CN111949967A - 设备认证方法、装置、电子设备、服务器及存储介质 - Google Patents
设备认证方法、装置、电子设备、服务器及存储介质 Download PDFInfo
- Publication number
- CN111949967A CN111949967A CN202010898734.1A CN202010898734A CN111949967A CN 111949967 A CN111949967 A CN 111949967A CN 202010898734 A CN202010898734 A CN 202010898734A CN 111949967 A CN111949967 A CN 111949967A
- Authority
- CN
- China
- Prior art keywords
- electronic device
- request
- server
- identity authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000004044 response Effects 0.000 claims abstract description 66
- 230000015654 memory Effects 0.000 claims description 39
- 238000004590 computer program Methods 0.000 claims description 21
- 238000001824 photoionisation detection Methods 0.000 description 37
- 230000005540 biological transmission Effects 0.000 description 15
- 230000003993 interaction Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 3
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种设备认证方法、装置、电子设备、服务器及存储介质。其中,所述方法应用于电子设备,所述方法包括:与第一服务器建立基于TLS协议的第一连接;基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
Description
技术领域
本申请涉及物联网领域,尤其涉及一种设备认证方法、装置、电子设备、服务器及存储介质。
背景技术
设备在加入物联网(IoT,The Internet of Things)时,需要由网络侧对设备进行设备认证,相关技术中,设备认证过程会导致网络资源开销增加。
发明内容
有鉴于此,本申请实施例提供一种设备认证方法,以至少解决相关技术出现的网络资源需求量增大的问题。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种设备认证方法,应用于电子设备,所述方法包括:
与第一服务器建立基于安全传输层(TLS,Transport Layer Security)协议的第一连接;
基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
上述方案中,所述第一信息包括所述电子设备的设备证书。
上述方案中,所述第一信息包括所述电子设备的产品证书;所述基于所述第一连接,向所述第一服务器发送第一请求,包括:
从所述产品证书中确定产品识别码(PID,Product id);
基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求中至少携带所述PID与所述电子设备中预置的供应商标识(VID,Vendor Device id)。
上述方案中,所述第一请求中还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成。
上述方案中,所述方法还包括:
从所述电子设备的存储介质中读取所述第一信息;或,
从第二服务器中下载所述第一信息;所述第二服务器上存储有至少一个电子设备中的每个电子设备对应的第一信息。
本申请实施例还提供了另一种设备认证方法,应用于第一服务器,所述方法包括:
与电子设备建立基于TLS协议的第一连接;
基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果;
基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
上述方案中,所述第一信息包括所述电子设备的产品证书;所述第一请求中至少携带PID和VID;所述向所述电子设备下发的关于所述第一请求的第一响应信息,包括:
在对所述电子设备的身份认证成功的情况下,基于所述PID和所述VID确定所述电子设备的设备证书;
向所述电子设备下发所述第一响应信息;所述第一响应信息中携带所述设备证书。
上述方案中,所述第一请求还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成,所述对所述电子设备进行身份认证,得到身份认证结果,包括:
在所述电子设备未激活过的情况下,对应保存所述VID和所述第一密钥;或,
在所述电子设备曾经激活过的情况下,确认所述第一请求中的第一密钥与第二密钥是否相同;所述第二密钥为所述第一服务器保存的所述VID对应的密钥;当所述第一密钥与所述第二密钥相同时,得到对所述电子设备的身份认证成功的身份认证结果;当所述第一密钥与所述第二密钥不同时,对所述电子设备的身份认证失败的身份认证结果。
上述方案中,在对所述电子设备的身份认证失败的情况下,所述方法还包括:
终止所述第一连接。
本申请实施例还提供了一种设备认证装置,其特征在于,包括:
连接单元,用于与第一服务器建立基于安全传输层TLS协议的第一连接;
发送单元,用于基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
接收单元,用于基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
本申请实施例还提供了另一种设备认证装置,其特征在于,包括:
连接单元,用于与电子设备建立基于TLS协议的第一连接;
接收单元,用于基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
认证单元,用于基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果;
发送单元,用于基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
本申请实施例还提供了一种电子设备,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述电子设备侧任一方法的步骤。
本申请实施例还提供了一种第一服务器,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述第一服务器侧任一方法的步骤。
本申请实施例还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法的步骤。
在本申请实施例中,与第一服务器建立基于安全传输层TLS协议的第一连接,基于第一连接向第一服务器发送第一请求,第一请求用于请求对电子设备进行身份认证,第一请求基于第一信息生成,第一信息表征电子设备的数字证书,基于第一连接,接收第一服务器下发的关于第一请求的第一响应信息,第一响应信息中携带第一服务器对电子设备的身份认证结果,从而能够通过安全传输层TLS协议建立的连接进行设备认证,并不需要在设备认证的过程中提供额外的网络资源,减少网络资源的需求量的同时,还能提高了设备认证的安全性。
附图说明
图1为本申请一实施例提供的设备认证方法的实现流程示意图;
图2为本申请又一实施例提供的设备认证方法的实现流程示意图;
图3为本申请又一实施例提供的设备认证方法的实现流程示意图;
图4为本申请又一实施例提供的设备认证方法的实现流程示意图;
图5为本申请一应用实施例提供的电子设备身份认证的交互示意图;
图6为本申请又一应用实施例提供的电子设备身份认证的交互示意图;
图7为本申请一实施例提供的设备认证装置的结构示意图;
图8为本申请又一实施例提供的设备认证装置的结构示意图;
图9为本申请一实施例提供电子设备的结构示意图;
图10为本申请一实施例提供第一服务器的结构示意图。
具体实施方式
下面结合附图及具体实施例对本申请作进一步详细的说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
需要说明的是,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
另外,在本申请实施例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
图1示出了本申请实施例提供的设备认证方法的实现流程,以使电子设备在注册绑定的时候,对电子设备身份进行认证以验证电子设备是否合法,从而能够保证数据在物联网中进行安全通信。如图1所示,所述方法应用于电子设备,所述方法包括:
S101:与第一服务器建立基于TLS协议的第一连接。
这里,将电子设备与第一服务器建立基于TLS协议的第一连接,其中,电子设备是指IOT设备,例如射频识别装置、红外感应器等设备,第一服务器是用于进行电子设备身份认证的平台,传输的数据在通过TLS协议时都会被加密,基于TLS协议建立的第一连接能够加密连接上的传输信息,能够保证信息传输的安全。在实际应用中,TLS协议是可选的,需要通过对电子设备与第一服务器进行配置之后才可以使用,当电子设备与第一服务器都同意使用TLS协议的情况下,通过一个握手过程协商出以一个有状态的连接进行数据传输。
S102:基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书。
这里,基于TLS协议建立的第一连接,向第一服务器发送第一请求,第一请求用于请求对电子设备进行身份认证,第一请求是基于第一信息生成的,第一信息表征电子设备的数字证书,其中,数字证书是指身份信息的一个数字认证,电子设备的数字证书是能够将电子设备与电子设备的身份进行绑定,通过电子设备的数字证书可以识别电子设备的身份,例如,电子设备的数字证书可以为设备证书,从而能够通过设备证书区分不同的电子设备的身份,电子设备的数字证书还可以为电子设备的产品证书,从而能够通过产品证书确定电子设备所在的产品型号。在实际应用中,在对电子设备进行认证的时候,需要根据电子设备的数字证书完成认证过程,第一请求中含有第一信息,从而能够使第一服务器根据接收的第一请求中的第一信息对电子设备进行认证。
S103:基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
这里,基于第一连接,接收第一服务器下发的关于第一请求的第一响应信息,第一响应信息中携带有第一服务器对电子设备的身份认证结果,在实际应用中,第一服务器在对电子设备进行认证处理之后,电子设备能够通过第一连接,接收第一服务器下发的认证结果,其中,认证结果包括了认证成功和认证失败,当第一响应信息表征认证成功的时候,电子设备与第一服务器之间可以继续后续数据交互。在实际应用中,电子设备通过第一服务器进行设备认证的时候,第一服务器会通过第一连接向电子设备返回一个设备证书,电子设备并不需要通过其他连接通道才能接收第一服务器下发的设备证书,这个设备证书是第一服务器针对电子设备签发的合法身份凭证,通过第一连接接收第一服务器下发的设备证书,能够保证设备证书在传输过程中的安全性,从而避免设备证书的泄露。
在上述实施例中,电子设备与第一服务器建立基于TLS协议的第一连接,基于第一连接,向第一服务器发送第一请求,第一请求用于请求对电子设备进行身份认证,第一请求基于第一信息生成,第一信息表征电子设备的数字证书,基于第一连接,接收第一服务器下发的关于第一请求的第一响应信息,第一响应信息中携带第一服务器对电子设备的身份认证结果,从而能够基于TLS协议的连接在第一服务器与设备之间完成设备的认证,并不需要其他的连接通道完成设备的认证,从而能够减少认证过程中网络资源的需求量,并且还能加强认证过程中的数据传输的安全性,避免设备的信息泄露。
在一实施例中,所述第一信息包括电子设备的设备证书。
这里,第一信息包括电子设备的设备证书,设备证书是一种由可信组织签发的证明设备唯一合法身份的凭证,设备证书的格式可以为X.509,电子设备能够根据第一信息生成第一请求,将第一请求发送到第一服务器后,使第一服务器可以根据第一信息中的电子设备的设备证书,对设备进行认证。
在上述实施例中,第一信息包括电子设备的设备证书,从而能够通过电子设备的设备证书,对电子设备进行身份认证,从而能够根据电子设备的不同信息完成认证,提高了电子设备认证的适用性。
在一实施例中,如图2所示,所述第一信息包括所述电子设备的产品证书;所述基于所述第一连接,向所述第一服务器发送第一请求,包括:
S201:从所述产品证书中确定PID。
这里,第一信息包括电子设备的产品证书,产品证书是针对同一型号的电子设备签发的合法身份凭证,产品证书的格式可以为X.509,在通过第一服务器进行电子设备认证时,需要从产品证书中确定PID,产品证书中含有电子设备对应的PID,通过查阅产品证书能够确定出电子设备对应的PID。
S202:基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求中至少携带所述PID与所述电子设备中预置的VID。
这里,通过第一连接,向第一服务器发送第一请求,第一请求中至少携带有电子设备的PID与VID,其中,VID是电子设备中预置的,是设备单独写入的,VID需要提前在第一服务器进行登记。在实际应用中,在进行电子设备认证的时候,通过携带有PID与VID的第一请求以使第一服务器能够根据PID与VID确定电子设备的合法性,当第一服务器认为电子设备合法的时候,电子设备能够通过第一连接接收到第一服务器下发的身份认证结果。在实际应用中,同一型号的电子设备对应的产品证书都是相同的,因此需要第一服务器为同一型号的电子设备签发不同的设备证书,从而完成电子设备的认证。在实际应用中,同一型号的电子设备的产品证书都是相同的,但是同一型号中的每个电子设备对应的VID是不相同,因此可以将大量同一型号的电子设备对应的VID导入到第一服务器中,实现对电子设备进行批量身份认证。
在上述实施例中,第一信息包括电子设备的产品证书,从产品证书中确定PID,基于第一连接,向第一服务器发送第一请求,第一请求中至少携带有PID与电子设备中预置的VID,从而能够在电子设备的数字证书为产品证书的情况下,通过电子设备的设备信息,完成对电子设备的认证,并对电子设备签发证书,从而能够根据电子设备的不同信息完成认证,提高了电子设备认证的适用性,另外,还可以将电子设备的设备信息批量导入到第一服务器中,实现批量电子设备的身份认证。
在一实施例中,所述第一请求中还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成。
这里,第一请求中还携带有第一密钥,第一密钥在电子设备首次上电时随机生成的,生成第一密钥后可以将第一密钥进行存储,使每个电子设备对应一个第一密钥。在实际应用中,可以通过电子设备的第一密钥识别仿冒设备,具体地,当电子设备通过携带的数字证书进行身份认证的时候,可以检测电子设备的密钥是否发生变化,如果发生变化,说明电子设备已经被仿冒了,从而拒绝仿冒的电子设备的身份认证。
在上述实施例中,第一请求中还携带有第一密钥,第一密钥在电子设备首次上电时随机生成的,从而能够通过电子设备携带的密钥判断电子设备是否被仿冒,从而能够提高电子设备的身份认证的安全性。
在一实施例中,所述方法还包括;
从所述电子设备的存储介质中读取所述第一信息;或,
从第二服务器中下载所述第一信息;所述第二服务器上存储有至少一个电子设备中的每个电子设备对应的第一信息。
这里,第一信息可以从电子设备的存储介质中读取,电子设备的生产商可以在生产设备的时候,将第一信息提前烧录到电子设备上,在电子设备需要进行身份认证的时候,基于电子设备的存储介质中读取的第一信息对电子设备进行认证。此外,除了将第一信息提前烧录到电子设备上,还可以从第二服务器中下载相应的第一信息,其中,第二服务器可以是电子设备生产厂商指定的服务器,第二服务器上存储有至少一个电子设备中的每个电子设备对应的第一信息,在电子设备上电联网后,向第二服务器发起请求,获取第一信息,从而能够通过不同的方式获取第一信息。
在上述实施例中,通过从所述电子设备的存储介质中读取第一信息,或者从第二服务器中下载第一信息得到第一信息,第二服务器上存储有至少一个电子设备中的每个电子设备对应的第一信息,从而能够通过不同方式获取电子设备的第一信息,从而完成电子设备的身份认证,提高了电子设备认证的适用性。
图3示出了本申请实施例提供的另一种设备认证方法,如图3所示,所示方法应用于第一服务器,所述方法包括:
S301:与电子设备建立基于TLS协议的第一连接。
这里,第一服务器与电子设备建立基于TLS协议的第一连接,第一连接可以作为第一服务器与电子设备之间的数据传输的通道,第一服务器是负责对电子设备进行身份认证,并向电子设备返回相应的认证结果。在实际应用中,在通过基于TLS协议建立的第一连接进行数据传输的时候,能够对传输的数据进行加密,从而能够保证信息传输的安全。在实际应用中,需要第一服务器与电子设备都同意使用TLS协议的情况下,第一服务器与电子设备才能建立基于TLS协议的第一连接。
S302:基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书。
这里,第一服务器通过第一连接,能够接收到电子设备发送的第一请求,第一请求用于请求对电子设备进行身份认证,第一请求基于第一信息生成,第一信息表征电子设备的数字证书,其中,数字证书是指身份信息的一个数字认证,电子设备的数字证书是能够将电子设备与电子设备的身份进行绑定,通过电子设备的数字证书可以识别电子设备的身份,例如,电子设备的数字证书可以为设备证书,从而能够通过设备证书区分不同的电子设备的身份,电子设备的数字证书还可以为电子设备的产品证书,从而能够通过产品证书确定电子设备所在的产品型号。当第一服务器接收到第一请求的时候,第一服务器会开始准备对电子设备进行身份认证。在实际应用中,第一请求会携带有电子设备的设备信息,第一服务器通过第一连接接收第一请求,能够保证传输的信息的安全性。
S303:基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果。
这里,第一服务器能够基于第一请求,对电子设备进行身份认证,得到身份认证结果。在实际应用中,第一服务器能够对电子设备的数字证书进行解析,根据对数字证书的解析结果得到相应的身份认证结果,示例地,当第一服务器能够对电子设备的数字证书进行合法解析,说明电子设备的数字证书是合法的,从而能够生成表征认证成功的身份认证结果,如果第一服务器不能对电子设备的数字证书进行合法解析,说明电子设备的证书不合法,从而生成表征认证失败的身份认证结果。
S304:基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
这里,基于第一连接,向电子设备下发的关于第一请求的第一响应信息,第一响应信息中携带身份认证结果。在实际应用中,第一服务器可以通过第一连接接收电子设备发送的第一请求,还可以通过第一连接将第一响应信息返回到电子设备中,并不需要通过其他通道才能向电子设备返回第一响应信息。在实际应用中,第一服务器在对电子设备进行身份认证的时候,会通过第一连接向电子设备返回对应的设备证书,从而能够保证设备证书在传输过程中的安全性。在实际应用中,第一信息可以为电子设备的设备证书,第一服务器能够根据第一请求中的第一信息对电子设备进行身份认证。设备证书是一种由可信组织签发的证明电子设备唯一合法身份的凭证,设备证书的格式可以为X.509。合法的设备证书是由可信组织签发的,当第一服务器能够完成设备证书的合法解析,表明电子设备的设备证书是合法,从而生成表征电子设备合法的身份认证结果。当第一服务器不能对设备证书进行合法解析的时候,表明电子设备的设备证书不合法,从而生成表征电子设备不合法的身份认证结果。
在上述实施例中,第一服务器与电子设备建立基于TLS协议的第一连接,基于第一连接,接收电子设备发送的第一请求,第一请求用于请求电子设备进行身份认证,第一请求基于第一信息生成,第一信息表征电子设备的数字证书,基于第一请求,对电子设备进行身份认证,得到身份认证结果,基于第一连接,向电子设备下发的关于第一请求的第一响应信息,第一响应信息中携带有身份认证结果,从而能够基于TLS协议的连接通道进行电子设备与第一服务器之间的数据传输以完成电子设备的认证,从而保证了设备认证过程中的数据传输的安全性,并且减少认证过程中网络资源的需求量。
在一实施例中,如图4所示,所述第一信息包括所述电子设备的产品证书;所述第一请求中至少携带PID和VID;所述向所述电子设备下发的关于所述第一请求的第一响应信息,包括:
S401:在对所述电子设备的身份认证成功的情况下,基于所述PID和所述VID生成所述电子设备的设备证书。
这里,当第一信息为电子设备的产品证书的时候,第一服务器接收到的第一请求携带了PID和VID,其中,产品证书中含有PID,PID是从产品证书中确定出来的,VID是由电子设备预先配置得到的,产品证书是针对同一型号的电子设备签发的合法身份凭证,产品证书的格式可以为X.509。在实际应用中,同一型号的电子设备的产品证书是相同的,因此在通过产品证书对电子设备进行身份认证的时候,还需要通过VID和PID信息确定电子设备的设备证书。在实际应用中,第一服务器会根据第一请求携带的PID与VID确定电子的设备的合法性,通过第一信息中的产品证书,对电子设备的身份进行认证,当第一服务器对电子设备的身份认证成功的情况下,根据第一请求中携带的PID和VID确定电子设备的设备证书。在实际应用中,同一型号的电子设备的产品证书是相同的,因此在通过产品证书对电子设备进行身份认证的时候,还需要通过VID和PID信息确定电子设备的设备证书。在实际应用中,对于同一型号的电子设备的产品证书是相同的,并且是基于电子设备的PID与VID对电子设备进行身份认证,因此,第一服务器可以同时接受大量同一型号的电子设备发送的VID,从而能够对电子设备进行批量身份认证,提高了电子设备身份认证的效率。
S402:向所述电子设备下发所述第一响应信息;所述第一响应信息中携带所述设备证书。
这里,在确定了电子设备的设备证书的时候,向电子设备下发第一响应信息,其中,第一响应信息中携带有设备证书,从而能够根据产品证书对电子设备进行身份认证,并且为电子设备分配对应的设备证书。在实际应用中,第一服务器是通过第一连接将设备证书下发到电子设备中,并不需要额外的网络资源才能完成设备证书的下发,并且还能够保证设备证书在传输过程中的安全性,
在上述实施例中,第一信息包括电子设备的产品证书,第一请求中至少携带PID和VID,在电子设备的身份认证成功的情况下,基于PID和VID生成电子设备的设备证书,向电子设备下发第一响应信息,第一响应信息中携带设备证书,从而能够根据电子设备的产品证书对电子设备进行身份认证,并且通过批量导入VID能够实现对电子设备进行批量认证,并且为电子设备下发设备证书,此外,还可以保证设备证书在传输过程中的安全性,降低了网络资源的需求量。
在一实施例中,所述第一请求还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成;所述对所述电子设备进行身份认证,得到身份认证结果,包括:
在所述电子设备未激活过的情况下,对应保存所述VID和所述第一密钥;或,
在所述电子设备曾经激活过的情况下,确认所述第一请求中的第一密钥与第二密钥是否相同;所述第二密钥为所述第一服务器保存的所述VID对应的密钥;当所述第一密钥与所述第二密钥相同时,得到对所述电子设备的身份认证成功的身份认证结果;当所述第一密钥与所述第二密钥不同时,得到对所述电子设备的身份认证失败的身份认证结果。
这里,当电子设备具备的数字证书为产品证书的情况下,第一服务器接收的第一请求中还携带有第一密钥,第一密钥是电子设备首次上电时随机生成的,并且每个电子设备对应一个密钥。在对电子设备进行身份认证的时候,当电子设备处于未激活过的情况下,对应保存VID和第一密钥,其中,电子设备未激活过是指第一服务器没有为当前的电子设备下发设备证书,可以通过第一服务器是否存储电子设备对应的VID进行判断,示例地,当第一服务器中没有存储电子设备对应的VID,可以确定电子设备处于未激活过的状态,将电子设备第一信息中携带的VID与第一密钥关联保存。在电子设备曾经激活过的情况下,示例地,当第一服务器中存储有电子设备对应的VID,可以确定电子设备曾经激活过,说明了第一服务器已经为电子设备下发过设备证书,并且第一服务器记录了电子设备对应的VID与电子设备对应的密钥,通过确认第一请求中的第一密钥与第二密钥是否相同,第二密钥是第一服务器保存的VID对应的密钥,当第一密钥与第二密钥相同的时候,说明当前申请获取设备证书的电子设备与曾经激活过的电子设备为同一个电子设备,当前电子设备在之前通过第一服务器的身份认证并已经获得相应的设备证书,可以得到对电子设备的身份认证成功的身份认证结果。在实际应用中,由于同一电子设备只能申请一次设备证书,第一服务器还可以通过第一连接将电子设备曾经注册时的设备证书下发给电子设备,从而能够保证对同一电子设备下发一个设备证书,避免将多个设备证书下发到同一个电子设备。当第一密钥与第二密钥不相同的时候,说明申请获取设备证书的电子设备与曾经激活过的电子设备不是同一个电子设备,可能存在VID泄露而导致电子设备冒用VID以获取设备证书的风险,第一服务器向电子设备返回身份认证失败的身份认证结果。
在上述实施例中,第一请求还携带第一密钥,第一密钥在电子设备首次上电时随机生成,在电子设备未激活过的情况下,对应保存VID和第一密钥,或,在电子设备曾经激活过的情况下,确认第一请求中的第一密钥与第二密钥是否相同,第二密钥为第一服务器保存的VID对应的密钥,当第一密钥与第二密钥相同时,得到对电子设备的身份认证成功的身份认证结果,当第一密钥与第二密钥不同时,得到对电子设备的身份认证失败的身份认证结果,从而能够避免同一电子设备申请多个设备证书,同时还能提高识别仿冒的电子设备的能力,保证了电子设备的安全。
在一实施例中,在对所述电子设备的身份认证失败的情况下,所述方法还包括:
终止所述第一连接。
这里,当第一服务器对电子设备的身份认证失败的情况下,终止第一服务器与电子设备的第一连接,从而避免未能成功认证的电子设备与第一服务器继续建立联系,获取第一服务器中的数据。
在上述实施例中,在对电子设备的身份认证失败的情况下终止第一连接,从而能够保护电子设备相关数据的安全性,避免数据的泄露。
本发明还提供了一应用实施例,如图5所示,图5示出了电子设备身份认证的交互示意图。
S501:从电子设备的存储介质中读取设备证书。这里,生产厂商提前批量申请好电子设备的设备证书,在生产电子设备的时候,将设备证书烧录到设备中。
S502:电子设备与第一服务器建立基于TLS协议的第一连接。这里,电子设备与第一服务器之间能够通过第一连接进行数据传输。
S503:向第一服务器发送第一请求。这里,根据电子设备的设备证书生成第一请求,第一请求用于向第一服务器请求对电子设备进行身份认证,。
S504:第一服务器根据第一请求中的设备证书对电子设备进行身份认证。
S505:返回第一响应信息。这里,当第一服务器完成电子设备的身份认证的时候,向电子设备返回第一响应信息,第一响应信息中携带有第一服务器对电子设备的身份认证结果。
S506:进行后续交互。这里,当设备身份认证成功时候,第一服务器与设备之间继续进行数据交互。
本发明还提供了另一个应用实施例,如图6所示,图6示出了电子设备身份认证的交互示意图。
S601:从电子设备的存储介质中读取产品证书。这里,生产厂商提前批量申请好产品证书,在生产电子设备的时候,将产品证书写入到代码中。
S602:电子设备与第一服务器建立基于TLS协议的第一连接。这里,电子设备与第一服务器之间能够通过第一连接进行数据传输。
S603:向第一服务器发送第一请求。这里,根据电子设备的产品证书生成第一请求,并且,第一请求中携带有PID、VID、第一密钥,第一请求用于向第一服务器请求对电子设备进行身份认证,其中,PID是从产品证书中确定出,VID由电子设备写入的,第一密钥是电子设备首次上电时随机生成的。
S604:第一服务器根据第一请求中的产品证书对电子设备进行身份认证,并根据PID与VID确定下发设备证书。
S605:返回第一响应信息。这里,当第一服务器完成电子设备的身份认证的时候,向电子设备返回第一响应信息,第一响应信息中携带有第一服务器对电子设备的身份认证结果以及设备证书,从而电子设备能够获取对应的设备证书。
S606:进行后续交互。这里,当设备身份认证成功时候,第一服务器与设备之间继续进行数据交互。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
为实现本申请实施例的方法,本申请实施例还提供了一种设备认证装置,如图7所示,该装置包括:
连接单元701,用于与第一服务器建立基于TLS协议的第一连接;
发送单元702,用于基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
接收单元703,用于基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
在一实施例中,所述发送单元702基于所述第一连接,向所述第一服务器发送第一请求,所述第一请求包括所述电子设备的设备证书。
在一实施例中,所述发送单元702从所述产品证书中确定产品识别码PID;基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求中至少携带所述PID与所述电子设备中预置的供应商标识VID;所述第一信息包括所述电子设备的产品证书。
在一实施例中,所述发送单元702基于所述第一连接,向所述第一服务器发送第一请求,所述第一请求中还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成。
在一实施例中,所述发送单元702从所述电子设备的存储介质中读取所述第一信息;或,从网络中下载所述第一信息。
实际应用时,连接单元701、发送单元702、接收单元703可由设备认证装置中的处理器来实现。当然,处理器需要运行存储器中存储的程序来实现上述各程序模块的功能。
本申请实施例还提供了一种设备认证装置,如图8所示,该装置包括:
连接单元801,用于与电子设备建立基于TLS协议的第一连接;
接收单元802,用于基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
认证单元803,用于基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果;
发送单元804,用于基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
在一实施例中,所述接收单元802基于所述第一连接,接收所述电子设备发送的第一请求,所述第一信息包括所述电子设备的设备证书;所述第一请求中至少携带PID和VID;所述发送单元804基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息,包括:
在对所述电子设备的身份认证成功的情况下,基于所述PID和所述VID生成所述电子设备的设备证书;
向所述电子设备下发所述第一响应信息;所述第一响应信息中携带所述设备证书。
在一实施例中,所述接收单元802基于所述第一连接,接收所述电子设备发送的第一请求,所述第一请求还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成;所述认证单元803基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果,包括以下之一:
在所述电子设备未激活过的情况下,对应保存所述VID和所述第一密钥;或,
在所述电子设备曾经激活过的情况下,确认所述第一请求中的第一密钥与第二密钥是否相同;所述第二密钥为所述第一服务器保存的所述VID对应的密钥;当所述第一密钥与所述第二密钥相同时,得到对所述电子设备的身份认证成功的身份认证结果;当所述第一密钥与所述第二密钥不同时,得到对所述电子设备的身份认证失败的身份认证结果。
在一实施例中,在对所述电子设备的身份认证失败的情况下,连接单元801还包括:
终止所述第一连接。
实际应用时,连接单元801、接收单元802、认证单元803、发送单元804可由设备认证装置中的处理器来实现。当然,处理器需要运行存储器中存储的程序来实现上述各程序模块的功能。
需要说明的是,上述图7和图8实施例提供的设备认证装置在进行设备认证时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的设备认证装置与设备认证方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例电子设备侧的方法,本申请实施例还提供了一种电子设备,如图9所示,电子设备900包括:
第一通信接口901,能够与第一服务器进行信息交互;
第一处理器902,与所述第一通信接口901连接,以实现与第一服务器进行信息交互,用于运行计算机程序时,执行上述电子设备侧一个或多个技术方案提供的方法。而所述计算机程序存储在第一存储器903上。
具体地,所述第一通信接口901,用于与第一服务器建立基于安全传输层TLS协议的第一连接;基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
在一实施例中,所述第一信息包括所述电子设备的设备证书。
在一实施例中,所述第一信息包括所述电子设备的产品证书;所述第一通信接口901基于所述第一连接,向所述第一服务器发送第一请求,包括:
从所述产品证书中确定产品识别码PID;
基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求中至少携带所述PID与所述电子设备中预置的供应商标识VID。
在一实施例中,所述第一请求中还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成。
在一实施例中,第一处理器902,还用于
从所述电子设备的存储介质中读取所述第一信息;或,
从第二服务器中下载所述第一信息;所述第二服务器上存储有至少一个电子设备中的每个电子设备对应的第一信息。
需要说明的是:第一处理器902和第一通信接口901的具体处理过程可参照上述方法理解。
当然,实际应用时,电子设备900中的各个组件通过总线系统904耦合在一起。可理解,总线系统904用于实现这些组件之间的连接通信。总线系统904除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为总线系统904。
本申请实施例中的第一存储器903用于存储各种类型的数据以支持电子设备900的操作。这些数据的示例包括:用于在电子设备900上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于所述第一处理器902中,或者由所述第一处理器902实现。所述第一处理器902可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过所述第一处理器902中的硬件的集成逻辑电路或者软件形式的指令完成。上述的所述第一处理器902可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述第一处理器902可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于第一存储器903,所述第一处理器902读取第一存储器903中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,电子设备900可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
基于上述程序模块的硬件实现,且为了实现本申请实施例第一服务器侧的方法,本申请实施例还提供了一种第一服务器,如图10所示,该第一服务器1000包括:
第二通信接口1001,能够与电子设备进行信息交互;
第二处理器1002,与所述第二通信接口1001连接,以实现与电子设备进行信息交互,用于运行计算机程序时,执行上述第一服务器侧一个或多个技术方案提供的方法。而所述计算机程序存储在第二存储器1003上。
具体地,所述第二通信接口1001,用于与电子设备建立基于TLS协议的第一连接;基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
所述第二处理器1002,用于基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果;
所述第二通信接口1001,用于基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
在一实施例中,所述第一信息包括所述电子设备的产品证书;所述第一请求中至少携带PID和VID;所述第二处理器1002,用于在对所述电子设备的身份认证成功的情况下,基于所述PID和所述VID确定所述电子设备的设备证书;
所述第二通信接口1001,用于向所述电子设备下发所述第一响应信息;所述第一响应信息中携带所述设备证书。
在一实施例中,所述第一请求还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成时,所述第二处理器1002对所述电子设备进行身份认证,得到身份认证结果,包括:
在所述电子设备未激活过的情况下,对应保存所述VID和所述第一密钥;或,
在所述电子设备曾经激活过的情况下,确认所述第一请求中的第一密钥与第二密钥是否相同;所述第二密钥为所述第一服务器保存的所述VID对应的密钥;当所述第一密钥与所述第二密钥相同时,得到对所述电子设备的身份认证成功的身份认证结果;当所述第一密钥与所述第二密钥不同时,得到对所述电子设备的身份认证失败的身份认证结果。
在一实施例中,在对所述电子设备的身份认证失败的情况下,所述第二通信接口1001还用于终止所述第一连接。
需要说明的是:第二处理器1002和第二通信接口1001的具体处理过程可参照上述方法理解。
当然,实际应用时,第一服务器1000中的各个组件通过总线系统1004耦合在一起。可理解,总线系统1004用于实现这些组件之间的连接通信。总线系统1004除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图10中将各种总线都标为总线系统1004。
本申请实施例中的第二存储器1003用于存储各种类型的数据以支持第一服务器1000操作。这些数据的示例包括:用于在第一服务器1000上操作的任何计算机程序。
上述本申请实施例揭示的方法可以应用于所述第二处理器1002中,或者由所述第二处理器1002实现。所述第二处理器1002可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过所述第二处理器1002中的硬件的集成逻辑电路或者软件形式的指令完成。上述的所述第二处理器1002可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述第二处理器1002可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于第二存储器1003,所述第二处理器1002读取第二存储器1003中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,第一服务器1000可以被一个或多个ASIC、DSP、PLD、CPLD、FPGA、通用处理器、控制器、MCU、Microprocessor、或其他电子元件实现,用于执行前述方法。
可以理解,本申请实施例的存储器(第一存储器903、第二存储器1003)可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,ProgrammableRead-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically ErasableProgrammable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic randomaccess memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,StaticRandom Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static RandomAccess Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic RandomAccess Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced SynchronousDynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLinkDynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct RambusRandom Access Memory)。本申请实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的第一存储器903,上述计算机程序可由电子设备900的第一处理器902执行,以完成前述电子设备侧方法所述步骤。再比如包括存储计算机程序的第二存储器1003,上述计算机程序可由第一服务器1000的第二处理器1002执行,以完成前述第一服务器侧方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。
Claims (14)
1.一种设备认证方法,其特征在于,应用于电子设备,所述方法包括:
与第一服务器建立基于安全传输层TLS协议的第一连接;
基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
2.根据权利要求1所述的方法,其特征在于,所述第一信息包括所述电子设备的设备证书。
3.根据权利要求1所述的方法,其特征在于,所述第一信息包括所述电子设备的产品证书;所述基于所述第一连接,向所述第一服务器发送第一请求,包括:
从所述产品证书中确定产品识别码PID;
基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求中至少携带所述PID与所述电子设备中预置的供应商标识VID。
4.根据权利要求1所述的方法,其特征在于,所述第一请求中还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
从所述电子设备的存储介质中读取所述第一信息;或,
从第二服务器中下载所述第一信息;所述第二服务器上存储有至少一个电子设备中的每个电子设备对应的第一信息。
6.一种设备认证方法,其特征在于,应用于第一服务器,所述方法包括:
与电子设备建立基于TLS协议的第一连接;
基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果;
基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
7.根据权利要求6所述的方法,其特征在于,所述第一信息包括所述电子设备的产品证书;所述第一请求中至少携带PID和VID;所述向所述电子设备下发的关于所述第一请求的第一响应信息,包括:
在对所述电子设备的身份认证成功的情况下,基于所述PID和所述VID生成所述电子设备的设备证书;
向所述电子设备下发所述第一响应信息;所述第一响应信息中携带所述设备证书。
8.根据权利要求7所述的方法,其特征在于,所述第一请求还携带第一密钥;所述第一密钥在所述电子设备首次上电时随机生成;所述对所述电子设备进行身份认证,得到身份认证结果,包括:
在所述电子设备未激活过的情况下,对应保存所述VID和所述第一密钥;或,
在所述电子设备曾经激活过的情况下,确认所述第一请求中的第一密钥与第二密钥是否相同;所述第二密钥为所述第一服务器保存的所述VID对应的密钥;当所述第一密钥与所述第二密钥相同时,得到对所述电子设备的身份认证成功的身份认证结果;当所述第一密钥与所述第二密钥不同时,得到对所述电子设备的身份认证失败的身份认证结果。
9.根据权利要求7所述的方法,其特征在于,在对所述电子设备的身份认证失败的情况下,所述方法还包括:
终止所述第一连接。
10.一种设备认证装置,其特征在于,包括:
连接单元,用于与第一服务器建立基于安全传输层TLS协议的第一连接;
发送单元,用于基于所述第一连接,向所述第一服务器发送第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
接收单元,用于基于所述第一连接,接收所述第一服务器下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述第一服务器对所述电子设备的身份认证结果。
11.一种设备认证装置,其特征在于,包括:
连接单元,用于与电子设备建立基于TLS协议的第一连接;
接收单元,用于基于所述第一连接,接收所述电子设备发送的第一请求;所述第一请求用于请求对所述电子设备进行身份认证;所述第一请求基于第一信息生成;所述第一信息表征所述电子设备的数字证书;
认证单元,用于基于所述第一请求,对所述电子设备进行身份认证,得到身份认证结果;
发送单元,用于基于所述第一连接,向所述电子设备下发的关于所述第一请求的第一响应信息;所述第一响应信息中携带所述身份认证结果。
12.一种电子设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1至5任一项所述方法的步骤。
13.一种第一服务器,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求6至9任一项所述方法的步骤。
14.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5或权利要求6至9任一项所述方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898734.1A CN111949967A (zh) | 2020-08-31 | 2020-08-31 | 设备认证方法、装置、电子设备、服务器及存储介质 |
PCT/CN2021/114093 WO2022042490A1 (zh) | 2020-08-31 | 2021-08-23 | 设备认证方法、装置、电子设备、服务器及存储介质 |
EP21860325.6A EP4206960A4 (en) | 2020-08-31 | 2021-08-23 | METHOD AND APPARATUS FOR AUTHENTICATING A DEVICE, ELECTRONIC DEVICE, SERVER AND STORAGE MEDIUM |
US18/148,363 US20230275888A1 (en) | 2020-08-31 | 2022-12-29 | Device authentication method and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010898734.1A CN111949967A (zh) | 2020-08-31 | 2020-08-31 | 设备认证方法、装置、电子设备、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111949967A true CN111949967A (zh) | 2020-11-17 |
Family
ID=73367493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010898734.1A Pending CN111949967A (zh) | 2020-08-31 | 2020-08-31 | 设备认证方法、装置、电子设备、服务器及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230275888A1 (zh) |
EP (1) | EP4206960A4 (zh) |
CN (1) | CN111949967A (zh) |
WO (1) | WO2022042490A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162917A (zh) * | 2021-03-24 | 2021-07-23 | 杭州安恒信息技术股份有限公司 | 物联网设备接入方法、系统、装置和存储介质 |
WO2022042490A1 (zh) * | 2020-08-31 | 2022-03-03 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
WO2022104556A1 (zh) * | 2020-11-17 | 2022-05-27 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
WO2023130970A1 (zh) * | 2022-01-05 | 2023-07-13 | 华为技术有限公司 | 集成可信度量的通信方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534086A (zh) * | 2016-10-31 | 2017-03-22 | 深圳数字电视国家工程实验室股份有限公司 | 一种设备认证方法、终端设备、服务器及系统 |
CN107682160A (zh) * | 2017-10-31 | 2018-02-09 | 美的智慧家居科技有限公司 | 一种生产设备的认证方法及装置、电子设备 |
CN110855606A (zh) * | 2019-09-27 | 2020-02-28 | 金联汇通信息技术有限公司 | 一种用户身份认证方法、云解码服务器、客户端和系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753532B (zh) * | 2008-11-29 | 2013-09-25 | 华为数字技术(成都)有限公司 | 一种存储设备、验证装置及存储装置的控制方法 |
CN106657033A (zh) * | 2016-12-02 | 2017-05-10 | 美的智慧家居科技有限公司 | 设备合法性验证和授权信息生成的方法及通信设备 |
US11042609B2 (en) * | 2017-08-03 | 2021-06-22 | Cable Television Laboratories, Inc. | Systems and methods for secure element registration and provisioning |
CN108880821B (zh) * | 2018-06-28 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种数字证书的认证方法及设备 |
CN109005187A (zh) * | 2018-08-21 | 2018-12-14 | 广州飞硕信息科技股份有限公司 | 一种通信信息保护方法及装置 |
CN109088731B (zh) * | 2018-09-04 | 2021-09-21 | 杭州涂鸦信息技术有限公司 | 一种物联网云端通信方法及其装置 |
CN109309684A (zh) * | 2018-10-30 | 2019-02-05 | 红芯时代(北京)科技有限公司 | 一种业务访问方法、装置、终端、服务器及存储介质 |
CN112955884B (zh) * | 2018-11-01 | 2024-02-06 | 惠普发展公司,有限责任合伙企业 | 用于认证的设备、在网络中登记设备的方法 |
CN110380868A (zh) * | 2019-08-22 | 2019-10-25 | 广东浪潮大数据研究有限公司 | 一种通信方法、装置及通信系统和存储介质 |
CN111949967A (zh) * | 2020-08-31 | 2020-11-17 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
-
2020
- 2020-08-31 CN CN202010898734.1A patent/CN111949967A/zh active Pending
-
2021
- 2021-08-23 EP EP21860325.6A patent/EP4206960A4/en active Pending
- 2021-08-23 WO PCT/CN2021/114093 patent/WO2022042490A1/zh unknown
-
2022
- 2022-12-29 US US18/148,363 patent/US20230275888A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534086A (zh) * | 2016-10-31 | 2017-03-22 | 深圳数字电视国家工程实验室股份有限公司 | 一种设备认证方法、终端设备、服务器及系统 |
CN107682160A (zh) * | 2017-10-31 | 2018-02-09 | 美的智慧家居科技有限公司 | 一种生产设备的认证方法及装置、电子设备 |
CN110855606A (zh) * | 2019-09-27 | 2020-02-28 | 金联汇通信息技术有限公司 | 一种用户身份认证方法、云解码服务器、客户端和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022042490A1 (zh) * | 2020-08-31 | 2022-03-03 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
WO2022104556A1 (zh) * | 2020-11-17 | 2022-05-27 | Oppo广东移动通信有限公司 | 设备认证方法、装置、电子设备、服务器及存储介质 |
CN113162917A (zh) * | 2021-03-24 | 2021-07-23 | 杭州安恒信息技术股份有限公司 | 物联网设备接入方法、系统、装置和存储介质 |
WO2023130970A1 (zh) * | 2022-01-05 | 2023-07-13 | 华为技术有限公司 | 集成可信度量的通信方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP4206960A4 (en) | 2024-01-17 |
WO2022042490A1 (zh) | 2022-03-03 |
US20230275888A1 (en) | 2023-08-31 |
EP4206960A1 (en) | 2023-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101027676B (zh) | 用于可控认证的个人符记和方法 | |
CN111949967A (zh) | 设备认证方法、装置、电子设备、服务器及存储介质 | |
US8028331B2 (en) | Source access using request and one-way authentication tokens | |
CN111376865B (zh) | 车辆数字钥匙激活方法、系统及存储介质 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
CN110535884B (zh) | 跨企业系统间访问控制的方法、装置及存储介质 | |
JP6650513B2 (ja) | 情報を登録および認証する方法およびデバイス | |
CN111783068A (zh) | 设备认证方法、系统、电子设备及存储介质 | |
CN110069909B (zh) | 一种免密登录第三方系统的方法及装置 | |
CN109388937B (zh) | 一种多因子身份认证的单点登录方法及登录系统 | |
CN111431840B (zh) | 安全处理方法、装置、计算机设备及可读存储介质 | |
US8081758B2 (en) | Communication support server, communication support method, and communication support system | |
CN105100009A (zh) | 登陆控制系统、方法和装置 | |
CN108833445B (zh) | 一种适用于物联网系统的认证方法及装置 | |
CN114372254B (zh) | 大数据环境下的多认证授权方法 | |
CN109743283B (zh) | 一种信息传输方法及设备 | |
WO2017076257A1 (zh) | 一种app认证的系统和方法 | |
CN115834127A (zh) | 一种基于临时授权的边缘计算网关数据分发方法及系统 | |
CN117397199A (zh) | 嵌入式设备的安全信任根注册和身份管理 | |
CN114640491A (zh) | 通信方法和系统 | |
CN111970306A (zh) | 权限认证方法、服务器、客户端及存储介质 | |
CN114697137B (zh) | 应用程序的登录方法、装置、设备及存储介质 | |
CN111182004A (zh) | Ssl握手方法、装置及设备 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
WO2022104556A1 (zh) | 设备认证方法、装置、电子设备、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |