CN106487767A - 验证信息的更新方法及装置 - Google Patents

验证信息的更新方法及装置 Download PDF

Info

Publication number
CN106487767A
CN106487767A CN201510549437.5A CN201510549437A CN106487767A CN 106487767 A CN106487767 A CN 106487767A CN 201510549437 A CN201510549437 A CN 201510549437A CN 106487767 A CN106487767 A CN 106487767A
Authority
CN
China
Prior art keywords
smart machine
random number
session
checking
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510549437.5A
Other languages
English (en)
Other versions
CN106487767B (zh
Inventor
安勍
李克鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510549437.5A priority Critical patent/CN106487767B/zh
Priority to JP2018510915A priority patent/JP6818744B2/ja
Priority to KR1020187005810A priority patent/KR102511030B1/ko
Priority to PCT/CN2016/095858 priority patent/WO2017036310A1/zh
Priority to EP16840739.3A priority patent/EP3346660B1/en
Publication of CN106487767A publication Critical patent/CN106487767A/zh
Priority to US15/906,996 priority patent/US10880306B2/en
Application granted granted Critical
Publication of CN106487767B publication Critical patent/CN106487767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种验证信息的方法及装置,该方法包括:接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;确定所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。在本发明的技术方案可以实现会话过程中的验证信息的动态更新,提高验证信息在更新过程被监听的难度。

Description

验证信息的更新方法及装置
技术领域
本申请涉及网络安全技术领域,尤其涉及一种验证信息的更新方法及装置。
背景技术
为了实现向用户提供智能家居、移动医疗等物联网服务,需要收集来自多个智能设备的信息,例如,用户在家中的温度计、湿度计、电冰箱、电灯等家庭设备信息,以及血压、血糖、心率、身高、体重等个人健康信息。现有技术通过管理平台为每一台智能设备分配验证号(Key)与验证密码(Secret),根据验证号与验证密码计算得到签名值,通过签名值在管理平台对智能设备的身份进行认证,由于验证号与验证密码均是在智能设备出厂时预置,并且对同一类的智能设备分配相同的验证号与验证密码,因此会导智能设备容易被冒充或攻击,智能设备的安全性低。
发明内容
有鉴于此,本申请提供一种新的技术方案,通过对智能设备的验证信息进行动态更新,提高验证信息在更新过程被监听的难度。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种验证信息的更新方法,应用在服务器上,包括:
接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;
确定所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;
根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
根据本申请的第二方面,提出了一种验证信息的更新方法,应用在终端设备上,包括:
向服务器发送需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;
接收来自所述服务器根据所述第一请求消息生成的会话随机数;
将所述会话随机数发送给所述智能设备,以供所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。
根据本申请的第三方面,提出了一种验证信息的更新方法,应用在智能设备上,包括:
接收终端设备转发的来自服务器的会话随机数;
根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
根据本申请的第四方面,提出了一种验证信息的更新装置,应用于服务器上,包括:
第一接收模块,用于接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的UUID;
第一确定模块,用于确定所述第一接收模块接收到的所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;
第一生成模块,用于根据所述第一确定模块确定的所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
根据本申请的第五方面,提出了一种验证信息的更新装置,应用于终端设备上,包括:
第三发送模块,用于向服务器发送需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;
第四接收模块,用于接收来自所述服务器根据所述第三发送模块发送的所述第一请求消息生成的会话随机数;
第四发送模块,用于将所述第四接收模块接收到的所述会话随机数发送给所述智能设备,以供所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。
根据本申请的第六方面,提出了一种验证信息的更新装置,应用于智能设备上,包括:
第七接收模块,用于接收终端设备转发的来自服务器的会话随机数;
第三生成模块,用于根据所述第七接收模块接收到的所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
由以上技术方案可见,本申请通过引入终端设备,利用智能设备的UUID与终端设备的用户标识的绑定关系生成会话随机数,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击。
附图说明
图1A示出了根据本发明的一示例性实施例一的验证信息的更新方法的流程示意图;
图1B示出了根据本发明的一示例性实施例一的场景图;
图2示出了根据本发明的一示例性实施例二的验证信息的更新方法的流程示意图;
图3示出了根据本发明的一示例性实施例三的验证信息的更新方法的流程示意图;
图4示出了根据本发明的一示例性实施例四的验证信息的更新方法的流程示意图;
图5示出了根据本发明的一示例性实施例五的验证信息的更新方法的流程示意图;
图6示出了根据本发明的一示例性实施例六的验证信息的更新方法的流程示意图;
图7示出了根据本发明的一示例性实施例七的验证信息的更新方法的流程示意图;
图8示出了根据本发明的一示例性实施例八的验证信息的更新方法的流程示意图;
图9示出了根据本发明的一示例性实施例的验证信息的更新方法的信令图;
图10示出了根据本发明的一示例性实施例的服务器的结构示意图;
图11示出了根据本发明的一示例性实施例的终端设备的结构示意图;
图12示出了根据本发明的一示例性实施例的智能设备的结构示意图;
图13示出了根据本发明的一示例性实施例一的验证信息的更新装置的结构示意图;
图14示出了根据本发明的一示例性实施例二的验证信息的更新装置的结构示意图;
图15示出了根据本发明的一示例性实施例三的验证信息的更新装置的结构示意图;
图16示出了根据本发明的一示例性实施例四的验证信息的更新装置的结构示意图;
图17示出了根据本发明的一示例性实施例五的验证信息的更新装置的结构示意图;
图18示出了根据本发明的一示例性实施例六的验证信息的更新装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请通过引入终端设备,利用智能设备的UUID与终端设备的用户标识的绑定关系生成会话随机数,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击。
为对本申请进行进一步说明,提供下列实施例:
图1A示出了根据本发明的一示例性实施例一的验证信息更新方法的流程示意图,图1B示出了根据本发明的一示例性实施例一的场景图;本实施例应用在服务器上,如图1A所示,包括如下步骤:
步骤101,接收来自终端设备需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的UUID;
步骤102,确定UUID与终端设备的用户标识的绑定关系,并生成与绑定关系对应的会话随机数;
步骤103,根据会话随机数生成智能设备的新的验证号和新的验证密码。
在步骤101中,在一实施例中,终端设备可以为智能手机、平板电脑等可以安装应用程序(app)或者软件的设备,智能设备可以为智能电冰箱、智能电视、智能体温计等具有通信功能的设备。在一实施例中,第一请求消息可以由用户通过终端设备上安装的应用程序的用户界面上的按键触发生成,智能设备的通用唯一识别码(Universally Unique Identifier,简称为UUID)。
在步骤102中,可以在智能设备在服务器上注册时生成智能设备的UUID,并记录该台智能设备与用户标识的绑定关系,由此可以确定出只有具有绑定关系的用户标识具有管理智能设备的权限。在一实施例中,可以通过伪随机算法生成会话随机数(session_random)。
在步骤103中,在一实施例中,服务器可以根据会话随机数计算新的验证号和新的验证密码,例如,
session_key=key+session_random;
session_Secret=Hash(secret+session_random);
其中,session_random为会话随机数,session_key为新的验证号,session_Secret为新的验证密码,key为智能设备的初始验证号,secret为初始验证密码。
如图1B所示,以智能设备为智能冰箱11、终端设备为智能手机12为例进行示例性说明,服务器13通过从智能冰箱11获取设备数据,并通过智能手机12上的应用程序提供智能冰箱11的查询和控制等服务。当服务器13需要对智能冰箱11进行认证时,服务器13会为智能冰箱11一个初始验证号和一个初始验证密码。当智能冰箱11需要在服务器13上注册时,通过上述步骤101-步骤103生成新的验证号和新的验证密码,智能冰箱11和服务器13在之后的认证流程中,通过新的验证号和新的验证密码对智能冰箱11进行身份认证,从而避免智能冰箱11被非法设备冒充或攻击。
由上述描述可知,本发明实施例通过引入终端设备,利用智能设备的UUID与终端设备的用户标识的绑定关系生成会话随机数,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击;此外,在恶意用户获取到智能设备的UUID后由于UUID已经与合法的用户标识进行了绑定,因此恶意用户无法对该智能设备进行绑定。
图2示出了根据本发明的一示例性实施例二的验证信息的更新方法的流程示意图;本实施例以如何在服务器侧生成会话随机数为例进行示例性说明,如图2所示,包括如下步骤:
步骤201,接收来自终端设备需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的UUID;
步骤202,确定UUID与终端设备的用户标识的绑定关系,并生成与绑定关系对应的会话随机数;
步骤203,确定智能设备的的初始验证号和初始验证密码;
步骤204,根据初始验证号和会话随机数生成智能设备的新的验证号;
步骤205,根据初始验证密码和会话随机数生成智能设备的新的验证密码;
步骤206,向终端设备返回会话随机数,以供终端设备将会话随机数转发给智能设备后,智能设备根据会话随机数生成智能设备的新的验证号和验证密码。
步骤201-步骤202可以参见上述步骤101-步骤102的相关描述,在此不再详述。
在步骤203中,在一实施例中,可以在智能设备出厂投入使用前,服务器为每一种型号的智能设备预先分配初始验证号和初始验证密码(Key/Secret对),可以通过硬件写入等方式分配为智能设备,从而可以降低服务器的运维复杂度。
在步骤204和步骤205中生成新的验证号和新的验证密码的描述可以参见上述图1A所示实施例的相关描述,在此不再详述。
在步骤206中,在一实施例中,智能设备可以根据会话随机数采用与上述步骤204和步骤205相同的生成方法在智能设备侧生成新的验证号和新的验证密码,从而可以确保智能设备与服务器各自生成的新的验证号和新的验证密码能够相同,方便服务器通过新的验证号和新的验证密码对智能设备进行验证。
本实施例中,通过终端设备将会话随机数转发给智能设备,可以确保服务器与智能设备双方生成的新的验证号和新的验证密码相同,方便服务器通过新的验证号和新的验证密码对智能设备进行验证,由于避免了在网络中传输新的验证号和新的验证密码,降低了新的验证号和新的验证密码在网络上被泄露的风险。
图3示出了根据本发明的一示例性实施例三的验证信息的更新方法的流程示意图;本实施例以智能设备在服务器获取UUID为例进行示例性说明,如图3所示,包括如下步骤:
步骤301,接收来自智能设备需要在服务器上注册的第二请求消息,第二请求消息中携带有智能设备的身份信息和智能设备的第一签名值;
步骤302,根据身份信息对应的初始验证号和初始验证密码计算智能设备的第二签名值;
步骤303,如果第二签名值与第一签名值相同,为智能设备生成UUID;
步骤304,将UUID返回给智能设备。
在步骤301中,在一实施例中,智能设备的身份信息可以包括但不限于智能设备的MAC、智能设备的型号、智能设备的芯片身份标识(ID)、智能设备的初始验证码。在一实施例中,第一签名值可以由智能设备根据智能设备的初始验证号和初始验证密码进行排序并组成字符串后,利用哈希算法计算得到,其中,初始验证号和初始验证密码的相关描述可以参见上述图2所示实施例,在此不再详述。
在步骤302中,在一实施例中,第二签名值同样可以由服务器根据智能设备的初始验证号和初始验证密码进行排序并组成字符串后,利用哈希算法计算得到。
在步骤303中,可以通过散列算法生成智能设备的UUID,本领域技术人员可以理解的是,本申请对UUID的生成方法不做限定,只要能够确保智能设备的UUID具有唯一性即可。
在步骤304中,通过将UUID返回给智能设备,可以使智能设备与终端设备在后续的交互中通过UUID来识别智能设备,避免智能设备被非法设备仿冒。
本实施例中,在第二签名值与第一签名值相同的情形下,为智能设备生成具有唯一标识的UUID,从而可以使服务器将UUID与终端设备的用户标识进行绑定并建立二者的绑定关系,从而可以在服务器上上以及恶意用户获取到智能设备的UUID后也无法对该智能设备进行绑定,防止非法用户控制智能设备并防范恶意设备对智能设备的注册攻击,提高了系统的安全性。
图4示出了根据本发明的一示例性实施例四的验证信息的更新方法的流程示意图;本实施例以智能设备被重置之后如何在服务器清楚智能设备的新的验证号和新的验证密码
步骤401,接收来自智能设备进行重置的通知消息;
步骤402,根据通知消息清除智能设备的新的验证号和新的验证密码。
在步骤401中,在一实施例中,可以通过物理按键对智能设备进行重置后生成的通知消息。
在步骤402中,在一实施例中,可以将智能设备的相关信息均进行清除。
本实施例中,在智能设备被重置后,通过对智能设备的新的验证号和新的验证密码清除,可以有效释放服务器的存储空间,并避免新的验证号和新的验证密码被其它智能设备的非法利用。
图5示出了根据本发明的一示例性实施例五的验证信息的更新方法的流程示意图;本实施例可以应用在终端设备上,终端设备可以为智能手机、平板电脑等可以安装应用程序(app)或者软件的设备,如图5所示,包括如下步骤:
步骤501,向服务器发送需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的通用唯一识别码;
步骤502,接收来自服务器根据第一请求消息生成的会话随机数;
步骤503,将会话随机数发送给智能设备,以供智能设备根据会话随机数生成智能设备的新的验证号和验证密码。
步骤501中的智能设备和第一请求消息的相关描述可以参见上述图1A所示实施例,在此不再详述。
步骤502中的会话随机数的生成方法可以参见上述图1A所示实施例,在此不再详述。
在步骤503中,通过智能应用与智能设备建立的点到点的通信链路将会话随机数发送给智能设备;或者,将会话随机数显示在终端设备的用户界面上,以供智能设备的用户输入模块输入获取用户输入的会话随机数。
由上述描述可知,本发明实施例通过终端设备获取服务器生成的与UUID与终端设备的用户标识的绑定关系对应的会话随机数,将会话随机数发送给智能设备,以供智能设备根据会话随机数生成智能设备的新的验证号和验证密码,实现通过第三方的方式动态更新验证信息(本申请中智能设备的验证号和验证密码),提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击。
图6示出了根据本发明的一示例性实施例六的验证信息的更新方法的流程示意图;本实施例以如何在服务器侧生成智能设备的UUID以及如何重置智能设备的UUID和会话随机数为例进行示例性说明,如图6所示,包括如下步骤:
步骤601,向智能设备发送与智能设备建立连接的第三请求消息,第三请求消息中携带有用户账号;
步骤602,在智能设备对用户账号进行鉴权后,接收来自智能设备根据第三请求消息返回的智能设备的UUID。
步骤603,接收来自智能设备进行重置的通知消息;
步骤604,根据通知消息清除智能设备的UUID和会话随机数。
在步骤601中,当用户需要控制智能设备时,可以通过用户账号和用户密码登录到终端设备上用于控制智能设备的应用程序,通过应用程序向智能设备发送与智能设备建立连接的第三请求消息。
在步骤602中,智能设备可以对用户账号进行鉴权,以确定该用户账号是否为合法用户,如果是合法用户,接收智能设备的UUID获取智能设备的UUID,如果为非法用户,则智能设备拒绝向终端设备返回UUID。
在步骤603和步骤604中,可以通过物理按键对智能设备进行重置后生成的通知消息,可以将智能设备的相关信息均进行清除。
本实施例中,通过从智能设备获取智能设备的UUID,从而可以在第一请求消息中携带该UUID,进而使服务器生成与UUID和终端设备的用户标识的绑定关系对应的会话随机数,将会话随机数发送给智能设备,防止非法用户控制智能设备并防范恶意设备对智能设备的注册攻击,提高了系统的安全性;在智能设备被重置后,通过对智能设备的新的验证号和新的验证密码清除,可以有效释放服务器的存储空间,并避免新的验证号和新的验证密码被其它智能设备的非法利用。
图7示出了根据本发明的一示例性实施例七的验证信息的更新方法的流程示意图;本实施例可以应用在智能设备上,智能设备可以为智能电冰箱、智能电视、智能体温计等具有通信功能的设备,如图7所示,包括如下步骤:
步骤701,接收终端设备转发的来自服务器的会话随机数;
步骤702,根据会话随机数生成智能设备的新的验证号和新的验证密码。
在一实施例中,会话随机数的生成方法以及根据会话随机数生成智能设备的新的验证号和新的验证密码均可以参见上述图1A所示实施例,在此不再详述。
由上述描述可知,本发明实施例通过接收终端设备转发的来自服务器的会话随机数,根据会话随机数生成智能设备的新的验证号和新的验证密码,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度。
图8示出了根据本发明的一示例性实施例八的验证信息的更新方法的流程示意图;本实施例以如何在智能设备侧生成会话随机数为例进行示例性说明,如图8所示,包括如下步骤:
步骤801,确定智能设备的的初始验证号和初始验证密码;
步骤802,根据初始验证号和会话随机数生成智能设备的新的验证号;
步骤803,根据初始验证密码和会话随机数生成智能设备的新的验证密码;
步骤804,在检测到用于重置的按键被触发后,生成通知消息;
步骤805,将通知消息发送终端设备和服务器,以供服务器根据通知消息清除智能设备的新的验证号和新的验证密码,以及终端设备根据通知消息清除智能设备的UUID和会话随机数。
步骤801-步骤803的描述请参见上述图2所示实施例的相关描述,在此不再详述。步骤804-步骤805的描述请参见上述图4所示实施例的相关描述,在此不再详述。
本实施例中,通过终端设备将会话随机数转发给智能设备,可以确保服务器与智能设备双方生成的新的验证号和新的验证密码相同,方便服务器通过新的验证号和新的验证密码对智能设备进行验证,由于避免了在网络中传输新的验证号和新的验证密码,降低了新的验证号和新的验证密码在网络上被泄露的风险;在智能设备被重置后,通过对智能设备的新的验证号和新的验证密码清除,可以有效释放服务器的存储空间,并避免新的验证号和新的验证密码被其它智能设备的非法利用。
图9示出了根据本发明的一示例性实施例的验证信息的更新方法的信令图;其中,在智能设备出厂投入使用前,服务器需要针对每一种型号的智能设备预先分配初始验证号和初始验证密码(又可称为初始Key/Secret对),可以通过硬件写入的方式分配给每一台智能设备。如图9所示,包括如下步骤:
步骤901,智能设备使用初始Key/Secret对,向服务器发送第二请求消息,以进行设备注册。其中,在第一请求消息中可以携带智能设备的MAC、智能设备的型号、智能设备的芯片身份标识(ID)、智能设备的初始验证码。第一签名值可以是是将智能设备的初始验证号与初始验证密码进行字典排序组成字符串后,利用哈希算法(哈希算法例如为MD5)计算得出。
步骤902,服务器接收到第一请求消息后,利用初始Key/Secret对计算得到第二签名值,若第二签名值与收到的第一签名值相同,则验证成功,同时为该智能设备生成一个唯一的UUID。
步骤903,服务器将生成的UUID返回给智能设备。
步骤904,智能设备在收到UUID后,将该UUID保存在智能设备的本地。
步骤905,终端设备建立与智能设备的通信连接。其中,可以通过用户账号和用户密码的方式登录到终端设备的应用程序,通过应用程序向智能设备发送建立通信连接的请求,以连接至智能设备,获取智能设备的UUID。
步骤906,智能设备将UUID返回给终端设备。
步骤907,终端设备向服务器发送第一请求消息,以请求与智能设备进行绑定。其中,第一请求消息中携带待绑定的智能设备的UUID。
步骤908,服务器记录用户与智能设备的绑定关系,生成会话随机数(session_random)。
步骤909,服务器向终端设备返回会话随机数。
步骤910,终端设备将该会话随机数转发给智能设备。其中,转发的方法可以包括但不限于:一、终端设备通过与智能设备建立点到点的通信链路,直接将会话随机数发送给智能设备;二、在智能设备具有用户输入模块的情形下,终端设备将接收到的会话随机数在应用程序的用户界面上显示给用户,用户通过智能设备上的用户输入模块,向智能设备输入会话随机数。
步骤911,智能设备与服务器采用相同的计算方法分别根据会话随机数计算新的验证号和新的验证密码。
之后,智能设备使用验证号和新的验证密码进行身份认证,直到智能设备重置。重置之后,智能设备和服务器都会清除新的验证号和新的验证密码。
由此,可以在服务器上实现对恶意设备注册攻击的防范,恶意用户获取到智能设备的UUID后也无法对此台智能设备进行绑定,提高了系统的安全性。
对应于上述的验证信息的更新方法,本申请还提出了图10所示的根据本申请的一示例性实施例的服务器的示意结构图。请参考图11,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成验证信息的更新装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
对应于上述的验证信息的更新方法,本申请还提出了图11所示的根据本申请的一示例性实施例的终端设备的示意结构图。请参考图11,在硬件层面,该终端设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成验证信息的更新装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
对应于上述的验证信息的更新方法,本申请还提出了图12所示的根据本申请的一示例性实施例的智能设备的示意结构图。请参考图12,在硬件层面,该智能设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成验证信息的更新装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
图13示出了根据本发明的一示例性实施例一的验证信息的更新装置的结构示意图;可应用于服务器上,如图13所示,该验证信息的更新装置可以包括:第一接收模块1301、第一确定模块1302、第一生成模块1303。其中:
第一接收模块1301,用于接收来自终端设备需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的UUID;
第一确定模块1302,用于确定第一接收模块1301接收到的UUID与终端设备的用户标识的绑定关系,并生成与绑定关系对应的会话随机数;
第一生成模块1303,用于根据第一确定模块1302确定的会话随机数生成智能设备的新的验证号和新的验证密码。
图14示出了根据本发明的一示例性实施例二的验证信息的更新装置的结构示意图;如图14所示,在上述图13所示实施例的基础上,验证信息的更新装置还可包括:
第一发送模块1304,用于向终端设备返回第一确定模块1302确定的会话随机数,以供终端设备将会话随机数转发给智能设备后,智能设备根据会话随机数生成智能设备的新的验证号和验证密码。
在一实施例中,第一生成模块1303可包括:
第一确定单元13031,用于确定智能设备的的初始验证号和初始验证密码;
第一生成单元13032,用于根据第一确定单元13031确定的初始验证号和会话随机数生成智能设备的新的验证号;
第二生成单元13033,用于根据第一确定单元13031确定的初始验证密码和会话随机数生成智能设备的新的验证密码。
在一实施例中,装置还包括:
第二接收模块1305,用于接收来自智能设备需要在服务器上注册的第二请求消息,第二请求消息中携带有智能设备的身份信息和智能设备的第一签名值;
第一计算模块1306,用于根据第二接收模块1305接收到的第二请求消息中携带的身份信息对应的初始验证号和初始验证密码计算智能设备的第二签名值;
第二生成模块1307,用于如果第一计算模块1306计算得到的第二签名值与若第一签名值相同,为智能设备生成UUID;
第二发送模块,用于将第二生成模块生成的UUID返回给智能设备。
在一实施例中,第一签名值可以由智能设备根据智能设备的初始验证号和初始验证密码进行排序并组成字符串后,利用哈希算法计算得到的。
在一实施例中,装置还可包括:
第三接收模块1308,用于接收来自智能设备进行重置的通知消息;
第一清除模块1309,用于根据第三接收模块1308接收到的通知消息清除智能设备的新的验证号和新的验证密码。
图15示出了根据本发明的一示例性实施例三的验证信息的更新装置的结构示意图;可应用于终端设备上,如图15所示,该验证信息的更新装置可以包括:第三发送模块1501、第四接收模块1502、第四发送模块1503。其中:
第三发送模块1501,用于向服务器发送需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的通用唯一识别码UUID;
第四接收模块1502,用于接收来自服务器根据第三发送模块1501发送的第一请求消息生成的会话随机数;
第四发送模块1503,用于将第四接收模块1502接收到的会话随机数发送给智能设备,以供智能设备根据会话随机数生成智能设备的新的验证号和验证密码。
图16示出了根据本发明的一示例性实施例四的验证信息的更新装置的结构示意图;如图16所示,在上述图15所示实施例的基础上,验证信息的更新装置还包括:
第五发送模块1504,用于向智能设备发送与智能设备建立连接的第三请求消息,第三请求消息中携带有用户账号;
第五接收模块1505,用于在智能设备对第五发送模块1504发送的第三请求消息中携带的用户账号进行鉴权后,接收来自智能设备根据第三请求消息返回的智能设备的UUID。
在一实施例中,第四发送模块1503可包括:
发送单元15031,用于通过智能应用与智能设备建立的点到点的通信链路将会话随机数发送给智能设备;或者,
显示单元15032,用于将会话随机数显示在终端设备的用户界面上,以供智能设备的用户输入模块输入获取用户输入的会话随机数。
在一实施例中,验证信息的更新装置还可包括:
第六接收模块1506,用于接收来自智能设备进行重置的通知消息;
第二清除模块1507,用于根据第六接收模块1506接收到的通知消息清除智能设备的UUID和会话随机数。
图17示出了根据本发明的一示例性实施例五的验证信息的更新装置的结构示意图;可应用于智能设备上,如图17所示,该验证信息的更新装置可以包括:第七接收模块1701、第三生成模块1702。其中:
第七接收模块1701,用于接收终端设备转发的来自服务器的会话随机数;
第三生成模块1702,用于根据第七接收模块1701接收到的会话随机数生成智能设备的新的验证号和新的验证密码。
图18示出了根据本发明的一示例性实施例六的验证信息的更新装置的结构示意图;如图18所示,在上述图17所示实施例的基础上,验证信息的更新装置还可包括:
第六发送模块1703,用于向服务器发送需要在服务器上注册的第二请求消息,第二请求消息中携带有智能设备的身份信息和智能设备的第一签名值;
第八接收模块1704,用于接收服务器根据第二请求消息生成的智能设备的UUID。
在一实施例中,第三生成模块1702可包括:
第二确定单元17021,用于确定智能设备的的初始验证号和初始验证密码;
第三生成单元17022,用于根据第二确定单元17021确定的初始验证号和会话随机数生成智能设备的新的验证号;
第四生成单元17023,用于根据第二确定单元17022确定的初始验证密码和会话随机数生成智能设备的新的验证密码。
在一实施例中,验证信息的更新装置还可包括:
第四生成模块1705,用于在检测到用于重置的按键被触发后,生成通知消息;
第七发送模块1706,用于将第四生成模块1705生成的通知消息发送终端设备和服务器,以供服务器根据通知消息清除智能设备的新的验证号和新的验证密码,以及终端设备根据通知消息清除智能设备的UUID和会话随机数。
上述实施例可见,本申请通过引入终端设备,利用智能设备与服务器之间的交互机制,来实现动态更新和管理智能设备的验证号和验证密码,从而可以确保服务器在后续通过更新后的验证号和验证密码(本申请中的新的验证号和新的验证密码)对智能设备进行认证和授权,提高了验证号和验证密码在更新过程中被监听的难度,同时还可以有效避免智能设备被物联网中的其它智能设备冒充或攻击,进一步加强了系统的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (28)

1.一种验证信息的更新方法,应用在服务器上,其特征在于,所述方法包括:
接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;
确定所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;
根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述终端设备返回所述会话随机数,以供所述终端设备将所述会话随机数转发给所述智能设备后,所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。
3.根据权利要求1所述的方法,其特征在于,所述根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码,包括:
确定所述智能设备的的初始验证号和所述初始验证密码;
根据所述初始验证号和所述会话随机数生成所述智能设备的新的验证号;
根据所述初始验证密码和所述会话随机数生成所述智能设备的新的验证密码。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述智能设备需要在所述服务器上注册的第二请求消息,所述第二请求消息中携带有所述智能设备的身份信息和所述智能设备的第一签名值;
根据所述身份信息对应的初始验证号和初始验证密码计算所述智能设备的第二签名值;
如果所述第二签名值与所述第一签名值相同,为所述智能设备生成所述UUID;
将所述UUID返回给所述智能设备。
5.根据权利要求4所述的方法,其特征在于,所述第一签名值由所述智能设备根据所述智能设备的所述初始验证号和所述初始验证密码进行排序并组成字符串后,利用哈希算法计算得到的。
6.根据权利要求1-5任一所述的方法,其特征在于,所述方法还包括:
接收来自所述智能设备进行重置的通知消息;
根据所述通知消息清除所述智能设备的所述新的验证号和所述新的验证密码。
7.一种验证信息的更新方法,应用在终端设备上,其特征在于,所述方法包括:
向服务器发送需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的UUID;
接收来自所述服务器根据所述第一请求消息生成的会话随机数;
将所述会话随机数发送给所述智能设备,以供所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
向所述智能设备发送与所述智能设备建立连接的第三请求消息,所述第三请求消息中携带有用户账号;
在所述智能设备对所述用户账号进行鉴权后,接收来自所述智能设备根据所述第三请求消息返回的所述智能设备的UUID。
9.根据权利要求7所述的方法,其特征在于,所述将所述会话随机数发送给所述智能设备,包括:
通过智能应用与智能设备建立的点到点的通信链路将所述会话随机数发送给所述智能设备;或者,
将所述会话随机数显示在所述终端设备的用户界面上,以供智能设备的用户输入模块输入获取所述用户输入的所述会话随机数。
10.根据权利要求7-9任一所述的方法,其特征在于,所述方法还包括:
接收来自所述智能设备进行重置的通知消息;
根据所述通知消息清除所述智能设备的UUID和所述会话随机数。
11.一种验证信息的更新方法,应用在智能设备上,其特征在于,所述方法包括:
接收终端设备转发的来自服务器的会话随机数;
根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
向所述服务器发送需要在所述服务器上注册的第二请求消息,所述第二请求消息中携带有所述智能设备的身份信息和所述智能设备的第一签名值;
接收所述服务器根据所述第二请求消息生成的所述智能设备的UUID。
13.根据权利要求11所述的方法,其特征在于,所述根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码,包括:
确定所述智能设备的的初始验证号和所述初始验证密码;
根据所述初始验证号和所述会话随机数生成所述智能设备的新的验证号;
根据所述初始验证密码和所述会话随机数生成所述智能设备的新的验证密码。
14.根据权利要求11-13任一所述的方法,其特征在于,所述方法还包括:
在检测到用于重置的按键被触发后,生成通知消息;
将所述通知消息发送所述终端设备和所述服务器,以供所述服务器根据所述通知消息清除所述智能设备的所述新的验证号和所述新的验证密码,以及所述终端设备根据所述通知消息清除所述智能设备的UUID和所述会话随机数。
15.一种验证信息的更新装置,应用在服务器上,其特征在于,所述装置包括:
第一接收模块,用于接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的UUID;
第一确定模块,用于确定所述第一接收模块接收到的所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;
第一生成模块,用于根据所述第一确定模块确定的所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一发送模块,用于向所述终端设备返回所述第一确定模块确定的所述会话随机数,以供所述终端设备将所述会话随机数转发给所述智能设备后,所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。
17.根据权利要求15所述的装置,其特征在于,所述第一生成模块包括:
第一确定单元,用于确定所述智能设备的的初始验证号和所述初始验证密码;
第一生成单元,用于根据所述第一确定单元确定的所述初始验证号和所述会话随机数生成所述智能设备的新的验证号;
第二生成单元,用于根据所述第一确定单元确定的所述初始验证密码和所述会话随机数生成所述智能设备的新的验证密码。
18.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收来自所述智能设备需要在所述服务器上注册的第二请求消息,所述第二请求消息中携带有所述智能设备的身份信息和所述智能设备的第一签名值;
第一计算模块,用于根据所述第二接收模块接收到的所述第二请求消息中携带的所述身份信息对应的初始验证号和初始验证密码计算所述智能设备的第二签名值;
第二生成模块,用于如果所述第一计算模块计算得到的所述第二签名值与若所述第一签名值相同,为所述智能设备生成所述UUID;
第二发送模块,用于将所述第二生成模块生成的所述UUID返回给所述智能设备。
19.根据权利要求18所述的装置,其特征在于,所述第一签名值由所述智能设备根据所述智能设备的所述初始验证号和所述初始验证密码进行排序并组成字符串后,利用哈希算法计算得到的。
20.根据权利要求15-19任一所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于接收来自所述智能设备进行重置的通知消息;
第一清除模块,用于根据所述第三接收模块接收到的所述通知消息清除所述智能设备的所述新的验证号和所述新的验证密码。
21.一种验证信息的更新装置,应用在终端设备上,其特征在于,所述装置包括:
第三发送模块,用于向服务器发送需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;
第四接收模块,用于接收来自所述服务器根据所述第三发送模块发送的所述第一请求消息生成的会话随机数;
第四发送模块,用于将所述第四接收模块接收到的所述会话随机数发送给所述智能设备,以供所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。
22.根据权利要求21所述的装置,其特征在于,所述装置还包括:
第五发送模块,用于向所述智能设备发送与所述智能设备建立连接的第三请求消息,所述第三请求消息中携带有用户账号;
第五接收模块,用于在所述智能设备对所述第五发送模块发送的所述第三请求消息中携带的所述用户账号进行鉴权后,接收来自所述智能设备根据所述第三请求消息返回的所述智能设备的UUID。
23.根据权利要求21所述的装置,其特征在于,所述第四发送模块包括:
发送单元,用于通过智能应用与智能设备建立的点到点的通信链路将所述会话随机数发送给所述智能设备;或者,
显示单元,用于将所述会话随机数显示在所述终端设备的用户界面上,以供智能设备的用户输入模块输入获取所述用户输入的所述会话随机数。
24.根据权利要求21-23任一所述的装置,其特征在于,所述装置还包括:
第六接收模块,用于接收来自所述智能设备进行重置的通知消息;
第二清除模块,用于根据所述第六接收模块接收到的所述通知消息清除所述智能设备的UUID和所述会话随机数。
25.一种验证信息的更新装置,应用在智能设备上,其特征在于,所述装置包括:
第七接收模块,用于接收终端设备转发的来自服务器的会话随机数;
第三生成模块,用于根据所述第七接收模块接收到的所述会话随机数生成所述智能设备的新的验证号和新的验证密码。
26.根据权利要求25所述的装置,其特征在于,所述装置还包括:
第六发送模块,用于向所述服务器发送需要在所述服务器上注册的第二请求消息,所述第二请求消息中携带有所述智能设备的身份信息和所述智能设备的第一签名值;
第八接收模块,用于接收所述服务器根据所述第二请求消息生成的所述智能设备的UUID。
27.根据权利要求25所述的装置,其特征在于,所述第三生成模块包括:
第二确定单元,用于确定所述智能设备的的初始验证号和所述初始验证密码;
第三生成单元,用于根据所述第二确定单元确定的所述初始验证号和所述会话随机数生成所述智能设备的新的验证号;
第四生成单元,用于根据所述第二确定单元确定的所述初始验证密码和所述会话随机数生成所述智能设备的新的验证密码。
28.根据权利要求25-27任一所述的装置,其特征在于,所述装置还包括:
第四生成模块,用于在检测到用于重置的按键被触发后,生成通知消息;
第七发送模块,用于将所述第四生成模块生成的所述通知消息发送所述终端设备和所述服务器,以供所述服务器根据所述通知消息清除所述智能设备的所述新的验证号和所述新的验证密码,以及所述终端设备根据所述通知消息清除所述智能设备的UUID和所述会话随机数。
CN201510549437.5A 2015-08-31 2015-08-31 验证信息的更新方法及装置 Active CN106487767B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201510549437.5A CN106487767B (zh) 2015-08-31 2015-08-31 验证信息的更新方法及装置
JP2018510915A JP6818744B2 (ja) 2015-08-31 2016-08-18 確認情報更新方法及び装置
KR1020187005810A KR102511030B1 (ko) 2015-08-31 2016-08-18 검증 정보 업데이트 방법 및 장치
PCT/CN2016/095858 WO2017036310A1 (zh) 2015-08-31 2016-08-18 验证信息的更新方法及装置
EP16840739.3A EP3346660B1 (en) 2015-08-31 2016-08-18 Authentication information update method and device
US15/906,996 US10880306B2 (en) 2015-08-31 2018-02-27 Verification information update

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510549437.5A CN106487767B (zh) 2015-08-31 2015-08-31 验证信息的更新方法及装置

Publications (2)

Publication Number Publication Date
CN106487767A true CN106487767A (zh) 2017-03-08
CN106487767B CN106487767B (zh) 2020-01-21

Family

ID=58186663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510549437.5A Active CN106487767B (zh) 2015-08-31 2015-08-31 验证信息的更新方法及装置

Country Status (6)

Country Link
US (1) US10880306B2 (zh)
EP (1) EP3346660B1 (zh)
JP (1) JP6818744B2 (zh)
KR (1) KR102511030B1 (zh)
CN (1) CN106487767B (zh)
WO (1) WO2017036310A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342984A (zh) * 2017-06-13 2017-11-10 浙江大华技术股份有限公司 一种用于设备绑定的系统、方法及装置
CN107809418A (zh) * 2017-09-26 2018-03-16 深圳市亿兆互联技术有限公司 一种LoRa终端设备自主绑定方法及系统
CN109934976A (zh) * 2019-02-01 2019-06-25 Oppo广东移动通信有限公司 门禁管理方法、装置、系统、电子设备及存储介质
CN110046876A (zh) * 2018-10-29 2019-07-23 阿里巴巴集团控股有限公司 数据传输方法、装置、计算设备及存储介质
CN110071901A (zh) * 2018-01-23 2019-07-30 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
CN110460585A (zh) * 2019-07-19 2019-11-15 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
CN111277980A (zh) * 2020-01-21 2020-06-12 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
CN111475843A (zh) * 2020-04-08 2020-07-31 腾讯科技(深圳)有限公司 一种数据处理方法和相关装置
CN111935059A (zh) * 2019-05-13 2020-11-13 阿里巴巴集团控股有限公司 一种设备标识的处理方法、装置及系统
WO2021196763A1 (zh) * 2020-04-02 2021-10-07 出门问问信息科技有限公司 信息处理方法、装置、电子设备和计算机可读存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
CN107766738A (zh) * 2017-09-12 2018-03-06 阿里巴巴集团控股有限公司 一种智能设备的绑定方法、装置和系统、通讯系统
CN108200192B (zh) * 2018-01-30 2022-02-22 北京小米移动软件有限公司 控制终端设备绑定的方法及装置
CN111435913B (zh) * 2019-01-14 2022-04-08 海信集团有限公司 一种物联网终端的身份认证方法、装置和存储介质
CN111064743B (zh) * 2019-12-28 2021-09-28 飞天诚信科技股份有限公司 一种安全输入密码的方法及系统
CN115208934B (zh) * 2022-07-14 2024-06-18 潍柴动力股份有限公司 挖掘机安全操作的控制方法以及其控制装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101454A1 (en) * 2004-11-09 2006-05-11 Lexmark International, Inc. Method for controlling the distribution of software code updates
CN102307193A (zh) * 2011-08-22 2012-01-04 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN103383736A (zh) * 2012-05-02 2013-11-06 中频电子股份有限公司 对电子芯片进行验证的方法与使用者终端
CN103731802A (zh) * 2012-10-12 2014-04-16 上海宝信软件股份有限公司 基于Android移动终端的设备管理方法
CN103916475A (zh) * 2014-04-04 2014-07-09 广州勒夫蔓德电器有限公司 一种网络遥控方法
CN104660618A (zh) * 2015-03-24 2015-05-27 联想(北京)有限公司 绑定方法和绑定设备
CN104780154A (zh) * 2015-03-13 2015-07-15 小米科技有限责任公司 设备绑定方法和装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4303952B2 (ja) * 2002-12-24 2009-07-29 株式会社コムスクエア 多重認証システム、コンピュータプログラムおよび多重認証方法
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US8051287B2 (en) * 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
JP5397858B2 (ja) * 2009-11-13 2014-01-22 学校法人神奈川大学 電子投票媒体
KR100992573B1 (ko) * 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
TWI465094B (zh) * 2011-04-26 2014-12-11 Telepaq Technology Inc User identification methods and systems for Internet transactions
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
JP2013015992A (ja) * 2011-07-04 2013-01-24 Sony Corp 通信装置、通信方法、サービス提供装置、サービス提供方法、連携装置、連携方法、プログラム、送受信システム、及び送受信方法
US8973091B2 (en) * 2011-10-03 2015-03-03 Imprivata, Inc. Secure authentication using mobile device
CN102497221B (zh) * 2011-12-13 2014-12-31 华为终端有限公司 终端之间传输数据的方法和终端
US9203841B2 (en) * 2012-04-01 2015-12-01 Authentify, Inc. Secure authentication in a multi-party system
CN202634464U (zh) * 2012-05-29 2012-12-26 华南理工大学 基于UPnP协议的智能家居统一平台的实现装置
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템
CN103023917B (zh) * 2012-12-26 2016-03-16 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、系统和装置
KR101513694B1 (ko) * 2013-02-26 2015-04-22 (주)이스톰 Otp 인증 시스템 및 방법
AU2014229568A1 (en) * 2013-03-15 2015-10-22 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating NFC tags and data
US9082018B1 (en) * 2014-09-30 2015-07-14 Google Inc. Method and system for retroactively changing a display characteristic of event indicators on an event timeline
CA2988318A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
HUE064421T2 (hu) * 2016-04-14 2024-03-28 Rhombus Systems Group Inc Rendszer pilóta nélküli légi jármû integritásának ellenõrzésére

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101454A1 (en) * 2004-11-09 2006-05-11 Lexmark International, Inc. Method for controlling the distribution of software code updates
CN102307193A (zh) * 2011-08-22 2012-01-04 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN103383736A (zh) * 2012-05-02 2013-11-06 中频电子股份有限公司 对电子芯片进行验证的方法与使用者终端
CN103731802A (zh) * 2012-10-12 2014-04-16 上海宝信软件股份有限公司 基于Android移动终端的设备管理方法
CN103916475A (zh) * 2014-04-04 2014-07-09 广州勒夫蔓德电器有限公司 一种网络遥控方法
CN104780154A (zh) * 2015-03-13 2015-07-15 小米科技有限责任公司 设备绑定方法和装置
CN104660618A (zh) * 2015-03-24 2015-05-27 联想(北京)有限公司 绑定方法和绑定设备

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342984A (zh) * 2017-06-13 2017-11-10 浙江大华技术股份有限公司 一种用于设备绑定的系统、方法及装置
CN107809418A (zh) * 2017-09-26 2018-03-16 深圳市亿兆互联技术有限公司 一种LoRa终端设备自主绑定方法及系统
CN110071901B (zh) * 2018-01-23 2022-03-22 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
CN110071901A (zh) * 2018-01-23 2019-07-30 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
CN110046876B (zh) * 2018-10-29 2020-12-01 创新先进技术有限公司 数据传输方法、装置、计算设备及存储介质
CN110046876A (zh) * 2018-10-29 2019-07-23 阿里巴巴集团控股有限公司 数据传输方法、装置、计算设备及存储介质
CN109934976A (zh) * 2019-02-01 2019-06-25 Oppo广东移动通信有限公司 门禁管理方法、装置、系统、电子设备及存储介质
CN111935059A (zh) * 2019-05-13 2020-11-13 阿里巴巴集团控股有限公司 一种设备标识的处理方法、装置及系统
CN111935059B (zh) * 2019-05-13 2023-08-25 阿里巴巴集团控股有限公司 一种设备标识的处理方法、装置及系统
CN110460585B (zh) * 2019-07-19 2022-02-11 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
CN110460585A (zh) * 2019-07-19 2019-11-15 招联消费金融有限公司 设备身份识别方法、装置、计算机设备以及存储介质
CN111277980A (zh) * 2020-01-21 2020-06-12 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
WO2021196763A1 (zh) * 2020-04-02 2021-10-07 出门问问信息科技有限公司 信息处理方法、装置、电子设备和计算机可读存储介质
CN111475843A (zh) * 2020-04-08 2020-07-31 腾讯科技(深圳)有限公司 一种数据处理方法和相关装置
CN111475843B (zh) * 2020-04-08 2023-03-14 腾讯科技(深圳)有限公司 一种数据处理方法和相关装置

Also Published As

Publication number Publication date
EP3346660B1 (en) 2020-09-30
JP2018525947A (ja) 2018-09-06
EP3346660A4 (en) 2019-02-20
JP6818744B2 (ja) 2021-01-20
EP3346660A1 (en) 2018-07-11
CN106487767B (zh) 2020-01-21
US20180191504A1 (en) 2018-07-05
US10880306B2 (en) 2020-12-29
KR102511030B1 (ko) 2023-03-16
WO2017036310A1 (zh) 2017-03-09
KR20180048655A (ko) 2018-05-10

Similar Documents

Publication Publication Date Title
CN106487767A (zh) 验证信息的更新方法及装置
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
KR101759193B1 (ko) 안전한 전자 거래를 위한 네트워크 인증 방법
US20160080157A1 (en) Network authentication method for secure electronic transactions
US9628460B2 (en) Method of controlling access to an internet-based application
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US10856146B2 (en) Electronic device verification
CN101594343A (zh) 安全提交请求的装置和方法、安全处理请求的装置和方法
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN105164689A (zh) 用户认证
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN112989426A (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN112311769A (zh) 安全认证的方法、系统、电子设备及介质
CN105024813A (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
JP2023535474A (ja) アソシエーション制御方法及び関連装置
Tan et al. Securing password authentication for web-based applications
CN211557285U (zh) 控制终端、签名服务器和任务服务器
CN108234491A (zh) 协议关联验证方法、装置及电子设备
CN114679284A (zh) 可信远程证明系统及其存储、验证方法、存储介质
KR20120019916A (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
CN101499902A (zh) 身份认证设备及身份认证方法
TWI738708B (zh) 驗證資訊的更新方法及裝置
CN112491893B (zh) 区块链的终端设备入网方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1234923

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant