CN112487502A - 设备鉴权方法、装置、电子设备及存储介质 - Google Patents
设备鉴权方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112487502A CN112487502A CN202011476655.8A CN202011476655A CN112487502A CN 112487502 A CN112487502 A CN 112487502A CN 202011476655 A CN202011476655 A CN 202011476655A CN 112487502 A CN112487502 A CN 112487502A
- Authority
- CN
- China
- Prior art keywords
- authenticated
- serial number
- identification code
- authentication
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000013475 authorization Methods 0.000 claims abstract description 73
- 238000012545 processing Methods 0.000 claims abstract description 46
- 230000008520 organization Effects 0.000 claims abstract description 26
- 230000007246 mechanism Effects 0.000 claims description 48
- 230000011218 segmentation Effects 0.000 claims description 39
- 230000015654 memory Effects 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000006855 networking Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Abstract
本发明涉及安全防护,提供一种设备鉴权方法、装置、电子设备及存储介质。该方法能够确定待鉴权设备,获取待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并读取与预设键对应的键值,生成密钥,利用密钥对键值进行解密处理,得到待鉴权硬件识别码,获取待鉴权设备连接的当前网络地址,并确定待鉴权设备所在机构的机构识别码,查询与机构识别码对应的授权信息,对待鉴权硬件识别码及当前网络地址进行鉴权,得到鉴权结果,并以鉴权结果响应鉴权请求。本发明能够提高设备上的软件的安全使用性。此外,本发明还涉及区块链技术,所述鉴权结果可存储于区块链中。
Description
技术领域
本发明涉及安全防护技术领域,尤其涉及一种设备鉴权方法、装置、电子设备及存储介质。
背景技术
目前,通过商家颁发的许可证对软件所在的客户端进行鉴权,由于许可证或者加密许可证的秘钥在外发或者保存的过程中容易泄露,导致软件被盗用,被盗取后的软件在异地联网后仍然可以正常使用,从而导致软件的安全性降低,此外,在现有的鉴权方式下,客户端在重装系统后仍然可以正常使用软件,降低了软件的使用安全性。
发明内容
鉴于以上内容,有必要提供一种设备鉴权方法、装置、电子设备及存储介质,能够提高设备上的软件的安全使用性。
一方面,本发明提出一种设备鉴权方法,所述设备鉴权方法包括:
当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备;
获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值;
根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的;
获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码;
查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址;
根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
根据本发明优选实施例,所述根据所述鉴权请求确定待鉴权设备包括:
解析所述鉴权请求的报文,得到所述鉴权请求携带的数据信息;
从预设标签表中获取第一预设标签及第二预设标签,所述第一预设标签用于指示位置,所述第二预设标签用于指示序号;
从所述数据信息中获取与所述第一预设标签对应的信息作为存储位置,并从所述数据信息中获取与所述第二预设标签对应的信息作为目标编码;
从所述存储位置中获取鉴权设备表,并从所述鉴权设备表中获取与所述目标编码对应的设备标识;
根据所述设备标识确定所述待鉴权设备。
根据本发明优选实施例,所述方法还包括:
当所述注册表中不存在与所述预设键对应的键值时,获取当前时间戳;
利用哈希算法对所述中央处理器序列号、所述硬盘序列号及所述当前时间戳进行处理,得到通用唯一识别码;
拼接所述主板序列号、所述中央处理器序列号、所述硬盘序列号及所述通用唯一识别码生成所述待鉴权设备的生成硬件识别码;
利用所述密钥对所述生成硬件识别码进行加密处理,得到与所述生成硬件识别码对应的密文,并将所述密文存储至与所述预设键对应的空格中。
根据本发明优选实施例,所述根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥包括:
拼接所述主板序列号、所述中央处理器序列号及所述硬盘序列号,得到拼接序列;
填充所述拼接序列,直至填充后的拼接序列的长度为第一预设值,得到目标序列;
按照预设位切分所述目标序列,得到多个切分序列及切分顺序,并根据所述切分顺序从所述多个切分序列中确定目标切分序列;
运算所述目标切分序列,得到第一运算结果,并根据所述多个切分序列中的其他切分序列及所述第一运算结果进行运算,得到第二运算结果;
从所述第二运算结果中提取前N位信息作为所述密钥,所述N为第二预设值。
根据本发明优选实施例,所述查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址包括:
确定与所述鉴权请求对应的鉴权表,并从预设线程池中确定闲置线程;
利用所述闲置线程从所述鉴权表中查询与所述机构识别码对应的目标列表;
提取所述目标列表中的信息作为所述授权信息。
根据本发明优选实施例,所述方法还包括:
当从所述鉴权表中未查询到与所述机构识别码对应的列表时,确定所述机构的绑定设备数量,并获取所述机构的绑定阈值数量;
将所述绑定设备数量与所述绑定阈值数量进行对比;
当所述绑定设备数量小于所述绑定阈值数量时,将所述机构识别码、所述待鉴权硬件识别码及所述当前网络地址存储至所述鉴权表中;
当所述绑定设备数量大于或者等于所述绑定阈值数量时,确定所述待鉴权设备未通过鉴权。
根据本发明优选实施例,所述根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果包括:
遍历所述授权信息,并将遍历到的授权信息与公网地址库中所有公网地址进行匹配;
当所述遍历到的授权信息与所述所有公网地址中任意公网地址匹配时,将所述遍历到的授权信息确定为所述目标网络地址,并将其余的授权信息确定为所述目标硬件识别码;
计算所述待鉴权硬件识别码与所述目标硬件识别码的第一相似度,并计算所述当前网络地址与所述目标网络地址的第二相似度;
当所述第一相似度大于或者等于相似度阈值,及所述第二相似度大于或者等于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备通过鉴权;或者
当所述第一相似度小于所述相似度阈值,或者所述第二相似度小于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备未通过鉴权。
另一方面,本发明还提出一种设备鉴权装置,所述设备鉴权装置包括:
确定单元,用于当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备;
读取单元,用于获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值;
解密单元,用于根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的;
所述确定单元,还用于获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码;
查询单元,用于查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址;
鉴权单元,用于根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
另一方面,本发明还提出一种电子设备,所述电子设备包括:
存储器,存储计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现所述设备鉴权方法。
另一方面,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现所述设备鉴权方法。
由以上技术方案可以看出,本发明通过所述鉴权请求能够准确确定出需要进行鉴权的设备,进而通过生成不易被破解的密钥,进而能够提高所述键值的安全性,通过对待鉴权硬件识别码进行鉴权,能够避免待鉴权设备在重装系统后仍然可以使用软件的问题,通过对当前网络地址进行鉴权,能够避免软件被盗取后在异地联网仍能够正常使用软件的问题,通过双重鉴权所述待鉴权设备上的设备信息,能够确保软件的使用安全性。本发明通过对待鉴权设备上的信息进行鉴权,能够提高设备上的软件的安全使用性。
附图说明
图1是本发明设备鉴权方法的较佳实施例的流程图。
图2是本发明确定待鉴权设备的一实施例的流程图。
图3是本发明生成密钥的一实施例的流程图。
图4是本发明查询授权信息的一实施例的流程图。
图5是本发明设备确定鉴权结果的一实施例的流程图。
图6是本发明设备鉴权装置的较佳实施例的功能模块图。
图7是本发明实现设备鉴权方法的较佳实施例的电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
如图1所示,是本发明设备鉴权方法的较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。
所述设备鉴权方法应用于一个或者多个电子设备中,所述电子设备是一种能够按照事先设定或存储的计算机可读指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(DigitalSignal Processor,DSP)、嵌入式设备等。
所述电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏机、交互式网络电视(Internet Protocol Television,IPTV)、智能穿戴式设备等。
所述电子设备可以包括网络设备和/或用户设备。其中,所述网络设备包括,但不限于单个网络电子设备、多个网络电子设备组成的电子设备组或基于云计算(CloudComputing)的由大量主机或网络电子设备构成的云。
所述电子设备所处的网络包括,但不限于:互联网、广域网、城域网、局域网、虚拟专用网络(Virtual Private Network,VPN)等。
S10,当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备。
在本发明的至少一个实施例中,所述鉴权请求携带的数据信息包括存储位置、目标编码等。
所述待鉴权设备是指安装有需授权软件的客户端。
参见图2,图2是本发明确定待鉴权设备的一实施例的流程图。在本发明的至少一个实施例中,所述电子设备根据所述鉴权请求确定待鉴权设备包括:
S100,解析所述鉴权请求的报文,得到所述鉴权请求携带的数据信息。
其中,所述数据信息包括,但不限于:第一预设标签、存储位置、第二预设标签、目标编码等。
S101,从预设标签表中获取第一预设标签及第二预设标签,所述第一预设标签用于指示位置,所述第二预设标签用于指示序号。
其中,所述预设标签表中存储多个预先定义好的预设标签。
S102,从所述数据信息中获取与所述第一预设标签对应的信息作为存储位置,并从所述数据信息中获取与所述第二预设标签对应的信息作为目标编码。
其中,所述存储位置用于存储所述鉴权设备表的位置。所述目标编码用于指示需要进行鉴权的设备标识。
S103,从所述存储位置中获取鉴权设备表,并从所述鉴权设备表中获取与所述目标编码对应的设备标识。
其中,所述鉴权设备表中存储多个设备对应的标识。所述设备标识用于指示需要进行鉴权的设备。
S104,根据所述设备标识确定所述待鉴权设备。
通过解析所述鉴权请求的报文,而无需解析整个鉴权请求,提高所述鉴权请求的解析效率,此外,由于所述鉴权请求携带的数据信息为所述鉴权设备表的存储位置,以及所述设备标识在所述鉴权设备表中的目标编码,因此,能够确保所述鉴权请求的安全性。
S11,获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值。
在本发明的至少一个实施例中,所述主板序列号用于指示所述待鉴权设备的主板。
所述中央处理器序列号用于指示所述待鉴权设备的中央处理器,所述硬盘序列号用于指示所述待鉴权设备的硬盘。
所述预设键用于指示硬件识别码。
在本发明的至少一个实施例中,所述电子设备获取所述主板序列号、所述中央处理器序列号及所述硬盘序列号的方式属于现有技术,本发明对此不作限制。
在本发明的至少一个实施例中,所述电子设备从所述待鉴权设备的注册表中读取与预设键对应的键值包括:
遍历所述注册表;
当从所述注册表中遍历到所述预设键时,从与所述预设键对应的空格中获取所述键值。
S12,根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的。
在本发明的至少一个实施例中,所述方法还包括:
当所述注册表中不存在与所述预设键对应的键值时,获取当前时间戳;
利用哈希算法对所述中央处理器序列号、所述硬盘序列号及所述当前时间戳进行处理,得到通用唯一识别码;
拼接所述主板序列号、所述中央处理器序列号、所述硬盘序列号及所述通用唯一识别码生成所述待鉴权设备的生成硬件识别码;
利用所述密钥对所述生成硬件识别码进行加密处理,得到与所述生成硬件识别码对应的密文,并将所述密文存储至与所述预设键对应的空格中。
通过上述实施方式,由于所述注册表中不存在与所述预设键对应的键值,也就是说,所述待鉴权设备没有被授权,因此,通过所述生成硬件识别码的生成,以便授权所述待鉴权设备。
参见图3,图3是本发明生成密钥的一实施例的流程图。在本发明的至少一个实施例中,所述电子设备根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥包括:
S120,拼接所述主板序列号、所述中央处理器序列号及所述硬盘序列号,得到拼接序列。
本实施例中,所述电子设备可以对所述主板序列号、所述中央处理器序列号及所述硬盘序列号进行任意拼接,进而得到所述拼接序列,本发明对所述主板序列号、所述中央处理器序列号及所述硬盘序列号的拼接顺序不作限制。
S121,填充所述拼接序列,直至填充后的拼接序列的长度为第一预设值,得到目标序列。
本实施例中,所述电子设备利用设定值对所述拼接序列的低位进行填充,其中,所述设定值可以是0。
S122,按照预设位切分所述目标序列,得到多个切分序列及切分顺序,并根据所述切分顺序从所述多个切分序列中确定目标切分序列。
本实施例中,所述电子设备将所述切分顺序为首位的切分序列确定为所述目标切分序列。
S123,运算所述目标切分序列,得到第一运算结果,并根据所述多个切分序列中的其他切分序列及所述第一运算结果进行运算,得到第二运算结果。
本实施例中,所述电子设备可以通过异或运算所述目标切分序列,得到所述第一运算结果,所述电子设备可以通过与非运算对所述其他切分序列及所述第一运算结果进行运算,得到所述第二运算结果。
S124,从所述第二运算结果中提取前N位信息作为所述密钥,所述N为第二预设值。
通过上述实施方式,能够生成不易被破解的密钥,进而能够提高所述键值的安全性。
在本发明的至少一个实施例中,所述电子设备利用所述密钥对所述键值进行解密处理的方式与所述电子设备利用所述密钥对所述生成硬件识别码进行加密处理的方式互为可逆。
S13,获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码。
在本发明的至少一个实施例中,所述当前网络地址是指公网地址,所述机构可以是任意机构,例如:A医院、B诊所等。
在本发明的至少一个实施例中,所述电子设备从所述待鉴权设备中的网络列表中获取所述当前网络地址。
在本发明的至少一个实施例中,所述电子设备获取所述待鉴权设备中的目标软件,并获取所述目标软件的许可证,进一步地,所述电子设备确定与所述许可证对应的机构作为所述待鉴权设备所在的机构,并获取与所述待鉴权所在的机构对应的识别码作为所述机构识别码。
通过上述实施方式,能够准确确定所述待鉴权设备所在的机构,进而能够准确确定出所述机构识别码。
S14,查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址。
在本发明的至少一个实施例中,所述目标硬件识别码是经厂商确认登记的硬件识别码,所述目标网络地址是经厂商确认登记的网络地址。
参见图4,图4是本发明查询授权信息的一实施例的流程图。在本发明的至少一个实施例中,所述电子设备查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址包括:
S140,确定与所述鉴权请求对应的鉴权表,并从预设线程池中确定闲置线程。
S141,利用所述闲置线程从所述鉴权表中查询与所述机构识别码对应的目标列表。
S142,提取所述目标列表中的信息作为所述授权信息。
通过上述实施方式,由于无需等待闲置线程处理其他请求,因此,能够提高所述目标列表的查询效率,通过所述机构识别码与所述目标列表的映射关系,能够准确确定出所述授权信息。
在本发明的至少一个实施例中,所述方法还包括:
当从所述鉴权表中未查询到与所述机构识别码对应的列表时,确定所述机构的绑定设备数量,并获取所述机构的绑定阈值数量;
将所述绑定设备数量与所述绑定阈值数量进行对比;
当所述绑定设备数量小于所述绑定阈值数量时,将所述机构识别码、所述待鉴权硬件识别码及所述当前网络地址存储至所述鉴权表中;
当所述绑定设备数量大于或者等于所述绑定阈值数量时,确定所述待鉴权设备未通过鉴权。
通过上述实施方式,能够控制所述机构的设备绑定数量,进而避免所述机构中的多余设备使用软件,提高软件的使用安全性。
S15,根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
需要强调的是,为进一步保证上述鉴权结果的私密和安全性,上述鉴权结果还可以存储于一区块链的节点中。
在本发明的至少一个实施例中,所述鉴权结果包括所述待鉴权设备通过鉴权,以及,所述待鉴权设备未通过鉴权。
参见图5,图5是本发明设备确定鉴权结果的一实施例的流程图。在本发明的至少一个实施例中,所述电子设备根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果包括:
S150,遍历所述授权信息,并将遍历到的授权信息与公网地址库中所有公网地址进行匹配。
其中,所述公网地址库中存储多个公网地址。
S151,当所述遍历到的授权信息与所述所有公网地址中任意公网地址匹配时,将所述遍历到的授权信息确定为所述目标网络地址,并将其余的授权信息确定为所述目标硬件识别码。
由于所述授权信息包括目标网络地址以及目标硬件识别码,因此,所述电子设备从所述授权信息中确定出所述目标网络地址,进而能够快速从所述授权信息中确定出所述目标硬件识别码。
S152,计算所述待鉴权硬件识别码与所述目标硬件识别码的第一相似度,并计算所述当前网络地址与所述目标网络地址的第二相似度。
本实施例中,所述电子设备可以通过余弦距离公式计算出所述第一相似度及所述第二相似度。
S153,当所述第一相似度大于或者等于相似度阈值,及所述第二相似度大于或者等于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备通过鉴权。
其中,所述相似度阈值可以根据应用场景设置,本发明对所述相似度阈值的取值不作限制。
S154,当所述第一相似度小于所述相似度阈值,或者所述第二相似度小于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备未通过鉴权。
通过上述实施方式,通过对所述待鉴权硬件识别码进行鉴权,能够避免所述待鉴权设备在重装系统后仍然可以使用软件的问题,通过对所述当前网络地址进行鉴权,能够避免软件被盗取后在异地联网仍能够正常使用软件的问题,提高了软件的使用安全性。
由以上技术方案可以看出,本发明通过所述鉴权请求能够准确确定出需要进行鉴权的设备,进而通过生成不易被破解的密钥,进而能够提高所述键值的安全性,通过对待鉴权硬件识别码进行鉴权,能够避免待鉴权设备在重装系统后仍然可以使用软件的问题,通过对当前网络地址进行鉴权,能够避免软件被盗取后在异地联网仍能够正常使用软件的问题,通过双重鉴权所述待鉴权设备上的设备信息,能够确保软件的使用安全性。本发明通过对待鉴权设备上的信息进行鉴权,能够提高设备上的软件的安全使用性。
如图6所示,是本发明设备鉴权装置的较佳实施例的功能模块图。所述设备鉴权装置11包括确定单元110、读取单元111、解密单元112、查询单元113、鉴权单元114、获取单元115、运算单元116、拼接单元117、存储单元118及对比单元119。本发明所称的模块/单元是指一种能够被处理器13所获取,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。在本实施例中,关于各模块/单元的功能将在后续的实施例中详述。
当接收到鉴权请求时,确定单元110根据所述鉴权请求确定待鉴权设备。
在本发明的至少一个实施例中,所述鉴权请求携带的数据信息包括存储位置、目标编码等。
所述待鉴权设备是指安装有需授权软件的客户端。
在本发明的至少一个实施例中,所述确定单元110根据所述鉴权请求确定待鉴权设备包括:
解析所述鉴权请求的报文,得到所述鉴权请求携带的数据信息。
其中,所述数据信息包括,但不限于:第一预设标签、存储位置、第二预设标签、目标编码等。
从预设标签表中获取第一预设标签及第二预设标签,所述第一预设标签用于指示位置,所述第二预设标签用于指示序号。
其中,所述预设标签表中存储多个预先定义好的预设标签。
从所述数据信息中获取与所述第一预设标签对应的信息作为存储位置,并从所述数据信息中获取与所述第二预设标签对应的信息作为目标编码。
其中,所述存储位置用于存储所述鉴权设备表的位置。所述目标编码用于指示需要进行鉴权的设备标识。
从所述存储位置中获取鉴权设备表,并从所述鉴权设备表中获取与所述目标编码对应的设备标识。
其中,所述鉴权设备表中存储多个设备对应的标识。所述设备标识用于指示需要进行鉴权的设备。
根据所述设备标识确定所述待鉴权设备。
通过解析所述鉴权请求的报文,而无需解析整个鉴权请求,提高所述鉴权请求的解析效率,此外,由于所述鉴权请求携带的数据信息为所述鉴权设备表的存储位置,以及所述设备标识在所述鉴权设备表中的目标编码,因此,能够确保所述鉴权请求的安全性。
读取单元111获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值。
在本发明的至少一个实施例中,所述主板序列号用于指示所述待鉴权设备的主板。
所述中央处理器序列号用于指示所述待鉴权设备的中央处理器,所述硬盘序列号用于指示所述待鉴权设备的硬盘。
所述预设键用于指示硬件识别码。
在本发明的至少一个实施例中,所述读取单元111获取所述主板序列号、所述中央处理器序列号及所述硬盘序列号的方式属于现有技术,本发明对此不作限制。
在本发明的至少一个实施例中,所述读取单元111从所述待鉴权设备的注册表中读取与预设键对应的键值包括:
遍历所述注册表;
当从所述注册表中遍历到所述预设键时,从与所述预设键对应的空格中获取所述键值。
解密单元112根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的。
在本发明的至少一个实施例中,当所述注册表中不存在与所述预设键对应的键值时,获取单元115获取当前时间戳;
运算单元116利用哈希算法对所述中央处理器序列号、所述硬盘序列号及所述当前时间戳进行处理,得到通用唯一识别码;
拼接单元117拼接所述主板序列号、所述中央处理器序列号、所述硬盘序列号及所述通用唯一识别码生成所述待鉴权设备的生成硬件识别码;
存储单元118利用所述密钥对所述生成硬件识别码进行加密处理,得到与所述生成硬件识别码对应的密文,并将所述密文存储至与所述预设键对应的空格中。
通过上述实施方式,由于所述注册表中不存在与所述预设键对应的键值,也就是说,所述待鉴权设备没有被授权,因此,通过所述生成硬件识别码的生成,以便授权所述待鉴权设备。
在本发明的至少一个实施例中,所述解密单元112根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥包括:
拼接所述主板序列号、所述中央处理器序列号及所述硬盘序列号,得到拼接序列。
本实施例中,所述解密单元112可以对所述主板序列号、所述中央处理器序列号及所述硬盘序列号进行任意拼接,进而得到所述拼接序列,本发明对所述主板序列号、所述中央处理器序列号及所述硬盘序列号的拼接顺序不作限制。
填充所述拼接序列,直至填充后的拼接序列的长度为第一预设值,得到目标序列。
本实施例中,所述解密单元112利用设定值对所述拼接序列的低位进行填充,其中,所述设定值可以是0。
按照预设位切分所述目标序列,得到多个切分序列及切分顺序,并根据所述切分顺序从所述多个切分序列中确定目标切分序列。
本实施例中,所述解密单元112将所述切分顺序为首位的切分序列确定为所述目标切分序列。
运算所述目标切分序列,得到第一运算结果,并根据所述多个切分序列中的其他切分序列及所述第一运算结果进行运算,得到第二运算结果。
本实施例中,所述解密单元112可以通过异或运算所述目标切分序列,得到所述第一运算结果,所述解密单元112可以通过与非运算对所述其他切分序列及所述第一运算结果进行运算,得到所述第二运算结果。
从所述第二运算结果中提取前N位信息作为所述密钥,所述N为第二预设值。
通过上述实施方式,能够生成不易被破解的密钥,进而能够提高所述键值的安全性。
在本发明的至少一个实施例中,所述解密单元112利用所述密钥对所述键值进行解密处理的方式与所述存储单元118利用所述密钥对所述生成硬件识别码进行加密处理的方式互为可逆。
所述确定单元110获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码。
在本发明的至少一个实施例中,所述当前网络地址是指公网地址,所述机构可以是任意机构,例如:A医院、B诊所等。
在本发明的至少一个实施例中,所述确定单元110从所述待鉴权设备中的网络列表中获取所述当前网络地址。
在本发明的至少一个实施例中,所述确定单元110获取所述待鉴权设备中的目标软件,并获取所述目标软件的许可证,进一步地,所述确定单元110确定与所述许可证对应的机构作为所述待鉴权设备所在的机构,并获取与所述待鉴权所在的机构对应的识别码作为所述机构识别码。
通过上述实施方式,能够准确确定所述待鉴权设备所在的机构,进而能够准确确定出所述机构识别码。
查询单元113查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址。
在本发明的至少一个实施例中,所述目标硬件识别码是经厂商确认登记的硬件识别码,所述目标网络地址是经厂商确认登记的网络地址。
在本发明的至少一个实施例中,所述查询单元113查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址包括:
确定与所述鉴权请求对应的鉴权表,并从预设线程池中确定闲置线程。
利用所述闲置线程从所述鉴权表中查询与所述机构识别码对应的目标列表。
提取所述目标列表中的信息作为所述授权信息。
通过上述实施方式,由于无需等待闲置线程处理其他请求,因此,能够提高所述目标列表的查询效率,通过所述机构识别码与所述目标列表的映射关系,能够准确确定出所述授权信息。
在本发明的至少一个实施例中,当从所述鉴权表中未查询到与所述机构识别码对应的列表时,所述获取单元115确定所述机构的绑定设备数量,并获取所述机构的绑定阈值数量;
对比单元119将所述绑定设备数量与所述绑定阈值数量进行对比;
当所述绑定设备数量小于所述绑定阈值数量时,所述存储单元118将所述机构识别码、所述待鉴权硬件识别码及所述当前网络地址存储至所述鉴权表中;
当所述绑定设备数量大于或者等于所述绑定阈值数量时,所述确定单元110确定所述待鉴权设备未通过鉴权。
通过上述实施方式,能够控制所述机构的设备绑定数量,进而避免所述机构中的多余设备使用软件,提高软件的使用安全性。
鉴权单元114根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
需要强调的是,为进一步保证上述鉴权结果的私密和安全性,上述鉴权结果还可以存储于一区块链的节点中。
在本发明的至少一个实施例中,所述鉴权结果包括所述待鉴权设备通过鉴权,以及,所述待鉴权设备未通过鉴权。
在本发明的至少一个实施例中,所述鉴权单元114根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果包括:
遍历所述授权信息,并将遍历到的授权信息与公网地址库中所有公网地址进行匹配。
其中,所述公网地址库中存储多个公网地址。
当所述遍历到的授权信息与所述所有公网地址中任意公网地址匹配时,将所述遍历到的授权信息确定为所述目标网络地址,并将其余的授权信息确定为所述目标硬件识别码。
由于所述授权信息包括目标网络地址以及目标硬件识别码,因此,所述鉴权单元114从所述授权信息中确定出所述目标网络地址,进而能够快速从所述授权信息中确定出所述目标硬件识别码。
计算所述待鉴权硬件识别码与所述目标硬件识别码的第一相似度,并计算所述当前网络地址与所述目标网络地址的第二相似度。
本实施例中,所述鉴权单元114可以通过余弦距离公式计算出所述第一相似度及所述第二相似度。
当所述第一相似度大于或者等于相似度阈值,及所述第二相似度大于或者等于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备通过鉴权。
其中,所述相似度阈值可以根据应用场景设置,本发明对所述相似度阈值的取值不作限制。
当所述第一相似度小于所述相似度阈值,或者所述第二相似度小于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备未通过鉴权。
通过上述实施方式,通过对所述待鉴权硬件识别码进行鉴权,能够避免所述待鉴权设备在重装系统后仍然可以使用软件的问题,通过对所述当前网络地址进行鉴权,能够避免软件被盗取后在异地联网仍能够正常使用软件的问题,提高了软件的使用安全性。
由以上技术方案可以看出,本发明通过所述鉴权请求能够准确确定出需要进行鉴权的设备,进而通过生成不易被破解的密钥,进而能够提高所述键值的安全性,通过对待鉴权硬件识别码进行鉴权,能够避免待鉴权设备在重装系统后仍然可以使用软件的问题,通过对当前网络地址进行鉴权,能够避免软件被盗取后在异地联网仍能够正常使用软件的问题,通过双重鉴权所述待鉴权设备上的设备信息,能够确保软件的使用安全性。本发明通过对待鉴权设备上的信息进行鉴权,能够提高设备上的软件的安全使用性。
如图7所示,是本发明实现设备鉴权方法的较佳实施例的电子设备的结构示意图。
在本发明的一个实施例中,所述电子设备1包括,但不限于,存储器12、处理器13,以及存储在所述存储器12中并可在所述处理器13上运行的计算机可读指令,例如设备鉴权程序。
本领域技术人员可以理解,所述示意图仅仅是电子设备1的示例,并不构成对电子设备1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备1还可以包括输入输出设备、网络接入设备、总线等。
所述处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器13是所述电子设备1的运算核心和控制中心,利用各种接口和线路连接整个电子设备1的各个部分,及执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等。
示例性的,所述计算机可读指令可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器12中,并由所述处理器13执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该计算机可读指令段用于描述所述计算机可读指令在所述电子设备1中的执行过程。例如,所述计算机可读指令可以被分割成确定单元110、读取单元111、解密单元112、查询单元113、鉴权单元114、获取单元115、运算单元116、拼接单元117、存储单元118及对比单元119。
所述存储器12可用于存储所述计算机可读指令和/或模块,所述处理器13通过运行或执行存储在所述存储器12内的计算机可读指令和/或模块,以及调用存储在存储器12内的数据,实现所述电子设备1的各种功能。所述存储器12可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。存储器12可以包括非易失性和易失性存储器,例如:硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他存储器件。
所述存储器12可以是电子设备1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
结合图1,所述电子设备1中的所述存储器12存储计算机可读指令实现一种设备鉴权方法,所述处理器13可执行所述计算机可读指令从而实现:
当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备;
获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值;
根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的;
获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码;
查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址;
根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
具体地,所述处理器13对上述计算机可读指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述计算机可读存储介质上存储有计算机可读指令,其中,所述计算机可读指令被处理器13执行时用以实现以下步骤:
当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备;
获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值;
根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的;
获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码;
查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址;
根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。本发明中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种设备鉴权方法,其特征在于,所述设备鉴权方法包括:
当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备;
获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值;
根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的;
获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码;
查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址;
根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
2.如权利要求1所述的设备鉴权方法,其特征在于,所述根据所述鉴权请求确定待鉴权设备包括:
解析所述鉴权请求的报文,得到所述鉴权请求携带的数据信息;
从预设标签表中获取第一预设标签及第二预设标签,所述第一预设标签用于指示位置,所述第二预设标签用于指示序号;
从所述数据信息中获取与所述第一预设标签对应的信息作为存储位置,并从所述数据信息中获取与所述第二预设标签对应的信息作为目标编码;
从所述存储位置中获取鉴权设备表,并从所述鉴权设备表中获取与所述目标编码对应的设备标识;
根据所述设备标识确定所述待鉴权设备。
3.如权利要求1所述的设备鉴权方法,其特征在于,所述方法还包括:
当所述注册表中不存在与所述预设键对应的键值时,获取当前时间戳;
利用哈希算法对所述中央处理器序列号、所述硬盘序列号及所述当前时间戳进行处理,得到通用唯一识别码;
拼接所述主板序列号、所述中央处理器序列号、所述硬盘序列号及所述通用唯一识别码生成所述待鉴权设备的生成硬件识别码;
利用所述密钥对所述生成硬件识别码进行加密处理,得到与所述生成硬件识别码对应的密文,并将所述密文存储至与所述预设键对应的空格中。
4.如权利要求1所述的设备鉴权方法,其特征在于,所述根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥包括:
拼接所述主板序列号、所述中央处理器序列号及所述硬盘序列号,得到拼接序列;
填充所述拼接序列,直至填充后的拼接序列的长度为第一预设值,得到目标序列;
按照预设位切分所述目标序列,得到多个切分序列及切分顺序,并根据所述切分顺序从所述多个切分序列中确定目标切分序列;
运算所述目标切分序列,得到第一运算结果,并根据所述多个切分序列中的其他切分序列及所述第一运算结果进行运算,得到第二运算结果;
从所述第二运算结果中提取前N位信息作为所述密钥,所述N为第二预设值。
5.如权利要求1所述的设备鉴权方法,其特征在于,所述查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址包括:
确定与所述鉴权请求对应的鉴权表,并从预设线程池中确定闲置线程;
利用所述闲置线程从所述鉴权表中查询与所述机构识别码对应的目标列表;
提取所述目标列表中的信息作为所述授权信息。
6.如权利要求5所述的设备鉴权方法,其特征在于,所述方法还包括:
当从所述鉴权表中未查询到与所述机构识别码对应的列表时,确定所述机构的绑定设备数量,并获取所述机构的绑定阈值数量;
将所述绑定设备数量与所述绑定阈值数量进行对比;
当所述绑定设备数量小于所述绑定阈值数量时,将所述机构识别码、所述待鉴权硬件识别码及所述当前网络地址存储至所述鉴权表中;
当所述绑定设备数量大于或者等于所述绑定阈值数量时,确定所述待鉴权设备未通过鉴权。
7.如权利要求1所述的设备鉴权方法,其特征在于,所述根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果包括:
遍历所述授权信息,并将遍历到的授权信息与公网地址库中所有公网地址进行匹配;
当所述遍历到的授权信息与所述所有公网地址中任意公网地址匹配时,将所述遍历到的授权信息确定为所述目标网络地址,并将其余的授权信息确定为所述目标硬件识别码;
计算所述待鉴权硬件识别码与所述目标硬件识别码的第一相似度,并计算所述当前网络地址与所述目标网络地址的第二相似度;
当所述第一相似度大于或者等于相似度阈值,及所述第二相似度大于或者等于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备通过鉴权;或者
当所述第一相似度小于所述相似度阈值,或者所述第二相似度小于所述相似度阈值时,得到所述鉴权结果为所述待鉴权设备未通过鉴权。
8.一种设备鉴权装置,其特征在于,所述设备鉴权装置包括:
确定单元,用于当接收到鉴权请求时,根据所述鉴权请求确定待鉴权设备;
读取单元,用于获取所述待鉴权设备的主板序列号、中央处理器序列号及硬盘序列号,并从所述待鉴权设备的注册表中读取与预设键对应的键值;
解密单元,用于根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成密钥,利用所述密钥对所述键值进行解密处理,得到待鉴权硬件识别码,所述待鉴权硬件识别码是根据所述主板序列号、所述中央处理器序列号及所述硬盘序列号生成的;
所述确定单元,还用于获取所述待鉴权设备连接的当前网络地址,并确定所述待鉴权设备所在机构的机构识别码;
查询单元,用于查询与所述机构识别码对应的授权信息,所述授权信息包括目标硬件识别码及目标网络地址;
鉴权单元,用于根据所述授权信息对所述待鉴权硬件识别码及所述当前网络地址进行鉴权,得到鉴权结果,并以所述鉴权结果响应所述鉴权请求。
9.一种电子设备,其特征在于,所述电子设备包括:
存储器,存储有计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现如权利要求1至7中任意一项所述的设备鉴权方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被电子设备中的处理器执行以实现如权利要求1至7中任意一项所述的设备鉴权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011476655.8A CN112487502A (zh) | 2020-12-15 | 2020-12-15 | 设备鉴权方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011476655.8A CN112487502A (zh) | 2020-12-15 | 2020-12-15 | 设备鉴权方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112487502A true CN112487502A (zh) | 2021-03-12 |
Family
ID=74916571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011476655.8A Pending CN112487502A (zh) | 2020-12-15 | 2020-12-15 | 设备鉴权方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112487502A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1176014A (zh) * | 1996-01-08 | 1998-03-11 | 株式会社东芝 | 复制控制方法及复制控制装置 |
CN1549631A (zh) * | 2003-05-15 | 2004-11-24 | ����������ͨѶ�ɷ�����˾�Ͼ��ֹ� | 个人手持通信系统手机鉴权信息的加解密方法 |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN101043744A (zh) * | 2006-03-21 | 2007-09-26 | 华为技术有限公司 | 一种ims网络中用户终端接入鉴权的方法 |
CN109510802A (zh) * | 2017-09-15 | 2019-03-22 | 华为技术有限公司 | 鉴权方法、装置及系统 |
CN109982319A (zh) * | 2017-12-27 | 2019-07-05 | 中移(杭州)信息技术有限公司 | 用户认证方法、装置、系统、节点、服务器及存储介质 |
CN110198296A (zh) * | 2018-04-27 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 鉴权方法和装置、存储介质及电子装置 |
CN110225045A (zh) * | 2019-06-18 | 2019-09-10 | 平安科技(深圳)有限公司 | 全链路数据鉴权方法、装置、设备及存储介质 |
-
2020
- 2020-12-15 CN CN202011476655.8A patent/CN112487502A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1176014A (zh) * | 1996-01-08 | 1998-03-11 | 株式会社东芝 | 复制控制方法及复制控制装置 |
CN1549631A (zh) * | 2003-05-15 | 2004-11-24 | ����������ͨѶ�ɷ�����˾�Ͼ��ֹ� | 个人手持通信系统手机鉴权信息的加解密方法 |
CN101043744A (zh) * | 2006-03-21 | 2007-09-26 | 华为技术有限公司 | 一种ims网络中用户终端接入鉴权的方法 |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN109510802A (zh) * | 2017-09-15 | 2019-03-22 | 华为技术有限公司 | 鉴权方法、装置及系统 |
CN109982319A (zh) * | 2017-12-27 | 2019-07-05 | 中移(杭州)信息技术有限公司 | 用户认证方法、装置、系统、节点、服务器及存储介质 |
CN110198296A (zh) * | 2018-04-27 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 鉴权方法和装置、存储介质及电子装置 |
CN110225045A (zh) * | 2019-06-18 | 2019-09-10 | 平安科技(深圳)有限公司 | 全链路数据鉴权方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108900464B (zh) | 电子装置、基于区块链的数据处理方法和计算机存储介质 | |
CN112751852B (zh) | 数据传输方法及相关设备 | |
CN109697365B (zh) | 信息处理方法及区块链节点、电子设备 | |
CN110457945B (zh) | 名单查询的方法、查询方设备、服务方设备及存储介质 | |
WO2022179115A1 (zh) | 用户认证方法、装置、服务器及存储介质 | |
CN111797430B (zh) | 数据校验方法、装置、服务器及存储介质 | |
WO2021012548A1 (zh) | 基于区块链的数据处理方法、系统、电子装置及存储介质 | |
CN113472720B (zh) | 数字证书密钥处理方法、装置、终端设备及存储介质 | |
JP2010517448A (ja) | セキュアファイル暗号化 | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
CN112287329A (zh) | 服务实例校验方法、装置、电子设备及存储介质 | |
CN100547598C (zh) | 基于对称密钥加密保存和检索数据 | |
CN112133396A (zh) | 医疗数据共享方法、装置、电子设备及介质 | |
CN101042721A (zh) | 使用临时许可临时访问内容的方法和设备 | |
JP4077270B2 (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
CN111796936A (zh) | 请求处理方法、装置、电子设备及介质 | |
CN113420049B (zh) | 数据流通方法、装置、电子设备及存储介质 | |
CN112711696A (zh) | 请求访问方法、装置、电子设备及存储介质 | |
CN112685706A (zh) | 请求鉴权方法及相关设备 | |
US20220191034A1 (en) | Technologies for trust protocol with immutable chain storage and invocation tracking | |
CN112487502A (zh) | 设备鉴权方法、装置、电子设备及存储介质 | |
US20230123691A1 (en) | Secure digital record with improved data update and sharing | |
CN112016336B (zh) | 检测复制卡的方法、装置、设备及存储介质 | |
CN111934882B (zh) | 基于区块链的身份认证方法、装置、电子设备及存储介质 | |
US11494219B2 (en) | Encryption and remote attestation of containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220920 Address after: Room 2601 (Unit 07), Qianhai Free Trade Building, No. 3048, Xinghai Avenue, Nanshan Street, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000 Applicant after: Shenzhen Ping An Smart Healthcare Technology Co.,Ltd. Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An International Smart City Technology Co.,Ltd. |