CN108768970A - 一种智能设备的绑定方法、身份认证平台及存储介质 - Google Patents

一种智能设备的绑定方法、身份认证平台及存储介质 Download PDF

Info

Publication number
CN108768970A
CN108768970A CN201810464310.7A CN201810464310A CN108768970A CN 108768970 A CN108768970 A CN 108768970A CN 201810464310 A CN201810464310 A CN 201810464310A CN 108768970 A CN108768970 A CN 108768970A
Authority
CN
China
Prior art keywords
party application
parameter
device identification
bound
bound device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810464310.7A
Other languages
English (en)
Other versions
CN108768970B (zh
Inventor
崔冉
申子熹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Beijing Co Ltd
Original Assignee
Tencent Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Beijing Co Ltd filed Critical Tencent Technology Beijing Co Ltd
Priority to CN201810464310.7A priority Critical patent/CN108768970B/zh
Publication of CN108768970A publication Critical patent/CN108768970A/zh
Application granted granted Critical
Publication of CN108768970B publication Critical patent/CN108768970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了智能设备的绑定方法、身份认证平台及存储介质,应用于信息处理技术领域。当用户通过第三方应用客户端发起对待绑定设备的绑定请求后,第三方应用客户端会通过第三方应用服务器将待绑定设备的设备标识、用户标识和第三方应用的应用标识发送给身份认证平台,当第三方应用客户端接收到身份认证平台返回的注册请求,将注册请求中的第一身份验证信息发送给待绑定设备进行验证,然后再将对第一身份验证信息的第一验证结果发送给身份认证平台,以绑定设备标识、应用标识和第三方应用客户端的用户标识。这样,通过身份认证平台、第三方应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的用户之间进行绑定。

Description

一种智能设备的绑定方法、身份认证平台及存储介质
技术领域
本发明涉及信息处理技术领域,特别涉及一种智能设备的绑定方法、身份认证平台及存储介质。
背景技术
身份认证是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
现有的智能设备的绑定方法,一般都是基于用户标识与密码的认证,即在后台先将某一应用终端的用户标识与密码绑定。当用户通过应用终端登录后台时,需要提供用户标识与密码,以便后台根据之前绑定的用户标识与密码对用户提供的用户标识和密码进行验证,从而实现对应用终端的身份进行认证。但是现有的通过用户标识和密码的身份认证的安全性较低。
发明内容
本发明实施例提供一种智能设备的绑定方法、身份认证平台及存储介质,实现了对待绑定设备的设备标识及第三方应的某一用户之间的绑定。
本发明实施例第一方面提供一种智能设备的绑定方法,所述方法应用于第三方应用客户端,所述包括:
获取待绑定设备的设备标识;
发送绑定请求给第三方应用服务器,所述绑定请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识、所述第三应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台;
接收所述身份认证平台根据所述设备标识返回的注册请求,所述注册请求中包括所述身份认证平台根据所述设备标识确定的第一身份验证信息;
将所述第一身份验证信息发送给所述待绑定设备进行验证;
当接收到所述待绑定设备对所述第一身份验证信息的第一验证结果,将所述第一验证结果发送给所述身份认证平台,以绑定所述设备标识、应用标识和所述第三方应用客户端的用户标识。
本发明实施例第二方面提供一种智能设备的绑定方法,应用于身份认证平台,所述方法包括:
接收第三方应用服务器发送的绑定请求,所述绑定请求中包括:待绑定设备的设备标识、第三方应用的应用标识和第三方应用客户端的用户标识;
根据所述设备标识获取第一身份验证信息;
向第三方应用客户端发送注册请求,所述注册请求中包括所述第一身份验证信息,以便所述第三方应用客户端将所述第一身份验证信息发送给所述待绑定设备进行验证;
接收所述待绑定设备对所述第一身份验证信息的第一验证结果,对所述第一验证结果进行验证;
如果对所述第一验证结果的验证通过,绑定所述待绑定设备的标识信息、应用标识和第三方应用客户端的用户标识。
本发明实施例第三方面提供一种应用客户端,包括:
设备获取单元,用获取待绑定设备的设备标识;
绑定请求单元,用于发送绑定请求给第三方应用服务器,所述绑定请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识、所述应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台;
注册接收单元,用于接收所述身份认证平台返回的注册请求,所述注册请求中包括所述身份认证平台根据所述设备标识确定的第一身份验证信息;
验证发送单元,用于将所述第一身份验证信息发送给所述待绑定设备进行验证;
结果发送单元,用于当接收所述待绑定设备对所述第一身份验证信息的第一验证结果,将所述第一验证结果发送给所述身份认证平台,以绑定所述设备标识、应用标识和所述应用客户端的用户标识。
本发明实施例第四方面提供一种身份认证平台,包括:
绑定接收单元,用于接收第三方应用服务器发送的绑定请求,所述绑定请求中包括:待绑定设备的设备标识、第三方应用客户端的用户标识和第三方应用的应用标识;
验证信息获取单元,用于根据所述设备标识获取第一身份验证信息;
注册发送单元,用于向第三方应用客户端发送注册请求,所述注册请求中包括所述第一身份验证信息,以便所述第三方应用客户端将所述第一身份验证信息发送给所述待绑定设备进行验证;
结果验证单元,用于接收所述待绑定设备对所述第一身份验证信息的第一验证结果,对所述第一验证结果进行验证;
绑定单元,用于如果对所述第一验证结果的验证通过,绑定所述待绑定设备的标识信息、应用标识和第三方应用客户端的用户标识。
本发明实施例第五方面提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如本发明实施例第一方面或第二方面所述的智能设备的绑定方法。
本发明实施例第六方面提供一种终端设备,包括:包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如本发明实施例第一方面所述的智能设备的绑定方法。
在本发明专利申请所请求保护的智能设备的绑定方法中,当用户通过第三方应用客户端发起对待绑定设备的绑定请求后,当身份认证平台接收到绑定请求,会根据绑定请求中包括的待绑定设备的设备标识获取第一身份验证信息,并通过第三方应用客户端将第一身份验证信息发送给待绑定设备进行验证,然后在绑定设备将对第一身份验证信息的第一验证结果进行再次验证通过之后,绑定设备标识、应用标识和第三方应用客户端的用户标识。这样,可以通过身份认证平台、第三方应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的某一用户之间进行绑定,使得在后续操作待绑定设备时的身份认证过程需要的信息(设备标识,用户标识等)比较多,提高了待绑定设备使用的安全性;且通过身份认证平台可以综合管理多个第三方应用下绑定的设备。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种智能设备的绑定方法所应用于的系统的结构示意图;
图2是本发明一个实施例提供的一种智能设备的绑定方法的流程图;
图3是本发明另一个实施例提供的一种智能设备的绑定方法的流程图;
图4是本发明应用实施例提供的一种智能设备的绑定方法的流程图;
图5a是本发明应用实施例中第三方应用客户端显示的一种绑定界面的示意图;
图5b是本发明应用实施例中第三方应用客户端显示的另一种绑定界面的示意图;
图6是本发明实施例提供的一种应用客户端的结构示意图;
图7是本发明另一个实施例提供的一种身份认证平台的结构示意图;
图8是本发明另一个实施例提供的一种终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种智能设备的绑定方法,主要可以应用于如图1所示的系统中,系统中包括:第三方应用客户端,第三方应用服务器,待绑定设备,及身份认证平台。其中:
第三方应用客户端与第三方应用服务器属于应用系统,是用于实现某种功能,且基于用户的系统,比如微博系统,微信系统,物联网系统,或是即时通信系统等,用户可以通过第三方应用客户端发起对待绑定设备的绑定流程;待绑定设备是一种用户的智能设备,该智能设备可以是手环等用户穿戴设备,还可以是如智能音箱等智能家居设备;身份认证平台用于对待绑定设备进行身份验证。其中,第三方应用客户端与待绑定设备之间的通信主要是通过蓝牙或者其它近距离通信协议进行通信。
本发明实施例中,第三方应用客户端可以通过执行如下方法来实现身份认证:
获取待绑定设备的设备标识;发送绑定请求给第三方应用服务器,所述绑定请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识、第三方应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台;接收所述身份认证平台根据上述待绑定设备的设备标识返回的注册请求,所述注册请求中包括所述身份认证平台根据所述设备标识确定的第一身份验证信息;将所述第一身份验证信息发送给所述待绑定设备进行验证;当接收到所述待绑定设备对所述第一身份验证信息的第一验证结果,将所述第一验证结果发送给所述身份认证平台,以绑定所述设备标识、应用标识和所述第三方应用客户端的用户标识。
本发明实施例中,身份认证平台可以通过如下方法实现智能设备的绑定:
接收第三方应用服务器发送的绑定请求,所述绑定请求中包括:待绑定设备的设备标识、第三方应用客户端的用户标识和第三方应用的应用标识;根据所述设备标识获取第一身份验证信息;向第三方应用客户端发送注册请求,所述注册请求中包括所述第一身份验证信息,以便所述第三方应用客户端将所述第一身份验证信息发送给所述待绑定设备进行验证;接收所述待绑定设备对所述第一身份验证信息的第一验证结果,对所述第一验证结果进行验证;如果对所述第一验证结果的验证通过,绑定所述待绑定设备的标识信息、用户标识和第三方应用客户端的用户标识。
这样,可以通过身份认证平台、第三方应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的某一用户之间进行绑定,使得在后续操作待绑定设备时的身份认证过程需要的信息(设备标识,用户标识等)比较多,提高了待绑定设备使用的安全性;且通过身份认证平台可以综合管理多个第三方应用下绑定的设备。
本发明一个实施例提供一种智能设备的绑定方法,主要是由第三方应用客户端所执行的方法,流程图如图2所示,包括:
步骤101,获取待绑定设备的设备标识。
可以理解,用户可以通过操作第三方应用客户端,使得第三方应用客户端显示绑定界面,在绑定界面上可以包括设备绑定接口(比如“绑定设备”的按钮),当用户操作该设备绑定接口,第三方应用客户端会确定需要绑定待绑定设备,则发起本实施例中步骤101到105的流程。
且进一步地,第三方应用客户端还会在绑定界面显示待绑定设备的设备标识的获取方式的选择信息,以供用户选择某一获取方式;当第三方应用客户端接收到用户通过绑定界面选取的获取方式的信息,会按照该获取方式获取待绑定设备的设备标识。
这里设备标识的获取方式可以包括但不限于如下任一方式:通过蓝牙连接获取待绑定设备的设备标识,及通过近距离通信协议获取待绑定设备的设备标识等。其中,如果通过蓝牙连接获取设备标识,则第三方应用客户端会先通过蓝牙协议与该第三方应用客户端附近的蓝牙设备进行蓝牙连接,然后通过该蓝牙连接接收蓝牙设备发送的设备标识;如果通过近距离通信协议获取,比如通过近距离无线通信技术(Near Field Communication,NFC)获取,第三方应用客户端会先通过近距离通信协议与该第三方应用客户端附近的近距离通信设备进行近距离通信连接,然后通过该近距离通信连接接收近距离通信设备发送的设备标识。
这里设备标识是可以唯一标识该待绑定设备的信息,比如可以是硬件身份标识号码(Hard Identity,HID)等信息。
步骤102,发送绑定请求给第三方应用服务器,绑定请求中包括上述步骤101获取的待绑定设备的设备标识,以便第三方应用服务器将待绑定设备的设备标识、第三应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台。
这里绑定请求用于请求第三方应用服务器将该第三方应用的某一用户与待绑定设备进行绑定,该绑定请求中可以包括设备标识,还可以包括第三方应用客户端的信息及第三方应用客户端的用户标识等信息。当第三方应用客户端将绑定请求发送给第三方应用服务器后,第三方应用服务器可以将第三方应用的应用标识添加到绑定请求中,并将添加后的绑定请求发送给身份认证平台。这里应用标识是指用于唯一标识第三方应用的信息,可以是第三方应用的名称等信息;用户标识是指用于唯一标识第三方应用的某一用户的信息,可以是用户邮箱或用户手机号等信息。
当身份认证平台接收到添加后的绑定请求后,可以根据绑定请求中的设备标识确定第一身份验证信息,并通过注册请求将第一身份验证信息返回给第三方应用客户端。
步骤103,接收身份认证平台根据待绑定设备的设备标识返回的注册请求,注册请求中包括身份认证平台根据设备标识确定的第一身份验证信息。
这里第一身份验证信息是指供待绑定设备进行身份验证的信息,具体可以包括:验证参数和第一签名结果,其中验证参数可以包括但不限于如下至少一个参数:挑战参数(challenge parameter),应用参数(application parameter)和待绑定设备的设备公钥(Hard Public Key,HPuKey)等。
其中,挑战参数是随机生成的随机数,也可以根据第三方应用客户端的信息得到,具体可以为第三方应用客户端的哈希摘要值。应用参数是根据应用标识得到的,具体可以为上述应用标识的哈希摘要值,如果应用标识指示第三方应用是物联网(Internet ofThings,IoT)应用,则应用参数可以是第三方应用服务器的智能硬件的安全元件标识号码(Secure Element Identity,SEID)的哈希摘要值,或者是第三方应用服务器的SEID与家庭网关网络标识比如服务集标识符(Service Set Identifier,SSID)等信息的组合的哈希摘要值等。
设备公钥可以根据上述待绑定设备的设备标识得到;第一签名结果可以是通过该待绑定设备的设备公钥对上述验证参数进行签名的结果,即对这些信息进行加密的结果。
需要说明的是,当第三方应用客户端与待绑定设备首次建立通信连接后,待绑定设备会先执行激活流程,然后再发起本实施例的绑定流程,在激活流程中,待绑定设备会将待绑定设备的信息通过第三方应用客户端上传给身份认证平台,这样在身份认证平台就储存了待绑定设备的信息,包括待绑定设备的设备标识及设备公钥等信息;当通过第三方应用客户端发起本实施例的流程时,身份认证平台中已储存了设备公钥,且会将待绑定设备的设备公钥通过注册请求返回给第三方应用客户端。
步骤104,将第一身份验证信息发送给待绑定设备进行验证。
当待绑定设备接收到第一身份验证信息后,在对第一身份验证信息进行验证的过程中,可以通过设备私钥对第一身份验证信息中包括的第一签名结果进行解密,得到解密后验证参数,如果解密后得到的验证参数与第一身份验证信息中的验证参数一致,进一步地,如果在验证参数中包括设备公钥,则待绑定设备还需要验证待绑定设备中预置的设备公钥与上述第一身份验证信息中的设备公钥是否一致,如果一致,则通过验证。这样,待绑定设备会生成应用公私钥对即应用公钥(Public Key,PuKey)和应用私钥(Private Key,PrKey),和第二签名结果,还可以生成应用公私钥对的密钥索引(KeyIndex)等信息;然后在返回给第三方应用客户端的第一验证结果中包括:验证结果参数和第二签名结果,其中,验证结果参数包括应用公钥PuKey,或包括应用公钥PuKey和密钥索引KeyIndex等,且还可以包括其它信息。
其中,第二签名结果为用设备私钥HPriKey对验证结果参数进行签名得到,即用设备私钥对验证结果参数进行加密的信息。
如果第一身份验证信息中任意一个信息与待绑定设备中预置的相应信息不一致,在生成的第一验证结果中会包括:验证未通过的信息。
步骤105,当接收到待绑定设备对第一身份验证信息的第一验证结果,将第一验证结果发送给身份认证平台,以绑定设备标识、应用标识和第三方应用客户端的用户标识,具体地,可以将第一验证结果通过上述注册请求对应的注册响应发送给身份认证平台。
当身份认证平台接收到第一验证结果后,如果在第一验证结果中包括验证结果参数和第二签名结果,则身份认证平台还会对第一验证结果进行再次验证,如果验证通过,才会绑定上述步骤101获取的设备标识、应用标识及第三方应用客户端的用户标识,且还会储存验证结果参数,即密钥索引和应用公钥,或是应用公钥,并向第三方应用服务器返回完成绑定的信息,且还会向第三方应用服务器发送上述验证结果参数;进而第三方应用服务器进行绑定操作,即储存设备标识,应用标识及第三方应用客户端的用户标识的对应关系,且还会储存上述验证结果参数;之后第三方应用服务器会向第三方应用客户端返回完成绑定的信息,则第三方应用客户端会显示上述待绑定设备的状态为“已绑定”。
如果身份认证平台对第一验证结果的验证未通过,或上述第一验证结果中包括验证未通过的信息,则身份认证平台不会执行绑定操作,而是向第三方应用服务器返回未完成绑定的信息,进而第三方应用服务器会向第三方应用客户端返回未完成绑定的信息,则第三方应用客户端会显示用户通知,以通知用户重新发起绑定的流程。
由于待绑定设备的设备公钥和设备私钥是一个密钥对,因此,在生成第一验证结果时,如果待绑定设备通过设备私钥对验证结果参数进行签名得到其中的第二签名结果,身份认证平台在对第一验证结果进行再次验证时,可以用待绑定设备的设备公钥对第一验证结果中的第二签名结果进行解密得到验证结果参数,如果解密得到的验证结果参数与第一验证结果中的验证结果参数一致,则通过验证,否则身份认证平台对第一验证结果的验证未通过。
另外需要说明的是,上述第三方应用客户端与待绑定设备之间的通信主要是通过蓝牙或者其它近距离通信协议进行通信,而不是通过网络协议进行通信。
可见,在本实施例的方法中,当用户通过第三方应用客户端发起对待绑定设备的绑定请求后,第三方应用客户端会通过第三方应用服务器将待绑定设备的设备标识、第三方应用客户端的用户标识及第三方应用的应用标识发送给身份认证平台,以生成第一身份验证信息,当第三方应用客户端接收到身份认证平台返回的注册请求,会将注册请求中的第一身份验证信息发送给待绑定设备进行验证,然后再将对第一身份验证信息的第一验证结果发送给身份认证平台,以绑定设备标识、应用标识和第三方应用客户端的用户标识。这样,可以通过身份认证平台、第三方应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的某一用户之间进行绑定,使得在后续操作待绑定设备时的身份认证过程需要的信息(设备标识,用户标识等)比较多,提高了待绑定设备使用的安全性。
需要说明的是,身份认证平台在绑定设备标识、应用标识和第三方应用客户端的用户标识之后,上述待绑定设备即为已绑定设备。而在用户操作已绑定设备的过程中,当已绑定设备发起某些预置操作请求(比如支付操作请求,登录操作请求等)时,第三方应用客户端确定需要对已绑定设备进行身份认证,从而会发起如下的身份认证过程,具体地:
第三方应用客户端会发送身份认证请求给第三方应用服务器,在身份认证请求中包括已绑定设备的设备标识,这样第三方应用服务器会将已绑定设备的设备标识发送给身份认证平台;而身份认证平台会根据已绑定设备的设备标识获取对应的第二身份验证信息,并通过第三方应用客户端将第二身份验证信息返回给已绑定设备进行验证。
其中,第三方应用服务器接收到身份认证请求后,还可以将第三方应用的应用标识等信息添加到身份认证请求,并将添加后的身份认证请求发送给身份认证平台,且在身份认证请求中还可以包括第三方应用客户端的用户标识等信息;当身份认证平台在接收到添加后的身份认证请求后,如果确定已绑定该第三方应用服务器的应用标识、第三方应用客户端的用户标识及上述设备标识,才会直接向第三方应用客户端返回对应的第二身份验证信息,否则不会返回第二身份验证信息。
当已绑定设备对该第二身份验证信息进行验证后,会将对第二身份验证信息的第二验证结果通过第三方应用客户端发送给第三方应用服务器进行验证;第三方应用服务器根据在上述注册过程中储存的验证结果参数,即密钥索引和应用公钥,或应用公钥,验证该第二验证结果,如果验证通过,则允许已绑定设备执行上述的某些操作(比如支付或登录等操作),否则不允许已绑定设备执行上述某些操作。
其中,如果第二身份验证信息中包括:如下至少一个参数:挑战参数,应用参数、已绑定设备的设备公钥和应用公钥等参数,及对这至少一个参数的签名信息等。已绑定设备对第二身份验证信息的验证主要包括:先用应用私钥对第二身份验证信息中的签名信息进行解密,如果解密得到的参数与第二身份验证信息中包括的相应参数(比如挑战参数,应用参数、已绑定设备的设备公钥和应用公钥等)一致,则通过验证。
如果上述已绑定设备对第二身份验证信息的验证通过,则第二验证结果中可以包括签名信息,即用应用私钥对一些参数进行签名的信息,这些参数可以包括应用公钥等信息。进一步地,第三方应用服务器对第二验证结果的验证主要包括:先通过已储存的该已绑定设备的应用公钥对第二验证结果中的签名信息进行解密,如果解密得到的参数与第三方应用服务器中已储存的相应信息一致,则通过验证。
本发明另一个实施例提供一种智能设备的绑定方法,主要是上述身份认证平台所执行的方法,流程图如图3所示,包括:
步骤201,接收第三方应用服务器发送的绑定请求,绑定请求中包括:待绑定设备的设备标识、第三方应用的应用标识和第三方应用客户端的用户标识。
可以理解,当用户通过第三方应用客户端发起对待绑定设备的绑定时,第三方应用客户端可以获取待绑定设备的设备标识,并将设备标识通过绑定请求发送给第三方应用服务器;而第三方应用服务器会在绑定请求中添加应用标识等信息,并将添加后的绑定请求发送给身份认证平台。在绑定请求中还可以包括第三方应用客户端的信息,及第三方应用客户端的用户标识等信息。
步骤202,根据设备标识获取第一身份验证信息。
具体地,身份认证平台会先确定如下至少一个参数作为验证参数:挑战参数、应用参数和待绑定设备的设备公钥,其中,挑战参数是随机生成的,应用参数是根据应用标识得到的,待绑定设备的设备公钥是根据设备标识得到的;然后通过设备公钥对确定的验证参数进行签名得到第一签名结果;这样第一身份验证信息中包括验证参数和第一签名结果。
步骤203,向第三方应用客户端发送注册请求,注册请求中包括第一身份验证信息,以便第三方应用客户端将第一身份验证信息发送给待绑定设备进行验证。
当待绑定设备对第一身份验证信息进行验证,并得到第一验证结果后,待绑定设备会通过第三方应用客户端将第一验证结果发送给身份认证平台。
步骤204,接收待绑定设备对第一身份验证信息的第一验证结果,对第一验证结果进行验证。
具体地,当身份认证平台接收到的第一验证结果中包括验证结果参数和第二签名结果,这里验证结果参数包括应用公钥,或包括应用公钥和密钥索引等,则身份认证平台在进行验证时,会用待绑定设备的设备公钥对第二签名结果进行解密得到验证结果参数,如果解密得到的验证结果参数与第一验证结果中的验证结果参数一致,则通过验证,否则未通过验证。
步骤205,如果对第一验证结果的验证通过,绑定待绑定设备的标识信息、应用标识和第三方应用客户端的用户标识。
当对第一验证结果的验证通过时,身份认证平台会储存绑定上述步骤101获取的设备标识、应用标识及第三方应用客户端的用户标识,且还会对应地储存上述验证结果参数,并向第三方应用服务器返回完成绑定的信息,还可以返回验证结果参数;进而第三方应用服务器执行绑定操作,即储存验证结果参数,设备标识、应用标识及用户标识的对应关系,且会向第三方应用客户端返回完成绑定的信息,则第三方应用客户端会显示上述待绑定设备的状态为“已绑定”。
如果身份认证平台对第一验证结果的验证未通过,或上述第一验证结果中包括验证未通过的信息,则身份认证平台不会执行绑定操作,而是向第三方应用服务器返回未完成绑定的信息,进而第三方应用服务器会向第三方应用客户端返回未完成绑定的信息,则第三方应用客户端会显示用户通知,以通知用户重新发起绑定的流程。
可见,在本实施例的方法中,当用户通过第三方应用客户端发起对待绑定设备的绑定请求后,当身份认证平台接收到绑定请求后,会根据绑定请求中包括的待绑定设备的设备标识获取第一身份验证信息,并通过第三方应用客户端将第一身份验证信息发送给待绑定设备进行验证,然后在绑定设备将对第一身份验证信息的第一验证结果进行再次验证通过之后,绑定设备标识、应用标识和第三方应用客户端的用户标识。这样,可以通过身份认证平台、第三方应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的某一用户之间进行绑定,使得在后续操作待绑定设备时的身份认证过程需要的信息(设备标识,用户标识等)比较多,提高了待绑定设备使用的安全性;且通过身份认证平台可以综合管理多个第三方应用下绑定的设备。
需要说明的是,身份认证平台在绑定设备标识、应用标识和第三方应用客户端的用户标识之后,上述待绑定设备即为已绑定设备。而当已绑定设备发起某些预置操作请求(比如支付操作请求,登录操作请求等)时,第三方应用客户端确定需要对已绑定设备进行身份认证,会发起身份认证过程,即第三方应用客户端会将身份认证请求通过第三方应用服务器发送给身份认证平台。则身份认证平台会:
接收第三方应用服务器发送的身份认证请求,在身份认证请求中包括已绑定设备的设备标识和第三方应用的应用标识,且还可以包括第三方应用客户端的用户标识;如果在身份认证平台已储存已绑定设备的设备标识、上述用户标识与第三方应用的应用标识的对应关系,则根据已绑定设备的设备标识获取第二身份验证信息,并将第二身份验证信息通过第三方应用客户端返回给已绑定设备进行验证。其中,已绑定设备对第二身份验证信息的验证见上述实施例中所述,在此不进行赘述。
其中,第二身份验证信息中包括:如下至少一个参数:挑战参数,应用参数、已绑定设备的设备公钥和应用公钥等参数,及通过应用公钥对这至少一个参数的签名信息等。其中,应用公钥可以根据已绑定设备的设备标识得到。
进一步地,当已绑定设备对该第二身份验证信息进行验证后,会将对第二身份验证信息的第二验证结果通过第三方应用客户端发送给第三方应用服务器进行验证,如果验证通过,则允许已绑定设备执行上述的某些操作(比如支付或登录等操作),否则不允许已绑定设备执行上述某些操作。
以下以一个具体的应用实例来说明本发明的智能设备的绑定方法,本实施例的方法主要可以应用如图1所示的系统中,本实施例的智能设备的绑定方法可以包括如下步骤,流程图如图4所示,包括:
步骤301,用户操作第三方应用客户端,使得第三方应用客户端显示第三方应用服务器的登录界面,用户在登录界面输入用户标识(比如用户手机号或邮箱等)及密码;第三方应用客户端会将登录界面输入的用户标识和密码发送给第三方应用服务器进行验证,如果验证通过,则允许第三方应用客户端登录到第三方应用服务器。
步骤302,用户操作第三方应用客户端,使得第三方应用客户端显示绑定界面,在绑定界面包括待绑定设备的设备标识的获取方式的选择信息,当用户选择某一获取方式,比如通过蓝牙连接获取,则第三方应用客户端会先与该第三方应用客户端附近的蓝牙设备连接,并接收该蓝牙设备发送的设备标识,比如H-ID。
在这个过程中,当第三方应用客户端与某一蓝牙设备连接后,该蓝牙设备会执行激活操作,将该蓝牙设备的信息(包括设备公钥)通过第三方应用客户端上传到身份认证平台。
例如,如图5a所示,第三方应用客户端显示的绑定界面可以包括:“选择贴卡关联注册”及“选择蓝牙设备”的按钮,当用户点击“选择贴卡关联注册”的按钮,则第三方应用客户端会搜索附近的NFC设备,并与NFC设备连接后,接收NFC设备发送的设备标识,并发起如下步骤303到310的流程。
当用户点击“选择蓝牙设备”的按钮,第三方应用客户端会搜索附近的蓝牙设备,比如搜索到如图5b所示的“T-4B1-00100”的蓝牙设备,且第三方应用客户端会在绑定界面显示“解除绑定”和“关联账号”的按钮,当用户点击“关联账号”的按钮,则第三方应用客户端会从该蓝牙设备获取设备标识,且发起如下步骤303到310的流程。
步骤303,当第三方应用客户端在获取到待绑定设备的设备标识后,会查看该设备标识是否已被绑定,如果已绑定,则结束流程;如果未绑定,则第三方应用客户端会发送绑定请求给第三方应用服务器,在绑定请求中可以包括该设备标识及第三方应用客户端的用户标识等信息。
步骤304,第三方应用服务器在接收到绑定请求后,可以在绑定请求中添加第三方应用的应用标识,比如APPID等信息,并将添加后的绑定请求发送给身份认证平台。
步骤305,身份认证平台会根据绑定请求中的设备标识,向第三方应用客户端发送注册请求,在注册请求中可以包括第一身份验证信息,具体地,第一身份验证信息可以包括挑战参数,应用参数,待绑定设备的设备公钥和第一签名结果等。
具体地,该注册请求的数据协议格式可以如下表1所示,
表1
CLA INS P1 P2 Lc<request-data> Le
其中,CLA为命令类别指示,通用命令为‘00’,专用命令位‘80’;INS为SE命令;P1,P2为对应每个命令的参数1和参数2;Lc为请求数据(request-data)的长度,如果没有request-data,Lc省略;Le为响应数据(response-data)的最大期望长度,如果没有期望的response-data,Le省略。
进一步地,身份认证平台在发送注册请求时,可以通过如下表2所示的进行编码:
表2
注册请求中的数据域可以如下表3所示:
表3
进一步地,第一签名结果的格式可以通过如下表4所示进行编码:
表4
步骤306,第三方应用客户端在接收到注册请求后,会将其中的第一身份验证信息发送给待绑定设备,由待绑定设备对第一身份验证信息进行验证,得到第一验证结果。
具体地,待绑定设备会对第一身份验证信息中包括的第一签名结果进行解密,得到解密后挑战参数,应用参数和设备公钥,如果解密后得到的挑战参数、应用参数及设备公钥分别与第一身份验证信息中的挑战参数,应用参数及设备公钥一致,则进一步地,验证第一身份验证信息中的设备公钥与待绑定设备中预置的设备公钥是否一致,如果一致,则通过验证,否则未通过验证。
如果通过验证,则在第一验证结果中包括应用公钥PuKey,密钥索引KeyIndex和第二签名结果;如果未通过验证,在第一验证结果中包括未通过验证的信息。
步骤307,待绑定设备将第一验证结果发送给第三方应用客户端,第三方应用客户端通过注册响应将第一验证结果发送给身份认证平台。
其中,注册响应的数据协议格式可以如下表5所示,其中SW1和SW2为两字节状态码:
表5
<response-data> SW1 SW2
且注册响应的数据域可以如下表6所示,包括:
表6
其中,注册响应中的签名值可以采用可辨别编码规则(Distinguished EncodingRules,DER)格式编码,且签名算法可以采用椭圆曲线数字签名规则(ECDSA)的国家标准查询(ANSI)算法。
步骤308,身份认证平台会对第一验证结果进行验证,具体地,身份认证会用待绑定设备的设备公钥对第二签名结果进行解密得到应用公钥和密钥索引,如果解密得到的应用公钥和密钥索引分别与第一验证结果中的应用公钥和密钥索引一致,则通过验证,否则身份认证平台对第一验证结果的验证未通过。
如果通过验证,身份认证平台会储存上述的密钥索引和应用公钥,且储存设备标识,应用标识及用户标识的对应关系。
步骤309,身份认证平台还会向第三方应用服务器返回密钥索引和应用公钥,第三方应用服务器会储存设备标识,应用标识及用户标识的对应关系;且第三方应用服务器会向第三方应用客户端返回绑定响应,该绑定响应中包括绑定成功的信息。
步骤310,第三方应用客户端接收到绑定响应后,显示该待绑定设备的绑定状态为“已绑定”。
本发明实施例还提供一种应用客户端,比如上述的第三方应用客户端,其结构示意图如图6所示,具体可以包括:
设备获取单元10,用于获取待绑定设备的设备标识;
具体地,所述设备获取单元10,用于显示所述待绑定设备的绑定界面,所述绑定界面包括所述设备标识的获取方式的选择信息;当接收到用户通过所述获取界面选取的获取方式的信息,按照所述选取的获取方式获取所述待绑定设备的设备标识。
所述某一获取方式包括如下任一种方式:通过蓝牙连接获取所述待绑定设备的设备标识,通过近距离通信协议获取所述待绑定设备的设备标识。
绑定请求单元11,用于发送绑定请求给第三方应用服务器,所述绑定请求中包括所述设备获取单元10获取的设备标识,以便所述第三方应用服务器将所述设备标识、所述第三应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台。
注册接收单元12,用于接收所述身份认证平台根据所述设备标识返回的注册请求,所述注册请求中包括所述身份认证平台根据所述绑定请求单元11发送的绑定请求中的设备标识确定的第一身份验证信息。
所述第一身份验证信息包括:验证参数和第一签名结果,验证参数包括但不限于如下至少一个参数:挑战参数,应用参数,待绑定设备的设备公钥;其中,所述挑战参数是随机生成的,所述应用参数根据所述应用标识得到,所述设备公钥根据所述设备标识得到,所述第一签名结果为对所述验证参数的签名结果。
验证发送单元13,用于将所述注册接收单元12接收的注册请求中的第一身份验证信息发送给所述待绑定设备进行验证。
结果发送单元14,用于当接收到所述待绑定设备对所述验证发送单元13发送的第一身份验证信息的第一验证结果,将所述第一验证结果发送给所述身份认证平台,以绑定所述设备标识、应用标识和所述应用客户端的用户标识。
所述第一验证结果包括:验证结果参数和第二签名结果,验证结果参数包括应用公钥,或包括应用公钥和应用公私钥对的密钥索引;所述应用公私钥对中包括所述应用公钥,所述第二签名结果为用待绑定设备的设备私钥对所述验证结果参数的签名结果。
进一步地,应用客户端还可以包括:认证单元15,用于如果所述待绑定设备发起预置操作请求,发送身份认证请求给所述第三方应用服务器,所述身份认证请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识发送给所述身份认证平台;接收所述身份认证平台根据设备标识返回的第二身份验证信息后,将所述第二身份验证信息发送给所述待绑定设备进行验证;当接收到所述待绑定设备对所述第二身份验证信息的第二验证结果,将所述第二验证结果发送给所述第三方应用服务器进行验证。
在本实施例的应用客户端中,当用户通过本实施例的应用客户端发起对待绑定设备的绑定请求后,绑定请求单元12会通过第三方应用服务器将待绑定设备的设备标识、应用客户端的用户标识和第三方应用的应用标识发送给身份认证平台,当注册接收单元12接收到身份认证平台返回的注册请求,验证发送单元13会将注册请求中的第一身份验证信息发送给待绑定设备进行验证,然后结果发送单元14再将对第一身份验证信息的第一验证结果发送给身份认证平台,以绑定设备标识、应用标识和本实施例中应用客户端的用户标识。这样,可以通过身份认证平台、应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的某一用户之间进行绑定,使得在后续操作待绑定设备时的身份认证过程需要的信息(设备标识,用户标识等)比较多,提高了待绑定设备使用的安全性。
本发明实施例还提供一种身份认证平台,其结构示意图如图7所示,具体可以包括:
绑定接收单元20,用于接收第三方应用服务器发送的绑定请求,所述绑定请求中包括:待绑定设备的设备标识、第三方应用的应用标识及第三方应用客户端的用户标识;
验证信息获取单元21,用于根据所述绑定接收单元20接收的绑定请求中的设备标识获取第一身份验证信息。
具体地,所述验证信息获取单元21,具体用于先确定如下至少一个参数作为验证参数:挑战参数、应用参数和所述待绑定设备的设备公钥,其中,挑战参数是随机生成的,应用参数是根据所述应用标识得到的,设备公钥是根据所述设备标识得到的;然后通过设备公钥对所述确定验证参数进行签名得到第一签名结果,这样第一身份验证信息中包括验证参数和第一签名结果。
注册发送单元22,用于向第三方应用客户端发送注册请求,所述注册请求中包括所述验证信息获取单元21获取的第一身份验证信息,以便所述第三方应用客户端将所述第一身份验证信息发送给所述待绑定设备进行验证;
结果验证单元23,用于接收所述待绑定设备对所述第一身份验证信息的第一验证结果,对所述第一验证结果进行验证;
绑定单元24,用于如果所述结果验证单元23对所述第一验证结果的验证通过,绑定所述待绑定设备的标识信息和第三方应用客户端的用户标识。
具体地,第一验证结果中包括验证结果参数和第二签名结果,所述验证结果参数包括应用公钥,或包括应用公钥和密钥索引,第二签名结果是通过待绑定设备的设备私钥对验证结果参数进行签名的结果;所述结果验证单元23,具体用于用待绑定设备的设备公钥对所述第二签名结果进行解密得到验证结果参数,如果所述解密得到的验证结果参数与所述第一验证结果中的验证结果参数一致,则通过验证;所述绑定单元24,具体用于储存所述验证结果参数,设备标识、应用标识及用户标识的对应关系,将所述验证结果参数发送给所述第三方应用服务器,以便所述第三方应用服务器储存所述验证结果参数,设备标识、应用标识及用户标识的对应关系。
进一步地,身份认证平台还可以包括:认证返回单元25,用于接收所述第三方应用服务器发送的身份认证请求,所述身份认证请求中包括所述待绑定设备的设备标识、第三方应用客户端的用户标识和第三方应用的应用标识;如果绑定单元24已储存所述设备标识、用户标识与第三方应用的应用标识的对应关系,根据所述待绑定设备的设备标识获取第二身份验证信息;将所述第二身份验证信息通过所述第三方应用客户端返回给所述待绑定设备进行验证。
这样,可以身份认证平台,第三方应用客户端及待绑定设备之间的传输,实现了将设备标识与第三方应用的某一用户之间进行绑定,使得在后续操作待绑定设备时的身份认证过程需要的信息(设备标识,用户标识等)比较多,提高了待绑定设备使用的安全性;且通过身份认证平台可以综合管理多个第三方应用下绑定的设备。
本发明实施例还提供一种终端设备,其结构示意图如图8所示,该终端设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)20(例如,一个或一个以上处理器)和存储器21,一个或一个以上存储应用程序221或数据222的存储介质22(例如一个或一个以上海量存储设备)。其中,存储器21和存储介质22可以是短暂存储或持久存储。存储在存储介质22的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对终端设备中的一系列指令操作。更进一步地,中央处理器20可以设置为与存储介质22通信,在终端设备上执行存储介质22中的一系列指令操作。
具体地,在存储介质22中储存的应用程序221包括身份认证的应用程序,且该程序可以包括上述应用客户端中的设备获取单元10,绑定请求单元11,注册接收单元12,验证发送单元13、结果发送单元14和认证单元15,在此不进行赘述。更进一步地,中央处理器20可以设置为与存储介质22通信,在终端设备上执行存储介质22中储存的身份认证的应用程序对应的一系列操作。
终端设备还可以包括一个或一个以上电源23,一个或一个以上有线或无线网络接口24,一个或一个以上输入输出接口25,和/或,一个或一个以上操作系统223,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述方法实施例中所述的由应用客户端所执行的步骤可以基于该图8所示的终端设备的结构。
本发明实施例还提供一种服务器,该服务器的结构与上述终端设备的结构类似,不同的是,在本实施例中:
在服务器的存储介质中储存的应用程序包括身份认证的应用程序,且该程序可以包括上述身份认证平台中的绑定接收单元20,验证信息获取单元21,注册发送单元22,结果验证单元23、绑定单元24和认证返回单元25,在此不进行赘述。更进一步地,中央处理器可以设置为与存储介质通信,在服务器上执行存储介质中储存的身份认证的应用程序对应的一系列操作。
本发明实施例还提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如上述第三方应用客户端或身份认证平台所执行的智能设备的绑定方法。
本发明实施例还提供一种终端设备,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述第三方应用客户端所执行的智能设备的绑定方法。
本发明实施例还提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述身份认证平台所执行的智能设备的绑定方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器RAM)、磁盘或光盘等。
以上对本发明实施例所提供的智能设备的绑定方法、身份认证平台及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (15)

1.一种智能设备的绑定方法,其特征在于,所述方法应用于第三方应用客户端,包括:
获取待绑定设备的设备标识;
发送绑定请求给第三方应用服务器,所述绑定请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识、所述第三应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台;
接收所述身份认证平台根据所述设备标识返回的注册请求,所述注册请求中包括所述身份认证平台根据所述设备标识确定的第一身份验证信息;
将所述第一身份验证信息发送给所述待绑定设备进行验证;
当接收到所述待绑定设备对所述第一身份验证信息的第一验证结果,将所述第一验证结果发送给所述身份认证平台,以绑定所述设备标识、应用标识和所述第三方应用客户端的用户标识。
2.如权利要求1所述的方法,其特征在于,所述获取待绑定设备的设备标识,具体包括:
显示所述待绑定设备的绑定界面,所述绑定界面包括所述设备标识的获取方式的选择信息;
接收用户通过所述获取界面选取的获取方式的信息,按照所述选取的获取方式获取所述待绑定设备的设备标识。
3.如权利要求1所述的方法,其特征在于,所述第一身份验证信息包括:验证参数和第一签名结果,所述验证参数包括如下至少一个参数:挑战参数、应用参数和所述待绑定设备的设备公钥;
其中,所述挑战参数是随机生成的,所述应用参数根据所述应用标识得到,所述设备公钥根据所述设备标识得到,所述第一签名结果为对所述验证参数的签名结果。
4.如权利要求1所述的方法,其特征在于,所述第一验证结果包括:验证结果参数及第二签名结果;所述验证结果参数包括应用公钥,或包括所述应用公钥和应用公私钥对的密钥索引;
所述应用公私钥对中包括所述应用公钥,所述第二签名结果为:用设备私钥对所述验证结果参数的签名结果。
5.如权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
如果所述待绑定设备发起预置操作请求,发送身份认证请求给所述第三方应用服务器,所述身份认证请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识发送给所述身份认证平台;
接收所述身份认证平台根据所述设备标识返回的第二身份验证信息后,将所述第二身份验证信息发送给所述待绑定设备进行验证;
当接收到所述待绑定设备对所述第二身份验证信息的第二验证结果,将所述第二验证结果发送给所述第三方应用服务器进行验证。
6.一种智能设备的绑定方法,其特征在于,应用于身份认证平台,所述方法包括:
接收第三方应用服务器发送的绑定请求,所述绑定请求中包括:待绑定设备的设备标识、第三方应用的应用标识和第三方应用客户端的用户标识;
根据所述设备标识获取第一身份验证信息;
向所述第三方应用客户端发送注册请求,所述注册请求中包括所述第一身份验证信息,以便所述第三方应用客户端将所述第一身份验证信息发送给所述待绑定设备进行验证;
接收所述待绑定设备对所述第一身份验证信息的第一验证结果,对所述第一验证结果进行验证;
如果对所述第一验证结果的验证通过,绑定所述待绑定设备的标识信息、应用标识和第三方应用客户端的用户标识。
7.如权利要求6所述的方法,其特征在于,所述根据所述设备标识获取第一身份验证信息,具体包括:
确定如下至少一个参数作为验证参数:挑战参数、应用参数和所述待绑定设备的设备公钥,其中,所述挑战参数是随机生成的,所述应用参数是根据所述应用标识得到的,所述待绑定设备的设备公钥是根据所述设备标识得到的;
通过所述设备公钥对所述确定的验证参数进行签名得到第一签名结果;
则所述第一身份验证信息中包括所述验证参数和第一签名结果。
8.如权利要求7或8所述的方法,其特征在于,所述第一验证结果包括:验证结果参数和第二签名结果,所述验证结果参数包括应用公钥,或包括应用公钥和密钥索引;所述对所述第一验证结果进行验证,具体包括:
用所述待绑定设备的设备公钥对所述第二签名结果进行解密得到验证结果参数,如果所述解密得到的验证结果参数与所述第一验证结果中的验证结果参数一致,则通过验证。
9.如权利要求8所述的方法,其特征在于,所述绑定所述待绑定设备的标识信息、应用标识和第三方应用客户端的用户标识,具体包括:
储存所述验证结果参数、设备标识、应用标识及用户标识的对应关系,将所述验证结果参数发送给所述第三方应用服务器,以便所述第三方应用服务器储存所述验证结果参数、设备标识、应用标识及用户标识的对应关系。
10.如权利要求6至9任一项所述的方法,其特征在于,
接收所述第三方应用服务器发送的身份认证请求,所述身份认证请求中包括所述待绑定设备的设备标识、第三方应用客户端的用户标识和第三方应用的应用标识;
如果已储存所述设备标识、用户标识与应用标识的对应关系,根据所述待绑定设备的设备标识获取第二身份验证信息;
将所述第二身份验证信息通过所述第三方应用客户端返回给所述待绑定设备进行验证。
11.一种应用客户端,其特征在于,包括:
设备获取单元,用于获取待绑定设备的设备标识;
绑定请求单元,用于发送绑定请求给第三方应用服务器,所述绑定请求中包括所述待绑定设备的设备标识,以便所述第三方应用服务器将所述设备标识、所述应用客户端的用户标识及第三方应用的应用标识发送到身份认证平台;
注册接收单元,用于接收所述身份认证平台根据所述设备标识返回的注册请求,所述注册请求中包括所述身份认证平台根据所述设备标识确定的第一身份验证信息;
验证发送单元,用于将所述第一身份验证信息发送给所述待绑定设备进行验证;
结果发送单元,用于当接收到所述待绑定设备对所述第一身份验证信息的第一验证结果,将所述第一验证结果发送给所述身份认证平台,以绑定所述设备标识、应用标识和所述应用客户端的用户标识。
12.一种身份认证平台,其特征在于,包括:
绑定接收单元,用于接收第三方应用服务器发送的绑定请求,所述绑定请求中包括:待绑定设备的设备标识、第三方应用客户端的用户标识及第三方应用的应用标识;
验证信息获取单元,用于根据所述设备标识获取第一身份验证信息;
注册发送单元,用于向第三方应用客户端发送注册请求,所述注册请求中包括所述第一身份验证信息,以便所述第三方应用客户端将所述第一身份验证信息发送给所述待绑定设备进行验证;
结果验证单元,用于接收所述待绑定设备对所述第一身份验证信息的第一验证结果,对所述第一验证结果进行验证;
绑定单元,用于如果对所述第一验证结果的验证通过,绑定所述待绑定设备的标识信息、应用标识和第三方应用客户端的用户标识。
13.一种存储介质,其特征在于,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如权利要求1至10任一项所述的智能设备的绑定方法。
14.一种终端设备,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求1至5任一项所述的智能设备的绑定方法。
15.一种服务器,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求6至10任一项所述的智能设备的绑定方法。
CN201810464310.7A 2018-05-15 2018-05-15 一种智能设备的绑定方法、身份认证平台及存储介质 Active CN108768970B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810464310.7A CN108768970B (zh) 2018-05-15 2018-05-15 一种智能设备的绑定方法、身份认证平台及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810464310.7A CN108768970B (zh) 2018-05-15 2018-05-15 一种智能设备的绑定方法、身份认证平台及存储介质

Publications (2)

Publication Number Publication Date
CN108768970A true CN108768970A (zh) 2018-11-06
CN108768970B CN108768970B (zh) 2023-04-18

Family

ID=64007905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810464310.7A Active CN108768970B (zh) 2018-05-15 2018-05-15 一种智能设备的绑定方法、身份认证平台及存储介质

Country Status (1)

Country Link
CN (1) CN108768970B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379190A (zh) * 2018-12-19 2019-02-22 世纪龙信息网络有限责任公司 密钥分配方法、装置、计算机设备及存储介质
CN109815666A (zh) * 2018-12-26 2019-05-28 航天信息股份有限公司 基于fido协议的身份认证方法、装置、存储介质和电子设备
CN109886375A (zh) * 2019-02-17 2019-06-14 北京意锐新创科技有限公司 批量更换绑定二维码识读装置的方法和系统
CN109977647A (zh) * 2019-03-23 2019-07-05 广东小天才科技有限公司 一种家教学习机的绑定管理方法及系统
CN110008668A (zh) * 2019-03-21 2019-07-12 北京小米移动软件有限公司 一种数据处理方法、装置及存储介质
CN110071908A (zh) * 2019-03-13 2019-07-30 浙江大华技术股份有限公司 终端绑定方法、装置、计算机设备和存储介质
CN110266885A (zh) * 2019-06-21 2019-09-20 维沃移动通信有限公司 一种终端的绑定方法及终端
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111161732A (zh) * 2019-12-30 2020-05-15 秒针信息技术有限公司 语音采集方法、装置、电子设备及存储介质
CN111193729A (zh) * 2019-12-20 2020-05-22 深圳前海金融资产交易所有限公司 跨终端用户身份识别方法、装置及计算机可读存储介质
CN111740945A (zh) * 2020-05-07 2020-10-02 拉扎斯网络科技(上海)有限公司 数据处理方法及装置
CN112039918A (zh) * 2020-09-10 2020-12-04 四川长虹电器股份有限公司 一种基于标识密码算法的物联网可信认证方法
CN112422479A (zh) * 2019-08-22 2021-02-26 北京奇虎科技有限公司 一种设备绑定方法及装置、系统
CN113836512A (zh) * 2021-09-29 2021-12-24 深圳康佳电子科技有限公司 一种基于身份识别的功能控制方法、系统及控制器
CN114338055A (zh) * 2020-09-25 2022-04-12 腾讯科技(深圳)有限公司 一种身份认证方法及装置
CN115473670A (zh) * 2022-07-27 2022-12-13 青岛海尔科技有限公司 响应信息的发送方法和装置、存储介质及电子装置
CN115914367A (zh) * 2023-02-17 2023-04-04 福建联迪商用科技有限公司 智能设备的消息推送方法与系统
WO2023165414A1 (zh) * 2022-03-03 2023-09-07 华为技术有限公司 一种接入电子设备的方法、系统以及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871867A (zh) * 2016-04-27 2016-08-17 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN106302544A (zh) * 2016-10-18 2017-01-04 深圳市金立通信设备有限公司 一种安全验证方法和系统
CN106656952A (zh) * 2016-09-21 2017-05-10 北京神州绿盟信息安全科技股份有限公司 一种登录设备的认证方法、装置和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871867A (zh) * 2016-04-27 2016-08-17 腾讯科技(深圳)有限公司 身份认证方法、系统及设备
CN106656952A (zh) * 2016-09-21 2017-05-10 北京神州绿盟信息安全科技股份有限公司 一种登录设备的认证方法、装置和系统
CN106302544A (zh) * 2016-10-18 2017-01-04 深圳市金立通信设备有限公司 一种安全验证方法和系统

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109379190B (zh) * 2018-12-19 2021-09-21 世纪龙信息网络有限责任公司 密钥分配方法、装置、计算机设备及存储介质
CN109379190A (zh) * 2018-12-19 2019-02-22 世纪龙信息网络有限责任公司 密钥分配方法、装置、计算机设备及存储介质
CN109815666A (zh) * 2018-12-26 2019-05-28 航天信息股份有限公司 基于fido协议的身份认证方法、装置、存储介质和电子设备
CN109886375A (zh) * 2019-02-17 2019-06-14 北京意锐新创科技有限公司 批量更换绑定二维码识读装置的方法和系统
CN109886375B (zh) * 2019-02-17 2022-06-03 北京意锐新创科技有限公司 批量更换绑定二维码识读装置的方法和系统
CN110071908B (zh) * 2019-03-13 2021-09-21 浙江大华技术股份有限公司 终端绑定方法、装置、计算机设备和存储介质
CN110071908A (zh) * 2019-03-13 2019-07-30 浙江大华技术股份有限公司 终端绑定方法、装置、计算机设备和存储介质
CN110008668B (zh) * 2019-03-21 2023-09-19 北京小米移动软件有限公司 一种数据处理方法、装置及存储介质
CN110008668A (zh) * 2019-03-21 2019-07-12 北京小米移动软件有限公司 一种数据处理方法、装置及存储介质
CN109977647A (zh) * 2019-03-23 2019-07-05 广东小天才科技有限公司 一种家教学习机的绑定管理方法及系统
CN110266885A (zh) * 2019-06-21 2019-09-20 维沃移动通信有限公司 一种终端的绑定方法及终端
CN112422479B (zh) * 2019-08-22 2024-05-14 北京奇虎科技有限公司 一种设备绑定方法及装置、系统
CN112422479A (zh) * 2019-08-22 2021-02-26 北京奇虎科技有限公司 一种设备绑定方法及装置、系统
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN110636062B (zh) * 2019-09-20 2022-02-08 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN111193729A (zh) * 2019-12-20 2020-05-22 深圳前海金融资产交易所有限公司 跨终端用户身份识别方法、装置及计算机可读存储介质
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111161732A (zh) * 2019-12-30 2020-05-15 秒针信息技术有限公司 语音采集方法、装置、电子设备及存储介质
CN111740945A (zh) * 2020-05-07 2020-10-02 拉扎斯网络科技(上海)有限公司 数据处理方法及装置
CN111740945B (zh) * 2020-05-07 2022-05-03 拉扎斯网络科技(上海)有限公司 数据处理方法及装置
CN112039918A (zh) * 2020-09-10 2020-12-04 四川长虹电器股份有限公司 一种基于标识密码算法的物联网可信认证方法
CN114338055A (zh) * 2020-09-25 2022-04-12 腾讯科技(深圳)有限公司 一种身份认证方法及装置
CN114338055B (zh) * 2020-09-25 2023-10-13 腾讯科技(深圳)有限公司 一种身份认证方法及装置
CN113836512A (zh) * 2021-09-29 2021-12-24 深圳康佳电子科技有限公司 一种基于身份识别的功能控制方法、系统及控制器
WO2023165414A1 (zh) * 2022-03-03 2023-09-07 华为技术有限公司 一种接入电子设备的方法、系统以及装置
CN115473670A (zh) * 2022-07-27 2022-12-13 青岛海尔科技有限公司 响应信息的发送方法和装置、存储介质及电子装置
CN115914367A (zh) * 2023-02-17 2023-04-04 福建联迪商用科技有限公司 智能设备的消息推送方法与系统
CN115914367B (zh) * 2023-02-17 2023-05-30 福建联迪商用科技有限公司 智能设备的消息推送方法与系统

Also Published As

Publication number Publication date
CN108768970B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN108768970A (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
CN103873454B (zh) 一种认证方法及设备
CN108243176B (zh) 数据传输方法和装置
CN105933353B (zh) 安全登录的实现方法及系统
CN105307165B (zh) 基于移动应用的通信方法、服务端和客户端
CN103944724B (zh) 一种用户身份识别卡
CN110808991B (zh) 一种安全通信连接的方法、系统、电子设备及存储介质
CN105812334B (zh) 一种网络认证方法
CA2518032A1 (en) Methods and software program product for mutual authentication in a communications network
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
CN110247881A (zh) 基于可穿戴设备的身份认证方法及系统
CN106571915A (zh) 一种终端主密钥的设置方法和装置
CN109064151A (zh) 一种转账方法、装置、电子设备及存储介质
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN104247485B (zh) 在通用自举架构中的网络应用功能授权
CN109714769A (zh) 信息绑定方法、装置、设备及存储介质
CN108347428A (zh) 基于区块链的应用程序的注册系统、方法和装置
CN109729000B (zh) 一种即时通信方法及装置
CN110493162A (zh) 基于可穿戴设备的身份认证方法及系统
CN108768928B (zh) 一种信息获取方法、终端及服务器
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证系统和方法
CN108183798A (zh) 应用的实名认证方法、服务器、移动终端及可读存储介质
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant