通信模块,用于允许所述接入设备和所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
18.根据权利要求17所述的装置,其中,所述验证模块验证接入设备在服务器中的绑定状态包括:
所述验证模块,用于从所述接入设备获取绑定数据,如果未获取到,确定所述接入设备在所述服务器中未绑定;
如果获取到,将所获取的绑定数据上传至所述服务器进行校验;
响应于接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中已绑定;以及
响应于在预定时间内未接收到所述服务器返回的确认绑定信息,确定所述接入设备在所述服务器中未绑定。
19.根据权利要求17所述的装置,其中,所述绑定模块基于预设规则协助所述接入设备和所述服务器进行双向认证包括:
所述绑定模块,用于生成激活绑定码并发送至所述接入设备;
输出提示用户将所述激活绑定码输入至所述接入设备的信息,由所述接入设备校验接收到的激活绑定码与用户输入的激活绑定码是否一致;以及
当接收到所述接入设备返回的校验通过信息时,在预设时间周期内协助所述接入设备和所述服务器进行双向认证。
20.根据权利要求17所述的装置,其中,所述绑定模块协助所述接入设备和所述服务器进行双向认证包括:
所述绑定模块,用于从所述接入设备获取设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;
将所述设备认证信息发送至所述服务器,由所述服务器基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致;
从所述服务器获取服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;
将所述服务器认证信息发送至所述接入设备,由所述接入设备基于所述设备标识信息和所述第二数字签名校验所述接入设备和所述服务器存储的注册序列号是否一致;以及
当接收到所述服务器返回的接入设备认证成功信息和所述接入设备返回的服务器认证成功信息时,确定双向认证成功。
21.根据权利要求17所述的装置,还包括:
安全防护模块,用于与所述接入设备交换公钥,并与所述接入设备一同基于自身的私钥和对方的公钥生成共享密钥;在所述允许所述接入设备和所述服务器基于过程密钥进行工作数据通信之前,在与所述接入设备进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
22.根据权利要求21所述的装置,其中,所述通信模块允许所述接入设备和所述服务器基于过程密钥进行工作数据通信包括:
所述通信模块,用于与所述接入设备一同基于所述绑定数据和所述共享密钥生成过程密钥;接收所述接入设备发送的工作数据,所述工作数据由所述接入设备基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密,并将解密后的工作数据发送至所述服务器;并且/或者
接收所述服务器发送的工作数据,基于所述过程密钥对所述工作数据进行加密,并将加密后的工作数据发送至所述接入设备,由所述接入设备基于所述过程密钥进行解密。
23.根据权利要求17所述的装置,还包括:
辅助通信模块,用于当所述接入设备在所述服务器中已绑定时,直接允许所述接入设备和所述服务器基于过程密钥进行数据通信。
24.一种安全处理装置,应用于接入设备,包括:
认证模块,用于当本接入设备在服务器中未绑定时,基于预设规则通过用户终端与所述服务器进行双向认证;
通信模块,用于当双向认证成功时,接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述服务器获取的,通过所述用户终端与所述服务器基于过程密钥进行工作数据通信,所述过程密钥是基于所述绑定数据生成的。
25.根据权利要求24所述的装置,其中,所述认证模块基于预设规则通过用户终端与所述服务器进行双向认证包括:
所述认证模块,用于接收所述用户终端生成的激活绑定码;
接收用户输入的激活绑定码;
校验所述用户终端生成的激活绑定码与用户输入的激活绑定码是否一致;
如果是,则向所述用户终端返回验证通过信息,在预设时间周期内由所述用户终端协助所述接入设备和所述服务器进行双向认证。
26.根据权利要求25所述的装置,其中,所述认证模块基于预设规则通过用户终端与所述服务器进行双向认证还包括:
所述认证模块,用于在所述接收用户输入的激活绑定码之前,接收用户输入的用户认证信息、,当所述用户输入的用户认证信息与预存的用户认证信息一致时,接收用户输入的激活绑定码,否则不接收用户输入的激活绑定码。
27.根据权利要求24所述的装置,其中,所述认证模块通过用户终端与所述服务器进行双向认证包括:
所述认证模块,用于向所述用户终端发送设备认证信息,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名,由所述用户终端将所述设备认证信息发送至所述服务器,以使所述服务器基于所述设备标识信息和所述第一数字进行接入设备认证;
接收所述用户终端发送的服务器认证信息,所述服务器认证信息是所述用户终端从所述服务器获取的,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名;以及
基于所述设备标识信息和所述第二数字签名校验本接入设备和所述服务器存储的注册序列号是否一致,如果是,则向所述用户终端返回服务器认证成功信息,否则向所述用户终端返回服务器认证失败信息。
28.根据权利要求24所述的装置,还包括:
安全防护模块,用于与所述用户终端交换公钥,并与所述用户终端一同基于自身的私钥和对方的公钥生成共享密钥;在所述通过所述用户终端与所述服务器基于过程密钥进行工作数据通信之前,在与所述用户终端进行数据发送和/或接收时,基于所述共享密钥对数据进行加密和/或解密。
29.根据权利要求28所述的装置,其中,所述通信模块通过所述用户终端与所述服务器基于过程密钥进行工作数据通信包括:
所述通信模块,用于与所述用户终端一同基于所述绑定数据和所述共享密钥生成过程密钥;
基于所述过程密钥对工作数据进行加密,并将加密后的工作数据发送至所述用户终端,由所述用户终端基于所述过程密钥对所述工作密钥解密后发送至所述服务器;并且/或者
接收所述用户终端发送的工作数据,所述用户终端从所述服务器获取所述工作数据并基于所述过程密钥进行加密,基于所述过程密钥对所述工作数据进行解密。
30.一种安全处理装置,应用于服务器,包括:
验证模块,用于验证接入设备在本服务器中的绑定状态;
认证模块,用于当所述接入设备在本服务器中未绑定时,基于预设规则通过所述用户终端与所述接入设备进行双向认证;
通信模块,用于当双向认证成功时,生成关于所述接入设备的绑定数据并通过所述用户终端发送至所述接入设备,通过所述用户终端与所述接入设备基于过程密钥进行数据通信,所述过程密钥是基于所述绑定数据生成的。
31.根据权利要求30所述的装置,其中,所述验证模块验证接入设备在本服务器中的绑定状态包括:
所述验证模块,用于接收所述用户终端发送的绑定数据,所述绑定数据是所述用户终端从所述接入设备获取的;校验所接收到的绑定数据与预存的绑定数据是否一致,如果是,则向所述用户终端返回确认绑定信息。
32.根据权利要求30所述的装置,其中,所述认证模块通过所述用户终端与所述接入设备进行双向认证包括:
所述认证模块,用于接收所述用户终端发送的设备认证信息,所述设备认证信息是所述用户终端从所述接入设备获取的,所述设备认证信息包括设备标识信息以及基于所述设备标识信息和所述接入设备存储的注册序列号生成的第一数字签名;
基于所述设备标识信息和所述第一数字签名校验所述接入设备和所述服务器预存的注册序列号是否一致,如果是,则向所述用户终端返回接入设备认证成功信息,否则向所述用户终端返回接入设备认证失败信息;
向所述用户终端发送服务器认证信息,所述服务器认证信息包括设备标识信息以及基于所述设备标识信息和所述服务器存储的注册序列号生成的第二数字签名,由所述用户终端将所述服务器认证信息发送至所述接入设备,以使所述接入设备基于所述设备标识信息和所述第二数字签名进行服务器认证。
33.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现:
如权利要求1~7中任一项所述的安全处理方法;和/或
如权利要求8~13中任一项所述的安全处理方法;和/或
如权利要求14~16中任一项所述的安全处理方法。
34.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行:
如权利要求1~7中任一项所述的安全处理方法;和/或
如权利要求8~13中任一项所述的安全处理方法;和/或
如权利要求14~16中任一项所述的安全处理方法。
CN201910022437.8A 2019-01-09 2019-01-09 安全处理方法、装置、计算机设备及可读存储介质 Active CN111431840B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910022437.8A CN111431840B (zh) 2019-01-09 2019-01-09 安全处理方法、装置、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910022437.8A CN111431840B (zh) 2019-01-09 2019-01-09 安全处理方法、装置、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111431840A true CN111431840A (zh) 2020-07-17
CN111431840B CN111431840B (zh) 2022-06-07

Family

ID=71545846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910022437.8A Active CN111431840B (zh) 2019-01-09 2019-01-09 安全处理方法、装置、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111431840B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351471A (zh) * 2020-08-24 2021-02-09 深圳Tcl新技术有限公司 设备接入网关的方法、网关设备及计算机可读存储介质
CN112422587A (zh) * 2021-01-21 2021-02-26 腾讯科技(深圳)有限公司 身份校验方法、装置、计算机设备及存储介质
CN113115435A (zh) * 2021-03-12 2021-07-13 武汉慧联无限科技有限公司 一种激活处理方法、装置、设备及存储介质
CN113127907A (zh) * 2021-04-29 2021-07-16 江苏信数科技有限公司 一种基于应用的权限校验系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN107317807A (zh) * 2017-06-22 2017-11-03 北京洋浦伟业科技发展有限公司 一种设备绑定方法、装置及系统
US20180019878A1 (en) * 2015-04-02 2018-01-18 Alibaba Group Holding Limited Authenticating a user and registering a wearable device
CN107979514A (zh) * 2017-11-21 2018-05-01 海信集团有限公司 一种对设备进行绑定的方法和设备
CN108512846A (zh) * 2018-03-30 2018-09-07 北京邮电大学 一种终端与服务器之间的双向认证方法和装置
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
US20180019878A1 (en) * 2015-04-02 2018-01-18 Alibaba Group Holding Limited Authenticating a user and registering a wearable device
CN108933757A (zh) * 2017-05-22 2018-12-04 李海磊 一种硬件设备的安全可靠联网接入方法
CN107317807A (zh) * 2017-06-22 2017-11-03 北京洋浦伟业科技发展有限公司 一种设备绑定方法、装置及系统
CN107979514A (zh) * 2017-11-21 2018-05-01 海信集团有限公司 一种对设备进行绑定的方法和设备
CN108512846A (zh) * 2018-03-30 2018-09-07 北京邮电大学 一种终端与服务器之间的双向认证方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351471A (zh) * 2020-08-24 2021-02-09 深圳Tcl新技术有限公司 设备接入网关的方法、网关设备及计算机可读存储介质
CN112422587A (zh) * 2021-01-21 2021-02-26 腾讯科技(深圳)有限公司 身份校验方法、装置、计算机设备及存储介质
CN113115435A (zh) * 2021-03-12 2021-07-13 武汉慧联无限科技有限公司 一种激活处理方法、装置、设备及存储介质
CN113127907A (zh) * 2021-04-29 2021-07-16 江苏信数科技有限公司 一种基于应用的权限校验系统及方法

Also Published As

Publication number Publication date
CN111431840B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
KR101904177B1 (ko) 데이터 처리 방법 및 장치
US9325708B2 (en) Secure access to data in a device
CN111431840B (zh) 安全处理方法、装置、计算机设备及可读存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN109074449A (zh) 在安全飞地中灵活地供应证明密钥
CN106452782A (zh) 为终端设备生成安全通信信道的方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
US10812269B2 (en) Advanced crypto token authentication
JP2018532326A (ja) 情報を登録および認証する方法およびデバイス
CN106992978B (zh) 网络安全管理方法及服务器
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
TWI657350B (zh) App認證的系統和方法
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN114640491A (zh) 通信方法和系统
CN114024702A (zh) 信息安全保护的方法以及计算设备
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN114338076B (zh) 适用于智能家居环境的分布式跨设备访问控制方法及装置
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant