CN110519764B - 一种通信设备的安全验证方法、系统、计算机设备和介质 - Google Patents
一种通信设备的安全验证方法、系统、计算机设备和介质 Download PDFInfo
- Publication number
- CN110519764B CN110519764B CN201910886855.1A CN201910886855A CN110519764B CN 110519764 B CN110519764 B CN 110519764B CN 201910886855 A CN201910886855 A CN 201910886855A CN 110519764 B CN110519764 B CN 110519764B
- Authority
- CN
- China
- Prior art keywords
- authorization information
- mobile control
- equipment
- controlled
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
本发明公开一种通信设备的安全验证方法、安全验证系统、计算机可读存储介质和计算机设备,所述安全验证方法包括:接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接;接收所述移动控制设备发送的控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。本发明提供的实施例通过近场无线通信连接获取授权信息并在socket连接过程中根据授权信息进行校验以解决现有受控设备接收移动控制设备指令过程中存在的远程恶意操控问题。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种通信设备的安全验证方法、安全验证系统、计算机可读存储介质和计算机设备。
背景技术
在现有通信设备远程通信的应用场景中,通常需要使用移动控制设备对受控设备进行设置和控制,例如利用移动控制设备对受控设备的工作模式和状态进行设置和控制。然而现有技术中移动控制设备和受控设备通常直接通过无线网络进行通信而忽略了对移动控制设备的身份验证问题,因此容易存在非法移动控制设备接入受控设备并对该受控设备进行恶意远程操控的问题。
发明内容
为了解决上述问题至少之一,本发明第一方面提供一种通信设备的安全验证方法,应用于受控设备,包括:
接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接;
接收所述移动控制设备发送的控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;
验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
进一步的,在所述接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接之前,所述安全验证方法还包括:
广播近场无线通信信号以使得移动控制设备接入;
接收所述移动控制设备的身份标识,根据所述身份标识生成并存储所述移动控制设备的授权信息;
向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息。
进一步的,所述接收所述移动控制设备的身份标识,根据所述身份标识生成并存储所述移动控制设备的授权信息进一步包括:
接收所述移动控制设备的身份标识;
根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名;
存储所述签名和第一接收时间;
根据所述签名获取并存储授权信息。
进一步的,所述根据所述签名获取并存储授权信息进一步包括:
根据所述签名通过消息摘要算法生成第一加密签名;
根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名;
根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息。
进一步的,在所述存储所述签名和第一接收时间之前,所述安全验证方法还包括:
判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除所述签名、第一接收时间和授权信息。
进一步的,所述验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败进一步包括:
根据存储的所述移动控制设备的授权信息比对所述鉴权参数的授权信息;
若相同则所述受控设备根据存储的第一接收时间与接收所述控制信息的第二接收时间进行比对,若满足预设时间则执行所述控制指令,否则返回验证失败;
若不同则返回验证失败。
进一步的,所述近场无线通信技术为蓝牙、ZigBee、射频近场通信和红外通信中的一种。
本发明第二方面提供一种通信设备的安全验证方法,应用于移动控制设备,包括:
根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接;
向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息,使得所述受控设备验证所述授权信息以执行所述控制指令。
进一步的,在所述根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接之前,所述安全验证方法还包括:
搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备;
向所述受控设备传输身份标识,使得所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息;
接收并存储所述受控设备发送的授权信息和表征所述受控设备身份的标识信息。
本发明第三方面提供一种通信设备的安全验证方法,包括:
移动控制设备向受控设备发起socket连接请求;
所述受控设备接收所述socket连接请求并建立与所述移动控制设备的socket连接;
所述移动控制设备向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;
所述受控设备验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
进一步的,在所述移动控制设备向受控设备发起socket连接请求并建立socket连接之前,所述安全验证方法还包括:
所述受控设备广播近场无线通信信号;
所述移动控制设备搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备;
所述移动控制设备向所述受控设备传输身份标识;
所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息;
所述受控设备向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息。
进一步的,所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息进一步包括:
所述受控设备根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名;
所述受控设备存储所述签名和第一接收时间;
所述受控设备根据所述签名获取并存储授权信息。
进一步的,所述受控设备根据所述签名获取并存储授权信息进一步包括:
所述受控设备根据所述签名通过消息摘要算法生成第一加密签名;
所述受控设备根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名;
所述受控设备根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息。
进一步的,在所述受控设备存储所述签名和第一接收时间之前还包括:
判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除所述签名、第一接收时间和授权信息。
进一步的,所述受控设备验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败进一步包括:
所述受控设备根据存储的所述移动控制设备的授权信息比对所述鉴权参数的授权信息;
若相同则所述受控设备根据存储的第一接收时间与接收所述控制信息的第二接收时间进行比对,若满足预设时间则执行所述控制指令,否则返回验证失败;
若不同则返回验证失败。
进一步的,所述近场无线通信技术为蓝牙、ZigBee、射频近场通信和红外通信中的一种。
本发明第四方面提供一种安全验证系统,包括受控设备和移动控制设备,其中
所述移动控制设备被配置为向受控设备发起socket连接请求并建立socket连接,向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;
所述受控设备被配置为验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
本发明第五方面提供一种计算机可读存储介质,其上存储有计算机程序,
该程序被处理器执行时实现如第一方面所述的安全验证方法;
或者
该程序被处理器执行时实现如第二方面所述的安全验证方法。
本发明第六方面提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,
所述处理器执行所述程序时实现如第一方面所述的安全验证方法;
或者
所述处理器执行所述程序时实现如第二方面所述的安全验证方法。
本发明的有益效果如下:
本发明针对目前现有的问题,制定一种通信设备的安全验证方法、安全验证系统、计算机可读存储介质和计算机设备,通过近场无线通信连接获取授权信息并在socket连接过程中根据授权信息进行校验以解决现有远程控制受控设备中存在的恶意操控问题,以实现移动控制设备安全、稳定地接入所述受控设备,以安全稳定地设置、控制所述受控设备。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1示出本发明的一个实施例所述安全验证方法的流程图;
图2示出本发明的一个实施例所述安全验证方法的泳道图;
图3示出本发明的另一个实施例所述安全验证方法的流程图;
图4示出本发明的又一个实施例所述安全验证方法的流程图;
图5示出本发明的一个实施例所述安全验证系统的结构框图;
图6示出本发明的另一个实施例所述的一种计算机设备的结构示意图。
具体实施方式
为了更清楚地说明本发明,下面结合优选实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
如图1所示,本发明的一个实施例提供了一种通信设备的安全验证方法,应用于受控设备,包括:接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接;接收所述移动控制设备发送的控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
在本实施例中,移动控制设备首先通过近场无线通信技术与受控设备连接,获取所述受控设备对其的授权信息,即利用近场无线通信技术的短距离连接和安全连接机制确定所述移动控制设备的身份并获取受控设备的授权信息;再通过移动控制设备与受控设备建立socket连接,并通过获取的授权信息验证移动控制设备的身份,从而避免非法移动控制设备接入受控设备并进行恶意操控的问题。
因此,在一个可选的实施例中,在所述接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接之前,所述安全验证方法还包括:广播近场无线通信信号以使得移动控制设备接入;接收所述移动控制设备的身份标识,根据所述身份标识生成并存储所述移动控制设备的授权信息;向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息。
在一个具体的示例中,使用移动控制设备远程控制受控设备,其中,所述移动控制设备为平板电脑,所述受控设备为医疗设备,例如医用检查设备,即通过平板电脑控制医疗设备,例如通过平板电脑远程控制医疗设备的参数,具体表现为设置医疗设备的屏幕显示模式,分屏或单屏,屏幕亮度,音量,摄像头的角度和焦距等;如图2所示,具体步骤如下:
首先,所述移动控制设备和受控设备通过近场无线通信技术进行近场物理连接,所述近场无线通信技术为蓝牙、ZigBee、射频近场通信和红外通信中的一种,具体的:
S1:受控设备200广播近场无线通信信号。
在本实施例中,所述近场无线通信技术采用蓝牙技术,所述近场无线通信信号为蓝牙信号,所述医疗设备开启自身蓝牙,周期性广播蓝牙信号。即所述受控设备广播近场无线通信信号以使得移动控制设备接入。
S2:移动控制设备100搜索并检测待连接的受控设备200广播的近场无线通信信号以连接所述受控设备200。
在本实施例中,所述移动控制设备100为平板电脑,也可以为智能手机等其他移动控制设备,所述平板电脑启动蓝牙并搜索可连接的蓝牙设备,当检测到待连接的受控设备200发送的蓝牙信号后连接所述受控设备200。
S3:所述移动控制设备向所述受控设备传输身份标识。
在本实施例中,所述身份标识为所述移动控制设备的物理地址(MAC),所述物理地址能够唯一表征所述移动控制设备。
S4:所述受控设备根据所述第一标识生成并存储所述移动控制设备的授权信息。
在本实施例中,所述受控设备通过接收的所述移动控制设备的物理地址生成表征所述移动控制设备身份验证信息的签名,为避免签名被破译进一步对该签名进行加密处理生成加密签名。即所述接收所述移动控制设备的身份标识,根据所述身份标识生成并存储所述移动控制设备的授权信息。
在一个可选的实施例中,进一步包括:
第一,所述受控设备根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名。
在本实施例中,所述签名根据唯一表征所述移动控制设备的物理地址和所述受控设备接收到该移动控制设备的物理地址的系统时间通过预定计算方法计算获得。
第二,所述受控设备存储所述签名和第一接收时间。
在本实施例中,为便于所述受控设备的后续鉴权验证,存储所述签名和第一接收时间。
第三,所述移动控制设备根据所述签名获取并存储所述授权信息。
在本实施例中,为避免所述签名的计算方法因简单而导致签名被破译,通过消息摘要算法对所述签名进行加密生成并保存授权信息,从而实现对所述签名的安全保护。
考虑到所述签名仅通过消息摘要算法加密生成授权信息在一定程度上还存在被破译的风险,在一个可选的实施例中,所述根据所述签名获取并存储授权信息进一步包括:
1)根据所述签名通过消息摘要算法生成第一加密签名。
2)根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名。
在本实施例中,考虑到采用消息摘要算法加密有可能存在安全隐患,因此在所述受控设备端随机生成随机数,将该随机数进行消息摘要算法加密,并与第一加密签名结合生成第二加密签名。
3)根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息。
在本实施例中,为增强所述授权信息的不可破译性,所述受控设备对第二加密签名再次进行加密生成授权信息,并存储在所述受控设备中。由于随机数为随机生成的,不存在复刻的可能,因此通过上述操作获取的加密签名有效降低了被破译的可能性。
考虑到受控设备中可能已存储有本次连接的平板电脑的签名和授权信息的信息记录,为简化受控设备后期鉴权验证的流程,在一个可选的实施例中,在存储所述签名和第一接收时间之前,所述方法还包括:判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除所述签名、第一接收时间和授权信息。
在本实施例中,考虑到在使用移动控制设备远程控制受控设备的过程中可能存在多次近场无线通信连接,每次近场连接均会根据移动控制设备的身份标识保存签名、对应的接入时间和授权信息用于后续鉴权验证,因此在受控设备上可能存储了关于该移动控制设备的大量签名、接入时间和授权信息,而鉴权验证本身又具有时效性,因此为简化鉴权流程、避免因前期存储的信息引起混淆,因此受控设备在存储本次连接的移动控制设备的签名和第一接收时间时,检测所述受控设备中是否存储有该移动控制设备相对应的签名、第一接收时间和授权信息,若有则删除后再存储本次连接的移动控制设备的签名、第一接收时间和授权信息,否则直接存储,从而确保所述受控设备端存储的签名、第一接收时间和授权信息的准确性。
S5:所述受控设备向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息。
在本实施例中,所述标识信息为受控设备的IP地址,能够唯一表征所述受控设备的身份。所述受控设备通过蓝牙将计算得到的所述授权信息和自身IP地址发送至所述移动控制设备以便于所述移动控制设备根据所述IP地址与受控设备进行无线通信连接。即所述受控设备向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息。
至此,所述受控设备和移动控制设备通过近场无线通信通过近场连接获取到后续鉴权验证使用的授权信息。
然后,所述受控设备和移动控制设备通过socket连接,并根据所述授权信息完成鉴权验证并实现控制信息的安全传输。
S6:所述移动控制设备根据所述标识信息向所述受控设备发起socket连接请求并建立socket连接。
在本实施例中,所述移动控制设备根据所述受控设备的IP地址发起socket连接并建立与所述受控设备的socket连接。即所述受控设备接收所述移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接。
S7:所述移动控制设备向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述授权信息。
在本实施例中,所述移动控制设备通过建立的socket连接向所述受控设备发送控制信息以设置所述受控设备的参数或控制所述受控设备,其中所述制信息包括控制指令和鉴权参数,所述控制指令为包含所述受控设备的设置参数或控制参数的指令信息,所述鉴权参数则包括所述移动控制设备的授权信息和物理地址。
S8:所述受控设备验证所述鉴权参数的授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
在本实施例中,所述受控设备根据接收的所述移动控制设备的物理地址确定存储的该物理地址对应的移动控制设备的授权信息,并根据存储的授权信息对接收的所述授权信息进行鉴权验证,若验证成功则表明该移动控制设备为合法设备,所述控制指令为有效指令,所述受控设备执行所述控制指令,例如根据该控制指令内容重新设置参数以便于医疗检测;否则返回验证失败。
在一个可选的实施例中,所述鉴权验证进一步包括:
1)、所述受控设备根据存储的所述移动控制设备的授权信息比对所述鉴权参数的授权信息。
在本实施例中,所述受控设备根据存储的授权信息与接收的所述鉴权参数的授权信息进行比对。
2)、若比对一致则再进行超时验证,所述受控设备根据存储的第一接收时间与接收所述控制信息的第二接收时间进行比对,判断是否超过预设时间,若满足预设时间则执行所述控制指令,否则返回验证失败。
在本实施例中,所述受控设备根据预设置的超时时间范围判断存储的所述移动控制设备用于获取授权信息所连接时的第一接收时间与当前接收所述控制信息的第二时间,若所述移动控制设备本次发送控制信息的第二时间与所述第一接收时间的时间差满足所述超时时间范围则表明所述移动控制设备为合法设备,所述控制指令为有效指令,所述受控设备执行该该控制指令以便于医疗检测;否则返回验证失败不执行该控制指令。
3)若比对不一致则返回验证失败。
在本实施例中,若所述移动控制设备的授权信息与所述受控设备的授权信息不一致,则认为所述移动控制设备为非法设备,返回验证失败并且不执行该控制指令,从而有效防止非法设备接入所述受控设备进行恶意远程操控的问题。
至此,所述受控设备和移动控制设备通过socket连接完成鉴权验证并根据验证结果实现所述移动控制设备对所述受控设备的远程控制。在本实施例中,在移动控制设备对受控设备进行控制的过程中,通过蓝牙的近场物理验证获取授权信息,再综合socket连接的便捷性和带宽优势,解决了所述移动控制设备和受控设备的通信安全问题,避免了非法移动控制设备对受控设备的恶意远程操控,具有广泛的应用前景。
值得说明的是,上述实施例仅用于说明本申请的一个应用场景,本申请提出的通信设备的安全验证方法还可以用于其他应用场景,例如智能家电等的远程控制,所述受控的智能家电通过近场无线通信技术确定接入的移动控制设备的合法性并根据唯一标识所述移动控制设备的身份标识生成授权信息;在预定义的时间范围内,所述移动控制设备根据所述授权信息通过socket连接受控智能家电,通过受控智能家电对授权信息鉴权以确定移动控制设备的合法性以执行所述移动控制设备发送的控制指令。即将近场无线通信的授权也socket连接后的鉴权相结合实现对移动控制设备的验证,以实现安全、可靠的通信。
基于上述实施例,如图3所示,本申请的一个实施例还提供一种通信设备的安全验证方法,应用于移动控制设备,包括:根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接;向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息,使得所述受控设备验证所述授权信息以执行所述控制指令。
在一个可选的实施例中,在所述根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接之前,所述安全验证方法还包括:搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备;向所述受控设备传输身份标识,使得所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息;接收并存储所述受控设备发送的授权信息和表征所述受控设备身份的标识信息。
同理,如图4所示,本申请的一个实施例还提供一种通信设备的安全验证方法,包括:移动控制设备向受控设备发起socket连接请求;所述受控设备接收所述socket连接请求并建立与所述移动控制设备的socket连接;所述移动控制设备向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;所述受控设备验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
在一个可选的实施例中,在所述移动控制设备向受控设备发起socket连接请求并建立socket连接之前,所述安全验证方法还包括:所述受控设备广播近场无线通信信号;所述移动控制设备搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备;所述移动控制设备向所述受控设备传输身份标识;所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息;所述受控设备向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息。
在一个可选的实施例中,所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息进一步包括:所述受控设备根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名;所述受控设备存储所述签名和第一接收时间;所述受控设备根据所述签名获取并存储授权信息。
在一个可选的实施例中,所述受控设备根据所述签名获取并存储授权信息进一步包括:所述受控设备根据所述签名通过消息摘要算法生成第一加密签名;所述受控设备根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名;所述受控设备根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息。
在一个可选的实施例中,在所述受控设备存储所述签名和第一接收时间之前还包括:判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除所述签名、第一接收时间和授权信息。
在一个可选的实施例中,所述受控设备验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败进一步包括:所述受控设备根据存储的所述移动控制设备的授权信息比对所述鉴权参数的授权信息;若相同则所述受控设备根据存储的第一接收时间与接收所述控制信息的第二接收时间进行比对,若满足预设时间则执行所述控制指令,否则返回验证失败;若不同则返回验证失败。
在一个可选的实施例中,所述近场无线通信技术为蓝牙、ZigBee、射频近场通信和红外通信中的一种。
与上述实施例提供的安全验证方法相对应,本申请的一个实施例还提供一种安全验证系统,由于本申请实施例提供的安全验证系统与上述几种实施例提供的安全验证方法相对应,因此在前实施方式也适用于本实施例提供的安全验证系统,在本实施例中不再详细描述。
如图5所示,本申请的一个实施例还提供一种安全验证系统,包括受控设备和移动控制设备,其中所述移动控制设备被配置为向受控设备发起socket连接请求并建立socket连接,向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;所述受控设备被配置为验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
本发明的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现:接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接;接收所述移动控制设备发送的控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
本发明的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现:根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接;向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息,使得所述受控设备验证所述授权信息以执行所述控制指令。
在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
如图6所示,本发明的另一个实施例提供的一种计算机设备的结构示意图。图6显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图6所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图6中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的通信设备的安全验证方法。
本发明针对目前现有的问题,制定一种通信设备的安全验证方法、安全验证系统、计算机可读存储介质和计算机设备,通过近场无线通信连接获取授权信息并在socket连接过程中根据授权信息进行校验以解决现有远程控制受控设备中存在的恶意操控问题,以实现移动控制设备安全、稳定地接入所述受控设备,以安全稳定地设置、控制所述受控设备。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。
Claims (10)
1.一种通信设备的安全验证方法,应用于受控设备,其特征在于,包括:
接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接;
接收所述移动控制设备发送的控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;
验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败;
其中,所述在所述接收移动控制设备发起的socket连接请求,建立与所述移动控制设备的socket连接之前还包括:
广播近场无线通信信号以使得移动控制设备接入;
接收所述移动控制设备的身份标识,根据所述身份标识生成并存储所述移动控制设备的授权信息;
向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息;
其中,所述接收所述移动控制设备的身份标识,根据所述身份标识生成并存储所述移动控制设备的授权信息进一步包括:
接收所述移动控制设备的身份标识;
根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名;
判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除后再存储本次连接的移动控制设备的签名、第一接收时间和授权信息,否则直接存储;
存储所述签名和第一接收时间;
根据所述签名获取并存储授权信息,其中,所述根据所述签名获取并存储授权信息进一步包括:
根据所述签名通过消息摘要算法生成第一加密签名;
根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名;
根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息。
2.根据权利要求1所述的安全验证方法,其特征在于,所述验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败进一步包括:
根据存储的所述移动控制设备的授权信息比对所述鉴权参数的授权信息;
若相同则所述受控设备根据存储的第一接收时间与接收所述控制信息的第二接收时间进行比对,若满足预设时间则执行所述控制指令,否则返回验证失败;
若不同则返回验证失败。
3.根据权利要求2所述的安全验证方法,其特征在于,所述近场无线通信技术为蓝牙、ZigBee、射频近场通信和红外通信中的一种。
4.一种通信设备的安全验证方法,应用于移动控制设备,其特征在于,包括:
根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接;
向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息,使得所述受控设备验证所述授权信息以执行所述控制指令;
在所述根据受控设备的标识信息向受控设备发起socket连接请求并建立socket连接之前,所述安全验证方法还包括:
搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备;
向所述受控设备传输身份标识,使得所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息;
接收并存储所述受控设备发送的授权信息和表征所述受控设备身份的标识信息。
5.一种通信设备的安全验证方法,其特征在于,包括:
移动控制设备向受控设备发起socket连接请求;
所述受控设备接收所述socket连接请求并建立与所述移动控制设备的socket连接;
所述移动控制设备向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;
所述受控设备验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败;
其中,在所述移动控制设备向受控设备发起socket连接请求并建立socket连接之前,所述安全验证方法还包括:
所述受控设备广播近场无线通信信号;
所述移动控制设备搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备;
所述移动控制设备向所述受控设备传输身份标识;
所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息;
所述受控设备向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息;
其中,所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息进一步包括:
所述受控设备根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名;
所述受控设备存储所述签名和第一接收时间;
所述受控设备根据所述签名获取并存储授权信息;其中,所述受控设备根据所述签名获取并存储授权信息进一步包括:
所述受控设备根据所述签名通过消息摘要算法生成第一加密签名;
所述受控设备根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名;
所述受控设备根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息;
其中,在所述受控设备存储所述签名和第一接收时间之前还包括:
判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除所述签名、第一接收时间和授权信息。
6.根据权利要求5所述的安全验证方法,其特征在于,所述受控设备验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败进一步包括:
所述受控设备根据存储的所述移动控制设备的授权信息比对所述鉴权参数的授权信息;
若相同则所述受控设备根据存储的第一接收时间与接收所述控制信息的第二接收时间进行比对,若满足预设时间则执行所述控制指令,否则返回验证失败;
若不同则返回验证失败。
7.根据权利要求5所述的安全验证方法,其特征在于,所述近场无线通信技术为蓝牙、ZigBee、射频近场通信和红外通信中的一种。
8.一种安全验证系统,其特征在于,包括受控设备和移动控制设备,其中
所述移动控制设备被配置为向受控设备发起socket连接请求并建立socket连接,向所述受控设备发送控制信息,所述控制信息包括控制指令和鉴权参数,所述鉴权参数包括所述移动控制设备通过近场无线通信技术与受控设备连接获取的授权信息;
所述受控设备被配置为验证所述授权信息,若验证成功则执行所述控制指令,否则返回验证失败。
在所述移动控制设备向受控设备发起socket连接请求并建立socket连接之前,
所述受控设备还配置为广播近场无线通信信号;
所述移动控制设备还配置为搜索并检测待连接的受控设备广播的近场无线通信信号以连接所述受控设备,向所述受控设备传输身份标识;
所述受控设备还配置为根据所述身份标识生成并存储所述移动控制设备的授权信息,向所述移动控制设备发送所述授权信息和表征所述受控设备身份的标识信息;
其中,所述受控设备根据所述身份标识生成并存储所述移动控制设备的授权信息进一步配置为:
所述受控设备根据所述身份标识和接收所述身份标识的第一接收时间生成所述移动控制设备的签名,判断是否存储有所述移动控制设备的签名、第一接收时间和授权信息,若有则删除所述签名、第一接收时间和授权信息,存储所述签名和第一接收时间,根据所述签名获取并存储授权信息;
其中,所述受控设备根据所述签名获取并存储授权信息进一步配置为:
所述受控设备根据所述签名通过消息摘要算法生成第一加密签名,根据随机生成的随机数通过消息摘要算法生成加密随机数,并结合所述第一加密签名生成第二加密签名,根据所述第二加密签名通过消息摘要算法生成并存储所述授权信息。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,
该程序被处理器执行时实现如权利要求1-3中任一项所述的安全验证方法;
或者
该程序被处理器执行时实现如权利要求4或5所述的安全验证方法。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,
所述处理器执行所述程序时实现如权利要求1-3中任一所述的安全验证方法;
或者
所述处理器执行所述程序时实现如权利要求4或5所述的安全验证方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910886855.1A CN110519764B (zh) | 2019-09-19 | 2019-09-19 | 一种通信设备的安全验证方法、系统、计算机设备和介质 |
PCT/CN2020/112208 WO2021052145A1 (zh) | 2019-09-19 | 2020-08-28 | 安全验证方法、系统、计算机设备和介质 |
US17/296,866 US20220022036A1 (en) | 2019-09-19 | 2020-08-28 | Security verification method and system, computer device and medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910886855.1A CN110519764B (zh) | 2019-09-19 | 2019-09-19 | 一种通信设备的安全验证方法、系统、计算机设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110519764A CN110519764A (zh) | 2019-11-29 |
CN110519764B true CN110519764B (zh) | 2023-06-23 |
Family
ID=68631455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910886855.1A Active CN110519764B (zh) | 2019-09-19 | 2019-09-19 | 一种通信设备的安全验证方法、系统、计算机设备和介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220022036A1 (zh) |
CN (1) | CN110519764B (zh) |
WO (1) | WO2021052145A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519764B (zh) * | 2019-09-19 | 2023-06-23 | 京东方科技集团股份有限公司 | 一种通信设备的安全验证方法、系统、计算机设备和介质 |
CN111918265A (zh) * | 2020-08-24 | 2020-11-10 | 苏州臻迪智能科技有限公司 | 连接建立方法、装置、电子设备及计算机可读存储介质 |
CN114979237A (zh) * | 2022-05-16 | 2022-08-30 | 咪咕文化科技有限公司 | 一种长连接验证方法、装置、设备及可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019127267A1 (zh) * | 2017-12-28 | 2019-07-04 | 成都天逸星辰信息技术服务有限公司 | 一种数据处理方法和系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040082822A (ko) * | 2003-03-20 | 2004-09-30 | 엘지전자 주식회사 | 원격제어를 위한 사용자 인증방법 및 원격제어장치 |
KR100745999B1 (ko) * | 2004-12-17 | 2007-08-06 | 삼성전자주식회사 | 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법 |
CN101350717B (zh) * | 2007-07-18 | 2011-04-27 | 中国移动通信集团公司 | 一种通过即时通信软件登录第三方服务器的方法及系统 |
CN102315942B (zh) * | 2011-09-30 | 2015-07-08 | 北京中清怡和科技有限公司 | 一种带蓝牙的安全终端及其与客户端的通信方法 |
TWI494789B (zh) * | 2012-10-29 | 2015-08-01 | Walton Advanced Eng Inc | A secure data sharing system and implementation method |
US10152706B2 (en) * | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US10158491B2 (en) * | 2013-04-08 | 2018-12-18 | Antonio Salvatore Piero Vittorio Bonsignore | Qualified electronic signature system, method and mobile processing terminal for qualified electronic signature |
US10251059B2 (en) * | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
CN104918237B (zh) * | 2014-03-13 | 2019-03-15 | 阿里巴巴集团控股有限公司 | 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统 |
US9916010B2 (en) * | 2014-05-16 | 2018-03-13 | Visa International Service Association | Gesture recognition cloud command platform, system, method, and apparatus |
US11038864B2 (en) * | 2014-06-12 | 2021-06-15 | Mastercard International Incorporated | Systems and methods for customer service access to a consumer interface system |
US9350825B2 (en) * | 2014-06-16 | 2016-05-24 | International Business Machines Corporation | Optimizing network communications |
US20160036826A1 (en) * | 2014-07-29 | 2016-02-04 | Mcafee, Inc. | Secure content packaging using multiple trusted execution environments |
US9730001B2 (en) * | 2015-03-30 | 2017-08-08 | Vmware, Inc. | Proximity based authentication using bluetooth |
EP3254404A4 (en) * | 2015-03-31 | 2018-12-05 | SZ DJI Technology Co., Ltd. | Authentication systems and methods for generating flight regulations |
CN104966015B (zh) * | 2015-07-30 | 2018-01-19 | 成都中科创达软件有限公司 | 一种智能设备之间的控制方法及系统 |
CN105243318B (zh) * | 2015-08-28 | 2020-07-31 | 小米科技有限责任公司 | 确定用户设备控制权限的方法、装置及终端设备 |
CN105357262B (zh) * | 2015-09-29 | 2019-07-23 | 小米科技有限责任公司 | 设备控制方法及装置 |
CN105472192B (zh) * | 2015-11-18 | 2019-06-04 | 北京京东世纪贸易有限公司 | 实现控制安全授权和分享的智能设备、终端设备及方法 |
CN105471974B (zh) * | 2015-11-18 | 2019-01-18 | 北京京东世纪贸易有限公司 | 实现远程控制的智能设备、终端设备及方法 |
CN106447865A (zh) * | 2016-10-25 | 2017-02-22 | 贵州华尚高新技术有限公司 | 一种智能锁低功耗远程控制系统的使用方法及系统 |
CN109510798A (zh) * | 2017-09-14 | 2019-03-22 | 深圳光峰科技股份有限公司 | 鉴权方法及控制设备、中控服务设备 |
CN109936547A (zh) * | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
CN108600183A (zh) * | 2018-03-28 | 2018-09-28 | 湖南东方华龙信息科技有限公司 | 目标设备控制方法 |
CN108769265A (zh) * | 2018-07-10 | 2018-11-06 | 西北工业大学 | 一种集中式远程医疗数据采集系统 |
CN110149622B (zh) * | 2019-06-06 | 2022-10-21 | 海尔优家智能科技(北京)有限公司 | 智能家电控制方法及装置 |
CN110519764B (zh) * | 2019-09-19 | 2023-06-23 | 京东方科技集团股份有限公司 | 一种通信设备的安全验证方法、系统、计算机设备和介质 |
-
2019
- 2019-09-19 CN CN201910886855.1A patent/CN110519764B/zh active Active
-
2020
- 2020-08-28 US US17/296,866 patent/US20220022036A1/en active Pending
- 2020-08-28 WO PCT/CN2020/112208 patent/WO2021052145A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019127267A1 (zh) * | 2017-12-28 | 2019-07-04 | 成都天逸星辰信息技术服务有限公司 | 一种数据处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021052145A1 (zh) | 2021-03-25 |
US20220022036A1 (en) | 2022-01-20 |
CN110519764A (zh) | 2019-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11308196B2 (en) | Authentication of a device | |
CN110519764B (zh) | 一种通信设备的安全验证方法、系统、计算机设备和介质 | |
US8923817B2 (en) | Mobility device security | |
US20210399895A1 (en) | Systems and Methods for Single-Step Out-of-Band Authentication | |
US11336635B2 (en) | Systems and methods for authenticating device through IoT cloud using hardware security module | |
US9635018B2 (en) | User identity verification method and system, password protection apparatus and storage medium | |
AU2016273888A1 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
US9547756B2 (en) | Registration of devices in a digital rights management environment | |
US9374360B2 (en) | System and method for single-sign-on in virtual desktop infrastructure environment | |
WO2017185610A1 (zh) | 一种智能终端、遥控器及智能终端支付方法 | |
CN105471974A (zh) | 实现远程控制的智能设备、终端设备及方法 | |
KR20140050322A (ko) | 사용자 디바이스의 고유 식별자 제공 방법 및 장치 | |
CN106559213B (zh) | 设备管理方法、设备及系统 | |
WO2017206524A1 (zh) | 电子设备控制方法、终端和控制系统 | |
US11652640B2 (en) | Systems and methods for out-of-band authenticity verification of mobile applications | |
CN111431840B (zh) | 安全处理方法、装置、计算机设备及可读存储介质 | |
CN108460251B (zh) | 运行应用程序的方法、装置及系统 | |
US20210344676A1 (en) | Method and system for securing communications between a lead device and a secondary device | |
WO2022105365A1 (zh) | 设备控制的方法及系统、电子设备、及存储介质 | |
CN109460647B (zh) | 一种多设备安全登录的方法 | |
CN111291398A (zh) | 基于区块链的认证方法、装置、计算机设备及存储介质 | |
CN109450887B (zh) | 数据传输方法、装置及系统 | |
KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
CN114844674B (zh) | 动态授权方法、系统、电子设备及存储介质 | |
CN117478343A (zh) | 认证方法及装置、设备、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |