CN106992956A - 一种实现设备间认证的方法、装置和系统 - Google Patents

一种实现设备间认证的方法、装置和系统 Download PDF

Info

Publication number
CN106992956A
CN106992956A CN201610040107.8A CN201610040107A CN106992956A CN 106992956 A CN106992956 A CN 106992956A CN 201610040107 A CN201610040107 A CN 201610040107A CN 106992956 A CN106992956 A CN 106992956A
Authority
CN
China
Prior art keywords
equipment
certified
identification
authenticating device
biometric identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610040107.8A
Other languages
English (en)
Other versions
CN106992956B (zh
Inventor
李海东
董侃
左军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banma Zhixing Network Hongkong Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610040107.8A priority Critical patent/CN106992956B/zh
Publication of CN106992956A publication Critical patent/CN106992956A/zh
Application granted granted Critical
Publication of CN106992956B publication Critical patent/CN106992956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明提供了一种实现设备间认证的方法、装置和系统,其中方法包括:认证设备接收被认证设备的设备标识以及被认证设备使用者的生物特征标识,判断是否存储有接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对所述被认证设备的认证失败;其中,所述认证设备预先存储有已注册设备提供的设备标识和生物特征标识的绑定关系。本发明实现了设备和设备使用者身份的双重认证,提高设备间认证的安全性。

Description

一种实现设备间认证的方法、装置和系统
【技术领域】
本发明涉及计算机应用技术领域,特别涉及一种实现设备间认证的方法、装置和系统。
【背景技术】
随着智能设备的普及,设备间认证的应用场景越来越多。例如手机与手机之间的认证、手机与智能手表之间的认证、手机与无线AP之间的认证,等等。目前常用的设备间认证方式主要包括以下两种:
第一种方式:两个设备之间通过设备标识来进行身份认证。然而这种方式无法对设备的使用者身份进行认证,只能用于安全级别较低的场景中。
第二种方式:利用设备使用者输入的密码(password)对设备使用者进行身份认证,例如手机连接无线AP时,无线AP通过手机使用者输入的密码识别其身份。然而,这种方式只能对设备使用者的身份进行认证,并且密码容易泄露,安全性较低。另外,也需要使用者手工输入密码,操作复杂度较高。
【发明内容】
有鉴于此,本发明提供了一种实现设备间认证的方法、装置和系统,以便于实现设备和设备使用者身份的双重认证,提高设备间认证的安全性。
具体技术方案如下:
本发明提供了一种实现设备间认证的方法,该方法包括:
认证设备接收被认证设备的设备标识以及被认证设备使用者的生物特征标识,判断是否存储有接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对所述被认证设备的认证失败;
其中,所述认证设备预先存储有已注册设备提供的设备标识和生物特征标识的绑定关系。
根据本发明一优选实施方式,在所述认证设备接收被认证设备的设备标识以及被认证设备使用者的生物特征标识之前,还包括:
所述认证设备将认证设备的设备标识发送给所述被认证设备,以便所述被认证设备确定已注册到所述认证设备上的生物特征标识。
根据本发明一优选实施方式,所述认证设备将认证设备的设备标识发送给所述被认证设备包括:
所述认证设备向所述被认证设备发送认证请求,在所述认证请求中携带所述认证设备的设备标识;或者,
所述认证设备接收到所述被认证设备的认证请求后,向所述被认证设备返回所述认证设备的设备标识。
根据本发明一优选实施方式,该方法还包括:
在注册过程中,所述认证设备接收所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识;
存储所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识的绑定关系。
根据本发明一优选实施方式,所述认证设备接收所述被认证设备在注册过程中发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识包括:
所述认证设备接收所述被认证设备的注册请求后,将认证设备的设备标识发送给所述被认证设备;
接收所述被认证设备发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识。
根据本发明一优选实施方式,所述认证设备接收所述被认证设备在注册过程中发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识包括:所述认证设备接收所述被认证设备的注册请求,所述注册请求包含所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识;
在存储所述绑定关系后,所述认证设备在向所述被认证设备发送的注册成功通知消息中包含所述认证设备的设备标识。
根据本发明一优选实施方式,在注册过程中,在存储所述绑定关系之前,还包括:所述认证设备对接收到的所述被认证设备的设备标识进行合法性验证,若验证成功,则继续执行存储所述绑定关系的步骤。
根据本发明一优选实施方式,若所述合法性验证失败,则所述认证设备向被认证设备返回注册失败通知消息。
根据本发明一优选实施方式,所述认证设备对接收到的所述被认证设备的设备标识进行合法性验证包括:
所述认证设备将所述被认证设备的设备标识发送给验证服务器,由所述验证服务器验证所述被认证设备的设备标识是否为所述验证服务器分配的设备标识,如果是,则合法性验证成功,否则合法性验证失败;
接收所述验证服务器返回的验证结果。
本发明还提供了一种实现设备间认证的方法,该方法包括:
在认证过程中,被认证设备获取采集的使用者的生物特征信息;
利用采集的生物特征信息确定对应的生物特征标识;
将被认证设备的设备标识和所述生物特征标识发送给认证设备,供所述认证设备进行认证。
根据本发明一优选实施方式,所述利用采集的生物特征信息确定对应的生物特征标识包括:
利用采集的生物特征信息,生成生物特征标识;或者,
利用采集的生物特征信息查询注册表,确定注册表中所述生物特征信息对应的生物特征标识,所述注册表包含已注册的生物特征信息与生物特征标识的对应关系。
根据本发明一优选实施方式,若在所述注册表中查询不到所述采集的生物特征信息对应的生物特征标识,则确定认证失败。
根据本发明一优选实施方式,该方法还包括:在认证过程中,所述被认证设备获取认证设备的设备标识;
所述确定注册表中所述生物特征信息对应的生物特征标识包括:依据所述认证设备的设备标识,判断所述注册表中是否存在已注册到所述认证设备的生物特征标识,如果是,则从已注册到所述认证设备的生物特征标识中确定所述生物特征信息对应的生物特征标识。
根据本发明一优选实施方式,该方法还包括:
若所述注册表中不存在已注册到所述认证设备的生物特征标识,则确定认证失败。
根据本发明一优选实施方式,该方法还包括:
所述被认证设备在注册过程中,将被认证设备的设备标识和合法使用者的生物特征标识发送给认证设备,供所述认证设备存储注册过程中接收到的设备标识和生物特征标识的绑定关系。
根据本发明一优选实施方式,该方法还包括:
所述被认证设备接收到注册成功通知消息后,记录已注册到所述认证设备的生物特征标识。
根据本发明一优选实施方式,该方法还包括:
在注册过程中,所述被认证设备获取采集的使用者的生物特征信息,判断采集的生物特征信息是否为已录入生物特征信息,如果是,则确定该使用者为合法使用者,并获取所述采集的生物特征信息对应的生物特征标识,以便发送给所述认证设备。
根据本发明一优选实施方式,该方法还包括:
在注册过程中,所述被认证设备向所述认证设备发送注册请求后,接收所述认证设备的设备标识,或者从注册成功通知消息中获取所述认证设备的设备标识;
记录已注册到所述认证设备的生物特征标识。
根据本发明一优选实施方式,已录入生物特征信息对应的生物特征标识存储于被认证设备的安全存储区域。
根据本发明一优选实施方式,该方法还包括:
在录入过程中,所述被认证设备获取录入的生物特征信息;
利用所述录入的生物特征信息生成生物特征标识,并存储所述录入的生物特征信息对应的生物特征标识。
本发明还提供了一种实现设备间认证的装置,设置于认证设备,该装置包括:
交互单元,用于接收被认证设备的设备标识以及被认证设备使用者的生物特征标识;
认证单元,用于判断所述认证设备是否存储有所述交互单元接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对所述被认证设备的认证失败;
其中,所述认证设备预先存储有已注册设备提供的设备标识和生物特征标识的绑定关系。
根据本发明一优选实施方式,所述交互单元,还用于将认证设备的设备标识发送给所述被认证设备,以便所述被认证设备确定已注册到所述认证设备上的生物特征标识。
根据本发明一优选实施方式,所述交互单元在将认证设备的设备标识发送给所述认证设备时,具体执行:
向所述被认证设备发送认证请求,在所述认证请求中携带所述认证设备的设备标识;或者,
接收到所述被认证设备的认证请求后,向所述被认证设备返回所述认证设备的设备标识。
根据本发明一优选实施方式,该装置还包括:
注册单元,用于存储在注册过程中所述交互单元接收到的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识的绑定关系。
根据本发明一优选实施方式,在注册过程中,所述交互单元,还用于接收所述被认证设备的注册请求后,将认证设备的设备标识发送给所述被认证设备;接收所述被认证设备发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识。
根据本发明一优选实施方式,在注册过程中,所述交互单元,还用于接收所述被认证设备的注册请求,所述注册请求包含所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识;在所述注册单元存储所述绑定关系后,在向所述被认证设备发送的注册成功通知消息中包含所述认证设备的设备标识。
根据本发明一优选实施方式,所述注册单元,还用于在存储所述绑定关系之前,对接收到的所述被认证设备的设备标识进行合法性验证,若验证成功,则继续执行存储所述绑定关系的操作。
根据本发明一优选实施方式,若所述合法性验证失败,则所述交互单元向被认证设备返回注册失败通知消息。
根据本发明一优选实施方式,所述注册单元在对接收到的所述被认证设备的设备标识进行合法性验证时,具体执行:
将所述被认证设备的设备标识发送给验证服务器,由所述验证服务器验证所述被认证设备的设备标识是否为所述验证服务器分配的设备标识,如果是,则合法性验证成功,否则合法性验证失败;
接收所述验证服务器返回的验证结果。
本发明还提供了一种实现设备间认证的装置,设置于被认证设备,该装置包括:
特征获取单元,用于获取采集的使用者的生物特征信息;
认证处理单元,用于利用在认证过程中采集的所述生物特征信息确定对应的生物特征标识,将被认证设备的设备标识和所述生物特征标识提供给交互单元;
交互单元,用于将所述认证处理单元提供的设备标识和生物特征标识发送给认证设备,供所述认证设备进行认证。
根据本发明一优选实施方式,所述认证处理单元,具体用于:
利用采集的生物特征信息,生成生物特征标识;或者,
利用采集的生物特征信息查询注册表,确定注册表中所述生物特征信息对应的生物特征标识,所述注册表包含已注册的生物特征信息与生物特征标识的对应关系。
根据本发明一优选实施方式,若在所述注册表中查询不到所述采集的生物特征信息对应的生物特征标识,则所述认证处理单元确定认证失败。
根据本发明一优选实施方式,所述交互单元,还用于在认证过程中获取认证设备的设备标识;
所述认证处理单元,具体用于依据所述认证设备的设备标识,判断所述注册表中是否存在已注册到所述认证设备的生物特征标识,如果是,则从已注册到所述认证设备的生物特征标识中确定所述生物特征信息对应的生物特征标识。
根据本发明一优选实施方式,若所述注册表中不存在已注册到所述认证设备的生物特征标识,则所述认证处理单元确定认证失败。
根据本发明一优选实施方式,该装置还包括:
注册处理单元,用于在注册过程中,将被认证设备的设备标识和合法使用者的生物特征标识提供给所述交互单元,由所述交互单元发送给认证设备,供所述认证设备存储注册过程中接收到的设备标识和生物特征标识的绑定关系。
根据本发明一优选实施方式,所述注册处理单元,还用于在所述交互单元接收到注册成功通知消息后,记录已注册到所述认证设备的生物特征标识。
根据本发明一优选实施方式,所述注册处理单元,还用于判断在注册过程中采集的使用者的生物特征信息是否为已录入生物特征信息,如果是,则确定该使用者为合法使用者,并获取所述采集的生物特征信息对应的生物特征标识,以便所述交互单元发送给所述认证设备。
根据本发明一优选实施方式,所述交互单元,还用于在注册过程中向所述认证设备发送注册请求后,接收所述认证设备的设备标识,或者从注册成功通知消息中获取所述认证设备的设备标识;
所述注册处理单元,还用于记录已注册到所述认证设备的生物特征标识。
根据本发明一优选实施方式,该装置还包括:
录入处理单元,用于利用所述特征获取单元获取的录入的生物特征信息,生成生物特征标识,存储所述录入的生物特征信息对应的生物特征标识。
根据本发明一优选实施方式,所述录入处理单元将所述录入的生物特征信息对应的生物特征标识存储于被认证设备的安全存储区域。
本发明还提供了一种实现设备间认证的系统,该系统包括认证设备和被认证设备。
由以上技术方案可以看出,通过本发明提供的认证方式,只有设备身份合法、使用者身份合法并且两者绑定关系合法的被认证设备,才能够通过认证,只要设备身份和使用者身份中有任一个被伪造,均无法通过认证。因此实现了设备和设备使用者身份的双重认证,相比较现有的设备间认证方式,提高了设备间认证的安全性。
【附图说明】
图1为本发明所基于的系统架构图;
图2为本发明实施例提供的主要方法流程图;
图3为本发明实施例提供的详细方法流程图;
图4为本发明实施例提供的设置于认证设备的装置结构图;
图5为本发明实施例提供的设置于被认证设备的装置结构图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
图1为本发明所基于的系统架构图,如图1中所示,主要包括认证设备和被认证设备,还可以进一步包括验证服务器。认证设备负责对被认证设备进行认证,在本发明实施例中认证设备对被认证设备的认证既包括对被认证设备的身份进行的认证,也包括对被认证设备使用者的身份进行的认证。验证服务器负责应认证设备的请求,对被认证设备的设备标识进行合法性验证,并向认证设备返回验证结果。
其中认证设备和被认证设备可以分别是任意的用户设备,包括但不限于诸如:智能移动终端、智能家电设备、网络设备、可穿戴式设备、智能医疗设备、PC(个人计算机)等。其中智能移动设备可以包括诸如手机、平板电脑、笔记本电脑、PDA(个人数字助理)等。智能家电设备可以包括诸如智能电视、智能空调、智能热水器、智能冰箱、智能空气净化器等等。网络设备可以包括诸如交换机、无线AP、服务器等。可穿戴式设备可以包括诸如智能手表、智能眼镜、智能手环等等。智能医疗设备可以包括诸如智能体温计、智能血压仪、智能血糖仪等等。
特别地,在本发明实施例中,被认证设备需要具备生物特征信息的录入和采集功能。本发明实施例中所涉及的生物特征信息可以包括但不限于:指纹特征信息、人脸特征信息、虹膜特征信息、静脉特征信息、声音特征信息等等。
图2为本发明实施例提供的主要方法流程图,如图2中所示,在认证过程中,该方法主要包括以下步骤:
在201中,被认证设备采集使用者的生物特征信息。
对于被认证设备的认证过程可以由认证设备触发,也可以由被认证设备触发,具体可以根据不同的应用场景进行灵活实现。若由认证设备触发,则被认证设备可以在接收到认证设备发送的认证请求后,采集使用者的生物特征信息。若由被认证设备触发,则被认证设备可以在向认证设备发送认证请求之前、之后或者同时采集使用者的生物特征信息。
在202中,被认证设备利用采集的生物特征信息,确定对应的生物特征标识。
本步骤中,可以实时地利用采集的生物特征信息,按照预设的算法生成对应的生物特征标识。
但优选地,可以采用另外一种方式,即在被认证设备中存在注册表,该注册表中包含了已注册的生物特征信息与生物特征标识的对应关系,通过查找注册表,可以确定采集的生物特征信息对应的生物特征标识。也就意味着,在认证之前会有一个注册过程,在注册过程中会将注册成功的生物特征标识与生物特征信息之间的对应关系存储于被认证设备中。所谓注册过程指的是被认证设备向认证设备进行注册,认证设备存储被认证设备的设备标识与合法使用者的生物特征标识的绑定关系,从而完成被认证设备与认证设备的绑定。具体的注册过程将在后续实施例中进行详细描述。
在203中,被认证设备将自身的设备标识和生物特征标识发送给认证设备。
若由被认证设备发起认证请求,则被认证设备可以将自身的设备标识和生物特征标识携带在认证请求中发送给认证设备。也可以在向认证设备发送认证请求后,将自身的设备标识和生物特征标识发送给认证设备。
若由认证设备发起认证请求,则被认证设备可以在接收到认证请求后,将自身的设备标识和生物特征标识发送给认证设备。
在204中,认证设备判断是否存储有接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对被认证设备的认证失败;如果是,则可以确定对被认证设备的认证成功。
在本发明实施例中,认证设备预先存储有合法的设备标识以及合法使用者的生物特征标识的绑定关系。该绑定关系可以在注册过程中对注册成功的设备标识和生物特征标识的绑定关系进行存储,也可以通过其他方式预置于认证设备中。
设备标识体现的是设备身份,生物特征标识体现的是使用者身份,也就是说,无论是设备身份不合法,还是使用者身份不合法,再或是设备身份和使用者身份的绑定关系不合法,均会导致认证失败,安全性级别得到了显著提升。
更进一步地,还可以执行205,认证设备将认证结果返回给被认证设备。
下面结合一个具体实施例,对上述方法进行详细描述。图3为本发明实施例提供的详细方法流程图,在本实施例中包括三个实现过程:录入过程、注册过程以及认证过程。如图3中所示,对于录入过程,可以包括以下301~302。
在301中,被认证设备获取录入的生物特征信息。
当被认证设备被触发进行使用者身份的录入时,例如当被认证设备首次被使用时,需要进行生物特征信息的录入,之后该被认证设备与该录入生物特征信息的使用者进行绑定。当然,也可以在其他时机触发使用者身份的录入,只有进行生物特征信息录入的使用者才是该被认证设备的合法使用者。
本步骤中录入的生物特征信息可以包括诸如:采集使用者的指纹特征、人脸特征、虹膜特征、动脉特征、声音特征等等。具体如何进行生物特征信息的采集本发明并不加以限制,可以采用相应的传感器进行信息采集。
在302中,利用录入的生物特征信息生成生物特征标识,并存储该生物特征信息对应的生物特征标识至被认证设备的安全存储区域。
在本步骤中,对于录入的生物特征信息可以首先进行数值化处理,然后对得到的特征值执行预设的算法,生成生物特征标识。生成的生物特征标识具有一定的随机性,并且至少在该被认证设备中具有唯一性,且与生物特征信息存在一一对应的关系。例如,可以对特征值进行哈希处理后,结合随机数得到一组字符串,将该字符串作为生物特征标识。
除了上述生成生物特征标识的方式之外,也可以预先维护一个生物特征标识池,对于录入的生物特征信息随机从生物特征标识池中分配一个生物特征标识,存储生物特征信息与生物特征标识之间的对应关系。还可以采用其他方式,在此不再穷举。
为了保证生物特征标识的安全性,使得该生物特征标识无法被攻击者获取和伪造,可以将该生物特征标识存储于被认证设备的安全存储区域。所谓安全存储区域可以是利用诸如ARM TrustZone或Secure Element或TIM-Shield等机制在硬件上隔离出的安全区域,也可以是利用虚拟化机制隔离出一个独立的安全环境,安全存储区域保证了存入的生物特征标识不可篡改和擦除。被认证设备的设备标识也可以预置于安全存储区域,从而防止获取和伪造。
完成录入过程后,实现了被认证设备的使用者和设备之间的绑定。注册过程可以执行下面303~310:
在303中,被认证设备向认证设备发送注册请求。
注册过程可以在被认证设备与认证设备第一次建立连接时进行,也可以在该被认证设备的使用者第一次使用该被认证设备与认证设备建立连接时进行。可以由用户触发,也可以在连接建立过程中自动触发。
在304中,认证设备向被认证设备返回认证设备的设备标识。
在305中,被认证设备采集当前使用者的生物特征信息。
在306中,被认证设备确定采集的生物特征信息对应的生物特征标识。
在本步骤中,被认证设备可以首先判断当前采集的生物特征信息是否为已录入的生物特征信息,如果是,则确定该使用者为合法使用者,确定采集的生物特征信息对应的生物特征标识;否则确定该使用者为非法使用者,注册失败。
在307中,被认证设备将自身的设备标识和生物特征标识发送给认证设备。
在上述步骤中,被认证设备也可以直接在注册请求中携带设备标识和生物特征标识,以发送给认证设备。
另外,在注册过程中也可以不进行实时的生物特征信息录入,而将已录入的生物特征标识作为合法的生物特征标识,连同设备标识一起发送给认证设备。
在308中,认证设备保存接收到的设备标识和生物特征标识之间的绑定关系。
在本步骤中,认证设备可以先对被认证设备的设备标识进行合法性验证,如果验证成功,则保存接收到的设备标识和生物特征标识之间的绑定关系,注册成功;如果验证失败,则确定注册失败,不保存绑定关系,向被认证设备发送注册失败通知消息。
认证设备在对被认证设备的设备标识进行合法性验证时,可以将该被认证设备的设备标识发送给验证服务器。验证服务器负责对设备标识的合法性进行具体验证,所有设备的设备标识可以统一由验证服务器分配并在出厂时烧录至设备中,因此验证服务器可以判断该设备标识是否为该验证服务器分配的设备标识,如果是,则可以确定合法性验证成功;否则合法性验证失败。除此之外,设备标识的分配也可以不是验证服务器执行,但验证服务器记录有合法的设备标识,若接收到的设备标识是记录的合法的设备标识,则验证成功;否则验证失败。然后验证服务器将验证结果返回给认证设备。
在309中,认证设备向被认证设备发送注册成功通知消息。
另外,上述步骤304也可以不执行,而在本步骤的注册成功通知消息中携带认证设备的标识信息,或者也可以由认证设备在注册过程中的其他时刻发送认证设备的设备标识给被认证设备。
在310中,被认证设备将注册于认证设备的生物特征标识记录于注册表中。
在被认证设备中通过注册表记录已注册的生物特征信息与生物特征标识的对应关系。另外,被认证设备会维护认证设备与已注册的生物特征标识的对应关系。
通过该注册过程,完成了在认证设备中被认证设备及其使用者之间的绑定,也完成了在被认证设备中认证设备与被认证设备的使用者之间的绑定。
后续认证过程可以执行步骤311~316:
在311中,认证设备向被认证设备发送认证请求,认证请求中携带认证设备的设备标识。
若认证过程由认证设备触发,认证设备在确定需要对被认证设备进行认证时,向被认证设备发送认证请求。除此之外,认证过程也可以由被认证设备触发,被认证设备在请求某种业务处理时,可以主动向认证设备发送认证请求,认证设备向被认证设备返回认证设备的设备标识。
在312中,被认证设备采集使用者的生物特征信息。
在本步骤之前,被认证设备可以首先判断本地是否存在已注册至认证设备的生物特征标识,如果是,则执行本步骤;否则认证失败。这样可以避免非法认证设备频繁触发非法认证的过程。
在313中,被认证设备查询注册表,确定步骤312采集的生物特征信息对应的已注册至认证设备的生物特征标识。
本步骤中可以对已注册至认证设备的注册项中,查询生物特征信息对应的生物特征标识,从而在已录入生物特征信息较多的情况下,显著提高特征识别和认证的速度。
在314中,被认证设备将自身的设备标识和步骤313确定出的生物特征标识发送给认证设备。
在315中,认证设备判断是否保存有接收到的设备标识和生物特征标识的绑定关系,如果是,则确定认证成功,否则确定认证失败。
无论是设备身份非法还是使用者身份非法,再或者是两者的绑定关系非法,均无法通过认证。
在316中,认证设备向被认证设备返回认证结果。
本步骤并非必要的步骤,认证设备也可以直接依据认证结果,确定是否允许对被认证设备进行相应的业务处理。
以上是对本发明所提供方法进行的描述,下面结合实施例对本发明提供的装置进行详细描述。
图4为本发明实施例提供的设置于认证设备的装置结构图,该装置用于执行认证设备的上述功能,如图4中所示,该装置可以包括交互单元01和认证单元02,还可以包括注册单元03。各组成单元的主要功能如下:
交互单元01负责接收被认证设备的设备标识以及被认证设备使用者的生物特征标识。
认证单元02负责判断认证设备是否存储有交互单元01在认证过程中接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对被认证设备的认证失败;否则确定对被认证设备的认证成功。其中,认证设备预先存储有已注册设备提供的设备标识和生物特征标识的绑定关系。
其中,在认证过程中,交互单元01还可以将认证设备的设备标识发送给被认证设备,以便被认证设备确定已注册到认证设备上的生物特征标识。之后交互单元01才会接收到被认证设备的设备标识以及被认证设备使用者的生物特征标识。
具体地,交互单元01在将认证设备的设备标识发送给认证设备时,可以采用但不限于以下两种方式:
第一种方式:交互单元01向被认证设备发送认证请求,在认证请求中携带认证设备的设备标识。这种方式可以用于由认证设备触发认证过程的情况。
第二种方式:交互单元01接收到被认证设备的认证请求后,向被认证设备返回认证设备的设备标识。这种方式可以用于由被认证设备触发认证过程的情况。
在认证过程之前,认证设备和被认证设备可以执行一个注册过程,即注册单元03负责存储在注册过程中交互单元接收到的被认证设备的设备标识和被认证设备使用者的生物特征标识的绑定关系。除了额外执行注册过程之外,也可以采用其他方式在认证设备中预置合法的设备标识和生物特征标识的绑定关系。
在注册过程中,交互单元01可以接收被认证设备的注册请求后,将认证设备的设备标识发送给被认证设备;接收被认证设备发送的被认证设备的设备标识和被认证设备使用者的生物特征标识,从而供注册单元03进行绑定关系的存储。
或者,在注册过程中,交互单元01可以接收被认证设备的注册请求,注册请求包含被认证设备的设备标识和被认证设备使用者的生物特征标识;在注册单元03存储绑定关系后,在向被认证设备发送的注册成功通知消息中包含认证设备的设备标识。
更进一步地,注册单元03可以在存储上述绑定关系之前,对交互单元01在注册过程中接收到的被认证设备的设备标识进行合法性验证,若验证成功,则继续执行存储绑定关系的操作。若合法性验证失败,则交互单元01可以向被认证设备返回注册失败通知消息。
具体地,注册单元03在对接收到的被认证设备的设备标识进行合法性验证时,可以将被认证设备的设备标识发送给验证服务器,由验证服务器验证被认证设备的设备标识是否为验证服务器分配的设备标识,如果是,则合法性验证成功,否则合法性验证失败;并接收验证服务器返回的验证结果。
其中,验证服务器负责对设备标识的合法性进行具体验证,所有设备的设备标识可以统一由验证服务器分配并在出厂时烧录至设备中,因此验证服务器可以判断该设备标识是否为该验证服务器分配的设备标识,如果是,则可以确定合法性验证成功;否则合法性验证失败。除此之外,设备标识的分配也可以不是验证服务器执行,但验证服务器记录有合法的设备标识,若接收到的设备标识是记录的合法的设备标识,则验证成功;否则验证失败。
图5为本发明实施例提供的设置于被认证设备的装置结构图,该装置用于执行被认证设备在上述方法实施例中的功能。如图5中所示,该装置可以包括:特征获取单元11、认证处理单元12和交互单元13,还可以进一步包括注册处理单元14和录入处理单元15。各组成单元的主要功能如下:
特征获取单元11负责获取采集的使用者的生物特征信息,使用者的生物特征信息可以由被认证设备上的传感器采集,特征获取单元11获取传感器采集到的生物特征信息。生物特征信息可以包括诸如:采集使用者的指纹特征、人脸特征、虹膜特征、动脉特征、声音特征等等。
认证处理单元12负责利用在认证过程中采集的生物特征信息确定对应的生物特征标识,将被认证设备的设备标识和生物特征标识提供给交互单元13。具体地,认证处理单元12可以采用实时生成生物特征标识的方式,即利用采集的生物特征信息生成生物特征标识。也可以利用采集的生物特征信息查询注册表,确定注册表中生物特征信息对应的生物特征标识,注册表中包含已注册的生物特征信息与生物特征标识的对应关系。若在注册表中查询不到采集的生物特征信息对应的生物特征标识,则认证处理单元12确定认证失败。
交互单元13负责将认证处理单元12提供的设备标识和生物特征标识发送给认证设备,供认证设备进行认证。
另外,交互单元13还用于在认证过程中获取认证设备的设备标识。
认证处理单元12可以具体依据认证设备的设备标识,判断注册表中是否存在已注册到认证设备的生物特征标识,如果是,则从已注册到认证设备的生物特征标识中确定生物特征信息对应的生物特征标识。若注册表中不存在已注册到认证设备的生物特征标识,则认证处理单元12可以确定认证失败。
注册处理单元14负责在注册过程中,将被认证设备的设备标识和合法使用者的生物特征标识提供给交互单元13,由交互单元13发送给认证设备,供认证设备存储注册过程中接收到的设备标识和生物特征标识的绑定关系。如果交互单元13接收到注册成功通知消息,则注册处理单元14可以记录已注册到认证设备的生物特征标识。
在上述的认证过程之前,还可以有一个被认证设备向认证设备的注册过程。注册处理单元14判断在注册过程中采集的使用者的生物特征信息是否为已录入生物特征信息,如果是,则确定该使用者为合法使用者,并获取采集的生物特征信息对应的生物特征标识,以便交互单元13发送给认证设备。
交互单元13可以在注册过程中向认证设备发送注册请求后,接收认证设备的设备标识,或者从注册成功通知消息中获取认证设备的设备标识。由注册处理单元14记录已注册到认证设备的生物特征标识。
在注册过程之前,被认证设备还可以执行生物特征信息的录入过程。在录入过程中,录入处理单元15负责利用特征获取单元11获取的录入的生物特征信息,生成生物特征标识,存储录入的生物特征信息对应的生物特征标识。
具体地,录入处理单元15可以先对录入的生物特征信息进行数值化处理,然后对得到的特征值执行预设的算法,生成生物特征标识。生成的生物特征标识具有一定的随机性,并且至少在该被认证设备中具有唯一性,且与生物特征信息存在一一对应的关系。例如,可以对特征值进行哈希处理后,结合随机数得到一组字符串,将该字符串作为生物特征标识。
除了上述生成生物特征标识的方式之外,也可以预先维护一个生物特征标识池,对于录入的生物特征信息随机从生物特征标识池中分配一个生物特征标识,存储生物特征信息与生物特征标识之间的对应关系。还可以采用其他方式,在此不再穷举。
为了保证生物特征标识的安全性,使得该生物特征标识无法被攻击者获取和伪造,录入处理单元15可以将录入的生物特征信息对应的生物特征标识存储于被认证设备的安全存储区域。
下面举几个具体的应用场景,但需要说明的是,本发明并不限于以下应用场景。
第一种应用场景:手机需要接入某无线AP。手机的使用者可以在第一次使用手机时,录入虹膜信息,手机利用录入的虹膜信息生成生物特征标识,表示为BID,并保存该虹膜信息对应的BID于手机的安全存储区域。
当手机第一次与该无线AP建立连接时,可以向无线AP发送注册请求,无线AP向手机返回无线AP的设备标识,表示为DevID2。手机采集当前使用者的虹膜信息,从安全存储区域获取该虹膜信息对应的BID。若不存在该BID,则注册失败。获取到BID后,将BID和手机的设备标识DevID1一起发送给无线AP。无线AP将DevID1发送给验证服务器,由验证服务器对DevID1进行合法性验证,并向无线AP返回验证结果。若合法性验证失败,则注册失败,若合法性验证通过,则无线AP保存DevID1与BID的绑定关系,然后向手机发送注册成功通知消息。手机将注册于该DevID2的BID记录于注册表中。
当以后该手机进入该无线AP的区域,尝试接入该无线AP时,无线AP向手机发送认证请求。手机接收到认证请求后提示用户输入虹膜信息。手机采集到当前使用者的虹膜信息后,查询注册表,确定已注册到该无线AP的BID中采集到的虹膜信息对应的BID。将DevID1和BID发送给无线AP。无线AP判断是否保存有接收到的DevID1和BID的绑定关系,如果存在,则认证成功,允许手机接入无线AP。在该过程中,用户仅需要输入虹膜信息即可完成认证,使手机接入无线AP。如果是非法用户采用已注册的手机尝试接入无线AP,则无法成功。如果非法手机尝试接入无线AP,也无法成功。或者虽然是合法用户和合法设备,但绑定关系不正确,也无法成功。
第二种应用场景:手机需要获取智能手环中的数据。手机的使用者可以在第一次使用手机时,录入指纹信息。手机利用录入的指纹信息生成生物特征标识,表示为BID,并保存该指纹信息对应的BID于手机的安全存储区域。
当手机第一次与智能手环建立连接时,可以向智能手环发送注册请求,智能手环向手机返回智能手环的设备标识,表示为DevID2。手机采集当前使用者的指纹信息,从安全存储区域获取该指纹信息对应的BID。若不存在该BID,则注册失败。获取到BID后,将BID和手机的设备标识DevID1一起发送给智能手环。智能手环将DevID1发送给验证服务器,由验证服务器对DevID1进行合法性验证,并向智能手环返回验证结果。若合法性验证失败,则注册失败,若合法性验证通过,则智能手环保存DevID1与BID的绑定关系,然后向手机发送注册成功通知消息。手机将注册于该DevID2的BID记录于注册表中。
当以后该手机获取智能手环的数据时,智能手环向手机发送认证请求。手机接收到认证请求后提示用户输入指纹信息。手机采集到当前使用者的指纹信息后,查询注册表,确定已注册到该智能手环的BID中采集到的指纹信息对应的BID。将DevID1和BID发送给智能手环。智能手环判断是否保存有接收到的DevID1和BID的绑定关系,如果存在,则认证成功,允许手机获取智能手环的数据。在该过程中,用户仅需要输入指纹信息即可完成认证,使手机获取智能手环的数据。如果是非法用户采用已注册的手机尝试获取智能手环的数据,则无法成功。如果非法手机尝试获取智能手环的数据,也无法成功。或者虽然是合法用户和合法设备,但绑定关系不正确,也无法成功。
第三种应用场景:智能电视需要从视频服务器获取视频流。智能电视的使用者可以在第一次使用智能电视时,录入人脸信息(例如通过摄像头)。智能电视利用录入的人脸信息生成生物特征标识,表示为BID,并保存该人脸信息对应的BID于智能电视的安全存储区域。
当智能电视第一次与视频服务器建立连接时,可以向视频服务器发送注册请求,视频服务器向智能电视返回视频服务器的设备标识,表示为DevID2。智能电视采集当前使用者的人脸信息,从安全存储区域获取该人脸信息对应的BID。若不存在该BID,则注册失败。获取到BID后,将BID和智能电视的设备标识DevID1一起发送给视频服务器。视频服务器将DevID1发送给验证服务器,由验证服务器对DevID1进行合法性验证,并向视频服务器返回验证结果。若合法性验证失败,则注册失败,若合法性验证通过,则视频服务器保存DevID1与BID的绑定关系,然后向智能电视发送注册成功通知消息。智能电视将注册于该DevID2的BID记录于注册表中。
智能电视可以录入多人的人脸信息,并分别将该多人的人脸信息注册于视频服务器。
当以后该智能电视从视频服务器获取视频流时,视频服务器向智能电视发送认证请求。智能电视接收到认证请求后提示用户输入人脸信息。智能电视采集到当前使用者的人脸信息后,查询注册表,确定已注册到该视频服务器的BID中采集到的人脸信息对应的BID。将DevID1和BID发送给视频服务器。视频服务器判断是否保存有接收到的DevID1和BID的绑定关系,如果存在,则认证成功,可以向智能电视发送视频流。在该过程中,用户仅需要站在摄像头前供智能电视采集人脸信息即可完成认证,使智能电视获取视频服务器的视频流。如果是非法用户采用已注册的智能电视尝试获取视频服务器的视频流,则无法成功。如果非法智能电视尝试获取视频服务器的视频流,也无法成功。或者虽然是合法用户和合法设备,但绑定关系不正确,也无法成功。
由以上描述可以看出,本发明提供的方法、装置和系统可以具备以下优点:
1)实现了设备和设备使用者身份的双重认证,相比较现有的设备间认证方式,提高了设备间认证的安全性。
2)无需用户输入复杂的密码,使用生物特征信息即可完成认证,例如仅需要按下指纹、眼睛对着传感器或者人脸对着摄像头等即可,操作更加简便。
3)由于生物特征信息的专属性,避免了密码泄露所带来的用户身份被盗用的风险,安全性更高。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (41)

1.一种实现设备间认证的方法,其特征在于,该方法包括:
认证设备接收被认证设备的设备标识以及被认证设备使用者的生物特征标识,判断是否存储有接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对所述被认证设备的认证失败;
其中,所述认证设备预先存储有已注册设备提供的设备标识和生物特征标识的绑定关系。
2.根据权利要求1所述的方法,其特征在于,在所述认证设备接收被认证设备的设备标识以及被认证设备使用者的生物特征标识之前,还包括:
所述认证设备将认证设备的设备标识发送给所述被认证设备,以便所述被认证设备确定已注册到所述认证设备上的生物特征标识。
3.根据权利要求2所述的方法,其特征在于,所述认证设备将认证设备的设备标识发送给所述被认证设备包括:
所述认证设备向所述被认证设备发送认证请求,在所述认证请求中携带所述认证设备的设备标识;或者,
所述认证设备接收到所述被认证设备的认证请求后,向所述被认证设备返回所述认证设备的设备标识。
4.根据权利要求1所述的方法,其特征在于,该方法还包括:
在注册过程中,所述认证设备接收所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识;
存储所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识的绑定关系。
5.根据权利要求4所述的方法,其特征在于,所述认证设备接收所述被认证设备在注册过程中发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识包括:
所述认证设备接收所述被认证设备的注册请求后,将认证设备的设备标识发送给所述被认证设备;
接收所述被认证设备发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识。
6.根据权利要求4所述的方法,其特征在于,所述认证设备接收所述被认证设备在注册过程中发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识包括:所述认证设备接收所述被认证设备的注册请求,所述注册请求包含所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识;
在存储所述绑定关系后,所述认证设备在向所述被认证设备发送的注册成功通知消息中包含所述认证设备的设备标识。
7.根据权利要求4所述的方法,其特征在于,在注册过程中,在存储所述绑定关系之前,还包括:所述认证设备对接收到的所述被认证设备的设备标识进行合法性验证,若验证成功,则继续执行存储所述绑定关系的步骤。
8.根据权利要求7所述的方法,其特征在于,若所述合法性验证失败,则所述认证设备向被认证设备返回注册失败通知消息。
9.根据权利要求7所述的方法,其特征在于,所述认证设备对接收到的所述被认证设备的设备标识进行合法性验证包括:
所述认证设备将所述被认证设备的设备标识发送给验证服务器,由所述验证服务器验证所述被认证设备的设备标识是否为所述验证服务器分配的设备标识,如果是,则合法性验证成功,否则合法性验证失败;
接收所述验证服务器返回的验证结果。
10.一种实现设备间认证的方法,其特征在于,该方法包括:
在认证过程中,被认证设备获取采集的使用者的生物特征信息;
利用采集的生物特征信息确定对应的生物特征标识;
将被认证设备的设备标识和所述生物特征标识发送给认证设备,供所述认证设备进行认证。
11.根据权利要求10所述的方法,其特征在于,所述利用采集的生物特征信息确定对应的生物特征标识包括:
利用采集的生物特征信息,生成生物特征标识;或者,
利用采集的生物特征信息查询注册表,确定注册表中所述生物特征信息对应的生物特征标识,所述注册表包含已注册的生物特征信息与生物特征标识的对应关系。
12.根据权利要求11所述的方法,其特征在于,若在所述注册表中查询不到所述采集的生物特征信息对应的生物特征标识,则确定认证失败。
13.根据权利要求11所述的方法,其特征在于,该方法还包括:在认证过程中,所述被认证设备获取认证设备的设备标识;
所述确定注册表中所述生物特征信息对应的生物特征标识包括:依据所述认证设备的设备标识,判断所述注册表中是否存在已注册到所述认证设备的生物特征标识,如果是,则从已注册到所述认证设备的生物特征标识中确定所述生物特征信息对应的生物特征标识。
14.根据权利要求13所述的方法,其特征在于,该方法还包括:
若所述注册表中不存在已注册到所述认证设备的生物特征标识,则确定认证失败。
15.根据权利要求10所述的方法,其特征在于,该方法还包括:
所述被认证设备在注册过程中,将被认证设备的设备标识和合法使用者的生物特征标识发送给认证设备,供所述认证设备存储注册过程中接收到的设备标识和生物特征标识的绑定关系。
16.根据权利要求15所述的方法,其特征在于,该方法还包括:
所述被认证设备接收到注册成功通知消息后,记录已注册到所述认证设备的生物特征标识。
17.根据权利要求15所述的方法,其特征在于,该方法还包括:
在注册过程中,所述被认证设备获取采集的使用者的生物特征信息,判断采集的生物特征信息是否为已录入生物特征信息,如果是,则确定该使用者为合法使用者,并获取所述采集的生物特征信息对应的生物特征标识,以便发送给所述认证设备。
18.根据权利要求15所述的方法,其特征在于,该方法还包括:
在注册过程中,所述被认证设备向所述认证设备发送注册请求后,接收所述认证设备的设备标识,或者从注册成功通知消息中获取所述认证设备的设备标识;
记录已注册到所述认证设备的生物特征标识。
19.根据权利要求17所述的方法,其特征在于,已录入生物特征信息对应的生物特征标识存储于被认证设备的安全存储区域。
20.根据权利要求17所述的方法,其特征在于,该方法还包括:
在录入过程中,所述被认证设备获取录入的生物特征信息;
利用所述录入的生物特征信息生成生物特征标识,并存储所述录入的生物特征信息对应的生物特征标识。
21.一种实现设备间认证的装置,设置于认证设备,其特征在于,该装置包括:
交互单元,用于接收被认证设备的设备标识以及被认证设备使用者的生物特征标识;
认证单元,用于判断所述认证设备是否存储有所述交互单元接收到的设备标识和生物特征标识的绑定关系,如果否,则确定对所述被认证设备的认证失败;
其中,所述认证设备预先存储有已注册设备提供的设备标识和生物特征标识的绑定关系。
22.根据权利要求21所述的装置,其特征在于,所述交互单元,还用于将认证设备的设备标识发送给所述被认证设备,以便所述被认证设备确定已注册到所述认证设备上的生物特征标识。
23.根据权利要求22所述的装置,其特征在于,所述交互单元在将认证设备的设备标识发送给所述认证设备时,具体执行:
向所述被认证设备发送认证请求,在所述认证请求中携带所述认证设备的设备标识;或者,
接收到所述被认证设备的认证请求后,向所述被认证设备返回所述认证设备的设备标识。
24.根据权利要求21所述的装置,其特征在于,该装置还包括:
注册单元,用于存储在注册过程中所述交互单元接收到的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识的绑定关系。
25.根据权利要求24所述的装置,其特征在于,在注册过程中,所述交互单元,还用于接收所述被认证设备的注册请求后,将认证设备的设备标识发送给所述被认证设备;接收所述被认证设备发送的所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识。
26.根据权利要求24所述的装置,其特征在于,在注册过程中,所述交互单元,还用于接收所述被认证设备的注册请求,所述注册请求包含所述被认证设备的设备标识和所述被认证设备使用者的生物特征标识;在所述注册单元存储所述绑定关系后,在向所述被认证设备发送的注册成功通知消息中包含所述认证设备的设备标识。
27.根据权利要求24所述的装置,其特征在于,所述注册单元,还用于在存储所述绑定关系之前,对接收到的所述被认证设备的设备标识进行合法性验证,若验证成功,则继续执行存储所述绑定关系的操作。
28.根据权利要求27所述的装置,其特征在于,若所述合法性验证失败,则所述交互单元向被认证设备返回注册失败通知消息。
29.根据权利要求27所述的装置,其特征在于,所述注册单元在对接收到的所述被认证设备的设备标识进行合法性验证时,具体执行:
将所述被认证设备的设备标识发送给验证服务器,由所述验证服务器验证所述被认证设备的设备标识是否为所述验证服务器分配的设备标识,如果是,则合法性验证成功,否则合法性验证失败;
接收所述验证服务器返回的验证结果。
30.一种实现设备间认证的装置,设置于被认证设备,其特征在于,该装置包括:
特征获取单元,用于获取采集的使用者的生物特征信息;
认证处理单元,用于利用在认证过程中采集的所述生物特征信息确定对应的生物特征标识,将被认证设备的设备标识和所述生物特征标识提供给交互单元;
交互单元,用于将所述认证处理单元提供的设备标识和生物特征标识发送给认证设备,供所述认证设备进行认证。
31.根据权利要求30所述的装置,其特征在于,所述认证处理单元,具体用于:
利用采集的生物特征信息,生成生物特征标识;或者,
利用采集的生物特征信息查询注册表,确定注册表中所述生物特征信息对应的生物特征标识,所述注册表包含已注册的生物特征信息与生物特征标识的对应关系。
32.根据权利要求31所述的装置,其特征在于,若在所述注册表中查询不到所述采集的生物特征信息对应的生物特征标识,则所述认证处理单元确定认证失败。
33.根据权利要求31所述的装置,其特征在于,所述交互单元,还用于在认证过程中获取认证设备的设备标识;
所述认证处理单元,具体用于依据所述认证设备的设备标识,判断所述注册表中是否存在已注册到所述认证设备的生物特征标识,如果是,则从已注册到所述认证设备的生物特征标识中确定所述生物特征信息对应的生物特征标识。
34.根据权利要求33所述的装置,其特征在于,若所述注册表中不存在已注册到所述认证设备的生物特征标识,则所述认证处理单元确定认证失败。
35.根据权利要求30所述的装置,其特征在于,该装置还包括:
注册处理单元,用于在注册过程中,将被认证设备的设备标识和合法使用者的生物特征标识提供给所述交互单元,由所述交互单元发送给认证设备,供所述认证设备存储注册过程中接收到的设备标识和生物特征标识的绑定关系。
36.根据权利要求35所述的装置,其特征在于,所述注册处理单元,还用于在所述交互单元接收到注册成功通知消息后,记录已注册到所述认证设备的生物特征标识。
37.根据权利要求35所述的装置,其特征在于,所述注册处理单元,还用于判断在注册过程中采集的使用者的生物特征信息是否为已录入生物特征信息,如果是,则确定该使用者为合法使用者,并获取所述采集的生物特征信息对应的生物特征标识,以便所述交互单元发送给所述认证设备。
38.根据权利要求35所述的装置,其特征在于,所述交互单元,还用于在注册过程中向所述认证设备发送注册请求后,接收所述认证设备的设备标识,或者从注册成功通知消息中获取所述认证设备的设备标识;
所述注册处理单元,还用于记录已注册到所述认证设备的生物特征标识。
39.根据权利要求37所述的装置,其特征在于,该装置还包括:
录入处理单元,用于利用所述特征获取单元获取的录入的生物特征信息,生成生物特征标识,存储所述录入的生物特征信息对应的生物特征标识。
40.根据权利要求39所述的装置,其特征在于,所述录入处理单元将所述录入的生物特征信息对应的生物特征标识存储于被认证设备的安全存储区域。
41.一种实现设备间认证的系统,其特征在于,该系统包括认证设备和被认证设备;
所述认证设备包括如权利要求21至29任一权项所述的装置;
所述被认证设备包括如权利要求30至40任一权项所述的装置。
CN201610040107.8A 2016-01-21 2016-01-21 一种实现设备间认证的方法、装置和系统 Active CN106992956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610040107.8A CN106992956B (zh) 2016-01-21 2016-01-21 一种实现设备间认证的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610040107.8A CN106992956B (zh) 2016-01-21 2016-01-21 一种实现设备间认证的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN106992956A true CN106992956A (zh) 2017-07-28
CN106992956B CN106992956B (zh) 2021-02-02

Family

ID=59414494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610040107.8A Active CN106992956B (zh) 2016-01-21 2016-01-21 一种实现设备间认证的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN106992956B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107742365A (zh) * 2017-12-01 2018-02-27 深圳市迪比科电子科技有限公司 无人智能售卖方法以及无人智能售卖系统
CN108198336A (zh) * 2017-12-27 2018-06-22 深圳友朋智能商业科技有限公司 一种自动售货设备关联方法、装置及系统
CN108900536A (zh) * 2018-08-03 2018-11-27 Oppo广东移动通信有限公司 认证方法、装置、计算机设备和存储介质
CN108920919A (zh) * 2018-07-17 2018-11-30 广州视源电子科技股份有限公司 交互智能设备的控制方法、装置和系统
CN108985080A (zh) * 2018-06-25 2018-12-11 安徽师范大学 一种办公室文档加密系统及其加密方法
WO2019056957A1 (zh) * 2017-09-19 2019-03-28 阿里巴巴集团控股有限公司 数据处理、身份认证方法及系统、终端
CN112464205A (zh) * 2020-11-20 2021-03-09 南京酷开智慧屏科技有限公司 一种用于触点连接设备的权鉴认证系统及权鉴认证方法
CN112702301A (zh) * 2019-10-22 2021-04-23 中兴通讯股份有限公司 license验证控制方法、装置、设备及存储介质
CN113469698A (zh) * 2021-06-30 2021-10-01 深圳市商汤科技有限公司 注册方法、系统、电子设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101374050A (zh) * 2008-10-23 2009-02-25 普天信息技术研究院有限公司 一种实现身份认证的装置、系统及方法
JP2010195061A (ja) * 2009-02-23 2010-09-09 Hitachi Automotive Systems Ltd 車両盗難防止システムおよび方法
CN101848083A (zh) * 2009-03-23 2010-09-29 东北大学技术转移中心 通信设备及方法
CN103106736A (zh) * 2012-12-28 2013-05-15 华为软件技术有限公司 一种身份认证方法、终端及服务器
CN103124977A (zh) * 2010-07-13 2013-05-29 斯科特·麦克纳尔蒂 用于感测生物特征信息的系统、方法及装置
CN103281298A (zh) * 2013-04-25 2013-09-04 深圳市元征科技股份有限公司 一种实现诊断设备同用户绑定的方法和系统
CN104751105A (zh) * 2013-12-29 2015-07-01 中国移动通信集团公司 一种指纹数据验证方法、装置及相关设备和系统
CN105025015A (zh) * 2015-06-26 2015-11-04 夏健鸣 设备的使用者授权管理及安全启动的方法和系统
CN105162767A (zh) * 2015-07-31 2015-12-16 中国联合网络通信集团有限公司 基于指纹的认证方法及系统
CN105227537A (zh) * 2014-06-16 2016-01-06 华为技术有限公司 用户身份认证方法、终端和服务端
CN105260636A (zh) * 2015-09-17 2016-01-20 宇龙计算机通信科技(深圳)有限公司 信息存储方法、信息存储装置和终端
CN107784217A (zh) * 2017-10-31 2018-03-09 珠海市魅族科技有限公司 一种生物特征信息处理方法、终端及计算机可读存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101374050A (zh) * 2008-10-23 2009-02-25 普天信息技术研究院有限公司 一种实现身份认证的装置、系统及方法
JP2010195061A (ja) * 2009-02-23 2010-09-09 Hitachi Automotive Systems Ltd 車両盗難防止システムおよび方法
CN101848083A (zh) * 2009-03-23 2010-09-29 东北大学技术转移中心 通信设备及方法
CN103124977A (zh) * 2010-07-13 2013-05-29 斯科特·麦克纳尔蒂 用于感测生物特征信息的系统、方法及装置
CN103106736A (zh) * 2012-12-28 2013-05-15 华为软件技术有限公司 一种身份认证方法、终端及服务器
CN103281298A (zh) * 2013-04-25 2013-09-04 深圳市元征科技股份有限公司 一种实现诊断设备同用户绑定的方法和系统
CN104751105A (zh) * 2013-12-29 2015-07-01 中国移动通信集团公司 一种指纹数据验证方法、装置及相关设备和系统
CN105227537A (zh) * 2014-06-16 2016-01-06 华为技术有限公司 用户身份认证方法、终端和服务端
CN105025015A (zh) * 2015-06-26 2015-11-04 夏健鸣 设备的使用者授权管理及安全启动的方法和系统
CN105162767A (zh) * 2015-07-31 2015-12-16 中国联合网络通信集团有限公司 基于指纹的认证方法及系统
CN105260636A (zh) * 2015-09-17 2016-01-20 宇龙计算机通信科技(深圳)有限公司 信息存储方法、信息存储装置和终端
CN107784217A (zh) * 2017-10-31 2018-03-09 珠海市魅族科技有限公司 一种生物特征信息处理方法、终端及计算机可读存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019056957A1 (zh) * 2017-09-19 2019-03-28 阿里巴巴集团控股有限公司 数据处理、身份认证方法及系统、终端
CN107742365A (zh) * 2017-12-01 2018-02-27 深圳市迪比科电子科技有限公司 无人智能售卖方法以及无人智能售卖系统
CN108198336A (zh) * 2017-12-27 2018-06-22 深圳友朋智能商业科技有限公司 一种自动售货设备关联方法、装置及系统
WO2019128122A1 (zh) * 2017-12-27 2019-07-04 深圳友朋智能商业科技有限公司 一种自动售货设备关联方法、装置及系统
CN108985080A (zh) * 2018-06-25 2018-12-11 安徽师范大学 一种办公室文档加密系统及其加密方法
CN108920919A (zh) * 2018-07-17 2018-11-30 广州视源电子科技股份有限公司 交互智能设备的控制方法、装置和系统
CN108900536A (zh) * 2018-08-03 2018-11-27 Oppo广东移动通信有限公司 认证方法、装置、计算机设备和存储介质
CN112702301A (zh) * 2019-10-22 2021-04-23 中兴通讯股份有限公司 license验证控制方法、装置、设备及存储介质
CN112702301B (zh) * 2019-10-22 2024-04-12 中兴通讯股份有限公司 license验证控制方法、装置、设备及存储介质
CN112464205A (zh) * 2020-11-20 2021-03-09 南京酷开智慧屏科技有限公司 一种用于触点连接设备的权鉴认证系统及权鉴认证方法
CN113469698A (zh) * 2021-06-30 2021-10-01 深圳市商汤科技有限公司 注册方法、系统、电子设备及存储介质

Also Published As

Publication number Publication date
CN106992956B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN106992956A (zh) 一种实现设备间认证的方法、装置和系统
CN103856472B (zh) 一种账户登录的方法及装置
CN103841108B (zh) 用户生物特征的认证方法和系统
CN100500091C (zh) 基于智能生物特征采集处理终端的身份识别系统和方法
CN101719955B (zh) 一种带指纹识别的智能终端系统和信息处理方法
CN104184705B (zh) 验证方法、装置、服务器、用户数据中心和系统
CN108205834A (zh) 门禁管理方法和门禁管理系统
CN107800725A (zh) 一种数字证书远程在线管理装置及方法
CA2819767C (en) Methods and systems for improving the accuracy performance of authentication systems
CN106157025A (zh) 基于身份证的移动终端安全支付方法及系统
CN106603563A (zh) 基于生物特征识别的信息安全实现方法和系统
JP2002183096A (ja) 利用者を識別するための方法およびシステム
CN106301778A (zh) 身份验证方法、装置、系统以及用户终端
US10841315B2 (en) Enhanced security using wearable device with authentication system
CN110297922A (zh) 信息处理方法、装置、电子设备及计算机可读存储介质
CN106709730A (zh) 基于生物特征识别的交易方法及装置
CN105868610A (zh) 使用生物特征信息实现用户认证的方法和系统
CN110048998A (zh) 基于Token的身份验证方法及其系统、智能门锁
CN111831995A (zh) 一种基于eID和人体生物信息的可信身份认证方法和系统
CN110162942A (zh) 基于时间戳的身份验证方法、装置、设备及存储介质
US9715775B2 (en) Biological information storing apparatus, biological authentication apparatus, data structure for biological authentication, and biological authentication method
US11934508B2 (en) Systems and methods including user authentication
Shrestha et al. Theft-resilient mobile wallets: Transparently authenticating NFC users with tapping gesture biometrics
CN105184571A (zh) 一种手背静脉与多指纹结合的支付认证系统
WO2021223591A1 (zh) 物品信息处理方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1240428

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201203

Address after: Room 603, 6 / F, Roche Plaza, 788 Cheung Sha Wan Road, Kowloon, China

Applicant after: Zebra smart travel network (Hong Kong) Limited

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant