CN112989316B - 一种adb授权的认证方法与系统 - Google Patents

一种adb授权的认证方法与系统 Download PDF

Info

Publication number
CN112989316B
CN112989316B CN202110207077.6A CN202110207077A CN112989316B CN 112989316 B CN112989316 B CN 112989316B CN 202110207077 A CN202110207077 A CN 202110207077A CN 112989316 B CN112989316 B CN 112989316B
Authority
CN
China
Prior art keywords
authorization
message
equipment
identification information
adb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110207077.6A
Other languages
English (en)
Other versions
CN112989316A (zh
Inventor
李焕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Huisibo Digital Technology Co ltd
Original Assignee
Fuzhou Huisibo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou Huisibo Information Technology Co ltd filed Critical Fuzhou Huisibo Information Technology Co ltd
Priority to CN202110207077.6A priority Critical patent/CN112989316B/zh
Publication of CN112989316A publication Critical patent/CN112989316A/zh
Application granted granted Critical
Publication of CN112989316B publication Critical patent/CN112989316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种ADB授权的认证方法与系统;由设备端向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;PC端接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;PC端实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果;设备端接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能;本发明对设备识别信息以及授权账户信息进行验证,从而实现了ADB的授权使用的有效限制。

Description

一种ADB授权的认证方法与系统
技术领域
本发明涉及计算机技术领域,特别涉及一种ADB授权的认证方法与系统。
背景技术
Android ADB(Android Debug Bridge,安卓调试桥)是一种多功能的命令行工具,可让用户与设备通信。ADB命令行用于执行各种设备操作,如安装和调试应用,并提供Unixshell(可用来在设备上运行各种命令)的访问权限,是一种客户端-服务器程序。
由于ADB功能的强大,一些Android设备厂商考虑到安全等因素,他们不希望将此功能轻易开放给用户使用,但是自己又很需要此功能,而现有技术的ADB命令行的授权使用没有相应的功能来实现对ADB授权的限制。
发明内容
本发明所要解决的技术问题是:提供一种ADB授权的认证方法与系统,能够对ADB的授权使用进行限制。
为了解决上述技术问题,本发明采用的技术方案为:
一种ADB授权的认证方法,包括:
S1、设备端向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
S2、PC端接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
S3、PC端实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果;
S4、设备端接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种ADB授权的认证系统,包括设备端和PC端,所述设备端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述PC端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
S4、接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
S3、实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果。
本发明的有益效果在于:本发明在进行ADB功能的授权使用之前,需要将Android设备的设备信息以及存储在PC端上授权账户信息发送至预设的授权服务器进行验证,只有验证通过后才能对ADB的功能进行使用,从而只有得到厂商授权的设备及账户才能使用设备的ADB功能,实现了对ADB的授权使用的有效限制。
附图说明
图1为本发明实施例的一种ADB授权的认证方法的流程图;
图2为本发明实施例的一种ADB授权的认证系统的结构图;
图3为本发明实施例的一种ADB授权的认证方法的序列图;
标号说明:
1、一种ADB授权的认证系统的结构;2、设备端;3、第一处理器;4、第一存储器;5、PC端;6、第二处理器;7、第二存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1以及图3,一种ADB授权的认证方法,包括:
S1、设备端向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
S2、PC端接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
S3、PC端实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果;
S4、设备端接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
从上述描述可知,本发明的有益效果在于:本发明在进行ADB功能的授权使用之前,需要将Android设备的设备信息以及存储在PC端上授权账户信息发送至预设的授权服务器进行验证,只有验证通过后才能对ADB的功能进行使用,从而只有得到厂商授权的设备及账户才能使用设备的ADB功能,实现了对ADB的授权使用的有效限制。
进一步的,所述步骤S1之前还包括:
S01、设备端向PC端发送第二认证请求,所述第二认证请求包含随机生成的认证令牌;
S02、PC端接收所述第二认证请求,并进入步骤S03;
S03、PC端遍历预设的多个公私钥对得到第二私钥,使用所述第二私钥对所述认证令牌进行签名得到签名令牌,返回包含所述签名令牌的第三报文至所述设备端;
S04、设备端接收所述第三报文,根据已保存的PC端的公钥验证所述第三报文中的所述签名令牌,若验证通过,则向PC端发送连接请求,并根据已保存的所述授权结果开放相应的ADB功能,否则继续向PC端发送包含有新的所述认证令牌的所述第二认证请求;
S05、PC端接收所述第二认证请求,判断预设的公私钥对是否已遍历完,若已遍历完则进入步骤S06,否则返回步骤S03;
S06、PC端将包含有第一公钥的第一报文发送到设备端,以执行步骤S1;
所述步骤S4还包括:
设备端保存所述授权结果以及对应的所述第一报文中的第一公钥。
由上述描述可知,在步骤S1之前,还根据PC端和设备端保存的公私钥对进行是否为初次认证的验证,若设备与PC端在之前已经完成过认证,即设备端保存过对应PC端的授权结果以及第一公钥,则直接根据授权结果开放响应ADB功能,否则判定为初次认证,PC端发送第一公钥至设备端进行初次认证,以从步骤S1开始执行初次认证。
进一步地,所述步骤S1具体为:
设备端根据预设算法对所述设备识别信息进行加密,而后向PC端发送包含加密后的所述设备识别信息的所述第一认证请求;
所述步骤S3中所述授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别具体为:
授权服务器根据预设算法对所述设备识别信息进行解密,根据所述授权账户信息和解密后的所述设备识别信息进行验证,并根据预设算法对验证结果进行加密;
所述步骤S4具体为:
设备端根据预设算法对所述第二报文中的所述授权结果进行解密,并根据解密后的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
由上述描述可知,设备识别信息和授权结果在进行传递前进行了加密,由最终使用的一端进行解密并使用,可以提高数据的安全性。
进一步地,所述步骤S3具体为:
PC端接收所述授权结果并生成包含所授权结果的第二报文,对所述第二报文使用对应所述第一公钥的第一私钥进行签名并返回签名后的所述第二报文给设备端;
所述步骤S4之前还包括:
S31、设备端使用所述第一公钥对所述第二报文进行签名验证,若验证通过则进入步骤S4,否则返回错误信息。
由上述描述可知,PC端在返回第二报文时,对第二报文进行了签名,设备端在接收第二报文后对第二报文的签名进行验证,即对报文的发送方身份进行了认证,确保报文的有效性。
进一步地,所述设备识别信息包含设备端的版本号和SN;
所述授权账户信息包含账号、密码以及MAC地址。
由上述描述可知,设备识别信息包含有设备的版本号和SN,能够有效确认设备端的身份,授权账户信息包含账号、密码以及MAC地址,能够确认使用者的身份以及PC端身份。
请参照图2,一种ADB授权的认证系统,包括设备端和PC端,所述设备端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述PC端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
S4、接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S2、接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
S3、实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果。
从上述描述可知,本发明的有益效果在于:本发明在进行ADB功能的授权使用之前,需要将Android设备的设备信息以及存储在PC端上授权账户信息发送至预设的授权服务器进行验证,只有验证通过后才能对ADB的功能进行使用,从而只有得到厂商授权的设备及账户才能使用设备的ADB功能,实现了对ADB的授权使用的有效限制。
进一步的,所述第一处理器执行所述第一计算机程序时在所述步骤S1之前还包括:
S01、设备端向PC端发送第二认证请求,所述第二认证请求包含随机生成的认证令牌;
S04、设备端接收所述第三报文,根据已保存的PC端的公钥验证所述第三报文中的所述签名令牌,若验证通过,则向PC端发送连接请求,并根据已保存的所述授权结果开放相应的ADB功能,否则继续向PC端发送包含有新的所述认证令牌的所述第二认证请求;
所述步骤S4还包括:
设备端保存所述授权结果以及对应的所述第一报文中的第一公钥。
所述第二处理器执行所述第二计算机程序时在所述步骤S1之前还包括:
S02、PC端接收所述第二认证请求,并进入步骤S03;
S03、PC端遍历预设的多个公私钥对得到第二私钥,使用所述第二私钥对所述认证令牌进行签名得到签名令牌,返回包含所述签名令牌的第三报文至所述设备端;
S05、PC端接收所述第二认证请求,判断预设的公私钥对是否已遍历完,若已遍历完则进入步骤S06,否则返回步骤S03;
S06、PC端将包含有第一公钥的第一报文发送到设备端,以执行步骤S1。
由上述描述可知,在步骤S1之前,还根据PC端和设备端保存的公私钥对进行是否为初次认证的验证,若设备与PC端在之前已经完成过认证,即设备端保存过对应PC端的授权结果以及第一公钥,则直接根据授权结果开放响应ADB功能,否则判定为初次认证,PC端发送第一公钥至设备端进行初次认证,以从步骤S1开始执行初次认证。
进一步地,所述步骤S1具体为:
设备端根据预设算法对所述设备识别信息进行加密,而后向PC端发送包含加密后的所述设备识别信息的所述第一认证请求;
所述步骤S3中所述授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别具体为:
授权服务器根据预设算法对所述设备识别信息进行解密,根据所述授权账户信息和解密后的所述设备识别信息进行验证,并根据预设算法对验证结果进行加密;
所述步骤S4具体为:
设备端根据预设算法对所述第二报文中的所述授权结果进行解密,并根据解密后的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
由上述描述可知,设备识别信息和授权结果在进行传递前进行了加密,由最终使用的一端进行解密并使用,可以提高数据的安全性。
进一步地,所述步骤S3具体为:
PC端接收所述授权结果并生成包含所授权结果的第二报文,对所述第二报文使用对应所述第一公钥的第一私钥进行签名并返回签名后的所述第二报文给设备端;
所述第一处理器执行所述第一计算机程序时在所述步骤S4之前还包括:
S31、使用所述第一公钥对所述第二报文进行签名验证,若验证通过则进入步骤S5,否则返回错误信息。
由上述描述可知,PC端在返回第二报文时,对第二报文进行了签名,设备端在接收第二报文后对第二报文的签名进行验证,即对报文的发送方身份进行了认证,确保报文的有效性。
进一步地,所述设备识别信息包含设备端的版本号和SN;
所述授权账户信息包含账号、密码以及MAC地址。
由上述描述可知,设备识别信息包含有设备的版本号和SN,能够有效确认设备端的身份,授权账户信息包含账号、密码以及MAC地址,能够确认使用者的身份以及PC端身份。
请参照图1和图3,本发明的实施例一为:
一种ADB授权的认证方法,包括:
S01、设备端向PC端发送第二认证请求,所述第二认证请求包含随机生成的认证令牌;
本实施例中,Client向Host发送AUTH_TOKEN报文,包含源自/dev/urandom的20字节的随机token;
其中,Client(客户机)对应设备端,即android终端,Host(主机)对应PC端,即电脑端,AUTH_TOKEN报文对应第二认证请求,token对应认证令牌;
S02、PC端接收所述第二认证请求,并进入步骤S03;
S03、PC端遍历预设的多个公私钥对得到第二私钥,使用所述第二私钥对所述认证令牌进行签名得到签名令牌,返回包含所述签名令牌的第三报文至所述设备端;
本实施例中,Host用自己的私钥对该随机token进行签名(SHA1+RSA),放在发往Client的AUTH_SIGNATURE报文中;
此处的AUTH_SIGNATURE报文对应第三报文;此处的SHA1(Secure Hash Algorithm1,安全散列算法1)和RSA算法为本实施例中Host对认证令牌进行签名的算法,在其他等同实施例中,可以采用其他算法进行替换。
S04、设备端接收所述第三报文,根据已保存的PC端的公钥验证所述第三报文中的所述签名令牌,若验证通过,则向PC端发送连接请求,并根据已保存的所述授权结果开放相应的ADB功能,否则继续向PC端发送包含有新的所述认证令牌的所述第二认证请求;
本实施例中,Client通过已有的adb_keys公钥检查签名,如果正确,响应以CONNECT报文,否则向Host发送新的AUTH_TOKEN报文,提供新的随机token;
其中adb_keys公钥对应已保存的PC端的公钥,CONNECT报文对应连接请求,AUTH_TOKEN报文对应第二认证请求;
即设备端根据曾经进行并认证通过保存下来的PC端公钥验证当前的PC端是否是第一次与设备端进行ADB功能的认证,若不是第一次,就根据以往的认证结果进行连接授权并开启相应功能,否则继续进行认证;
S05、PC端接收所述第二认证请求,判断预设的公私钥对是否已遍历完,若已遍历完则进入步骤S06,否则返回步骤S03;
S06、PC端将包含有第一公钥的第一报文发送到设备端,以执行步骤S1;
本实施例中Host接收到新的AUTH_TOKEN,尝试用另外一组公私钥对对该随机token进行签名,放在发往Client的AUTH_SIGNATURE(私钥签名)报文中,如果Host已经尝试完所有公私钥对,则向Client发送AUTH_RSAPUBLICKEY报文,包含一个Host公钥;
其中,AUTH_RSAPUBLICKEY报文对应第一报文,此处的Host公钥对应第一公钥;
即Host和Client通过Client保存下来的PC端公钥验证当前的PC端是否是第一次与设备端进行ADB功能的认证,在PC端所有的公私钥都验证完成,则可以判断PC端未曾与设备端进行过ADB功能的认证和授权,因此需要进行ADB授权的认证,为此PC端向设备端发送第一报文,从而进入步骤S1,开始进行ADB授权的认证。
S1、设备端向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
所述设备识别信息包含设备端的版本号和SN;
所述步骤S1具体为:
设备端根据预设算法对所述设备识别信息进行加密,而后向PC端发送包含加密后的所述设备识别信息的所述第一认证请求;
本实施例中,Client端收到AUTH_RSAPUBLICKEY通讯指令时,再次发起一个认证请求AUTH_TOKEN,内容不仅仅是上面提到的/dev/urandom生成的随机数,还会携带一个额外通过预置公钥加密的参数信息extra_info用于收集终端设备信息,终端设备信息包括版本号、SN等。
其中,此处的认证请求AUTH_TOKEN对应第一认证请求,此处的extra_info对应设备识别信息,本实施例中的预设算法为通过预置公钥进行加密;
S2、PC端接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
所述授权账户信息包含账号、密码以及MAC地址;
本实施例中,Host端收到AUTH_TOKEN指令后,获取extra_info数据,而后获取Host端授权账户信息,授权账户信息包括账号、密码、MAC地址等,通过联网将授权账户信息以及extra_info上送授权服务器;
S3、PC端实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果;
所述步骤S3具体为:
PC端接收所述授权结果并生成包含所授权结果的第二报文,对所述第二报文使用对应所述第一公钥的第一私钥进行签名并返回签名后的所述第二报文给设备端;
所述步骤S3中所述授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别具体为:
授权服务器根据预设算法对所述设备识别信息进行解密,根据所述授权账户信息和解密后的所述设备识别信息进行验证,并根据预设算法对验证结果进行加密;
本实施例中,服务器检查账户信息,并解密extra_info信息进行设备识别,将加密后的授权结果数据发送给Host端,Host端将授权结果放在AUTH_SIGNATURE报文中发送给Client;
其中,AUTH_SIGNATURE报文为签名报文,对应所述第二报文;
所述步骤S4之前还包括:
S31、设备端使用所述第一公钥对所述第二报文进行签名验证,若验证通过则进入步骤S4,否则返回错误信息;
S4、设备端接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能;
所述步骤S4具体为:
设备端根据预设算法对所述第二报文中的所述授权结果进行解密,并根据解密后的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能;
所述步骤S4还包括:
设备端保存所述授权结果以及对应的所述第一报文中的第一公钥;
本实施例中,Client端接收到AUTH_SIGNATURE报文并验证签名后,本地进行解密,得到并认证授权结果,根据授权结果开放ADB相对应的功能。
请参照图2,本发明的实施例二为:
一种ADB授权的认证系统1,包括设备端2和PC端5,所述设备端2包括第一存储器4、第一处理器3及存储在第一存储器4上并可在第一处理器3上运行的第一计算机程序,所述PC端包括第二存储器7、第二处理器6及存储在第二存储器7上并可在第二处理器6上运行的第二计算机程序,所述第一处理器3和所述第二处理器6执行所述第一计算机程序和第二计算机程序时实现以上实施例一中的步骤。
综上所述,本发明提供的一种ADB授权的认证方法与系统,在进行ADB功能的授权使用之前,需要将Android设备的设备信息以及存储在PC端上授权账户信息发送至预设的授权服务器进行验证,只有验证通过后才能对ADB的功能进行使用,从而只有得到厂商授权的设备及账户才能使用设备的ADB功能,实现了对ADB的授权使用的有效限制;此外,每次认证前优先对历史认证信息进行验证,若不是第一次认证,则可以直接根据上次的认证授权结果进行ADB功能的授权开放;此外,对于设备信息在传递过程中进行了加密,以保证数据安全性;PC端返回给设备端的授权结果报文也经过了PC端的签名,能够确保授权结果的有效性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种ADB授权的认证方法,其特征在于,包括步骤:
S01、设备端向PC端发送第二认证请求,所述第二认证请求包含随机生成的认证令牌;
S02、PC端接收所述第二认证请求,并进入步骤S03;
S03、PC端遍历预设的多个公私钥对得到第二私钥,使用所述第二私钥对所述认证令牌进行签名得到签名令牌,返回包含所述签名令牌的第三报文至所述设备端;
S04、设备端接收所述第三报文,根据已保存的PC端的公钥验证所述第三报文中的所述签名令牌,若验证通过,则向PC端发送连接请求,并根据已保存的授权结果开放相应的ADB功能,否则继续向PC端发送包含有新的所述认证令牌的所述第二认证请求;
S05、PC端接收所述第二认证请求,判断预设的公私钥对是否已遍历完,若已遍历完则进入步骤S06,否则返回步骤S03;
S06、PC端将包含有第一公钥的第一报文发送到设备端,以执行步骤S1;
S1、设备端向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
S2、PC端接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
S3、PC端实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果;
S4、设备端接收所述第二报文,根据所述第二报文中的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
2.根据权利要求1所述的一种ADB授权的认证方法,其特征在于,所述步骤S4还包括:
设备端保存所述授权结果以及对应的所述第一报文中的第一公钥。
3.根据权利要求1所述的一种ADB授权的认证方法,其特征在于,所述步骤S1具体为:
设备端根据预设算法对所述设备识别信息进行加密,而后向PC端发送包含加密后的所述设备识别信息的所述第一认证请求;
所述步骤S3中所述授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别具体为:
授权服务器根据预设算法对所述设备识别信息进行解密,根据所述授权账户信息和解密后的所述设备识别信息进行验证,并根据预设算法对验证结果进行加密;
所述步骤S4具体为:
设备端根据预设算法对所述第二报文中的所述授权结果进行解密,并根据解密后的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
4.根据权利要求2所述的一种ADB授权的认证方法,其特征在于,所述步骤S3具体为:
PC端接收所述授权结果并生成包含所授权结果的第二报文,对所述第二报文使用对应所述第一公钥的第一私钥进行签名并返回签名后的所述第二报文给设备端;
所述步骤S4之前还包括:
S31、设备端使用所述第一公钥对所述第二报文进行签名验证,若验证通过则进入步骤S4,否则返回错误信息。
5.根据权利要求1所述的一种ADB授权的认证方法,其特征在于,所述设备识别信息包含设备端的版本号和SN;
所述授权账户信息包含账号、密码以及MAC地址。
6.一种ADB授权的认证系统,其特征在于,包括设备端和PC端,所述设备端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述PC端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S01、向PC端发送第二认证请求,所述第二认证请求包含随机生成的认证令牌;
S04、接收第三报文,根据已保存的PC端的公钥验证所述第三报文中的签名令牌,若验证通过,则向PC端发送连接请求,并根据已保存的授权结果开放相应的ADB功能,否则继续向PC端发送包含有新的所述认证令牌的所述第二认证请求;
S1、向PC端发送第一认证请求,所述第一认证请求包含设备识别信息;
S4、接收第二报文,根据所述第二报文中的授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S02、接收所述第二认证请求,并进入步骤S03;
S03、遍历预设的多个公私钥对得到第二私钥,使用所述第二私钥对所述认证令牌进行签名得到签名令牌,返回包含所述签名令牌的第三报文至所述设备端;
S05、接收所述第二认证请求,判断预设的公私钥对是否已遍历完,若已遍历完则进入步骤S06,否则返回步骤S03;
S06、将包含有第一公钥的第一报文发送到设备端,以执行步骤S1;
S2、接收所述第一认证请求,并获取第一认证请求中的所述设备识别信息,将所述设备识别信息和预设授权账户信息发送至授权服务器;
S3、实时接收授权服务器返回来的授权结果,生成并返回包含所述授权结果的第二报文给设备端,所述授权结果为授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别所得到的授权结果。
7.根据权利要求6所述的一种ADB授权的认证系统,其特征在于,所述第一处理器执行所述第一计算机程序时所述步骤S4还包括:
保存所述授权结果以及对应的第一报文中的第一公钥。
8.根据权利要求6所述的一种ADB授权的认证系统,其特征在于,所述步骤S1具体为:
根据预设算法对所述设备识别信息进行加密,而后向PC端发送包含加密后的所述设备识别信息的所述第一认证请求;
所述步骤S3中所述授权服务器对所述授权账户信息进行验证并对所述设备识别信息进行设备识别具体为:
授权服务器根据预设算法对所述设备识别信息进行解密,根据所述授权账户信息和解密后的所述设备识别信息进行验证,并根据预设算法对验证结果进行加密;
所述步骤S4具体为:
根据预设算法对所述第二报文中的所述授权结果进行解密,并根据解密后的所述授权结果判断是否与PC端建立ADB连接并开放相应的ADB功能。
9.根据权利要求7所述的一种ADB授权的认证系统,其特征在于,所述步骤S3具体为:
接收所述授权结果并生成包含所授权结果的第二报文,对所述第二报文使用对应所述第一公钥的第一私钥进行签名并返回签名后的所述第二报文给设备端;
所述第一处理器执行所述第一计算机程序时在所述步骤S4之前还包括:
S31、使用所述第一公钥对所述第二报文进行签名验证,若验证通过则进入步骤S5,否则返回错误信息。
10.根据权利要求6所述的一种ADB授权的认证系统,其特征在于,所述设备识别信息包含设备端的版本号和SN;
所述授权账户信息包含账号、密码以及MAC地址。
CN202110207077.6A 2021-02-24 2021-02-24 一种adb授权的认证方法与系统 Active CN112989316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110207077.6A CN112989316B (zh) 2021-02-24 2021-02-24 一种adb授权的认证方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110207077.6A CN112989316B (zh) 2021-02-24 2021-02-24 一种adb授权的认证方法与系统

Publications (2)

Publication Number Publication Date
CN112989316A CN112989316A (zh) 2021-06-18
CN112989316B true CN112989316B (zh) 2022-08-16

Family

ID=76350529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110207077.6A Active CN112989316B (zh) 2021-02-24 2021-02-24 一种adb授权的认证方法与系统

Country Status (1)

Country Link
CN (1) CN112989316B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113722686A (zh) * 2021-08-17 2021-11-30 深圳市新国都股份有限公司 调试桥授权方法、装置、设备及计算机可读存储介质
CN117319085A (zh) * 2023-11-28 2023-12-29 深圳市蓝鲸智联科技股份有限公司 一种开启车载信息娱乐系统adb的方法及鉴权装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440467A (zh) * 2013-08-30 2013-12-11 广东欧珀移动通信有限公司 利用adb连接控制移动终端的方法
CN106612178A (zh) * 2015-10-22 2017-05-03 哈尔滨安天科技股份有限公司 保护Android adb数据传输安全的方法及装置
CN109189629A (zh) * 2018-08-14 2019-01-11 福建天泉教育科技有限公司 基于usb设备实现终端远程控制的方法、存储介质
WO2019171163A1 (en) * 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103440467A (zh) * 2013-08-30 2013-12-11 广东欧珀移动通信有限公司 利用adb连接控制移动终端的方法
CN106612178A (zh) * 2015-10-22 2017-05-03 哈尔滨安天科技股份有限公司 保护Android adb数据传输安全的方法及装置
WO2019171163A1 (en) * 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
CN109189629A (zh) * 2018-08-14 2019-01-11 福建天泉教育科技有限公司 基于usb设备实现终端远程控制的方法、存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"云环境下基于PTPM和无证书公钥的身份认证方案";王中华,韩臻,刘吉强,张大伟,常亮;《http://www.cnki.net/kcms/detail/11.2560.TP.20160122.1014.002.html》;20160121;全文 *

Also Published As

Publication number Publication date
CN112989316A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN107070657B (zh) 安全芯片和应用处理器及其操作方法
CN110380852B (zh) 双向认证方法及通信系统
CN108377190B (zh) 一种认证设备及其工作方法
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
CN101828357B (zh) 用于证书提供的方法和装置
CN110750803A (zh) 数据提供和融合的方法及装置
JP2005509305A (ja) 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN112989316B (zh) 一种adb授权的认证方法与系统
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
US20210392004A1 (en) Apparatus and method for authenticating device based on certificate using physical unclonable function
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
CN112487380A (zh) 一种数据交互方法、装置、设备及介质
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN108551391B (zh) 一种基于USB-key的认证方法
CN114449512A (zh) 一种车端安全通信方法及装置
WO2024124924A1 (zh) 小程序应用的密钥协商方法及装置
JP4255046B2 (ja) 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 201-9, Zone C, No. 18 Guanri Road, Phase II, Software Park, Torch High tech Zone, Xiamen City, Fujian Province, 361000

Patentee after: Fujian Huisibo Digital Technology Co.,Ltd.

Address before: No. 89 Software Avenue, Tongpan Road, Gulou District, Fuzhou City, Fujian Province, 350000. 510, Floor 5, 34 #, Zone C, Fuzhou Software Park

Patentee before: FUZHOU HUISIBO INFORMATION TECHNOLOGY Co.,Ltd.