CN112636901A - 身份识别方法、装置、存储介质和电子设备 - Google Patents

身份识别方法、装置、存储介质和电子设备 Download PDF

Info

Publication number
CN112636901A
CN112636901A CN202011502977.5A CN202011502977A CN112636901A CN 112636901 A CN112636901 A CN 112636901A CN 202011502977 A CN202011502977 A CN 202011502977A CN 112636901 A CN112636901 A CN 112636901A
Authority
CN
China
Prior art keywords
information
scanning
address
identity
user identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011502977.5A
Other languages
English (en)
Other versions
CN112636901B (zh
Inventor
麦志望
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rajax Network Technology Co Ltd
Original Assignee
Rajax Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rajax Network Technology Co Ltd filed Critical Rajax Network Technology Co Ltd
Priority to CN202011502977.5A priority Critical patent/CN112636901B/zh
Publication of CN112636901A publication Critical patent/CN112636901A/zh
Application granted granted Critical
Publication of CN112636901B publication Critical patent/CN112636901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Abstract

本发明实施例公开了一种身份识别方法、装置、存储介质和电子设备。通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的身份信息,提高身份识别的成功率。

Description

身份识别方法、装置、存储介质和电子设备
技术领域
本发明涉及身份识别技术领域,尤其涉及一种身份识别方法、装置、存储介质和电子设备。
背景技术
随着经济技术的发展和人们生活水平的提高,身份识别技术也越来越多的应用在各个领域,例如门禁、签到打卡、扫码乘车、刷卡乘车、刷卡开锁、指纹开锁等。目前常用的身份识别技术主要包括扫描二维码、NFC(Near Field Communication,近场通信)贴卡和生物识别技术(例如指纹识别、人脸识别和虹膜识别)等。但是,上述身份识别技术都需要用户进行操作,例如,需要用户通过终端出示二维码、将卡贴在识别设备上、将手指/脸/眼睛靠近识别区域等。
在一些特殊场景中,上述操作会给用户带来很多不便,例如,如果有多个用户同时需要进行上述操作时,则需要用户排队等待,浪费时间。由此,现有技术也常用蓝牙通信方式进行身份识别。由于,蓝牙地址能够表征终端设备地址,由此,用户只需要开启终端设备(例如手机、智能手环、智能手表等)的蓝牙功能,当到达身份识别设备的预定范围内时,可以自动与设备建立连接,进而身份识别设备可以获取用户使用的终端设备地址,以获取用户身份信息,由此,可以不需要用户进行任何操作即可实现身份识别,减少用户操作流程。
但是,现有技术中基于蓝牙进行身份识别的方法需要终端设备与身份识别设备多次进行交互并建立连接,由于每一次交互都有失败的可能,因此,身份识别的成功率较低。
发明内容
有鉴于此,本发明实施例提供了一种身份识别方法、装置、存储介质和电子设备,可以提高身份识别的成功率。
第一方面,本发明实施例提供了一种身份识别方法,所述方法包括:
接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息;以及
响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
优选地,所述根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息包括:
根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
优选地,所述映射关系表还包括第二映射关系表,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系;
其中,所述根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息包括:
在所述第二映射关系表的随机地址中查找所述扫描设备的地址信息;
响应于查找到与所述扫描设备的地址信息对应的随机地址,将所述随机地址对应的用户身份信息确定为所述扫描设备的用户身份信息;
响应于没有查找到与所述扫描设备的地址信息对应的随机地址,根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
优选地,所述方法还包括:
响应于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息解析失败,向所述扫描设备发起建立连接请求;
响应于与所述扫描设备建立连接,获取所述扫描设备的身份解析秘钥;以及
根据获取身份解析秘钥对所述随机地址进行解析以获取所述扫描设备的用户身份信息。
优选地,所述方法还包括:
向服务器发送获取的身份解析秘钥和所述扫描设备的用户身份信息。
优选地,所述方法还包括:
接收服务器同步的身份解析秘钥和扫描设备的用户身份信息并存储在所述第一映射关系表。
优选地,所述根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析包括:
获取所述地址信息中的第一字段和第二字段,所述第一字段为随机数字段,所述第二字段为扫描设备根据身份解析秘钥和所述第一字段生成的哈希字段;
以逐一方式在所述第一映射关系表中确定一个候选身份解析秘钥;
根据所述候选身份解析秘钥和所述第一字段生成候选哈希字段;以及
响应于所述候选哈希字段与所述第二字段一致,将所述候选身份解析秘钥对应的用户身份信息确定所述扫描设备的用户身份信息。
优选地,所述方法还包括:
响应于所述地址类型为公共地址,解析所述地址信息以获取所述扫描设备的用户身份信息。
第二方面,本发明实施例提供了一种身份识别方法,所述方法包括:
接收第一身份识别设备发送的身份解析秘钥;以及
将所述身份解析秘钥同步至至少一个第二身份识别设备。
优选地,所述多个第二身份识别设备在所述第一身份识别设备的预定范围内。
优选地,将所述身份解析秘钥同步至多个第二身份识别设备包括:
获取所述第一身份识别设备的定位信息;
获取在所述定位信息预定范围内的第二身份识别设备;以及
将所述身份解析秘钥同步至所述第二身份识别设备。
第三方面,本发明实施例提供了一种身份识别装置,所述装置包括:
扫描请求接收单元,用于接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息;以及
第一身份识别单元,用于响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
优选地,所述身份识别单元包括:
解析子单元,用于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
第一确定子单元,用于将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
优选地,所述映射关系表还包括第二映射关系表,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系;
其中,所述身份识别单元包括:
地址信息查找子单元,用于在所述第二映射关系表的随机地址中查找所述扫描设备的地址信息;
第二确定子单元,用于响应于查找到与所述扫描设备的地址信息对应的随机地址,将所述随机地址对应的用户身份信息确定为所述扫描设备的用户身份信息;
解析子单元,用于响应于没有查找到与所述扫描设备的地址信息对应的随机地址,根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
第三确定子单元,用于将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
优选地,所述装置还包括:
连接发起单元,用于响应于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息解析失败,向所述扫描设备发起建立连接请求;
身份解析秘钥获取单元,用于响应于与所述扫描设备建立连接,获取所述扫描设备的身份解析秘钥;以及
第二身份识别单元,用于根据获取身份解析秘钥对所述随机地址进行解析以获取所述扫描设备的用户身份信息。
优选地,所述装置还包括:
用户身份信息发送单元,用于向服务器发送获取的身份解析秘钥和所述扫描设备的用户身份信息。
优选地,所述装置还包括:
用户身份信息同步单元,用于接收服务器同步的身份解析秘钥和扫描设备的用户身份信息并存储在所述第一映射关系表。
优选地,所述解析子单元包括:
字段获取模块,用于获取所述地址信息中的第一字段和第二字段,所述第一字段为随机数字段,所述第二字段为扫描设备根据身份解析秘钥和所述第一字段生成的哈希字段;
候选秘钥获取模块,用于以逐一方式在所述第一映射关系表中确定一个候选身份解析秘钥;
候选哈希字段生成模块,用于根据所述候选身份解析秘钥和所述第一字段生成候选哈希字段;以及
用户身份信息确定模块,用于响应于所述候选哈希字段与所述第二字段一致,将所述候选身份解析秘钥对应的用户身份信息确定所述扫描设备的用户身份信息。
优选地,所述装置还包括:
第三身份识别模块,用于响应于所述地址类型为公共地址,解析所述地址信息以获取所述扫描设备的用户身份信息。
第四方面,本发明实施例提供了一种身份识别装置,所述装置包括:
接收单元,用于接收第一身份识别设备发送的身份解析秘钥;以及
同步单元,用于将所述身份解析秘钥同步至至少一个第二身份识别设备。
优选地,所述多个第二身份识别设备在所述第一身份识别设备的预定范围内。
优选地,所述同步单元包括:
定位信息获取子单元,用于获取所述第一身份识别设备的定位信息;
设备获取子单元,用于获取在所述定位信息预定范围内的第二身份识别设备;以及
身份解析秘钥同步子单元,用于将所述身份解析秘钥同步至所述第二身份识别设备。
第五方面,本发明实施例提供了一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令在被处理器执行时实现如第一方面和第二方面所述的方法。
第六方面,本发明实施例提供了一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如第一方面和第二方面所述的方法。
本发明实施例的技术方案通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的用户身份信息,提高身份识别的成功率。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1是现有技术中身份识别方法的流程图;
图2是本发明实施例的身份识别系统的示意图;
图3是本发明实施例的身份识别系统的数据交互的流程图;
图4是本发明实施例的BLE报文结构的示意图;
图5是本发明实施例的广播报文类型的示意图;
图6是本发明实施例的扫描请求的数据载荷的示意图;
图7是本发明实施例的身份识别方法的流程图;
图8是本发明第一实施例的获取用户身份信息的流程图;
图9是本发明实施例的第一映射关系表的示意图;
图10是本发明实施例的随机地址解析的流程图;
图11是本发明实施例的随机地址的地址信息的示意图;
图12是本发明实施例的扫描数据的数据载荷的示意图;
图13是本发明第二实施例的获取用户身份信息的流程图;
图14是本发明实施例的第二映射关系表的示意图;
图15是本发明实施例的数据同步系统的示意图;
图16是本发明实施例的信息同步的流程图;
图17是本发明实施例的身份识别设备的身份识别装置的示意图;
图18是本发明实施例的身份识别设备的身份识别装置的示意图;
图19是本发明实施例的电子设备的示意图。
具体实施方式
以下基于实施例对本发明进行描述,但是本发明并不仅仅限于这些实施例。在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。为了避免混淆本发明的实质,公知的方法、过程、流程、元件和电路并没有详细叙述。
此外,本领域普通技术人员应当理解,在此提供的附图都是为了说明的目的,并且附图不一定是按比例绘制的。
除非上下文明确要求,否则在说明书的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
蓝牙技术是一种日趋完善的短距离无线通信技术,对于普通用户而言,蓝牙技术具有低价格、低功耗、易掌握、不受可视距离限制等优势。随着蓝牙技术的发展,现有的大多数手机、笔记本电脑、平板电脑、智能手环、智能手表用户常用的电子设备均支持蓝牙功能。在通信系统中,设备地址是用来唯一标识一个物理设备的,如TCP/IP网络中的MAC地址、蓝牙中的蓝牙地址等。由此,可以基于蓝牙技术获取使用该设备的用户身份信息。
进一步地,蓝牙地址是一串用于标识设备身份识别的数字,一个蓝牙设备对应一个蓝牙地址。蓝牙地址是一个48bit的数据。蓝牙地址的类型主要分为公共地址(Publicdevice address)和随机地址(Random device address)。其中,随机地址又分为静态随机地址(Static Random address)、不可解析私有地址(Non-resolvable private address)和可解析私有地址(Resolvable private address)。一个设备可以只使用公共地址或随机地址,也可以同时使用公地址和随机地址。
对于公共地址,通常情况下,需要向IEEE(Institute of Electrical andElectronics Engineers,电气和电子工程师协会)申请,优点在于能够保证地址的唯一性。
对于静态地址,是在设备上电时随机生成的,最高两个bit为“11”,剩余的46bit是一个随机数,不能全部为0,也不能全部为1。在一个上电周期内保持不变,下一次上电的时候可以改变,也可以不变,如果改变,上次保存的连接等信息,将不再有效。
对于不可解析的私有地址,会定时更新,更新的周期是由GAP(Generic AccessProfile,通用访问规范层)规定的,建议值是15分钟。特点如下:最高两个bit为“00”。剩余的46bit是一个随机数,不能全部为0,也不能全部为1。以预定周期定时更新。
对于可解析的私有地址,通过一个随机数和一个身份解析秘钥(identityresolving key,IRK)生成,只能被拥有相同IRK的设备扫描到,可以防止被未知设备扫描和追踪。特性如下:由两部分组成,高位24bit是随机数部分,其中最高两个bit为“10”,用于标识地址类型,低位24bit是随机数(prand)和IRK经过hash(哈希)运算得到的hash值。当对端BLE(Bluetooth Low Energy,低功耗蓝牙)设备扫描到该类型的蓝牙地址后,会使用保存在本机的IRK和该地址中的prand进行同样的hash运算,并将运算结果和地址中的hash字段比较,相同的时候,才进行后续的操作。以预定周期定时更新。
基于上述提供的四种地址,通常使用公共地址和可解析的私有地址进行身份识别。
图1是现有技术中身份识别方法的流程图。如图1所示,对于可解析私有地址,身份识别设备作为蓝牙通信系统中的从设备,终端设备作为蓝牙通信系统中的主设备,现有技术中基于蓝牙进行身份识别包括如下步骤:
步骤S101、身份识别设备发送广播信号。
步骤S102、终端设备扫描到广播信号后,向身份识别设备发送配对请求。
步骤S103、身份识别设备接收到配对请求后,向终端设备返回配对响应。
上述步骤S101-步骤S103中,身份识别设备和终端设备交换配对特征交并得到临时密钥TK。
步骤S104、终端设备发送主机确认值。
步骤S105、身份识别设备发送从机确认值。
步骤S106、终端设备发送主机随机数。
步骤S107、身份识别设备发送从机随机数。
上述步骤S104-步骤S107中,根据上述得到的TK产生短期密钥STK。
进一步地,TK值是用来作为密钥进行计算身份确认值和短期秘钥STK值。为了保证通信的设备是需要连接的设备,两个设备都需要计算确认值,从而确定对方是所需要的连接的设备。所以分为主机确认值和从机确认值。
具体地,身份识别设备(从机)和终端设备(主机)首先会计算各自的身份确认值,主机发送确认值给从机,从机也发送确认值给主机,之后主机发送随机数给从机,当从机接到随机数后,开始计算确认值,当计数的确认值和主机发过来的确认值一样,则从机也发送随机数给主机。如果主从机都交换了计算确认值的随机数后,各自会计算出短期密钥STK。计算出STK值后,计算出STK值后,双方交换分散因子SKD和初始向量VI。主机通过链路层使用LL_ENC_REQ发起加密请求,并将用来计算会话密钥SK的参数会话密钥分散值SKDm发送给从机,以及CCM使用的初始化向量IVm值、计算LTK的EDIV和RAND参数都发送给从机。IV和SKD都为伪随机数。从机通过LL_ENC_RSP加密应答把计算SK相关的参数也发送给主机,这时主从之间通过LL_START_ENC进行3次加密握手。第1次,从机通过明文的方式将LL_START_ENC_REQ开始加密请求发送给主机,并将自己接收数据包方式设置为加密接收;第2次,当主机接收到从机的开始加密请求的明文后,主机发送加密的开始加密请求应答包LL_START_ENC_RSP给从机,并将自己的接收设置为加密接收;第3次,因为从机已经将接收设置为了加密模式,所以应该能成功接收到主机发送的密文LL_START_ENC_RSP,之后从机发送加密的LL_START_ENC_RSP包给主机从而完成3次加密握手过程。
步骤S108、身份识别设备和终端设备交换秘钥。
具体地,步骤S108是设备绑定的过程,这期间会传输加密链路中使用到的LTK、IRK以及CSRK等密钥,传输的数据是通过上述步骤得到的短期秘钥进行加密完成的。
由此,身份识别设备即可得到终端设备的IRK。
步骤S109、身份识别设备获取用户身份信息。
进一步地,身份识别设备通过上述步骤与终端设备建立通信连接后,通过通信连接获取终端设备的用户身份信息。
具体地,通过通信连接获取终端设备的用户身份信息可以通过各种方式实现。由此,即可完成身份识别。
但是,从上述步骤可知,现有技术中,在整个身份识别过程中需要进行多次数据交互,由于每一次数据交互都有失败的可能,因此,身份识别的成功率较低。
由此,本发明实施例提供了一种身份识别方法,可以减少身份识别过程中的数据传输步骤,以提高身份识别的成功率和效率。
图2是本发明实施例的身份识别系统的示意图。如图2所示,本发明实施例的身份识别系统包括至少一个身份识别设备1、至少一个扫描设备2和至少一个服务器3。本实施例以一个身份识别设备1、一个扫描设备2和一个服务器3为例进行说明。其中,身份识别设备1和扫描设备2可以进行蓝牙通信,身份识别设备1可以通过网络与服务器3连接。
在本实施例中,扫描设备2为用户使用的终端设备。
进一步地,所述扫描设备2可以是用户使用的手机、平板电脑、笔记本电脑、智能手环、智能手表等具备蓝牙通信功能的设备。
在本实施例中,身份识别设备1用于通过蓝牙通信功能对所述扫描设备的进行身份识别。
例如,当应用在公司签到打卡系统中时,所述身份识别设备1设置在公司的预定区域,扫描设备2为公司员工使用的终端设备。由此,当身份识别设备1通过蓝牙通信功能获取到扫描设备1的用户身份信息后,为该扫描设备对应的使用者进行签到。
又例如,当应用在外卖骑手到店检测系统中时,所述身份识别设备1设置在商家的预定区域,扫描设备2为外卖骑手使用的终端设备。由此,当身份识别设备1通过蓝牙通信功能获取到扫描设备1的用户身份信息后,表征该扫描设备对应的骑手已到店。
应理解,上述给出的两个应用场景仅为本发明实施例的两个示例,本发明实施例身份识别方法对应用场景不作限制,可以应用在各种需要进行身份识别的系统。
在本实施例中,服务器3用于向连接的各个身份识别设备1同步数据。
进一步地,所述服务器3可以是一台服务器,也可以是由若干个服务器组成的服务器集群,或者是一个与计算服务中心。
在本实施例中,身份识别设备1为蓝牙通信系统中的从设备,扫描设备2为蓝牙通信系统的主设备。
具体地,图3是本发明实施例的身份识别系统的数据交互的流程图。如图3所示,本发明实施例的身份识别系统的数据交互包括如下步骤:
步骤S201、身份识别设备发送广播信号。
蓝牙通信系统中,设备之间的通信是通过广播数据的形式进行的,具体地,图4是本发明实施例的BLE报文结构的示意图。如图4所示,BLE报文包括前导、接入地址、报头、长度、数据和校验。
在本实施例中,前导是一个8比特的交替序列,具体为01010101或10101010,取决于接入地址的第一个比特。若接入地址的第一个比特为0,则前导为01010101,若接入地址的第一个比特为1,则前导为10101010。接收设备可以根据前导的无线信号强度来配置自动增益控制。
在本实施例中,接入地址有两种类型,包括广播接入地址和数据接入地址。其中,广播接入地址在广播、扫描和发起连接时使用,数据接入地址为一个随机值,不同的连接有不同的值,在连接建立之后的两个设备间使用。
在本实施例中,报头包含4bit广播报文类型、2bit保留位、1bit发送地址类型和1bit接收地址类型。
广播报文类型为4bit数据,记为b3,b2,b1,b0,当b3,b2,b1,b0取不同的值时,对应的广播报文的类型也不同。具体如图5所示:
当b3 b2 b1 b0为0000时,广播报文类型为ADV_IND(通用广播指示),具体为可连接非定向广播,数据部分包含广播地址和广播数据,主要表明自己是可以被连接的,其他设备可以通过扫描获取。
当b3 b2 b1 b0为0001时,广播报文类型为ADV_DIRECT_IND(定向连接指示),具体为可连接定向广播事件,数据部分包含广播地址和接收地址。用于向特定设备建立连接的数据包。
当b3 b2 b1 b0为0010时,广播报文类型为ADV_NONCONN_IND(不可连接指示),具体为不可连接非定向广播事件,仅用于广播信息,其他设备扫描接收。
当b3 b2 b1 b0为0011时,广播报文类型为SCAN_REQ(主动扫描请求),包含请求方的地址和指定回应方的地址,用于建立连接是请求获取被连接方的设备信息。
当b3 b2 b1 b0为0100时,广播报文类型为SCAN_RSP(主动扫描响应),包含发送地址、接收地址和回应数据。
当b3 b2 b1 b0为0101时,广播报文类型为CONNECT_REQ(连接请求),由发起连接端的发出。
当b3 b2 b1 b0为0110时,广播报文类型为ADV_SCAN_IND(可扫描指示),具体为可扫描的非定向广播事件。
当b3 b2 b1 b0为0111或1111时,广播报文类型为Resserved(可扫描指示)。
其中,每种广播报文类型都具有不同的数据格式及行为。
进一步地,发送地址类型和接收地址类型指示了设备使用公共地址(PublicAddress)还是随机地址(Random Address)。公共地址和随机地址的长度一样,都包含6个字节共48位。BLE设备至少要拥有这两种地址类型中的一种,也可以同时拥有这两种地址类型。
在本实施例中,广播报文的长度域包含6个比特,有效值的范围是6~37。数据报文的长度域包含5个比特,有效值的范围是0~31。
在本实施例中,数据域用于承载数据。
在本实施例中,BLE采用的是24位CRC(Cyclic redundancy check,循环冗余校验)校验,CRC对报头、长度和数据进行计算。
由此,通过上述报文结构,身份识别设备即可生成对应的广播包并发送。
步骤S202、扫描设备发送扫描请求。
在本实施例中,扫描设备2扫描到广播信号后,对所述报文进行解析以获取对应的数据。
例如,假设扫描设备获取到的广播报文为:
D6 BE 89 8E 40 21 60BF 8A B9 CD C5 0B 09 4E 6F 72 64 69 63 5F 48 524D 03 19 41 03 02 01 06 07 03 0D 18 0F 18 0A 18EF A6 F0
则通过对上述报文分析可获取:
D6 BE 89 8E为接入地址;
40为报头,其中,转换为二进制为:01000000,bit0-bit3位0000,则说明广播类型为通用广播指示,bit7(RxAdd)为0,bit7(TxAdd)为1,则说明使用的是随机地址;
21为长度,转换为十进制为33,说明广播的长度为33;
60BF 8A B9 CD C5为设备地址;
0B 09 4E 6F 72 64 69 63 5F 48 52 4D 03 19 41 03 02 01 06 07 03 0D 180F 18 0A 18为数据部分,具体地,数据(AdvData,AD)包含N个AD Structure(数据结构),每个数据结构包括Length(长度),AD Type(数据类型)和AD Data(数据信息),由此可知,第一个字节0B表示第一个AD Structure的长度是11个字节,即第一个AD Structure是由0B加上紧跟着0B后面的11个字节组成,因此,第一个AD Structure是:0B 09 4E 6F 72 64 69 635F 48 52 4D;同理可知,第二个AD Structure是:03 19 41 03;第三个AD Structure是:0201 06;第四个AD Structure是:07 03 0D 18 0F 18 0A 18;
EF A6 F0为24位CRC。
由此,即可通过解析获取广播信号。
进一步地,扫描设备获取到广播信号后,生成扫描请求向所述身份识别发送。
具体地,图6是本发明实施例的扫描请求的数据载荷的示意图。如图6所示,扫描请求的报文中的数据载荷包括扫描设备地址和广播设备地址。
进一步地,报文中还包括报头,用于指示地址类型。具体地,通过TxAdd和RxAdd分别表示主机和从机使用的是公共地址还是随机地址。
TxAdd为1表示主机使用的是公共地址,TxAdd为0表示主机使用的是随机地址。
RxAdd为1表示从机使用的是公共地址,RxAdd为0表示主机使用的是随机地址。
步骤S203、身份识别设备进行身份识别。
在本实施例中,身份识别设备接收到扫描请求后,根据所述扫描请求获取所述扫描设备的用户身份信息。
具体地,图7是本发明实施例的身份识别方法的流程图,如图7所示,本发明实施例的身份识别方法包括如下步骤:
步骤S310、接收扫描设备发送的扫描请求。
在本实施例中,身份识别设备接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息。
进一步地,身份识别设备接收扫描设备发送的扫描请求后,获取所述扫描设备的地址信息。具体地,获取地址信息方法如上述步骤S202中所述,在此不再赘述。
进一步地,所述地址信息包括地址类型和载荷,其中,所述地址类型包括随机地址和公共地址,所述载荷包括扫描设备地址和广播设备地址。
步骤S320、确定地址类型。
在本实施例中,身份识别设备确定地址类型,具体为确定所述地址类型为随时地址还是公共地址。
具体地,可通过扫描请求报文中的发送地址类型确定所述扫描设备的地址类型。
步骤S330、获取用户身份信息。
在本实施例中,对于每一个扫描设备,其公共地址是唯一不变的,因此,响应于所述地址类型为公共地址,直接根据所述公共地址确定扫描设备的用户身份信息。
在一个可选的实现方式中,预先获取各个扫描设备的公共地址和用户身份信息的对应关系,当身份识别设备获取到公共地址后,直接根据所述对应关系确定扫描设备的用户身份信息。
在另一个可选的实现方式中,如果没有预先获取到扫描设备的公共地址和用户身份信息的对应关系,则需要根据所述公共地址与所述扫描设备建立通信连接,进而通过所述通信连接获取用户身份信息。具体地,可以是身份识别设备向扫描设备发送用户身份信息获取请求,扫描设备接收到用户身份信息获取请求后,向身份识别设备发送用户身份信息。或者,在建立通信连接后,扫描设备以主动方式向身份识别设备发送用户身份信息。
进一步地,所述用户身份信息可以是用户账号、姓名、手机号码等中的一种或多种。
步骤S340、响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。
在本实施例中,响应于所述地址信息为随机地址,身份识别设备在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。
具体地,根据映射关系表的类型不同,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息可以分为两个实施例。
图8是本发明第一实施例的获取用户身份信息的流程图。如图8所示,本发明实施例的身份识别包括如下步骤:
步骤S410、获取身份解析秘钥。
在本实施例中,映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
具体地,图9是本发明实施例的第一映射关系表的示意图。如图9所示,第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
进一步地,由于扫描设备的身份解析秘钥是不变的,因此,可以通过所述身份解析秘钥确定用户身份信息。
进一步地,所述第一映射关系表中的各个身份解析秘钥与用户身份信息对应关系可以是身份识别设备自己添加进去的,也可以是从服务器接收的。
进一步地,服务器的各个身份解析秘钥与用户身份信息对应关系可以是从身份识别设备接收到的,也可以是操作人员手动添加的。具体可跟实际应用场景确定。
进一步地,身份识别设备从上述第一映射关系表中获取身份解析秘钥。
步骤S420、解析地址信息。
在本实施例中,身份解析设备根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析。
具体地,地址信息解析的流程如图10所示,包括如下步骤:
步骤S421、获取第一字段和第二字段。
在本实施例中,扫描设备使用的随机地址包括第一字段和第二字段。
具体地,扫描设备生成的随机地址为可解析的随时地址,结构如图11所示,其中,高24位是一个随机数(prand),最高两位(1 0)是可解析地址的标志位,是固定值,剩下的22位表示一个随机数。低24位hash是由22位随机数和IRK经过hash运算得到的hash值。具体hash运算可以采用现有的各种方法,本发明实施例对此不作限制。
进一步地,身份识别设备接收到扫描请求后,可以从所述扫描请求中获取到第一字段和第二字段,其中,第一字段为上述随机数字段,所述第二字段为扫描设备根据身份解析秘钥和所述第一字段生成的哈希字段。
步骤S422、确定候选身份解析秘钥。
在本实施例中,身份识别设备以逐一方式在所述第一映射关系表中确定一个候选身份解析秘钥。
在一个可选的实现方式中,身份识别设备可以按照使用频率对所述第一映射关系中的身份识别秘钥进行排序。例如,身份识别设备获取身份识别记录,按照使用频率又高到低的顺序对第一映射关系中的身份识别秘钥进行排序,按照排序结果顺序选择一个身份识别秘钥确定为候选身份解析秘钥。
在另一个可选的实现方式中,身份识别设备可以按照时间顺序对所述第一映射关系中的身份识别秘钥进行排序。例如,身份识别设备按照获取到身份识别秘钥的时间对第一映射关系中的身份识别秘钥进行排序,按照排序结果顺序选择一个身份识别秘钥确定为候选身份解析秘钥。
在又一个可选的实现方式中,身份识别设备还可以随机从第一映射关系中选择一个身份识别秘钥确定为候选身份解析秘钥。
应理解,上述步骤S421和步骤S422不区分执行顺序,可以是先后执行,也可以是同时执行。
步骤S423、获取候选哈希字段。
在本实施例中,身份识别设备根据所述候选身份解析秘钥和所述第一字段生成候选哈希字段。具体地,生成候选哈希字段的方法如上述步骤S421中所示,在此不再赘述。
步骤S424、比较候选哈希字段和第二字段。
在本实施例中,身份识别设备比较候选哈希字段和第二字段,如果候选哈希字段和第二字段一致,则说明候选身份解析秘钥与扫描设备的身份解析秘钥一致,进入步骤S425。如果候选哈希字段和第二字段不一致,则说明候选身份解析秘钥与扫描设备的身份解析秘钥不一致,返回步骤S422,选择下一个身份解析秘钥。
步骤S425、解析成功。
在本实施例中,如果候选哈希字段和第二字段一致,则说明候选身份解析秘钥与扫描设备的身份解析秘钥一致,表征解析成功。
进一步地,如果第一映射关系中不存在与所述扫描设备一致的身份解析秘钥,则解析失败。
步骤S430、判断是否解析成功。
在本实施例中,身份识别设备根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析,判断解析是否成功。
如果解析成功,进入步骤S440。
如果解析失败,进入步骤S450。
步骤S440、获取用户身份信息。
在本实施例中,如果解析成功,将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
由此,可以在不建立通信连接的情况下即可获取到扫描设备的用户身份信息,减少身份识别的步骤,提高身份识别的成功率。
步骤S450、与扫描设备建立连接。
在本实施例中,响应于通过第一映射关系中对地址信息解析失败,与扫描设备建立连接。
具体地,身份识别设备向扫描设备返回扫描响应,其中,扫描响应的数据载荷如图12所示,包括广播设备地址和扫描响应数据。扫描设备扫描到扫描响应数据后,向所述身份识别设备发送建立连接请求,与身份识别设备建立连接。
步骤S460、获取用户身份信息。
在本实施例中,身份识别设备与扫描设备建立通信连接后,获取扫描设备的用户身份信息。
在一个可选的实现方式中,身份识别设备向扫描设备发送用户身份信息获取请求,扫描设备接收到用户身份信息获取请求后,向身份识别设备发送用户身份信息。
在另一个可选的实现方式中,在建立通信连接后,扫描设备以主动方式向身份识别设备发送用户身份信息。
由此,在身份识别失败的情况下,可以通过建立连接来进行身份识别,可以提高身份识别的成功率。
可选地,在步骤S460之后,所述方法还包括:
步骤S470、获取身份解析秘钥。
在本实施例中,身份识别设备通过通信连接获取到扫描设备的用户身份信息后,再获取扫描设备的身份解析秘钥。
在一个可选的实现方式中,身份识别设备向扫描设备发送身份识别秘钥获取请求,扫描设备接收到身份识别秘钥获取请求后,向身份识别设备发送身份识别秘钥。
在另一个可选的实现方式中,在建立通信连接后,扫描设备以主动方式向身份识别设备发送身份识别秘钥。
步骤S480、更新第一映射关系。
在本实施例中,身份识别设备通过上述步骤S460和步骤S470获取到身份解析秘钥和用户身份信息后,将身份解析秘钥和用户身份信息添加至第一映射关系中,以更新第一映射关系。
由此,可以使得在下一次对该扫描设备进行身份识别时,不需要再次建立通信连接即可成功。
本发明实施例通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的用户身份信息,提高身份识别的成功率。
图13是本发明第二实施例的获取用户身份信息的流程图。如图13所示,本发明实施例的身份识别包括如下步骤:
步骤S501、在第二映射关系表中查找随机地址。
在本实施例中,映射关系表包括第一映射关系表和第二映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系。
进一步地,由于扫描设备生成的随机地址在一段时间内是保持不变的,因此,身份识别设备将身份识别成功的随机地址和对应的用户身份信息存储在第二映射关系表中,当扫描设备再次进行身份识别时,可以不进行解析,直接获取用户身份信息。
可选地,身份识别设备还可以更新第二映射关系。具体地,假设扫描设备的随机地址的更新时间为三天,即,扫描设备每隔三天更新一次随机地址,则身份识别设备将存储满三天随机地址删除。由此,一方面可以减小内存,避免使用时间过长而导致第二映射关系的内存过大。另一方面,由于随机地址是随机生成的,及时删除过期的随机地址可以减小身份识别的错误率,避免由于扫描设备生成的随机地址重复而导致身份识别出错。
具体地,图14是本发明实施例的第二映射关系表的示意图。如图14所示,第二映射关系表包括至少一个扫描设备的随机地址(Random Address,RA)与用户身份信息(User)对应关系。
进一步地,身份识别设备从上述第二映射关系表中查找扫描设备的随机地址。
步骤S502、查找是否成功。
在本实施例中,身份识别检测是否在第二映射关系中查找到所述随机地址。
如果查找到随机地址,进入步骤S503;
如果没有查找到随机地址,进入步骤S504。
步骤S503、获取用户身份信息。
具体地,如果身份识别检测在第二映射关系中查找到所述随机地址,则直接从所述第二映射关系表获取对应的用户身份信息。
步骤S504、获取身份解析秘钥。
步骤S505、解析地址信息。
步骤S506、判断是否解析成功。
如果解析成功,进入步骤S503,将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的用户身份信息,提高身份识别的成功率。
如果解析失败,进入步骤S507。
步骤S507、与扫描设备建立连接。
步骤S508、获取用户身份信息。
具体地,上述步骤S504-步骤S505具体可参照步骤S410-步骤S460,在此不再一一赘述。
由此,在身份识别失败的情况下,可以通过建立连接来进行身份识别,可以提高身份识别的成功率。
可选地,在步骤S508之后,所述方法还包括:
步骤S509、获取身份解析秘钥。
在本实施例中,身份识别设备通过通信连接获取到扫描设备的用户身份信息后,再获取扫描设备的身份解析秘钥。
在一个可选的实现方式中,身份识别设备向扫描设备发送身份识别秘钥获取请求,扫描设备接收到身份识别秘钥获取请求后,向身份识别设备发送身份识别秘钥。
在另一个可选的实现方式中,在建立通信连接后,扫描设备以主动方式向身份识别设备发送身份识别秘钥。
步骤S510、更新第一映射关系。
在本实施例中,身份识别设备通过上述步骤S508和步骤S509获取到身份解析秘钥和用户身份信息后,将身份解析秘钥和用户身份信息添加至第一映射关系中,以更新第一映射关系。
由此,可以使得在下一次对该扫描设备进行身份识别时,不需要再次建立通信连接即可成功。
可选地,在步骤S508之后,所述方法还包括:
步骤S511、更新第二映射关系。
在本实施例中,身份识别设备通过上述步骤获取到随机地址和用户身份信息后,将随机地址和用户身份信息添加至第二映射关系中,以更新第二映射关系。
由此,可以使得在扫描设备的随机地址不变的周期内,再次对该扫描设备进行身份识别时,不需要对地址进行解析即可成功。
本发明实施例通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的用户身份信息,提高身份识别的成功率。
进一步地,本发明实施例的还可以通过服务器对数据进行同步的方式进一步提高身份识别的效率,具体地,图15是本发明实施例的数据同步系统的示意图,如图15所示,本发明实施例的数据同步系统包括第一身份识别设备、服务器和多个第二身份识别设备。
在本实施例中,所述第一身份识别设备和服务器之间通过网络进行通信,第一身份识别设备用于向服务器发送扫描设备的身份识别秘钥和用户身份信息。
在本实施例中,所述多个第二身份识别设备和服务器之间通过网络进行通信,服务器用于接收第一身份识别设备发送的身份识别秘钥和用户身份信息,并发送到多个第二身份识别设备,第二身份识别设备更新对应的第一映射关系。由此,已实现身份识别系统中的多个身份识别设备的数据同步,提高身份识别效率。
具体地,图16是本发明实施例的信息同步的流程图,如图16所示,本发明实施例的数据同步包括如下步骤:
步骤S610、第一身份识别设备获取同步信息。
在本实施例中,如上述步骤S470或步骤S509中所示,第一身份识别设备如果通过现有的第一映射关系表获取扫描设备的用户身份信息失败,则与扫描设备建立连接,进而获取扫描设备的身份识别秘钥和用户身份信息。第一身份识别设备将通过建立连接获取到的扫描设备的身份识别秘钥和用户身份信息确定为同步信息。
步骤S620、第一身份识别设备发送同步信息。
在本实施例中,如上所述,第一身份识别设备将通过建立连接获取到的扫描设备的身份识别秘钥和用户身份信息确定为同步信息,将同步信息发送至服务器。
步骤S630、服务器获取第二身份识别设备。
在本实施例中,服务器获取满足条件的第二身份识别设备。
在一个可选的实现方式中,服务器可以将同步信息发送至连接的所有的第二身份识别设备。
在另一个可选的实现方式中,由于一个用户的活动范围往往是有限的,由此,所述第二身份识别设备在所述第一身份识别设备的预定范围内。具体地,服务器确定获取所述第一身份识别设备的定位信息,进而获取在所述定位信息预定范围内的第二身份识别设备。由此,可以减少身份识别设备的第一映射表中对应关系的数量。一方面,可以使得在对随机地址解析时能够快速遍历完身份解析秘钥,提高身份识别效率,另一方面,可以减少第一映射关系表的内存。
步骤S640、服务器发送同步信息。
在本实施例中,服务器将接收到的同步信息发送至连接的多个第二身份识别设备。
应理解,上述第一身份识别设备和第二身份识别设备均为身份识别系统的身份识别设备,同时,第一身份识别设备和第二身份识别设备并不是根据设备属性或设备用户属性等划分,而是根据数据传输方向划分,其中,向服务器上传同步信息的为第一身份识别设备,接收服务器同步信息的为第二身份识别设备。也即,在一些场景下,第一身份识别设备可能成为第二身份识别设备,或者,第二身份识别设备也可能成为第一身份识别设备。
步骤S650、第二身份识别设备更新第一映射关系。
在本实施例中,第二身份识别设备接收到服务器发送的同步信息后,将同步信息中的身份识别秘钥和扫描设备的用户身份信息添加至第一映射关系中,由此,可以使得该扫描设备的用户在第二身份识别设备的区域内时,第二身份识别设备不需要与其建立连接即可获取对应的用户身份信息。
本发明实施例通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的用户身份信息,提高身份识别的成功率。
图17是本发明实施例的身份识别设备的身份识别装置的示意图。如图17所示,本发明实施例的身份识别设备的身份识别装置包括扫描请求接收单元171和第一身份识别单元172。其中,扫描请求接收单元171用于接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息。第一身份识别单元172用于响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
优选地,所述身份识别单元包括:
解析子单元,用于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
第一确定子单元,用于将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
优选地,所述映射关系表还包括第二映射关系表,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系;
其中,所述身份识别单元包括:
地址信息查找子单元,用于在所述第二映射关系表的随机地址中查找所述扫描设备的地址信息;
第二确定子单元,用于响应于查找到与所述扫描设备的地址信息对应的随机地址,将所述随机地址对应的用户身份信息确定为所述扫描设备的用户身份信息;
解析子单元,用于响应于没有查找到与所述扫描设备的地址信息对应的随机地址,根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
第三确定子单元,用于将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
优选地,所述装置还包括:
建立连接单元,用于响应于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息解析失败,与所述扫描设备建立通信连接;以及
第二身份识别单元,用于通过所述通信连接获取所述扫描设备的用户身份信息。
优选地,所述装置还包括:
秘钥获取单元,用于通过所述通信连接获取所述扫描设备的身份解析秘钥;
同步信息生成单元,用于根据通过通信连接获取的扫描设备的身份解析秘钥和用户身份信息生成同步信息;以及
同步信息发送单元,用于向服务器发送所述同步信息。
优选地,所述装置还包括:
同步信息接收单元,用于接收服务器发送的同步信息,所述同步信息包括扫描设备的身份解析秘钥和用户身份信息;以及
映射关系更新单元,用于将所述扫描设备的身份解析秘钥和用户身份信息存储在所述第一映射关系表。
优选地,所述解析子单元包括:
字段获取模块,用于获取所述地址信息中的第一字段和第二字段,所述第一字段为随机数字段,所述第二字段为扫描设备根据身份解析秘钥和所述第一字段生成的哈希字段;
候选秘钥获取模块,用于以逐一方式在所述第一映射关系表中确定一个候选身份解析秘钥;
候选哈希字段生成模块,用于根据所述候选身份解析秘钥和所述第一字段生成候选哈希字段;以及
用户身份信息确定模块,用于响应于所述候选哈希字段与所述第二字段一致,将所述候选身份解析秘钥对应的用户身份信息确定所述扫描设备的用户身份信息。
优选地,所述装置还包括:
第三身份识别模块,用于响应于所述地址类型为公共地址,根据所述公共地址获取所述扫描设备的用户身份信息。
本发明实施例通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的身份信息,提高身份识别的成功率。
图18是本发明实施例的身份识别设备的身份识别装置的示意图。如图18所示,本发明实施例的身份识别设备的身份识别装置包括接收单元181和同步单元182。其中,接收单元181用于接收第一身份识别设备发送的同步信息,所述同步信息包括扫描设备的身份识别秘钥和对应的用户身份信息。同步单元182用于将所述同步信息发送至至少一个第二身份识别设备。
优选地,所述第二身份识别设备在所述第一身份识别设备的预定范围内。
优选地,所述同步单元包括:
定位信息获取子单元,用于获取所述第一身份识别设备的定位信息;
设备获取子单元,用于获取在所述定位信息预定范围内的第二身份识别设备;以及
信息同步子单元,用于将所述同步信息发送至所述第二身份识别设备。
本发明实施例通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的身份信息,提高身份识别的成功率。
图19是本发明实施例的电子设备的示意图。在本实施例中,电子设备包括服务器、终端等。如图19所示,该电子设备:至少包括一个处理器191;以及,与至少一个处理器191通信连接的存储器192;以及,与扫描装置通信连接的通信组件193,通信组件193在处理器191的控制下接收和发送数据;其中,存储器192存储有可被至少一个处理器191执行的指令,指令被至少一个处理器191执行以实现上述身份识别方法。
具体地,该电子设备包括:一个或多个处理器191以及存储器192,图19中以一个处理器191为例。处理器191、存储器192可以通过总线或者其他方式连接,图19中以通过总线连接为例。存储器192作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。处理器191通过运行存储在存储器192中的非易失性软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述身份识别方法。
存储器192可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储选项列表等。此外,存储器192可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器192可选包括相对于处理器191远程设置的存储器,这些远程存储器可以通过网络连接至外接设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个模块存储在存储器192中,当被一个或者多个处理器191执行时,执行上述任意方法实施例中的身份识别方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本发明实施例通过身份识别设备接收扫描设备发送的扫描请求以获取地址信息,在与所述扫描设备建立连接前,根据地址信息和预存的映射关系表获取所述扫描设备的用户身份信息。由此,可以在不建立通信连接的情况下即可获取到扫描设备的身份信息,提高身份识别的成功率。
本发明的另一个实施例涉及一种非易失性存储介质,用于存储计算机可读程序,所述计算机可读程序用于供计算机执行上述部分或全部的方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供了A1、一种身份识别方法,所述方法包括:
接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息;以及
响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
A2、如A1所述的方法,所述根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息包括:
根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
A3、如A1所述的方法,所述映射关系表还包括第二映射关系表,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系;
其中,所述根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息包括:
在所述第二映射关系表的随机地址中查找所述扫描设备的地址信息;
响应于查找到与所述扫描设备的地址信息对应的随机地址,将所述随机地址对应的用户身份信息确定为所述扫描设备的用户身份信息;
响应于没有查找到与所述扫描设备的地址信息对应的随机地址,根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
A4、如A2或A3所述的方法,所述方法还包括:
响应于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息解析失败,与所述扫描设备建立通信连接;以及
通过所述通信连接获取所述扫描设备的用户身份信息。
A5、如A4所述的方法,所述方法还包括:
通过所述通信连接获取所述扫描设备的身份解析秘钥;
根据通过通信连接获取的扫描设备的身份解析秘钥和用户身份信息生成同步信息;以及
向服务器发送所述同步信息。
A6、如A1所述的方法,所述方法还包括:
接收服务器发送的同步信息,所述同步信息包括扫描设备的身份解析秘钥和用户身份信息;以及
将所述扫描设备的身份解析秘钥和用户身份信息存储在所述第一映射关系表。
A7、如A2或A3所述的方法,所述根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析包括:
获取所述地址信息中的第一字段和第二字段,所述第一字段为随机数字段,所述第二字段为扫描设备根据身份解析秘钥和所述第一字段生成的哈希字段;
以逐一方式在所述第一映射关系表中确定一个候选身份解析秘钥;
根据所述候选身份解析秘钥和所述第一字段生成候选哈希字段;以及
响应于所述候选哈希字段与所述第二字段一致,将所述候选身份解析秘钥对应的用户身份信息确定所述扫描设备的用户身份信息。
A8、如A1所述的方法,所述方法还包括:
响应于所述地址类型为公共地址,根据所述公共地址获取所述扫描设备的用户身份信息。
本发明实施例还提供了B1、一种身份识别方法,所述方法包括:
接收第一身份识别设备发送的同步信息,所述同步信息包括扫描设备的身份识别秘钥和对应的用户身份信息;以及
将所述同步信息发送至至少一个第二身份识别设备。
B2、如B1所述的方法,所述第二身份识别设备在所述第一身份识别设备的预定范围内。
B3、如B1所述的方法,将所述同步信息发送至至少一个第二身份识别设备包括:
获取所述第一身份识别设备的定位信息;
获取在所述定位信息预定范围内的第二身份识别设备;以及
将所述同步信息发送至所述第二身份识别设备。
本发明实施例还提供了C1、一种身份识别装置,所述装置包括:
扫描请求接收单元,用于接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息;以及
第一身份识别单元,用于响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
C2、如C1所述的装置,所述身份识别单元包括:
解析子单元,用于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
第一确定子单元,用于将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
C3、如C1所述的装置,所述映射关系表还包括第二映射关系表,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系;
其中,所述身份识别单元包括:
地址信息查找子单元,用于在所述第二映射关系表的随机地址中查找所述扫描设备的地址信息;
第二确定子单元,用于响应于查找到与所述扫描设备的地址信息对应的随机地址,将所述随机地址对应的用户身份信息确定为所述扫描设备的用户身份信息;
解析子单元,用于响应于没有查找到与所述扫描设备的地址信息对应的随机地址,根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
第三确定子单元,用于将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
C4、如C2或C3所述的装置,所述装置还包括:
建立连接单元,用于响应于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息解析失败,与所述扫描设备建立通信连接;以及
第二身份识别单元,用于通过所述通信连接获取所述扫描设备的用户身份信息。
C5、如C4所述的装置,所述装置还包括:
秘钥获取单元,用于通过所述通信连接获取所述扫描设备的身份解析秘钥;
同步信息生成单元,用于根据通过通信连接获取的扫描设备的身份解析秘钥和用户身份信息生成同步信息;以及
同步信息发送单元,用于向服务器发送所述同步信息。
C6、如C1所述的装置,所述装置还包括:
同步信息接收单元,用于接收服务器发送的同步信息,所述同步信息包括扫描设备的身份解析秘钥和用户身份信息;以及
映射关系更新单元,用于将所述扫描设备的身份解析秘钥和用户身份信息存储在所述第一映射关系表。
C7、如C2或C3所述的装置,所述解析子单元包括:
字段获取模块,用于获取所述地址信息中的第一字段和第二字段,所述第一字段为随机数字段,所述第二字段为扫描设备根据身份解析秘钥和所述第一字段生成的哈希字段;
候选秘钥获取模块,用于以逐一方式在所述第一映射关系表中确定一个候选身份解析秘钥;
候选哈希字段生成模块,用于根据所述候选身份解析秘钥和所述第一字段生成候选哈希字段;以及
用户身份信息确定模块,用于响应于所述候选哈希字段与所述第二字段一致,将所述候选身份解析秘钥对应的用户身份信息确定所述扫描设备的用户身份信息。
C8、如C1所述的装置,所述装置还包括:
第三身份识别模块,用于响应于所述地址类型为公共地址,根据所述公共地址获取所述扫描设备的用户身份信息。
本发明实施例还提供了D1、一种身份识别装置,所述装置包括:
接收单元,用于接收第一身份识别设备发送的同步信息,所述同步信息包括扫描设备的身份识别秘钥和对应的用户身份信息;以及同步单元,用于将所述同步信息发送至至少一个第二身份识别设备。
D2、如D1所述的装置,所述第二身份识别设备在所述第一身份识别设备的预定范围内。
D3、如D1所述的装置,所述同步单元包括:
定位信息获取子单元,用于获取所述第一身份识别设备的定位信息;
设备获取子单元,用于获取在所述定位信息预定范围内的第二身份识别设备;以及
信息同步子单元,用于将所述同步信息发送至所述第二身份识别设备。
本发明实施例还提供了E1、一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令在被处理器执行时实现如A1-A8和B1-B3中任一项所述的方法。
本发明实施例还提供了F1、一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如A1-A8和B1-B3中任一项所述的方法。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种身份识别方法,其特征在于,所述方法包括:
接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息;以及
响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
2.根据权利要求1所述的方法,其特征在于,所述根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息包括:
根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
3.根据权利要求1所述的方法,其特征在于,所述映射关系表还包括第二映射关系表,所述第二映射关系表包括至少一个扫描设备的随机地址与用户身份信息对应关系;
其中,所述根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息包括:
在所述第二映射关系表的随机地址中查找所述扫描设备的地址信息;
响应于查找到与所述扫描设备的地址信息对应的随机地址,将所述随机地址对应的用户身份信息确定为所述扫描设备的用户身份信息;
响应于没有查找到与所述扫描设备的地址信息对应的随机地址,根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息进行解析;以及
将对所述地址信息解析成功的身份解析秘钥对应的用户身份信息确定为所述扫描设备的用户身份信息。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
响应于根据所述第一映射关系表中的身份解析秘钥以逐一方式对所述地址信息解析失败,与所述扫描设备建立通信连接;以及
通过所述通信连接获取所述扫描设备的用户身份信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
通过所述通信连接获取所述扫描设备的身份解析秘钥;
根据通过通信连接获取的扫描设备的身份解析秘钥和用户身份信息生成同步信息;以及
向服务器发送所述同步信息。
6.一种身份识别方法,其特征在于,所述方法包括:
接收第一身份识别设备发送的同步信息,所述同步信息包括扫描设备的身份识别秘钥和对应的用户身份信息;以及
将所述同步信息发送至至少一个第二身份识别设备。
7.一种身份识别装置,其特征在于,所述装置包括:
扫描请求接收单元,用于接收扫描设备发送的扫描请求,所述扫描请求包括所述扫描设备的地址信息;以及
第一身份识别单元,用于响应于所述地址信息为随机地址,在启动连接前,根据所述地址信息和预存的映射关系表获取所述扫描设备的用户身份信息;
其中,所述映射关系表包括第一映射关系表,所述第一映射关系表包括至少一个扫描设备的身份解析秘钥与用户身份信息对应关系。
8.一种身份识别装置,其特征在于,所述装置包括:
接收单元,用于接收第一身份识别设备发送的同步信息,所述同步信息包括扫描设备的身份识别秘钥和对应的用户身份信息;以及
同步单元,用于将所述同步信息发送至至少一个第二身份识别设备。
9.一种计算机可读存储介质,其上存储计算机程序指令,其特征在于,所述计算机程序指令在被处理器执行时实现如权利要求1-6中任一项所述的方法。
10.一种电子设备,包括存储器和处理器,其特征在于,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如权利要求1-6中任一项所述的方法。
CN202011502977.5A 2020-12-17 2020-12-17 身份识别方法、装置、存储介质和电子设备 Active CN112636901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011502977.5A CN112636901B (zh) 2020-12-17 2020-12-17 身份识别方法、装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011502977.5A CN112636901B (zh) 2020-12-17 2020-12-17 身份识别方法、装置、存储介质和电子设备

Publications (2)

Publication Number Publication Date
CN112636901A true CN112636901A (zh) 2021-04-09
CN112636901B CN112636901B (zh) 2023-09-29

Family

ID=75317095

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011502977.5A Active CN112636901B (zh) 2020-12-17 2020-12-17 身份识别方法、装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN112636901B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115662559A (zh) * 2022-10-28 2023-01-31 方庆菊 一种长远病患者健康信息跟踪方法
CN115708373A (zh) * 2021-08-18 2023-02-21 Oppo广东移动通信有限公司 蓝牙音频的接收方法、装置、终端及存储介质
CN117062039A (zh) * 2023-10-13 2023-11-14 荣耀终端有限公司 一种蓝牙连接方法、电子设备和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780397A (zh) * 2014-02-25 2014-05-07 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法
CN104954050A (zh) * 2015-05-08 2015-09-30 深圳君正时代集成电路有限公司 一种蓝牙设备间的连接建立方法、系统及装置
CN110213759A (zh) * 2019-06-11 2019-09-06 桃芯科技(苏州)有限公司 基于广播的防丢检测方法、存储介质和电子设备
CN111405082A (zh) * 2020-03-23 2020-07-10 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质
CN111935693A (zh) * 2020-08-26 2020-11-13 支付宝(杭州)信息技术有限公司 蓝牙设备连接方法和蓝牙设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780397A (zh) * 2014-02-25 2014-05-07 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法
CN104954050A (zh) * 2015-05-08 2015-09-30 深圳君正时代集成电路有限公司 一种蓝牙设备间的连接建立方法、系统及装置
CN110213759A (zh) * 2019-06-11 2019-09-06 桃芯科技(苏州)有限公司 基于广播的防丢检测方法、存储介质和电子设备
CN111405082A (zh) * 2020-03-23 2020-07-10 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质
CN111935693A (zh) * 2020-08-26 2020-11-13 支付宝(杭州)信息技术有限公司 蓝牙设备连接方法和蓝牙设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115708373A (zh) * 2021-08-18 2023-02-21 Oppo广东移动通信有限公司 蓝牙音频的接收方法、装置、终端及存储介质
CN115662559A (zh) * 2022-10-28 2023-01-31 方庆菊 一种长远病患者健康信息跟踪方法
CN115662559B (zh) * 2022-10-28 2023-09-15 陶兴智汇科技宜兴有限公司 一种长远病患者健康信息跟踪方法
CN117062039A (zh) * 2023-10-13 2023-11-14 荣耀终端有限公司 一种蓝牙连接方法、电子设备和计算机可读存储介质
CN117062039B (zh) * 2023-10-13 2024-03-08 荣耀终端有限公司 一种蓝牙连接方法、电子设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN112636901B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
CN112636901B (zh) 身份识别方法、装置、存储介质和电子设备
US11778458B2 (en) Network access authentication method and device
US8958402B2 (en) Wireless communication system, wireless communication device, projector, and wireless communication method
JP6756009B2 (ja) データ伝送
WO2018223309A1 (zh) 鉴权更新eUICC固件版本的方法及相关装置
US11363023B2 (en) Method, device and system for obtaining local domain name
WO2018107593A1 (zh) 一种在不同终端间共享文件的方法及设备
JP2016533059A (ja) ブルートゥース通信方法及びブルートゥース通信設備
CN102387482A (zh) 手机服务信息获取方法、系统及手机
US10291621B2 (en) System, information processing apparatus, and storage medium
WO2019149006A1 (zh) 获取、提供无线接入点接入信息的方法、设备以及介质
US10674548B2 (en) Method, apparatus, and system for establishing cooperative communication
EP3534648A1 (en) Access method for access point, apparatus, and system
US8924710B2 (en) Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
KR100864479B1 (ko) 이동통신 단말기와 블루투스 장치 간 페어링 방법과 이를위한 이동통신 단말기 및 시스템
CN113242462B (zh) 一种实现融合终端的投屏方法和装置
CN105101203A (zh) 无线局域网络信息的处理方法及装置
WO2018207404A1 (ja) 認証システム、認証サーバ、認証方法及び認証プログラム
JP6566456B1 (ja) 表示制御システム、通信装置、表示制御方法および表示制御プログラム
CN105340238A (zh) 使用公共anqp组版本的anqp查询的系统和方法
CN103763087B (zh) 一种信息处理方法及电子设备
CN107370731B (zh) 基于自然语言实现不同应用之间通信的方法及装置
EP2394410B1 (en) Auto-configured voice over internet protocol
CN107395583B (zh) 基于自然语言实现不同应用之间通信的方法及装置
EP3793233A1 (en) Network access authentication processing method and device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant