CN113381982B - 注册方法、装置、电子设备和存储介质 - Google Patents
注册方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113381982B CN113381982B CN202110535182.2A CN202110535182A CN113381982B CN 113381982 B CN113381982 B CN 113381982B CN 202110535182 A CN202110535182 A CN 202110535182A CN 113381982 B CN113381982 B CN 113381982B
- Authority
- CN
- China
- Prior art keywords
- token
- random value
- value
- check value
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供一种注册方法、装置、电子设备和存储介质。该方法的一具体实施方式包括:生成随机值并将随机值发送至服务器;接收服务器发送的与随机值对应的令牌;根据随机值、令牌和预先存储的密钥,生成第一校验值;将随机值和第一校验值发送至服务器,以供服务器进行校验。上述实施方式在注册过程中综合考虑了终端设备因素、服务器因素和预先协商因素,有效提高了注册过程的安全性。
Description
技术领域
本公开的实施例涉及硬件注册技术领域,具体涉及注册方法、装置、电子设备和存储介质。
背景技术
硬件注册是硬件从服务端获得合法身份凭证的一个过程。现有的一种硬件注册方案为:使用人员购买硬件后,获得密钥,再将密钥和硬件的序列号通过Http(HypertextTransfer Protocol,超文本传输协议)请求告知服务端,服务端鉴定通过后完成硬件的注册。现有的另外一种硬件注册方案为:在硬件中预设一个固定的密钥,硬件在被开启后便将密钥通过Http请求告知服务端,服务端鉴定通过后完成硬件的注册。
然而,上述硬件注册方案均存在不足,缺少一种既便捷又安全的注册方案。例如,上述第一种硬件注册方案一方面不够便捷,需要使用人员的介入,输入密钥和序列号才能完成注册,另一方面不够安全,如果使用人员没有保管好密钥导致泄漏,容易引发安全风险。又例如,上述第二种硬件注册方案不够安全,如果在网络传输途中,被他人破解或者劫持传输包文,会导致安全风险。
因此,有必要提出一种新的硬件注册方案,以解决上述至少一个技术问题。
发明内容
本公开的实施例提出了注册方法、装置、电子设备和存储介质。
第一方面,本公开提供了一种注册方法,包括:
生成随机值并将上述随机值发送至服务器;
接收上述服务器发送的与上述随机值对应的令牌;
根据上述随机值、上述令牌和预先存储的密钥,生成第一校验值;
将上述随机值和上述第一校验值发送至上述服务器,以供上述服务器进行校验。
在一些可选的实施方式中,上述根据上述随机值、上述令牌和预先存储的密钥,生成第一校验值,包括:
根据预设混合规则,将上述随机值、上述令牌和上述密钥进行混合,得到第一混合值;
根据预设加密规则,对上述第一混合值进行加密,得到上述第一校验值。
在一些可选的实施方式中,上述令牌的有效期小于预设有效期阈值。
在一些可选的实施方式中,上述预设加密规则为单向加密规则。
第二方面,本公开提供了一种注册方法,包括:
响应于接收到终端设备发送的随机值,生成令牌并记录上述令牌和上述随机值的对应关系;
将上述令牌发送至上述终端设备,以供上述终端设备根据上述随机值、上述令牌和预先存储的密钥生成第一校验值;
响应于接收到上述终端设备发送的上述随机值和上述第一校验值,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值;
根据上述第一校验值和上述第二校验值进行校验。
在一些可选的实施方式中,上述响应于接收到上述终端设备发送的上述随机值和上述第一校验值,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值,包括:
根据上述令牌和上述随机值的对应关系,查找接收到的上述随机值对应的上述令牌;
确定查找到的上述令牌是否满足预设条件;
在上述令牌满足上述预设条件的情况下,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值。
在一些可选的实施方式中,上述第一校验值基于预设混合规则和预设加密规则获得;以及
上述根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值,包括:
根据上述预设混合规则,将上述随机值、上述令牌和上述密钥进行混合,得到第二混合值;
根据上述预设加密规则,对上述第二混合值进行加密,得到上述第二校验值。
在一些可选的实施方式中,上述令牌的有效期小于预设有效期阈值;以及
确定查找到的上述令牌是否满足预设条件,包括以下至少一项:
确定上述令牌是否为自身下发;
确定上述令牌的接收时间是否在上述有效期内。
在一些可选的实施方式中,上述预设加密规则为单向加密规则。
在一些可选的实施方式中,上述根据上述第一校验值和上述第二校验值进行校验,包括:
确定上述第一校验值和上述第二校验值是否一致;
在上述第一校验值和上述第二校验值一致的情况下,生成上述终端设备的身份凭证并将上述身份凭证发送至上述终端设备。
第三方面,本公开提供了一种注册装置,包括:
随机值生成单元,用于生成随机值并将上述随机值发送至服务器;
令牌接收单元,用于接收上述服务器发送的与上述随机值对应的令牌;
第一校验值生成单元,用于根据上述随机值、上述令牌和预先存储的密钥,生成第一校验值;
第一校验值发送单元,用于将上述随机值和上述第一校验值发送至上述服务器,以供上述服务器进行校验。
在一些可选的实施方式中,上述第一校验值生成单元进一步用于:
根据预设混合规则,将上述随机值、上述令牌和上述密钥进行混合,得到第一混合值;
根据预设加密规则,对上述第一混合值进行加密,得到上述第一校验值。
在一些可选的实施方式中,上述令牌的有效期小于预设有效期阈值。
在一些可选的实施方式中,上述预设加密规则为单向加密规则。
第四方面,本公开提供了一种注册装置,包括:
令牌生成单元,用于响应于接收到终端设备发送的随机值,生成令牌并记录上述令牌和上述随机值的对应关系;
令牌发送单元,用于将上述令牌发送至上述终端设备,以供上述终端设备根据上述随机值、上述令牌和预先存储的密钥生成第一校验值;
第二校验值生成单元,用于响应于接收到上述终端设备发送的上述随机值和上述第一校验值,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值;
校验单元,用于根据上述第一校验值和上述第二校验值进行校验。
在一些可选的实施方式中,上述第二校验值生成单元进一步用于:
根据上述令牌和上述随机值的对应关系,查找接收到的上述随机值对应的上述令牌;
确定查找到的上述令牌是否满足预设条件;
在上述令牌满足上述预设条件的情况下,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值。
在一些可选的实施方式中,上述第一校验值基于预设混合规则和预设加密规则获得;以及
上述第二校验值生成单元进一步用于:
根据上述预设混合规则,将上述随机值、上述令牌和上述密钥进行混合,得到第二混合值;
根据上述预设加密规则,对上述第二混合值进行加密,得到上述第二校验值。
在一些可选的实施方式中,上述令牌的有效期小于预设有效期阈值;以及
上述第二校验值生成单元进一步用于:
确定上述令牌是否为自身下发;
确定上述令牌的接收时间是否在上述有效期内。
在一些可选的实施方式中,上述预设加密规则为单向加密规则。
在一些可选的实施方式中,上述校验单元进一步用于:
确定上述第一校验值和上述第二校验值是否一致;
在上述第一校验值和上述第二校验值一致的情况下,生成上述终端设备的身份凭证并将上述身份凭证发送至上述终端设备。
第五方面,本公开提供了一种终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如本公开第一方面任一实施方式描述的方法。
第六方面,本公开提供了一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如本公开第二方面任一实施方式描述的方法。
第七方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,其中,上述计算机程序被一个或多个处理器执行时实现如本公开第一方面或者第二方面任一实施方式描述的方法。
本公开提供的注册方法、装置、电子设备和存储介质,基于终端设备生成的随机值、服务器生成的令牌和预先存储的密钥进行校验,在注册过程中综合考虑了终端设备因素、服务器因素和预先协商因素,有效提高了注册过程的安全性。此外,本公开提供的注册方法、装置、电子设备和存储介质,无需使用人员操作即可完成注册,提高了注册过程的便捷性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显。附图仅用于示出具体实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1是根据本公开的注册系统的一个实施例的系统架构图;
图2A是根据本公开的注册方法的一个实施例的流程图;
图2B是根据本公开的注册方法的另一个实施例的流程图;
图3是根据本公开的注册方法的一个具体例子的示意图
图4A是根据本公开的注册装置的一个实施例的结构示意图;
图4B是根据本公开的注册装置的另一个实施例的结构示意图;
图5是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的注册方法、装置、终端设备和存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如语音交互类应用、视频会议类应用、短视频社交类应用、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有麦克风和扬声器的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如进行注册),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103发送的注册请求进行处理的后台服务器。后台服务器可以对终端设备发送的注册数据进行相应处理。
在一些情况下,本公开所提供的注册方法可以由终端设备101、102、103和服务器105共同执行,例如,“生成随机值并将随机值发送至服务器”的步骤可以由终端设备101、102、103执行,“响应于接收到终端设备发送的随机值,生成令牌并记录令牌和随机值的对应关系”的步骤可以由服务器105执行。本公开对此不做限定。相应地,注册装置也可以分别设置于终端设备101、102、103和服务器105中。
在一些情况下,本公开所提供的注册方法可以由服务器105执行,相应地,注册装置也可以设置于服务器105中,这时,系统架构100也可以不包括终端设备101、102、103。
在一些情况下,本公开所提供的注册方法可以由终端设备101、102、103执行,相应地,注册装置也可以设置于终端设备101、102、103中,这时,系统架构100也可以不包括服务器105。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2A,其示出了根据本公开的注册方法的一个实施例的流程210。该流程例如可以应用于图1中的终端设备,该流程210包括以下步骤:
步骤211,生成随机值并将随机值发送至服务器。
这里,终端设备可以注册流程开始后,执行步骤211以及后续步骤。上述注册流程可以在终端设备首次开机后自动开始,也可以在接收到用户输入的注册操作后开始,本实施例对此不作限定。
这里,终端设备可以根据数值概率算法、蒙特卡洛算法、拉斯维加斯算法、、舍伍德算法等生成随机值,本实施例对此不作限定。
步骤212,接收服务器发送的与随机值对应的令牌。
通常来说,令牌(Token)是服务器生成的一串字符串,以作终端设备进行请求的一个令牌。当第一次登录后,服务器生成一个令牌并将此令牌返回给终端设备,以后终端设备只需带上这个令牌前来请求数据即可,无需再次带上用户名和密码。
通常来说,令牌可以具有一定的有效期,服务器可以对令牌的有效期进行校验,超过该有效期则令牌时效。在一个例子中,可以使令牌的有效期小于预设有效期阈值,从而保证令牌的有效期足够短,使令牌具有临时性,降低令牌泄露风险,提高注册过程的安全性。
在一个例子中,服务器可以根据终端设备标识或者用户标识,结合特定的加密算法生成令牌。
在本实施例中,服务器在生成令牌后,将令牌返回给终端设备,并记录令牌和随机数的对应关系。
步骤213,根据随机值、令牌和预先存储的密钥,生成第一校验值。
在本实施例中,终端设备和服务器中预先存储了相同的密钥(appKey)。该密钥可用于硬件注册。
在一个例子中,步骤213可以按照如下方式实施:
首先,可以根据预设混合规则,将随机值、令牌和密钥进行混合,得到第一混合值。
这里,预设混合规则例如是将随机值、令牌和密钥依次拼接。预设混合规则还可以是其他规则,本实施例对此不作限定。
其次,可以根据预设加密规则,对第一混合值进行加密,得到第一校验值。
这里,预设加密规则可以是单向加密规则也可以是双向加密规则。在一个例子中,可以采用单向加密规则对第一混合值进行加密。通常来说,单向加密算法又称为不可逆加密算法,其加密结果是由加密散列函数生成的。单向加密算法具有不可逆性,即无法根据加密结果还原原始的输入数据。因此,采用单向加密算法有利于提高注册过程的安全性。上述单向加密算法例如是MD5信息摘要算法、安全散列算法(Secure Hash Algorithm,SHA)、循环冗余校验算法(A cyclic redundancy check 32,CRC32)等。
步骤214,将随机值和第一校验值发送至服务器,以供服务器进行校验。
这里,服务器接收到随机值和第一校验值后,根据相关数据生成第二校验值并将其与第一校验值进行比较,从而完成校验。具体可参见下文描述。
本实施例中的注册方法,基于终端设备生成的随机值、服务器生成的令牌和预先存储的密钥进行校验,在注册过程中综合考虑了终端设备因素、服务器因素和预先协商因素。其中,分别预先存储在终端设备和服务器中的密钥可作为鉴别设备合法性的基础。终端设备生成的随机值和服务器生成的令牌具有随机性和不可预测性,有利于降低破解风险。另外,服务器生成的令牌具有一定的有效期,据此能够将一次注册过程控制在特定时长内,进一步降低数据泄露的风险。从数据破解角度看,本实施例中的注册方法,一方面增大了需要破解的数据量以及数据破解的难度,另一方面减少了破解数据可利用的时间,因此显著提高了注册过程的安全性。
此外,本公开提供的注册方法、装置、电子设备和存储介质,无需使用人员操作即可完成注册,提高了注册过程的便捷性。
继续参考图2B,其示出了根据本公开的注册方法的另一个实施例的流程220,该流程例如可以应用于图1中的服务器,该流程220包括以下步骤:
步骤221,响应于接收到终端设备发送的随机值,生成令牌并记录令牌和随机值的对应关系。
如前文所述,终端设备在注册过程中生成随机值并将随机值发送至服务器。服务器在接收到随机值后,可以根据预设的令牌生成规则生成令牌,并记录令牌和随机数的对应关系。
步骤222,将令牌发送至终端设备,以供终端设备根据随机值、令牌和预先存储的密钥生成第一校验值。
这里,服务器可以将生成的令牌发送至终端设备。如前文所述,终端设备在接收到令牌后,可以根据随机值、令牌和预先存储的密钥,生成第一校验值。
步骤223,响应于接收到终端设备发送的随机值和第一校验值,根据随机值、令牌和预先存储的密钥,生成第二校验值。
这里,服务器在接收到随机值和第一校验值后,按照与终端设备相同的方法(即服务器和终端设备中预先存储了相同的校验值生成算法),根据随机值、令牌和预先存储的密钥,生成第二校验值。其中,服务器可以首先从前述记录的令牌-随机数对应表中查找随机值对应的令牌,再根据随机值、令牌和预先存储的密钥,生成第二校验值。
与终端设备类似,服务器可以按照如下方式实施步骤223:首先,可以根据与终端设备相同的预设混合规则,将随机值、令牌和密钥进行混合,得到第二混合值。其次,可以根据与终端设备相同的预设加密规则,对第二混合值进行加密,得到第二校验值。
在一个例子中,在生成第二校验值的过程中可以对令牌进行校验,包括:首先,服务器可以根据令牌和随机值的对应关系,查找接收到的随机值对应的令牌。可以理解的是,上述对应关系可以存储在服务器本地,或者,也可以存储在与服务器通信连接的其它电子设备中。其次,可以确定查找到的令牌是否满足预设条件。最后,可以在令牌满足预设条件的情况下,根据随机值、令牌和预先存储的密钥,生成第二校验值。
在上述例子中,确定查找到的令牌是否满足预设条件,例如是确定令牌是否为自身下发,或者确定令牌的接收时间是否在有效期内。如此,可以进一步提高注册过程的安全性。
步骤224,根据第一校验值和第二校验值进行校验。
这里,可以将第一校验值和第二校验值进行比较,若二者一致则校验通过,若不一致则校验不通过。
在一个例子中,若校验通过,可以生成终端设备的身份凭证并将身份凭证发送至终端设备。终端设备可以通过该身份凭证与服务器进行后续交互,无需重复注册过程。
本实施例中的注册方法能够实现与前文描述的实施例类似的技术效果,这里不再赘述。
请参见图3,其示出了根据本公开的注册方法的一个具体例子。如图3所示,在注册过程中,先由终端设备生成随机数(即执行步骤301),再由终端设备将该随机数发送至服务器(即执行步骤302)。服务器接收到随机数后,生成令牌并记录随机数和令牌的对应关系(即执行步骤303)。之后,服务器将令牌发送至终端设备(即执行步骤304)。终端设备接收到令牌后,根据随机数、令牌和预设密钥生成第一校验值(即执行步骤305)。之后,终端设备将随机数和第一校验值发送至服务器(即执行步骤306)。服务器接收到随机数和第一校验值后,先按照与终端设备相同的方法,根据随机数、令牌和预设密钥生成第二校验值(即执行步骤307),再将第一校验值和第二校验值进行比较(即执行步骤308)。如果第一校验值和第二校验值相同,则注册成功,反之则注册失败。其中,在注册成功的情况下,服务器生成终端设备对应的身份凭证(即执行步骤309)并将该身份凭证发送至终端设备(即执行步骤310)。
进一步参考图4A,作为对上述图2A所示方法的实现,本公开提供了一种注册装置的一个实施例,该装置实施例与图2A所示的方法实施例相对应,该装置具体可以应用于各种终端设备中。
如图4A所示,本实施例的注册装置410包括:随机值生成单元411、令牌接收单元412、第一校验值生成单元413和第一校验值发送单元414。其中,随机值生成单元411,用于生成随机值并将上述随机值发送至服务器;令牌接收单元412,用于接收上述服务器发送的与上述随机值对应的令牌;第一校验值生成单元413,用于根据上述随机值、上述令牌和预先存储的密钥,生成第一校验值;第一校验值发送单元414,用于将上述随机值和上述第一校验值发送至上述服务器,以供上述服务器进行校验。
在本实施例中,随机值生成单元411、令牌接收单元412、第一校验值生成单元413和第一校验值发送单元414的具体处理及其所带来的技术效果可分别参考图2A对应实施例中步骤211、步骤212、步骤213和步骤214的相关说明,在此不再赘述。
在一些可选的实施方式中,上述第一校验值生成单元413可以进一步用于:根据预设混合规则,将上述随机值、上述令牌和上述密钥进行混合,得到第一混合值;根据预设加密规则,对上述第一混合值进行加密,得到上述第一校验值。
在一些可选的实施方式中,上述令牌的有效期小于预设有效期阈值。
在一些可选的实施方式中,上述预设加密规则为单向加密规则。
需要说明的是,本公开的实施例提供的注册装置中各单元的实现细节和技术效果可以参考本公开中其它实施例的说明,在此不再赘述。
进一步参考图4B,作为对上述图2B所示方法的实现,本公开提供了一种注册装置的一个实施例,该装置实施例与图2B所示的方法实施例相对应,该装置具体可以应用于各种服务器中。
如图4B所示,本实施例的注册装置420包括:令牌生成单元421、令牌发送单元422、第二校验值生成单元423和校验单元424。其中,令牌生成单元421,用于响应于接收到终端设备发送的随机值,生成令牌并记录上述令牌和上述随机值的对应关系;令牌发送单元422,用于将上述令牌发送至上述终端设备,以供上述终端设备根据上述随机值、上述令牌和预先存储的密钥生成第一校验值;第二校验值生成单元423,用于响应于接收到上述终端设备发送的上述随机值和上述第一校验值,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值;校验单元424,用于根据上述第一校验值和上述第二校验值进行校验。
在本实施例中,令牌生成单元421、令牌发送单元422、第二校验值生成单元423和校验单元424的具体处理及其所带来的技术效果可分别参考图2B对应实施例中步骤221、步骤222、步骤223和步骤224的相关说明,在此不再赘述。
在一些可选的实施方式中,上述第二校验值生成单元423可以进一步用于:根据上述令牌和上述随机值的对应关系,查找接收到的上述随机值对应的上述令牌;确定查找到的上述令牌是否满足预设条件;在上述令牌满足上述预设条件的情况下,根据上述随机值、上述令牌和预先存储的上述密钥,生成第二校验值。
在一些可选的实施方式中,上述第一校验值基于预设混合规则和预设加密规则获得;以及上述第二校验值生成单元423可以进一步用于:根据上述预设混合规则,将上述随机值、上述令牌和上述密钥进行混合,得到第二混合值;根据上述预设加密规则,对上述第二混合值进行加密,得到上述第二校验值。
在一些可选的实施方式中,上述令牌的有效期小于预设有效期阈值;以及上述第二校验值生成单元423可以进一步用于:确定上述令牌是否为自身下发;确定上述令牌的接收时间是否在上述有效期内。
在一些可选的实施方式中,上述预设加密规则为单向加密规则。
在一些可选的实施方式中,上述校验单元424可以进一步用于:确定上述第一校验值和上述第二校验值是否一致;在上述第一校验值和上述第二校验值一致的情况下,生成上述终端设备的身份凭证并将上述身份凭证发送至上述终端设备。
需要说明的是,本公开的实施例提供的注册装置中各单元的实现细节和技术效果可以参考本公开中其它实施例的说明,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的终端设备或服务器的计算机系统500的结构示意图。图5示出的计算机系统500仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有计算机系统500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许计算机系统500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备的计算机系统500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备实现如图2A或图2B所示的实施例及其可选实施方式示出的注册方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,随机值生成单元还可以被描述为“用于生成随机值并将随机值发送至服务器的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种注册方法,包括:
生成随机值并将所述随机值发送至服务器;
接收所述服务器发送的与所述随机值对应的令牌;
根据所述随机值、所述令牌和预先存储的密钥,生成第一校验值,其中,所述密钥用于硬件注册,且所述服务器中存储有所述密钥;
将所述随机值和所述第一校验值发送至所述服务器,以供所述服务器根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值,以及根据所述第一校验值和所述第二校验值进行校验;
响应于接收到所述服务器进行校验通过而发送的身份凭证,将所收到的身份凭证作为与所述服务器交互的身份凭证。
2.根据权利要求1所述的方法,其中,所述根据所述随机值、所述令牌和预先存储的密钥,生成第一校验值,包括:
根据预设混合规则,将所述随机值、所述令牌和所述密钥进行混合,得到第一混合值;
根据预设加密规则,对所述第一混合值进行加密,得到所述第一校验值。
3.根据权利要求1所述的方法,其中,所述令牌的有效期小于预设有效期阈值。
4.根据权利要求2所述的方法,其中,所述预设加密规则为单向加密规则。
5.一种注册方法,包括:
响应于接收到终端设备发送的随机值,生成令牌并记录所述令牌和所述随机值的对应关系;
将所述令牌发送至所述终端设备,以供所述终端设备根据所述随机值、所述令牌和预先存储的密钥生成第一校验值;
响应于接收到所述终端设备发送的所述随机值和所述第一校验值,根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值,其中,预先存储的所述密钥用于硬件注册;
确定所述第一校验值和所述第二校验值是否一致;
在所述第一校验值和所述第二校验值一致的情况下,生成所述终端设备的身份凭证并将所述身份凭证发送至所述终端设备。
6.根据权利要求5所述的方法,其中,所述响应于接收到所述终端设备发送的所述随机值和所述第一校验值,根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值,包括:
根据所述令牌和所述随机值的对应关系,查找接收到的所述随机值对应的所述令牌;
确定查找到的所述令牌是否满足预设条件;
在所述令牌满足所述预设条件的情况下,根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值。
7.根据权利要求6所述的方法,其中,所述第一校验值基于预设混合规则和预设加密规则获得;以及
所述根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值,包括:
根据所述预设混合规则,将所述随机值、所述令牌和所述密钥进行混合,得到第二混合值;
根据所述预设加密规则,对所述第二混合值进行加密,得到所述第二校验值。
8.根据权利要求6所述的方法,其中,所述令牌的有效期小于预设有效期阈值;以及
确定查找到的所述令牌是否满足预设条件,包括以下至少一项:
确定所述令牌是否为自身下发;
确定所述令牌的接收时间是否在所述有效期内。
9.根据权利要求7所述的方法,其中,所述预设加密规则为单向加密规则。
10.一种注册装置,包括:
随机值生成单元,用于生成随机值并将所述随机值发送至服务器;
令牌接收单元,用于接收所述服务器发送的与所述随机值对应的令牌;
第一校验值生成单元,用于根据所述随机值、所述令牌和预先存储的密钥,生成第一校验值,其中,所述密钥用于硬件注册,且所述服务器中存储有所述密钥;
第一校验值发送单元,用于将所述随机值和所述第一校验值发送至所述服务器,以供所述服务器根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值,以及根据所述第一校验值和所述第二校验值进行校验;
凭证接收单元,用于响应于接收到所述服务器进行校验通过而发送的身份凭证,将所收到的身份凭证作为与所述服务器交互的身份凭证。
11.一种注册装置,包括:
令牌生成单元,用于响应于接收到终端设备发送的随机值,生成令牌并记录所述令牌和所述随机值的对应关系;
令牌发送单元,用于将所述令牌发送至所述终端设备,以供所述终端设备根据所述随机值、所述令牌和预先存储的密钥生成第一校验值;
第二校验值生成单元,用于响应于接收到所述终端设备发送的所述随机值和所述第一校验值,根据所述随机值、所述令牌和预先存储的所述密钥,生成第二校验值,其中,预先存储的所述密钥用于硬件注册;
校验单元,用于确定所述第一校验值和所述第二校验值是否一致;在所述第一校验值和所述第二校验值一致的情况下,生成所述终端设备的身份凭证并将所述身份凭证发送至所述终端设备。
12.一种终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-4中任一项所述的方法。
13.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求5-9中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被一个或多个处理器执行时实现如权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110535182.2A CN113381982B (zh) | 2021-05-17 | 2021-05-17 | 注册方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110535182.2A CN113381982B (zh) | 2021-05-17 | 2021-05-17 | 注册方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113381982A CN113381982A (zh) | 2021-09-10 |
CN113381982B true CN113381982B (zh) | 2023-04-07 |
Family
ID=77571129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110535182.2A Active CN113381982B (zh) | 2021-05-17 | 2021-05-17 | 注册方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113381982B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104901967A (zh) * | 2015-06-09 | 2015-09-09 | 四川省宁潮科技有限公司 | 信任设备的注册方法 |
CN105723651A (zh) * | 2013-11-10 | 2016-06-29 | 赛普利斯电子有限责任公司 | 可验证装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2010327295B2 (en) * | 2009-12-01 | 2015-02-05 | Securekey Technologies, Inc. | System and methods for identity attribute validation |
CN102255917B (zh) * | 2011-08-15 | 2014-09-03 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
JP5295408B1 (ja) * | 2012-05-13 | 2013-09-18 | 淳也 榎本 | セキュア通信方法、被操作装置及び操作プログラム |
US20150339662A1 (en) * | 2014-05-23 | 2015-11-26 | LoopPay Inc. | Systems and methods for linking devices to user accounts |
CN104144167B (zh) * | 2014-08-15 | 2017-05-17 | 深圳市蜂联科技有限公司 | 一种开放式智能网关平台的用户登录认证方法 |
CN104821937B (zh) * | 2015-03-26 | 2018-05-11 | 腾讯科技(北京)有限公司 | 令牌获取方法、装置及系统 |
CN110912857B (zh) * | 2018-09-17 | 2022-07-26 | 福建天泉教育科技有限公司 | 移动应用间共享登录的方法、存储介质 |
CN111259353B (zh) * | 2020-01-15 | 2022-10-14 | 江苏芯盛智能科技有限公司 | 基于sm9算法的身份认证方法、装置和计算机设备 |
-
2021
- 2021-05-17 CN CN202110535182.2A patent/CN113381982B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105723651A (zh) * | 2013-11-10 | 2016-06-29 | 赛普利斯电子有限责任公司 | 可验证装置 |
CN104901967A (zh) * | 2015-06-09 | 2015-09-09 | 四川省宁潮科技有限公司 | 信任设备的注册方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113381982A (zh) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017028804A1 (zh) | 一种Web实时通信平台鉴权接入方法及装置 | |
CN113347206B (zh) | 一种网络访问方法和装置 | |
US10951595B2 (en) | Method, system and apparatus for storing website private key plaintext | |
CN111464295B (zh) | 银行卡制卡方法及装置 | |
CN111199037B (zh) | 登录方法、系统和装置 | |
CN110958119A (zh) | 身份验证方法和装置 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN109714176A (zh) | 口令认证方法、装置及存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
US12107956B2 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
CN111698264A (zh) | 用于保持用户认证会话的方法和装置 | |
CN113709111B (zh) | 连接的建立方法及装置 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN113381982B (zh) | 注册方法、装置、电子设备和存储介质 | |
CN113132115B (zh) | 一种证书切换方法、装置和系统 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN112767142B (zh) | 针对交易文件的处理方法、装置、计算设备和介质 | |
CN110166226B (zh) | 一种生成秘钥的方法和装置 | |
CN114090996A (zh) | 多方系统互信认证方法及装置 | |
CN111355584B (zh) | 用于生成区块链多重签名的方法和装置 | |
CN114764507A (zh) | 资源访问的实现方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |