CN112818329A - 认证方法及装置、用户端、设备端及存储介质 - Google Patents
认证方法及装置、用户端、设备端及存储介质 Download PDFInfo
- Publication number
- CN112818329A CN112818329A CN202110415578.3A CN202110415578A CN112818329A CN 112818329 A CN112818329 A CN 112818329A CN 202110415578 A CN202110415578 A CN 202110415578A CN 112818329 A CN112818329 A CN 112818329A
- Authority
- CN
- China
- Prior art keywords
- authentication
- information
- credential information
- user side
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例涉及物联网技术领域,公开了一种认证方法及装置、用户端、设备端及存储介质。该认证方法包括接收用户端发送的第一认证凭证信息;根据第一认证凭证信息进行第一认证;第一认证通过时,设备端的第一预设功能被激活;在第一认证后,进行第二认证;第二认证通过时,设备端更新认证凭证信息;将更新的认证凭证信息发送给用户端,供述用户端更新本端当前的第一认证凭证信息。本申请在第一认证之后,设置了第二认证,以更新第一认证所需要的第一认证凭证信息,这使得每次第一认证对应的第一认证凭证信息都不同,提升了整个认证方案的安全性。
Description
技术领域
本发明实施例涉及物联网技术领域,尤其涉及一种认证方法及装置、用户端、设备端及存储介质。
背景技术
随着物联网的快速发展,利用用户端(如智能手机、智能穿戴设备等)控制相关设备的方案越来越多。一般情况下,在用户端与设备端交互前,需要进行一系列认证,以确定通信安全。但是传统方案中所采用的认证手段所涉及的认证参数较为固定,易被复制盗用,安全性有待提高。
发明内容
本申请实施例提供一种认证方法及装置、用户端、设备端及存储介质,以解决现有技术中存在的安全性不高的问题。
第一方面,本申请实施例提供了一种认证方法,应用于设备端,包括:接收用户端发送的第一认证凭证信息;根据所述第一认证凭证信息,进行第一认证;其中,所述第一认证通过时,所述设备端的第一预设功能被激活;在进行所述第一认证后,进行第二认证,并在所述第二认证通过时,生成新的认证凭证信息;将所述新的认证凭证信息发送给所述用户端,供所述用户端更新本端当前的所述第一认证凭证信息。
可选地,根据所述第一认证凭证信息,进行第一认证,具体包括:根据所述第一认证凭证信息,以及存储于本端的第二认证凭证信息,进行第一认证。
可选地,在生成新的认证凭证信息后,所述方法还包括:将所述新的认证凭证信息作为第二认证凭证信息存储于本端。
可选地,在所述第一认证失败后,所述方法还包括:删除存储于本端的所述第二认证凭证信息。
可选地,所述第二认证为双向身份认证,以确认所述设备端及所述用户端的身份。
可选地,所述第一认证凭证信息包括至少一项认证参数;在所述第一认证通过时,还包括:更新所有认证参数中的至少一项;将更新的所述认证参数发送给所述用户端,供所述用户端更新当前所述第一认证凭证信息中对应的认证参数。
可选地,将所述新的认证凭证信息发送给所述用户端,具体包括:用生成的设备端会话密钥信息加密所述新的认证凭证信息,发送给所述用户端,供所述用户端根据生成的用户端会话密钥信息进行解密,以获取所述新的认证凭证信息。
可选地,所述第一认证所需的时间小于所述第二认证所需的时间。
可选地,在所述第一认证及所述第二认证均通过时,所述设备端的第二预设功能被激活。
第二方面,本申请实施例提供了一种认证方法,应用于用户端,包括:获取本端的第一认证凭证信息;将所述第一认证凭证信息发送给所述设备端,供所述设备端进行第一认证;在接收到所述设备端发送的新的认证凭证信息时,根据所述新的认证凭证信息,更新本端当前的所述第一认证凭证信息。
第三方面,本申请实施例提供了一种认证装置,包括:第一模块,用于接收用户端发送的第一认证凭证信息,并根据所述第一认证凭证信息,进行第一认证;其中,所述第一认证通过时,所述认证装置的第一预设功能被激活;第二模块,用于在进行所述第一认证后,进行第二认证,并在所述第二认证通过时,生成新的认证凭证信息,并将所述新的认证凭证信息发送给所述用户端,供所述用户端更新本端当前的所述第一认证凭证信息。
第四方面,本申请实施例提供了一种认证装置,包括:第一模块,用于获取第一认证凭证信息,并将所述第一认证凭证信息发送给所述设备端,供所述设备端进行第一认证;第二模块,用于在接收到所述设备端发送的新的认证凭证信息时,根据所述新的认证凭证信息,更新当前的所述第一认证凭证信息。
第五方面,本申请实施例提供了一种设备端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的认证方法。
第六方面,本申请实施例提供了一种用户端,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如第二方面所述的认证方法。
第七方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面或第二方面所述的认证方法。
本申请实施例提供的技术方案,一方面,在第一认证之后(不管第一认证是否通过)设置第二认证,以更新第一认证所需要的第一认证凭证信息,这使得每次第一认证对应的第一认证凭证信息都不同,提升了整个认证方案的安全性;另一方面,将预设功能的激活放置在第一认证通过之后,而不是第二认证通过之后,提升了响应的快速性,有利于提升用户的体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的认证系统的结构示意图;
图2为本申请实施例一提供的认证方法的流程示意图;
图3为本申请实施例二提供的认证方法的流程示意图;
图4为本申请实施例三提供的认证方法的流程示意图;
图5为本申请实施例六提供的设备端的结构示意图;
图6为本申请实施例七提供的用户端的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
本申请实施例提供的认证方法,适用于认证系统,该认证系统至少包括用户端与设备端(如图1所示)。在认证过程中,用户端与设备端之间需要进行认证数据交互,以确认对端的身份,从而为后续的通信建立安全通道。在整体的认证过程中,需要同时考虑安全性和便利性,为此,本申请实施例提供的认证方案采用两级认证(第一认证和第二认证),每一级认证的作用不同,第一认证的设置,是用于确认当前的用户端是否有权限激活相应的预设功能,且第一认证所需的时间小于第二认证所需的时间,在保证安全性的同时,提高了快速响应性,有助于提升用户体验;第二认证的设置,则是用于更新第一认证所需的第一认证凭证信息,这使得每次第一认证对应的第一认证凭证信息都不同,进一步提升了方案的安全性。
实施例一
图2为本申请实施例一提供的认证方法的流程示意图,本实施例应用于认证系统中的设备端。该设备端可以是车辆、智能门锁,或其他可与用户端进行通信交互的设备,本实施例对此不做限制。本申请实施例具体包括如下步骤:
S110、接收用户端发送的第一认证凭证信息。
在设备端与用户端建立通信连接后,设备端可接收用户端发送的第一认证凭证信息。该通信连接包括但不限于:蓝牙、WIFI、4G/5G等通信方式。
S120、根据第一认证凭证信息,进行第一认证。
第一认证为单向认证,即由设备端根据第一认证凭证信息对用户端的身份进行认证。设备端在接收到第一认证凭证信息后,可将该第一认证凭证信息与本端存储的对应的第二认证凭证信息进行比对,若该第一认证凭证信息与本端存储的第二认证凭证信息匹配,则第一认证通过。
具体而言,用户端发送的第一认证凭证信息可包括至少一项认证参数。在实际应用中,为了方便设备端快速查找到本端存储的对应的第二认证凭证信息,该用户端发送的第一认证凭证信息还可包括认证凭证标识。设备端可根据该认证凭证标识在本端存储的信息中查找对应的第二认证凭证信息进行比对。
以用户端发送的第一认证凭证信息包括认证凭证标识及一项认证参数为例,该认证参数可以为随机参数。此时,设备端可根据该认证凭证标识在本端存储的信息中查找对应的第二认证凭证信息,并将查找到的第二认证凭证信息中的随机参数,与第一认证凭证信息中包括的随机参数进行比较,若两者匹配,则第一认证通过。
可选地,用户端发送的第一认证凭证信息中也可包括认证凭证标识及两项认证参数,两项认证参数分别为随机参数、第一签名数据。其中,用户端可根据当前的随机参数、预设密钥因子,采用预设算法,生成第一签名密钥,并利用第一签名密钥对认证凭证标识进行签名,得到该第一签名数据。
设备端在根据该认证凭证标识在本端查找到对应的第二认证凭证信息后,可根据查找到的第二认证凭证信息中的随机参数,以及预设密钥因子,采用预设算法,生成第二签名密钥,并利用第二签名密钥对接收到的第一签名数据进行验签,若验签通过,则第一认证通过。
可选地,用户端发送的认证凭证信息中也可包括认证凭证标识及三项认证参数,三项认证参数分别为:随机参数、第一签名数据、认证凭证生命周期。承接上文,在验签通过时,设备端可根据该认证凭证生命周期,确定第一认证凭证信息是否有效,若有效,则第一认证通过。
优选地,在第一认证通过之后,设备端可更新至少一项认证参数(当存在多项认证参数时,至少要更新其中一项),并将更新的认证参数发送给用户端,供用户端更新当前第一认证凭证信息中对应的认证参数。
示例性地,当对应三项认证参数(随机参数、第一签名数据、认证凭证生命周期)时,设备端可仅选择更新其中的随机参数,并将更新的随机参数发送给用户端,供用户端更新当前第一认证凭证信息中的随机参数。
在第一认证通过时,设备端的第一预设功能被激活。示例性地,若设备端为车辆,该第一预设功能可以是PEPS功能。即第一认证通过后,车辆的PEPS功能激活,当用户端进入特定区域时,车辆可执行PE/PS 指令。然不以此为限,在实际应用中,可根据实际情况定义第一预设功能。
S130、在第一认证通过后,执行第二认证,并在第二认证通过时,生成新的认证凭证信息。
本实施例以第一认证通过为例进行说明。第二认证为双向身份认证,即需要对设备端的身份及用户端的身份进行认证,以确认双方身份的合法性。第二认证包括随机数验证,即设备端将生成的随机数发送给用户端,并验证用户端返还的设备端生成的随机数,从而确认用户端的身份;同时,用户端将生成的随机数发送给设备端,并验证设备端返回的用户端生成的随机数,从而确认设备端的身份。
具体而言,在第一认证通过后,用户端会向设备端发送钥匙数据,设备端对钥匙数据验证通过后,可根据该钥匙数据计算第一密钥。设备端生成随机数后,可用第一密钥加密,形成第一加密数据,发送给用户端。用户端利用本端的第二密钥解密第一加密数据后,获得设备端生成的随机数,解密的过程也是校验对端身份的过程。用户端将本端生成的随机数与设备端生成的随机数,用第二密钥加密,形成第二加密数据发送给设备端。设备端用第一密钥解密第二加密数据,获取设备端生成的随机数与用户端生成的随机数,并对获取的设备端生成的随机数进行验证,从而确认用户端的身份。
验证通过后,设备端再根据两端生成的随机数,并利用第一密钥加密,形成第三加密数据,发送给用户端,供用户端利用第二密钥解密后,获取用户端生成的随机数,从而进行随机数验证,以确认设备端的身份。
可选择地,第二认证还可进一步包括会话密钥信息的校验,即根据设备端生成的设备端会话密钥信息校验用户端生成的用户端会话密钥信息。具体而言,设备端对本端生成的随机数验证通过后,还会根据设备端生成的随机数、用户端生成的随机数,生成设备端会话密钥信息。用户端对本端生成的随机数验证通过后,也会根据两端生成的随机数,生成用户端会话密钥信息,并将用户端会话密钥信息发送给设备端。在接收到用户端发送的用户端会话密钥信息时,设备端会根据本端生成的设备端会话密钥信息,对用户端会话密钥信息进行校验。若随机数验证以及会话密钥信息的校验均通过,则表明第二认证通过,设备端与用户端的身份均合法。
第二认证通过时,设备端生成新的认证凭证信息。生成新的认证凭证信息后,一方面可供用户端更新当前的第一认证凭证信息,另一方面设备端也会将该新的认证凭证信息作为第二认证凭证信息存储于本端。
值得一提的是,在第一认证及第二认证均通过时,设备端的第二预设功能被激活。示例性地,若设备端为车辆,该第二预设功能可以是用户端对车辆的操控功能,如可通过用户端指示车辆打开车窗、打开空调等。即第二认证通过时,用户可通过用户端操控车辆。然不以此为限,在实际应用中,可根据实际情况定义第二预设功能。
若第二认证未通过,设备端也会断开与用户端之间的通信连接。
S140、将新的认证凭证信息发送给用户端,供用户端更新本端当前的第一认证凭证信息。
为进一步校验两端的会话密钥信息,本步骤中,设备端可用设备会话密钥信息加密新的认证凭证信息后,发送给用户端。用户端可利用用户端会话密钥信息解密,解密成功后,就可获得该新的认证凭证信息,并利用该新的认证凭证信息更新用户端的第一认证凭证信息。
本申请实施例中,每一次第二认证通过时,设备端都会更新第一认证所需的第一认证凭证信息,这使得每次第一认证对应的第一认证凭证信息都不同,有助于提升方案的安全性。
实施例二
图3为本实施例二提供的认证方法的流程示意图。本实施例将对第一认证未通过时的方案进行阐述。本申请实施例具体包括如下步骤:
步骤S210:在第一认证失败后,执行第二认证。
需要说明的是,第一认证未通过,并非表明当前的用户端一定为不合法设备,也可能为首次认证的用户端,因此设备端仍会执行第二认证。第二认证为双向身份认证,会同时对双方身份的合法性进行验证。
如实施例一所述,该第二认证包括随机数验以及会话密钥信息的校验,本实施例不再赘述。
结合实施例一可知,不管第一认证是否通过,本方案都会执行第二认证,即第二认证的执行并不依赖于第一认证的结果。这是因为本方案中第一认证与第二认证的设置,是基于不同考虑。第一认证的设置,是用于确认当前的用户端是否有权限激活相应的预设功能(即第一预设功能);第二认证的设置,则是用于更新第一认证所需的第一认证凭证信息,以使每次第一认证所对应的第一认证凭证信息都不同,以提升方案的安全性。
步骤S220:在第二认证通过时,生成新的认证凭证信息,并发送给用户端。
第二认证通过,则表明当前的用户端及设备端身份合法,此时,设备端会生成新的认证凭证信息发送给用户端,以作为第一认证凭证信息。用户端可根据该第一认证凭证信息再次进行第一认证。同时,设备端也会存储新生成的认证凭证信息,作为第二认证凭证信息。
第二认证失败,则表明当前用户端与设备端不匹配。设备端与用户端之间会断开连接。
优选地,在第一认证失败后,设备端还会删除存储于本端的第二认证凭证信息。若当前的用户端非法,如上所述,第一认证、第二认证都会失败,此时由于设备端本端存储的第二认证凭证信息在第一认证失败后已经被删除,导致之后即使是合法的用户端进行第一认证,也会失败,只能在通过之后进行的第二认证后,才能重新获得新生成的认证凭证信息。这有助于进一步提高安全性。
实施例三
图4为本申请实施三提供的认证方法的流程示意图,本实施例应用于认证系统中的用户端。该用户端可以为智能手机、平板电脑、智能穿戴设备等。本申请实施例具体包括如下步骤:
S310、获取本端的第一认证凭证信息。
在用户端与设备端建立通信连接后,用户端可先获取对应的第一认证凭证信息。该第一认证凭证信息可包括至少一项认证参数。在实际应用中,该第一认证凭证信息还可包括认证凭证标识,以方便设备端根据该认证凭证标识查找对应的第二认证凭证信息。
S320、将第一认证凭证信息发送给设备端,供设备端进行第一认证。
以第一认证凭证信息包括认证凭证标识、随机参数、第一签名数据、认证凭证生命周期为例。用户端可先根据认证凭证生命周期,确定第一认证凭证信息是否在有效期内。若在有效期内,则用户端根据本端存储的随机参数、预设密钥因子,采用预设算法,生成第一签名密钥,并利用第一签名密钥对认证凭证标识进行签名,得到该第一签名数据。之后,用户端可将认证凭证标识、随机参数、第一签名数据、认证凭证生命周期,作为本端的第一认证凭证信息,发送给设备端,供设备端进行第一认证。
优选地,设备端在第一认证通过后,会更新至少一项认证参数。用户端接收所述设备端发送的更新的认证参数,更新本端当前对应的认证参数。
承接上例,在认证凭证标识对应的认证参数包括随机参数、第一签名数据、认证凭证生命周期时,设备端可以选择更新其中的随机参数这一项。更新后,设备端将更新的随机参数发送给用户端,供用户端更新本端的随机参数。
在第一认证通过后,用户端与设备端进行第二认证。该第二认证为双向身份认证,其包括随机数认证,以及会话密钥信息的校验,具体过程可参见实施例一,本实施例不再赘述。
S330、在接收到设备端发送的新的认证凭证信息时,更新本端的第一认证凭证信息。
在接收到设备发送的认证凭证信息时,用户端可根据该认证凭证信息,更新本端的第一认证凭证信息。
本申请实施例中,每一次通过第一认证后,都会更新第一认证凭证信息中的至少一项认证参数,每一次通过第二认证后,都会更新第一认证凭证信息,有助于提高认证的安全性。另外,需要说明的是,即使第一认证失败,也会进行第二认证,以确认当前用户端及设备端身份的合法性。在第二认证通过之后,设备端会生成认证凭证信息,发送给用户端,供用户端根据该认证凭证信息形成第一认证凭证信息,以供下一次进行第一认证。若第二认证失败,就表明当前用户端与设备不匹配,设备端会断开与用户端之间的连接。
实施例四
本申请实施例提供一种认证装置,认证装置包括第一模块及第二模块。
其中,第一模块用于接收用户端发送的第一认证凭证信息,并根据所述第一认证凭证信息,进行第一认证;其中,所述第一认证通过时,所述认证装置的第一预设功能被激活。
第二模块,用于在进行所述第一认证后,进行第二认证,并在所述第二认证通过时,生成新的认证凭证信息,并将所述新的认证凭证信息发送给所述用户端,供所述用户端更新本端当前的第一认证凭证信息。
所述第二认证为双向身份认证,以确认所述设备端及所述用户端的身份。
可选地,第一模块具体用于根据第一认证凭证信息,以及存储于本端的第二认证凭证信息,进行第一认证。
可选地,第二模块还用于在生成新的认证凭证信息后,将所述新的认证凭证信息作为第二认证凭证信息进行存储。
可选地,第一模块还用于在所述第一认证失败后,删除所述设备端存储的第二认证凭证信息。
第一认证凭证信息包括至少一项认证参数。所述第一模块还用于在所述第一认证通过时,更新所有认证参数中的至少一项;将更新的所述认证参数发送给所述用户端,供所述用户端更新当前所述第一认证凭证信息中对应的认证参数。
可选地,所述第二模块具体用于用生成的设备端会话密钥信息加密所述更新的认证凭证信息,发送给所述用户端,供所述用户端根据生成的用户端会话密钥信息进行解密,以获取所述更新的认证凭证信息。
可选地,所述第一认证所需的时间小于所述第二认证所需的时间。
可选地,在所述第一认证及所述第二认证均通过时,所述设备端的第二预设功能被激活。
本实施例提供的认证装置可执行实施例一及实施例二提供的认证方法,具备执行方法相应的功能模块和有益效果。本实施例的实现原理和技术效果与上述方法实施例类似,此处不再一一赘述。
实施例五
本申请实施例提供一种认证装置,该认证装置包括第一模块及第二模块。
其中,第一模块用于获取第一认证凭证信息,并将所述第一认证凭证信息发送给所述设备端,供所述设备端进行第一认证。
第二模块用于在接收到所述设备端发送的更新的认证凭证信息时,根据所述更新的认证凭证信息,更新当前的所述第一认证凭证信息。
可选地,第二模块还用于在接收所述设备端发送的更新的认证参数时,更新本端当前对应的认证参数。
本实施例提供的认证装置可执行上述实施例三的认证方法,具备执行方法相应的功能模块和有益效果。本实施例的实现原理和技术效果与上述方法实施例类似,此处不再一一赘述。
实施例六
图5为本申请实施例六提供的设备端的结构示意图,该设备端40包括存储器41、处理器42及存储在所述存储器41上并可在所述处理器42上运行的计算机程序,所述处理器42执行所述程序时实现如前述任一方法实施例中设备端侧的技术方案。
实施例七
图6为本申请实施例七提供的用户端的结构示意图。该用户端50包括存储器51、处理器52及存储在所述存储器51上并可在所述处理器52上运行的计算机程序,所述处理器52执行所述程序时实现如前述任一方法实施例中用户端侧的技术方案。
实施例八
本申请实施例八提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在由计算机处理器执行时用于执行任一方法实施例中设备端侧的技术方案。
实施例九
本申请实施例九提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在由计算机处理器执行时用于执行任一方法实施例中用户端侧的技术方案。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本申请可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网格设备等)执行本申请各个实施例所述的方法。
值得注意的是,上述认证装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (15)
1.一种认证方法,其特征在于,应用于设备端,包括:
接收用户端发送的第一认证凭证信息;
根据所述第一认证凭证信息,进行第一认证;其中,所述第一认证通过时,所述设备端的第一预设功能被激活;
在进行所述第一认证后,进行第二认证,并在所述第二认证通过时,生成新的认证凭证信息;
将所述新的认证凭证信息发送给所述用户端,供所述用户端更新本端当前的所述第一认证凭证信息。
2.根据权利要求1所述的认证方法,其特征在于,根据所述第一认证凭证信息,进行第一认证,具体包括:
根据所述第一认证凭证信息,以及存储于本端的第二认证凭证信息,进行第一认证。
3.根据权利要求2所述的认证方法,其特征在于,在生成新的认证凭证信息后,所述方法还包括:
将所述新的认证凭证信息作为第二认证凭证信息存储于本端。
4.根据权利要求2或3所述的认证方法,其特征在于,在所述第一认证失败后,所述方法还包括:
删除存储于本端的所述第二认证凭证信息。
5.根据权利要求1所述的认证方法,其特征在于,所述第二认证为双向身份认证,以确认所述设备端及所述用户端的身份。
6.根据权利要求1所述的认证方法,其特征在于,所述第一认证凭证信息包括至少一项认证参数;
在所述第一认证通过时,还包括:
更新所有认证参数中的至少一项;
将更新的所述认证参数发送给所述用户端,供所述用户端更新当前所述第一认证凭证信息中对应的认证参数。
7.根据权利要求1所述的认证方法,其特征在于,将所述新的认证凭证信息发送给所述用户端,具体包括:
用生成的设备端会话密钥信息加密所述新的认证凭证信息,发送给所述用户端,供所述用户端根据生成的用户端会话密钥信息进行解密,以获取所述新的认证凭证信息。
8.根据权利要求1所述的认证方法,其特征在于,所述第一认证所需的时间小于所述第二认证所需的时间。
9.根据权利要求1所述的认证方法,其特征在于,在所述第一认证及所述第二认证均通过时,所述设备端的第二预设功能被激活。
10.一种认证方法,其特征在于,应用于用户端,包括:
获取本端的第一认证凭证信息;
将所述第一认证凭证信息发送给设备端,供所述设备端进行第一认证;
在接收到所述设备端发送的新的认证凭证信息时,根据所述新的认证凭证信息,更新本端当前的所述第一认证凭证信息。
11.一种认证装置,其特征在于,包括:
第一模块,用于接收用户端发送的第一认证凭证信息,并根据所述第一认证凭证信息,进行第一认证;其中,所述第一认证通过时,所述认证装置的第一预设功能被激活;
第二模块,用于在进行所述第一认证后,进行第二认证,并在所述第二认证通过时,生成新的认证凭证信息,并将所述新的认证凭证信息发送给所述用户端,供所述用户端更新本端当前的所述第一认证凭证信息。
12.一种认证装置,其特征在于,包括:
第一模块,用于获取第一认证凭证信息,并将所述第一认证凭证信息发送给设备端,供所述设备端进行第一认证;
第二模块,用于在接收到所述设备端发送的新的认证凭证信息时,根据所述新的认证凭证信息,更新当前的所述第一认证凭证信息。
13.一种设备端,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-9 中任一项所述的认证方法。
14.一种用户端,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求10所述的认证方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9或10中任一所述的认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110415578.3A CN112818329B (zh) | 2021-04-19 | 2021-04-19 | 认证方法及装置、用户端、设备端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110415578.3A CN112818329B (zh) | 2021-04-19 | 2021-04-19 | 认证方法及装置、用户端、设备端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112818329A true CN112818329A (zh) | 2021-05-18 |
CN112818329B CN112818329B (zh) | 2021-07-13 |
Family
ID=75863628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110415578.3A Active CN112818329B (zh) | 2021-04-19 | 2021-04-19 | 认证方法及装置、用户端、设备端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112818329B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114786150A (zh) * | 2022-06-16 | 2022-07-22 | 广州万协通信息技术有限公司 | 车联网认证方法、装置、电子设备和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753909A (zh) * | 2013-12-31 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 信息更新后的鉴权方法、装置及系统 |
US20150195273A1 (en) * | 2007-09-28 | 2015-07-09 | Pulse Secure, Llc | Updating stored passwords |
CN105812367A (zh) * | 2016-03-15 | 2016-07-27 | 浙江神州量子网络科技有限公司 | 一种量子网络中网络接入设备的认证系统及认证方法 |
CN107332819A (zh) * | 2017-05-25 | 2017-11-07 | 苏州科达科技股份有限公司 | 一种用于会议系统的鉴权方法及装置 |
CN108109245A (zh) * | 2017-12-29 | 2018-06-01 | 惠州Tcl家电集团有限公司 | 解锁方法、系统、智能门锁、移动终端及存储介质 |
CN109720297A (zh) * | 2018-12-17 | 2019-05-07 | 国能新能源汽车有限责任公司 | 一种基于蓝牙通信协议的解锁车辆方法 |
CN109754503A (zh) * | 2018-12-12 | 2019-05-14 | 胡渐佳 | 智能门锁开锁方法 |
CN110113153A (zh) * | 2019-04-23 | 2019-08-09 | 深圳数字电视国家工程实验室股份有限公司 | 一种nfc密钥更新方法、终端及系统 |
CN110866999A (zh) * | 2018-08-09 | 2020-03-06 | 中兴通讯股份有限公司 | 一种智能门锁的控制方法、设备及存储介质 |
CN112000941A (zh) * | 2020-10-29 | 2020-11-27 | 北京邮电大学 | 一种用于移动云计算的身份认证方法和系统 |
-
2021
- 2021-04-19 CN CN202110415578.3A patent/CN112818329B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150195273A1 (en) * | 2007-09-28 | 2015-07-09 | Pulse Secure, Llc | Updating stored passwords |
CN104753909A (zh) * | 2013-12-31 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 信息更新后的鉴权方法、装置及系统 |
CN105812367A (zh) * | 2016-03-15 | 2016-07-27 | 浙江神州量子网络科技有限公司 | 一种量子网络中网络接入设备的认证系统及认证方法 |
CN107332819A (zh) * | 2017-05-25 | 2017-11-07 | 苏州科达科技股份有限公司 | 一种用于会议系统的鉴权方法及装置 |
CN108109245A (zh) * | 2017-12-29 | 2018-06-01 | 惠州Tcl家电集团有限公司 | 解锁方法、系统、智能门锁、移动终端及存储介质 |
CN110866999A (zh) * | 2018-08-09 | 2020-03-06 | 中兴通讯股份有限公司 | 一种智能门锁的控制方法、设备及存储介质 |
CN109754503A (zh) * | 2018-12-12 | 2019-05-14 | 胡渐佳 | 智能门锁开锁方法 |
CN109720297A (zh) * | 2018-12-17 | 2019-05-07 | 国能新能源汽车有限责任公司 | 一种基于蓝牙通信协议的解锁车辆方法 |
CN110113153A (zh) * | 2019-04-23 | 2019-08-09 | 深圳数字电视国家工程实验室股份有限公司 | 一种nfc密钥更新方法、终端及系统 |
CN112000941A (zh) * | 2020-10-29 | 2020-11-27 | 北京邮电大学 | 一种用于移动云计算的身份认证方法和系统 |
Non-Patent Citations (1)
Title |
---|
罗琪: "基于RFID的安全车联网认证协议研究", 《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114786150A (zh) * | 2022-06-16 | 2022-07-22 | 广州万协通信息技术有限公司 | 车联网认证方法、装置、电子设备和存储介质 |
CN114786150B (zh) * | 2022-06-16 | 2022-12-20 | 广州万协通信息技术有限公司 | 车联网认证方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112818329B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10979427B2 (en) | Method and device for authenticating based on authenticating device | |
CN109359691B (zh) | 基于区块链的身份验证方法和系统 | |
CN109862040B (zh) | 一种安全认证方法及认证系统 | |
CN110958118B (zh) | 证书认证管理方法、装置、设备及计算机可读存储介质 | |
CN106878009B (zh) | 密钥更新方法及系统 | |
CN106850207B (zh) | 无ca的身份认证方法和系统 | |
CN109714769B (zh) | 信息绑定方法、装置、设备及存储介质 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN110677382A (zh) | 数据安全处理方法、装置、计算机系统及存储介质 | |
EP4322464A1 (en) | Information transmission method, storage medium and electronic device | |
CN113285932B (zh) | 边缘服务的获取方法和服务器、边缘设备 | |
CN112260838A (zh) | 一种基于jwt的自动续签认证方法 | |
US20180069850A1 (en) | Authentication method, authentication system, and communication device | |
CN115396121A (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
US9280645B1 (en) | Local and remote verification | |
CN111405016B (zh) | 用户信息获取方法及相关设备 | |
CN112818329B (zh) | 认证方法及装置、用户端、设备端及存储介质 | |
CN111355588B (zh) | 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统 | |
CN110808998B (zh) | 身份认证器的初始化、身份认证方法以及装置 | |
CN106656946B (zh) | 一种动态鉴权方法及装置 | |
CN111444496A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN113132977A (zh) | 配网方法、配网系统及计算机可读存储介质 | |
CN115801287A (zh) | 签名认证方法和装置 | |
CN114124513B (zh) | 身份认证方法、系统、装置、电子设备和可读介质 | |
CN115550002A (zh) | 一种基于tee的智能家居远程控制方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |