TW201828184A - 業務認證的方法、裝置和系統 - Google Patents
業務認證的方法、裝置和系統 Download PDFInfo
- Publication number
- TW201828184A TW201828184A TW106102222A TW106102222A TW201828184A TW 201828184 A TW201828184 A TW 201828184A TW 106102222 A TW106102222 A TW 106102222A TW 106102222 A TW106102222 A TW 106102222A TW 201828184 A TW201828184 A TW 201828184A
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- identifier
- terminal device
- service
- key
- Prior art date
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本發明提供了一種業務認證的方法、裝置和系統,其中方法包括:接收終端設備發送的包含認證資訊的業務請求;將所述認證資訊發送給安全平台,由所述安全平台驗證所述認證資訊是否來源於合法的終端設備;依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務。本發明實現了在提供業務服務時基於終端的身份進行認證,能夠有效地禁止對一些非法的終端設備提供業務服務。
Description
本發明係關於電腦應用技術領域,特別係關於一種業務認證的方法、裝置和系統。
現有大部分的服務提供者在提供業務服務時需要進行身份認證,而目前進行的身份認證均是針對使用者身份的。即使用者在終端設備上登錄賬戶,終端設備在進行業務請求時會攜帶使用者的賬戶資訊,業務伺服器對該賬戶資訊進行認證,如果身份合法,則向該終端設備提供業務服務。
在提供業務服務時,未發現對於終端設備的身份進行認證的技術。但往往有一些這樣的場景需求,可能存在對於一些非法的終端設備,例如仿冒的終端設備,需要禁止對這些非法的終端設備提供業務服務。
有鑑於此,本發明提供了一種業務認證的方法和裝置,以便於實現在提供業務服務時基於終端設備的身份進 行認證。
具體技術方案如下:
本發明提供了一種業務認證的方法,其中,該方法包括:接收終端設備發送的包含認證資訊的業務請求;將所述認證資訊發送給安全平台,由所述安全平台驗證所述認證資訊是否來源於合法的終端設備;依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務。
根據本發明一較佳實施方式,所述認證資訊包含所述終端設備的唯一設備標識;或者,所述認證資訊包含利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;或者,所述認證資訊包含明文資訊或密文資訊,所述明文資訊包含所述終端設備的唯一設備標識,所述密文資訊為利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;所述密鑰資訊是所述安全平台預先提供給合法的終端設備的。
根據本發明一較佳實施方式,所述密鑰資訊為所述安全平台針對合法的終端設備的唯一設備標識產生的公鑰-私鑰對中的公鑰或私鑰。
根據本發明一較佳實施方式,依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務包 括:如果所述安全平台返回的驗證結果為所述認證資訊來源於合法的終端設備,則向所述終端設備提供業務服務;或者,如果所述安全平台返回的驗證結果為所述認證資訊來源於非法的終端設備,則禁止向所述終端設備提供業務服務;或者,如果所述安全平台返回的驗證結果為一致性驗證失敗,則向所述終端設備返回一致性驗證失敗的提示資訊。
根據本發明一較佳實施方式,所述業務服務包括:對所述終端設備的啟動、雲端資料儲存服務或者下發多媒體資料。
本發明還提供了一種業務認證的方法,該方法包括:安全平台接收認證資訊;驗證所述認證資訊是否來源於合法的終端設備;返回驗證結果,以便業務伺服器根據驗證結果確定是否向發送所述認證資訊的終端設備提供業務服務。
根據本發明一較佳實施方式,所述安全平台儲存有合法終端設備的唯一設備標識;驗證所述認證資訊是否來源於合法的終端設備包括:判斷所述認證資訊包含的設備標識是否為所述安全平台儲存的合法終端設備的唯一設備標識,如果是,則確定所述認證資訊來源於合法的終端設備。
根據本發明一較佳實施方式,所述認證資訊包括利用 密鑰資訊對所述設備標識進行加密後得到的密文資訊;所述密鑰資訊為所述安全平台預先產生並提供給合法的終端設備的;該方法還包括:所述安全平台利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密,得到所述設備標識。
根據本發明一較佳實施方式,所述認證資訊包含明文資訊和密文資訊,所述明文資訊包含所述設備標識,所述密文資訊為利用密鑰資訊對包含所述設備標識的資訊進行加密後的密文資訊;所述密鑰資訊為所述安全平台預先產生並提供給合法的終端設備的;該方法還包括:所述安全平台利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密;將解密得到的資訊與所述明文資訊進行一致性驗證,如果驗證失敗,則返回一致性驗證失敗的驗證結果。
根據本發明一較佳實施方式,所述安全平台提供給合法的終端設備的密鑰資訊為所述安全平台產生的公鑰-私鑰對中的公鑰,所述安全平台解密時採用的為所述公鑰對應的私鑰;或者,所述安全平台提供給合法終端設備的密鑰資訊為所述安全平台產生的公鑰-私鑰對中的私鑰,所述安全平台解密時採用的為所述私鑰對應的公鑰。
根據本發明一較佳實施方式,所述安全平台儲存的合法終端設備的唯一設備標識由標識分配設備分配。
根據本發明一較佳實施方式,所述標識分配設備分配合法終端設備的唯一設備標識包括:所述標識分配設備接收針對合法終端設備的標識分配請求;針對所述合法終端設備分配唯一設備標識;發送所述設備標識,供標識寫入設備將所述唯一設備標識寫入所述合法終端設備。
根據本發明一較佳實施方式,針對所述合法終端設備分配唯一設備標識包括:所述標識分配設備依據預設的標識產生規則以及利用所述標識分配請求包含的合法終端設備的設備資訊,產生唯一的設備標識。
根據本發明一較佳實施方式,所述標識產生規則包括:設備標識依次包括設備標識符、廠商編號、待分配標識的設備資訊和隨機數。
根據本發明一較佳實施方式,所述合法終端設備的設備資訊包括:待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。
根據本發明一較佳實施方式,該方法還包括:所述標識分配設備針對所述待分配標識的設備分配許 可資訊;發送所述許可資訊;接收到許可資訊後,若接收到的許可資訊與分配的許可資訊一致,則發送所述設備標識。
根據本發明一較佳實施方式,所述標識分配請求包含密鑰資訊;發送的所述許可資訊為利用所述密鑰資訊加密後的許可資訊。
根據本發明一較佳實施方式,該方法還包括:所述標識分配設備保存針對所述合法終端設備產生的唯一設備標識和許可資訊的對應關係;發送所述唯一設備標識包括:發送接收到的許可資訊對應的唯一設備標識。
根據本發明一較佳實施方式,所述標識分配設備分配合法終端設備的唯一設備標識還包括:所述安全平台產生密鑰資訊;將產生的密鑰資訊的全部或部分連同所述設備標識一起發送,供所述標識寫入設備將所述密鑰資訊的全部或部分寫入所述合法終端設備。
根據本發明一較佳實施方式,若所述標識分配設備產生密鑰資訊時採用對稱加密算法,則將產生的密鑰資訊的全部連同所述設備標識一起發送;若所述標識分配設備產生密鑰資訊時採用非對稱加密算法,則將產生的私鑰或公鑰中的一個連同所述設備標識 一起發送。
根據本發明一較佳實施方式,所述安全平台包括頒發中心和各級分發中心;所述頒發中心下發標識產生規則給各級分發中心,由各級分發中心負責接收所述標識分配請求、產生所述設備標識、發送給標識寫入設備並將產生的設備標識上報所述頒發中心;或者,由各級分發中心負責接收所述標識分配請求並轉發給所述頒發中心;由所述頒發中心按照標識產生規則產生設備標識,再將設備標識經由各級分發中心轉發給標識寫入設備。
根據本發明一較佳實施方式,所述安全平台還包括:各級認證中心;各級認證中心接收到所述認證資訊後,判斷本地是否儲存有所述認證資訊包含的設備標識,如果是,則確定所述認證資訊來源於合法的終端設備,並返回驗證結果;否則,將所述認證資訊上報給其上一級的認證中心或頒發中心;所述頒發中心接收到所述認證資訊後,判斷本地是否儲存有所述認證資訊包含的設備標識,如果是,則確定所述認證資訊來源於合法的終端設備,並經由各級認證中心返回驗證結果;否則,將確定所述認證資訊來源於非法的終端設備,並經由各級認證中心返回驗證結果。
根據本發明一較佳實施方式,該方法還包括: 所述頒發中心預先將本地儲存的設備標識分發給各級認證中心進行儲存;或者,若驗證結果為所述認證資訊來源於合法的終端設備,則接收到該驗證結果的各級認證中心在本地儲存所述認證資訊中的設備標識。
本發明還提供了一種業務認證的方法,其中,該方法包括:終端設備獲取認證資訊;發送包含所述認證資訊的業務請求。
根據本發明一較佳實施方式,所述終端設備獲取認證資訊包括:所述終端設備獲取被寫入的唯一設備標識。
根據本發明一較佳實施方式,所述終端設備獲取認證資訊還包括:所述終端設備獲取被寫入的密鑰資訊;利用所述密鑰資訊對所述唯一設備標識進行加密,形成密文資訊;利用所述密文資訊形成所述認證資訊,或者利用包含所述唯一設備標識的明文資訊以及所述密文資訊形成所述認證資訊。
本發明還提供了一種業務認證的裝置,該裝置包括:終端側交互單元,用於接收終端設備發送的包含認證資訊的業務請求;網路側交互單元,用於將所述認證資訊發送給安全平 台,由所述安全平台驗證所述認證資訊是否來源於合法的終端設備;接收所述安全平台返回的驗證結果;業務處理單元,用於依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務。
根據本發明一較佳實施方式,所述認證資訊包含所述終端設備的唯一設備標識;或者,所述認證資訊包含利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;或者,所述認證資訊包含明文資訊或密文資訊,所述明文資訊包含所述終端設備的唯一設備標識,所述密文資訊為利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;所述密鑰資訊是所述安全平台預先提供給合法的終端設備的。
根據本發明一較佳實施方式,所述密鑰資訊為所述安全平台針對合法的終端設備的唯一設備標識產生的公鑰-私鑰對中的公鑰或私鑰。
根據本發明一較佳實施方式,所述業務處理單元具體用於:如果所述安全平台返回的驗證結果為所述認證資訊來源於合法的終端設備,則向所述終端設備提供業務服務;或者,如果所述安全平台返回的驗證結果為所述認證資訊來源於非法的終端設備,則禁止向所述終端設備提供業務服 務;或者,如果所述安全平台返回的驗證結果為一致性驗證失敗,則向所述終端設備返回一致性驗證失敗的提示資訊。
根據本發明一較佳實施方式,所述業務處理單元執行的業務服務包括:對所述終端設備的啟動、雲端資料儲存服務或者下發多媒體資料。
本發明還提供了一種業務認證的裝置,該裝置設置於安全平台,該裝置包括:接收單元,用於接收認證資訊;第一驗證單元,用於驗證所述認證資訊是否來源於合法的終端設備;發送單元,用於返回驗證結果,以便業務伺服器根據驗證結果確定是否向發送所述認證資訊的終端設備提供業務服務。
根據本發明一較佳實施方式,該裝置還包括:維護單元,用於儲存合法終端設備的唯一設備標識;所述第一驗證單元,具體用於判斷所述認證資訊包含的設備標識是否為所述安全平台儲存的合法終端設備的唯一設備標識,如果是,則確定所述認證資訊來源於合法的終端設備。
根據本發明一較佳實施方式,所述認證資訊包括利用密鑰資訊對所述設備標識進行加密後得到的密文資訊;該裝置還包括:第一加解密單元,用於預先產生所述 密鑰資訊並提供給合法的終端設備;利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密,得到所述設備標識。
根據本發明一較佳實施方式,所述認證資訊包含明文資訊和密文資訊,所述明文資訊包含所述設備標識,所述密文資訊為利用密鑰資訊對包含所述設備標識的資訊進行加密後得到的;該裝置還包括:第一加解密單元,用於預先產生所述密鑰資訊並提供給合法的終端設備;利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密;所述第一驗證單元,還用於將所述第一加解密單元解密得到的資訊與所述明文資訊進行一致性驗證,如果驗證失敗,則觸發所述發送單元返回一致性驗證失敗的驗證結果給所述業務伺服器。
根據本發明一較佳實施方式,所述第一加解密單元提供給合法的終端設備的密鑰資訊為產生的公鑰-私鑰對中的公鑰,解密時採用的為所述公鑰對應的私鑰;或者,所述第一加解密單元提供給合法終端設備的密鑰資訊為產生的公鑰-私鑰對中的私鑰,解密時採用的為所述私鑰對應的公鑰。
根據本發明一較佳實施方式,該裝置還包括:分配單元,用於分配合法終端設備的唯一設備標識。
根據本發明一較佳實施方式,所述接收單元,還用於 接收針對合法終端設備的標識分配請求;所述分配單元針對所述合法終端設備分配唯一設備標識;所述發送單元,還用於發送所述設備標識,供標識寫入設備將所述唯一設備標識寫入所述合法終端設備。
根據本發明一較佳實施方式,所述分配單元,還用於依據預設的標識產生規則以及利用所述標識分配請求包含的合法終端設備的設備資訊,產生唯一的設備標識。
根據本發明一較佳實施方式,所述標識產生規則包括:設備標識由設備標識符、廠商編號、待分配標識的設備資訊和隨機數依次組成。
根據本發明一較佳實施方式,所述合法終端設備的設備資訊包括:待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。
根據本發明一較佳實施方式,該裝置還包括第二驗證單元;所述分配單元,還用於針對所述待分配標識的設備分配許可資訊;所述發送單元,還用於發送所述許可資訊;所述接收單元,還用於接收許可資訊;所述第二驗證單元,用於驗證所述接收單元接收到的許可資訊是否與所述分配單元分配的許可資訊一致,如果 是,則觸發所述發送單元發送所述設備標識。
根據本發明一較佳實施方式,所述標識分配請求包含密鑰資訊;該裝置還包括:第二加解密單元,用於利用所述密鑰資訊對所述分配的許可資訊進行加密;所述發送單元發送加密後的許可資訊。
根據本發明一較佳實施方式,所述維護單元,還用於保存針對所述合法終端設備產生的唯一設備標識和許可資訊的對應關係;所述發送單元在發送所述唯一設備標識時,具體發送所述接收單元接收到的許可資訊對應的唯一設備標識。
根據本發明一較佳實施方式,該裝置還包括:第一加解密單元,用於產生密鑰資訊,並將產生的密鑰資訊的全部或部分提供給所述發送單元,由所述發送單元連同所述設備標識一起發送,供所述標識寫入設備將所述密鑰資訊的全部或部分寫入所述合法終端設備。
本發明還提供了一種業務認證的裝置,該裝置設置於終端設備,該裝置包括:認證服務單元,用於獲取認證資訊;業務服務單元,用於發送包含所述認證資訊的業務請求。
根據本發明一較佳實施方式,所述認證服務單元,具體用於:獲取被寫入的唯一設備標識。
根據本發明一較佳實施方式,所述認證服務單元,還 用於獲取被寫入的密鑰資訊,利用所述密鑰資訊對所述唯一設備標識進行加密,形成密文資訊;所述業務服務單元,具體用於利用所述密文形成所述認證資訊,或者利用包含所述唯一設備標識的明文資訊以及所述密文資訊形成所述認證資訊。
本發明還提供了一種業務認證的系統,該系統包括:終端設備、業務伺服器和安全平台。
由以上技術方案可以看出,本發明在向終端設備提供業務服務之前,通過終端設備在業務請求中攜帶的認證資訊對終端設備是否合法的身份進行驗證,並根據驗證結果確定是否向終端設備提供業務服務。基於這種對終端設備的身份認證,能夠有效地禁止對一些非法的終端設備提供業務服務。
01‧‧‧終端側交互單元
02‧‧‧網路側交互單元
03‧‧‧業務處理單元
11‧‧‧接收單元
12‧‧‧第一驗證單元
13‧‧‧發送單元
14‧‧‧維護單元
15‧‧‧第一加解密單元
16‧‧‧分配單元
17‧‧‧第二加解密單元
18‧‧‧第二驗證單元
21‧‧‧認證服務單元
22‧‧‧業務服務單元
圖1為本發明實施例提供的系統架構圖;圖2為本發明實施例提供的主要方法流程圖;圖3為本發明實施例提供的標識產生系統的架構圖;圖4為本發明實施例提供的產生設備標識的主要方法流程圖;圖5為本發明實施例提供的一個詳細的產生設備標識的方法流程圖;圖6為本發明實施例提供的終端設備的啟動服務的認證方法流程圖; 圖7為本發明實施例提供的雲端資料儲存服務的認證方法流程圖;圖8為本發明實施例提供的一種安全平台的伺服器聯盟架構圖;圖9為本發明實施例提供的一種裝置結構圖;圖10為本發明實施例提供的另一種裝置結構圖;圖11為本發明實施例提供的再一種裝置結構圖;圖12為本發明實施例提供的一個實例圖。
為了使本發明的目的、技術方案和優點更加清楚,下面結合附圖和具體實施例對本發明進行詳細描述。
本發明提供的業務認證方法所基於的系統架構可以如圖1中所示,主要包括:終端設備、業務伺服器和安全平台。其中業務伺服器和安全平台可以位於網路側,業務伺服器負責應終端設備的業務請求為終端設備提供業務服務,其主要功能可以如下:
1)接收終端設備發送的業務請求,其中該業務請求包含終端設備的認證資訊。
2)將認證資訊發送給安全平台,並獲取安全平台返回的對該認證資訊的驗證結果。
3)依據驗證結果,確定是否向終端設備提供業務服務。
安全平台可以是位於網路側的伺服器或者伺服器集 群,其的主要功能如下:
1)接收到業務伺服器發送來的認證資訊後,驗證該認證資訊是否來源於合法的終端設備。在進行驗證時,是基於本地儲存的合法終端設備的唯一設備標識。
2)返回驗證結果給業務伺服器。
3)為合法終端設備產生唯一設備標識,並在本地儲存合法終端設備的唯一設備標識。
終端設備的主要功能包括:在請求業務服務時,獲取認證資訊,將包含認證資訊的業務請求發送給業務伺服器。
本發明實施例所涉及的終端設備可以是諸如手機、電腦、智慧家居設備、可穿戴設備、智慧醫療器械等。其中電腦可以包括但不限於PC、筆記型電腦、平板電腦等。智慧家居設備可以包括但不限於智慧電視、智慧空調、智慧加濕器、智慧熱水器、智慧廚電設備、智慧門窗、智慧空氣淨化器等。可穿戴設備可以包括但不限於:智慧手環、智慧手錶、智慧眼鏡等等。智慧醫療器械可以包括但不限於:智慧血壓計、智慧體重計、智慧血糖儀、智慧按摩椅等。
圖2為本發明實施例提供的主要方法流程圖,如圖2中所示,該方法可以包括以下步驟:
在201中,終端設備在請求業務服務時,獲取認證資訊。
在本發明實施例中,終端設備的認證資訊可以包括該 終端設備被寫入的唯一設備標識。
更進一步地,為了保證安全性,終端設備還可以利用預設的密鑰資訊對唯一設備標識進行加密,將加密後得到的密文資訊作為認證資訊。該密鑰資訊可以是安全平台預先提供給合法的終端設備的。
上述唯一設備標識的寫入以及密鑰資訊的提供將在後續實施例中進行詳細描述。
在202中,終端設備將包含認證資訊的業務請求發送給業務伺服器。
需要說明的是,對於諸如可穿戴設備等終端設備,除了自己將包含認證資訊的業務請求發送給業務伺服器之外,如果可穿戴設備無法接入網路,也可以通過近場通訊的方式將認證資訊發送給與之配對的手機或電腦等設備,由與之配對的手機或電腦等設備將包含認證資訊的業務請求轉發給業務伺服器。
在203中,業務伺服器將認證資訊發送給安全平台。
在204中,安全平台驗證該認證資訊是否來源於合法的終端設備。具體地,在安全平台本地可以儲存有合法終端設備的唯一設備標識,在本步驟中可以判斷認證資訊中攜帶的唯一設備標識是否與本地儲存的一致,也就是說,判斷本地是否儲存有認證資訊中攜帶的唯一設備標識,如果是,則確定該認證資訊來源於合法的終端設備,否則,確定該認證資訊來源於非法的終端設備,即驗證了終端設備的身份合法性。
如果認證資訊中攜帶的是密文資訊,則安全平台利用密鑰資訊對密文資訊進行解密,得到終端設備的唯一設備標識,然後在對該唯一設備標識進行上述驗證。
其中,安全平台可以採用對稱加密算法,這樣上述的密鑰資訊可以是安全平台產生並預先提供給合法終端設備的一個密鑰。安全平台也可以採用非對稱加密算法,這種情況下,安全平台可以預先產生公鑰-私鑰對,然後將公鑰-私鑰對中的公鑰提供給合法終端設備,在解密時,利用公鑰-私鑰對中的私鑰對密文資訊進行解密;或者安全平台可以將公鑰-私鑰對中的私鑰提供給合法終端設備,在解密時,利用公鑰-私鑰對中的公鑰對密文資訊進行解密。
在205中,安全平台將驗證結果返回給業務伺服器。
在206中,業務伺服器根據驗證結果確定是否向終端設備提供業務服務。如果驗證結果表明認證資訊來源於合法的終端設備,即發送業務請求的終端設備為合法終端設備,則在207中向終端設備提供業務服務;否則可以拒絕向該終端設備提供業務服務。
通過上述流程,業務伺服器能夠基於終端設備的身份是否合法,對業務服務的提供進行控制。
作為一種較佳的實施方式,上述終端設備的唯一設備標識可以是由安全平台產生,然後由標識寫入設備寫入終端設備中的。也就是說,將終端設備的唯一設備標識的產生和管理統一由網路端的安全平台實現,只有安全平台產 生的唯一設備標識才是合法的,從而為本發明實施例中的認證方式提供依據。為了方便理解,在此先對唯一設備標識的產生過程進行詳細描述。
圖3為本發明實施例提供的標識產生系統的架構圖,如圖3中所示,該系統可以包括管理設備、標識分配設備和標識寫入設備。其中管理設備可以設置於廠商處,稱為廠商管理設備,也可以設置於其他設備出廠環節。在本發明實施例中所涉及的“廠商”可以包括設備的實際生產商、設備的技術提供商等等,其需求就是請求並獲取設備標識,以將設備標識寫入設備。標識分配設備可以設置於安全平台中,在本發明實施例中標識分配設備以安全平台為例進行描述、管理設備以廠商管理設備為例。
其中廠商管理設備設置於廠商側,負責設備生產過程中對設備相關的管理。標識寫入設備可以設置於廠商側,也可以獨立設置,負責將設備標識寫入終端設備。安全平台設置於網路側,可以是伺服器,也可以是伺服器集群,負責針對設備產生唯一的設備標識。
圖4為本發明實施例提供的產生設備標識的主要方法流程圖,如圖4中所示,該方法可以包括以下步驟:
在401中,廠商管理設備向安全平台發送標識分配請求。
其中標識分配請求中可以包括待分配標識的設備資訊,例如待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。還可以包括待分配標識的設備 數量資訊。
需要說明的是,在本實施例中,待分配標識的設備即為圖2所示實施例中合法的終端設備,只是在本實施例中該合法的終端設備尚未被分配設備標識。
在402中,安全平台針對待分配標識的設備產生唯一的設備標識。
在本步驟中,安全平台可以利用標識分配請求中攜帶的設備資訊,為待分配標識的設備產生設備標識,一個設備標識能夠唯一標識一個設備,已與其他設備相區別。
另外,除了利用設備資訊產生設備標識之外,安全平台還可以利用其它資訊產生設備資訊,例如採用產生隨機數的方式來產生設備資訊,只要保證產生的設備資訊的唯一性即可。
除了接收到標識分配請求後,實時產生設備標識的方式之外,也可以預先產生一些設備標識構成標識池,在接收到標識分配請求後,從標識池中分配一個設備標識給待分配標識的設備。
在403中,安全平台將產生的設備標識發送給標識寫入設備。
需要說明的是,安全平台可以將產生的設備標識直接發送給標識寫入設備,也可以經由廠商管理設備發送給標識寫入設備。
在404中,標識寫入設備將設備標識寫入待分配標識的設備。
本步驟中,標識寫入設備可以採用燒錄等方式,將設備標識寫入待分配標識的設備晶片中。寫入設備的設備標識不能夠更改,並且設備能夠在需要時,獲取自身的設備標識,以該設備標識表徵自己的身份以及身份的合法性。
為了提升產生設備標識流程中的安全性,可以更具體地採用如圖5中所示流程。圖5為本發明實施例提供的一個詳細的產生設備標識的方法流程圖,如圖5中所示,該方法可以具體包括以下步驟:
在501中,廠商管理設備產生公鑰-私鑰對。
在502中,廠商管理設備將待分配標識的設備資訊與公鑰攜帶在標識分配請求中發送給安全平台。
在503中,安全平台針對待分配標識的設備分別產生唯一的設備標識並產生許可資訊。
標識分配請求中可以攜帶待分配標識的設備數量資訊,如果是多於一個待分配標識的設備,例如n個,那麼安全平台產生n個設備標識,可以針對各待分配標識的設備分別產生許可資訊,也可以針對該n個待分配的設備產生一份許可資訊,在安全平台維護設備標識與許可資訊之間的對應關係。在本發明實施例中較佳產生一份許可資訊的方式。
具體在產生標識資訊時,可以按照預設的標識產生規則,產生對於各設備而言是唯一的,能夠與其他設備相區別的資訊。下面舉一個標識產生規則的實例:
產生的設備標識可以由17個字符構成,採用8個字 節儲存。格式可以採用:Y-AAAA-BBBB-XXXXXXXX
其中,第一個字符“Y”可以採用固定字符,作為設備標識的標識符。
四個字符“AAAA”可以採用十六進制字符,代表廠商編號。
四個字符“BBBB”可以採用十六進制字符,代表待分配設備的晶片型號。當然,也可以採用諸如系統版本號等。
最後八個字符“XXXXXXXX”可以採用十六進制字符,由一串隨機數組成。
上面僅僅是本發明實施例所列舉的一個實例,也可以採用其他長度的字符,其中的部分內容也可以採用其他設備資訊。
許可資訊可以依據日期、設備資訊、廠商資訊、隨機數等中的一種或任意組合產生。除了在本步驟中實時產生許可資訊之外,還可以預先維護一個許可資訊池,在本步驟中從許可資訊池中獲取一個標識為可分配的許可資訊,然後將該許可資訊在許可資訊池中標識為不可分配。在後續步驟309完成對該許可資訊對應的設備資訊的分配後,可以將該許可資訊進行回收,即在許可資訊池中將該許可資訊重新標識為可分配。
在504中,安全平台利用標識分配請求攜帶的公鑰對許可資訊進行加密後發送給廠商管理設備。
在505中,廠商管理設備將加密的許可資訊以及私鑰 提供給標識寫入設備。
在506中,標識寫入設備利用私鑰對加密的許可資訊進行解密,得到解密後的許可資訊。
在507中,將解密後的許可資訊發送給安全平台。
需要說明的是,上述對許可資訊進行的加解密過程是為了保證許可資訊的安全性,但本發明並不限於這種方式,也可以發送和接收未進行加密處理的許可資訊。
在508中,安全平台判斷接收到的許可資訊是否與產生的許可資訊一致,如果一致,則執行509。如果不一致,則結束流程,或者向廠商管理設備或標識寫入設備返回錯誤提示資訊。
在509中,安全平台將許可資訊對應的設備標識發送給標識寫入設備。
在510中,標識寫入設備將設備標識燒錄至待分配標識的設備晶片。
在步驟509中,安全平台還可以進一步產生密鑰資訊,將該密鑰資訊中的全部或部分連同設備標識一起發送給標識寫入設備,由標識寫入設備將接收到的設備標識和密鑰資訊都燒錄至待分配標識的設備晶片。其中安全平台可以產生一個密鑰,除了自身維護該密鑰之外,將該密鑰連同設備資訊發送給標識寫入設備。安全平台也可以產生公鑰-私鑰對,除了自身維護該公鑰-私鑰對之外,將公鑰或者私鑰連同設備資訊發送給標識寫入設備以寫入終端設備。
為了保證安全,可以將標識資訊連同密鑰資訊一起寫入設備的安全儲存。安全儲存可以是利用諸如ARM TrustZone或Secure Element或TI M-Shield等機制在硬體上隔離出的安全區域,也可以是利用虛擬化機制隔離出一個獨立的安全環境,安全儲存保證了存入的密鑰資訊以及設備標識不可篡改和擦除。
另外,需要說明的是,在圖5所示的步驟501中,廠商管理設備實際上是產生並維護了密鑰資訊,公鑰-私鑰對是採用非對稱加密算法時對應的密鑰資訊。本發明實施例中也可以採用對稱算法,此時廠商管理設備在步驟501中可以產生一個密鑰,在步驟502中將該密鑰攜帶在標識分配請求中發送給安全平台。安全平台在步驟504中利用該密鑰對許可資訊進行加密後發送給廠商管理設備;然後在步驟505中廠商管理設備再將該密鑰提供給標識寫入終端設備,以便標識寫入設備在步驟506中利用該密鑰對許可資訊進行解密。
本發明實施例中提供的如圖2所示的認證方式可以應用於多種業務場景,可以包括但不限於:終端設備的啟動服務、雲端資料儲存服務、多媒體資料下發服務等。下面結合具體實施例對其中的終端設備的啟動服務以及雲端資料儲存服務的認證流程進行描述。
圖6為本發明實施例提供的終端設備的啟動服務的認證方法流程圖,如圖6中所示,該方法可以包括以下步驟:
當終端設備首次開機時,通常需要對終端設備進行啟動,只有啟動了的終端設備才能夠正常使用對應業務。例如對於智慧手機而言,只有進行了操作系統的啟動才能夠正常使用智慧手機。那麼當行動設備首次開機時,在601中,獲取行動設備被寫入的唯一設備標識和公鑰,並利用公鑰對唯一設備標識進行加密形成密文資訊。其中,該公鑰是由安全平台產生的公鑰-私鑰對中的公鑰。
具體地,在形成密文資訊時,可以對唯一設備標識和隨機數進行加密,得到密文資訊。
在602中,將明文資訊和密文資訊作為啟動請求的啟動參數發送給啟動業務伺服器。其中明文資訊為唯一設備標識。
在603中,啟動業務伺服器接收到啟動請求後,從啟動請求中獲取明文資訊和密文資訊,將該明文資訊和密文資訊發送給安全平台。
在604中,安全平台利用私鑰對密文資訊進行解密,利用解密得到的資訊與明文資訊進行一致性驗證,如果通過一致性驗證,則進一步驗證本地是否儲存有接收到的唯一設備標識。
在本步驟中,安全平台首先利用私鑰對密文資訊進行解密,然後在進行一致性驗證時,可以將解密得到的唯一設備標識與明文資訊的唯一設備標識進行比對,如果一致,則通過一致性驗證;否則一致性驗證不通過。如果一致性驗證不通過,則可以直接返回一致性驗證未通過的驗 證資訊給啟動業務伺服器。
如果通過一致性驗證,則進一步判斷安全平台本地是否儲存有接收到的唯一設備標識,如果是,則確定該唯一設備標識來源於合法終端設備,即發送業務請求的終端設備的身份合法。
需要說明的是,上述認證資訊中也可以僅包括上述的密文資訊,這種情況下無需進行一致性驗證。
在605中,將驗證結果返回給啟動業務伺服器。
在606中,啟動業務伺服器根據驗證結果確定是否啟動終端設備,如果驗證結果表明發送業務請求的終端設備的身份合法,則在607中針對終端設備執行啟動處理,並在608中向終端設備返回啟動結果。
如果驗證結果表明一致性驗證未通過,則啟動業務伺服器可以將該驗證結果的提示資訊返回給終端設備,終端設備可以再次發送啟動請求。如果驗證結果表明終端設備的身份非法,則啟動業務伺服器可以拒絕對該終端設備執行啟動處理。
圖7為本發明實施例提供的雲端資料儲存服務的認證方法流程圖,如圖7中所示,該方法可以包括以下步驟:
當終端設備使用到雲端資料儲存服務時,例如需要將行動設備本地的資料儲存到雲端,則在701中,觸發行動設備獲取被寫入的唯一設備標識和公鑰,並利用公鑰對唯一設備標識進行加密形成密文資訊。
在702中,將明文資訊和密文資訊作為雲端儲存請求 中的參數發送給雲端儲存伺服器。
在703中,雲端儲存伺服器接收到雲端儲存請求後,從雲端儲存請求中獲取明文資訊和密文資訊,將該明文資訊和密文資訊發送給安全平台。
在704中,安全平台利用私鑰對密文資訊進行解密,利用解密得到的資訊與明文資訊進行一致性驗證,如果通過一致性驗證,則進一步驗證本地是否儲存有接收到的唯一設備標識。
在本步驟中,安全平台首先利用私鑰對密文資訊進行解密,然後在進行一致性驗證時,可以將解密得到的唯一設備標識與明文資訊的唯一設備標識進行比對,如果一致,則通過一致性驗證;否則一致性驗證不通過。如果一致性驗證不通過,則可以直接返回一致性驗證未通過的驗證資訊給雲端儲存伺服器。
如果通過一致性驗證,則進一步判斷安全平台本地是否儲存有接收到的唯一設備標識,如果是,則確定該唯一設備標識來源於合法終端設備,即發送業務請求的終端設備的身份合法。
在705中,將驗證結果返回給雲端儲存伺服器。
在706中,雲端儲存伺服器根據驗證結果確定是否允許終端設備儲存資料至雲端,如果驗證結果表明發送雲端儲存請求的終端設備的身份合法,則在707中針對終端設備提供雲端儲存服務,即將終端設備上傳的資料儲存於雲端,並在708中向終端設備返回處理結果。
如果驗證結果表明一致性驗證未通過,則雲端儲存伺服器可以將該驗證結果的提示資訊返回給終端設備,終端設備可以再次發送雲端儲存請求。如果驗證結果表明終端設備的身份非法,則啟動業務伺服器可以拒絕對該終端設備提供雲端儲存服務。
另外,對於安全平台而言,可以由一個伺服器完成上述功能,也可以由一個伺服器聯盟來完成上述功能。下面對以伺服器聯盟的實現架構進行描述。
圖8為本發明實施例提供的一種安全平台的伺服器聯盟架構圖,如圖8中所示,該安全平台可以包括頒發中心、各級分發中心以及各級認證中心,圖8中以兩級分發中心和兩級認證中心為例。
其中對於產生設備標識的部分而言,頒發中心負責下發標識產生規則給各級分發中心,由各級分發中心負責接收來自廠商的標識分配請求,然後產生設備標識併發送給設備寫入設備。另外,各級分發中心可以將產生的設備標識上報至頒發中心進行統一備份。這種實現方式下,頒發中心實際上將設備標識的產生權限給各級分發中心,頒發中心僅負責制定和下發標識產生規則以及對設備標識進行統一備份。
其中,頒發中心在下發設備產生規則給各級分發中心時,可以將設備標識的長度、各部分所對應的內容等下發給各級分發中心。仍以上面實施例中所舉的格式“Y-AAAA-BBBB-XXXXXXXX”為例,在將該格式下發給各 級分發中心之外,還可以對各級分發中心所採用的隨機數“XXXXXXXX”的號段(即範圍)進行下發,各級分發中心可以在對應的號段內產生隨機數並用以產生設備標識。
這種分布式地實現方式將對一台伺服器的性能壓力分擔到多台伺服器上,也同時能夠對表徵設備身份的設備標識進行備份,提高安全性。
還存在另外一種實現方式,各級分發中心負責接收來自廠商管理設備的標識分配請求,將該標識分配請求轉發給頒發中心,由頒發中心按照標識產生規則產生設備標識,再經由各級分發中心轉發給標識寫入設備。
對於認證部分而言,各級認證中心接收到包含唯一設備標識的認證資訊後,可以先判斷本地是否儲存有該唯一設備標識,如果是,則可以直接向業務伺服器返回該認證資訊所來源的終端設備為合法終端設備的驗證結果;否則可以向上一級認證中心轉發認證資訊。接收到認證資訊的各級認證中心均執行相類似的處理。
若認證資訊轉發至頒發中心,則頒發中心判斷本地是否儲存有該唯一設備標識,如果是,則經由各級認證設備向業務伺服器返回該認證資訊所來源的終端設備為合法終端設備的驗證結果;否則經由各級認證設備向業務伺服器返回該認證資訊所來源的終端設備為非法終端設備的驗證結果。
其中,頒發中心可以預先將本地儲存的唯一設備標識 分發至各級認證設備進行儲存。或者,各級認證設備在接收到的驗證結果為認證資訊來源於合法的終端設備時,則在本地儲存認證資訊中的唯一設備標識,這樣下次再接收到該唯一設備標識就可以直接進行驗證。
以上是對本發明提供的方法進行的詳細描述,下面結合實施例對本發明提供的裝置進行詳細描述。
圖9為本發明實施例提供的一種裝置結構圖,該裝置可以設置於業務伺服器中,用於完成業務伺服器的上述功能。如圖9中所示,該裝置可以包括:終端側交互單元01、網路側交互單元02和業務處理單元03,各組成單元的主要功能如下:
終端側交互單元01負責接收終端設備發送的包含認證資訊的業務請求。
網路側交互單元02負責將認證資訊發送給安全平台,由安全平台驗證認證資訊是否來源於合法的終端設備;接收安全平台返回的驗證結果。
其中,上述的認證資訊可以包含終端設備的唯一設備標識;或者,認證資訊可以包含利用密鑰資訊對包含終端設備的唯一設備標識的資訊進行加密後的密文資訊;或者,認證資訊可以包含明文資訊或密文資訊,明文資訊包含終端設備的唯一設備標識,密文資訊為利用密鑰資訊對包含終端設備的唯一設備標識的資訊進行加密後的密文資訊。其中密鑰資訊是安全平台預先提供給合法的終端設備的,該密鑰資訊可以為安全平台針對合法的終端設備的唯 一設備標識產生的公鑰-私鑰對中的公鑰或私鑰。較佳地,該密鑰資訊可以由安全平台發送給標識寫入設備,由標識寫入設備寫入合法的終端設備。
業務處理單元03負責依據安全平台返回的驗證結果,確定是否向終端設備提供業務服務。
具體地,如果安全平台返回的驗證結果為認證資訊來源於合法的終端設備,則業務處理單元03可以向終端設備提供業務服務。如果安全平台返回的驗證結果為認證資訊來源於非法的終端設備,則業務處理單元03可以禁止向終端設備提供業務服務。如果安全平台返回的驗證結果為一致性驗證失敗,則業務處理單元03可以向終端設備返回一致性驗證失敗的提示資訊。
上述業務伺服器可以是執行各種業務的伺服器,具體地,業務處理單元03執行的業務服務可以包括但不限於:對終端設備的啟動、雲端資料儲存服務或者下發多媒體資料。
圖10為本發明實施例提供的另一種裝置結構圖,該裝置可以設置於安全平台,如圖10中所示,該裝置可以包括:接收單元11、第一驗證單元12和發送單元13,還可以包括維護單元14、第一加解密單元15、分配單元16、第二加解密單元17和第二驗證單元18。各組成單元的主要功能如下:
接收單元11負責接收認證資訊,該認證資訊可以是業務伺服器發送的。第一驗證單元12負責驗證認證資訊 是否來源於合法的終端設備。發送單元13負責返回驗證結果,可以返回給業務伺服器,以便業務伺服器根據驗證結果確定是否向發送認證資訊的終端設備提供業務服務。
其中,上述認證資訊中可以包含上述終端設備的設備標識。維護單元儲存有合法終端設備的唯一設備標識,由第一驗證單元12判斷認證資訊包含的設備標識是否為安全平台儲存的合法終端設備的唯一設備標識,如果是,則確定認證資訊來源於合法的終端設備。
為了保證資訊的安全性,上述認證資訊可以包括利用密鑰資訊對設備標識進行加密後得到的密文資訊。該密鑰資訊可以是第一加解密單元15預先產生並提供給合法的終端設備的。另外,第一加解密單元15還可以利用本地保存的設備標識對應的密鑰資訊對認證資訊中的密文資訊進行解密,得到設備標識,然後交由第一驗證單元12進行驗證。
還存在另外一種實現方式,即認證資訊可以包含明文資訊和密文資訊,其中,明文資訊包含設備標識,密文資訊為利用密鑰資訊對包含設備標識的資訊進行加密後得到的。該密鑰資訊可以是第一加解密單元15預先產生並提供給合法的終端設備的。
另外,第一加解密單元15可以利用本地保存的設備標識對應的密鑰資訊對認證資訊中的密文資訊進行解密。然後第一驗證單元12將第一加解密單元15解密得到的資訊與明文資訊進行一致性驗證,如果驗證失敗,則觸發發 送單元13返回一致性驗證失敗的驗證結果給業務伺服器。
其中,第一加解密單元15提供給合法的終端設備的密鑰資訊為產生的公鑰-私鑰對中的公鑰,解密時採用的為公鑰對應的私鑰;或者,第一加解密單元15提供給合法終端設備的密鑰資訊為產生的公鑰-私鑰對中的私鑰,解密時採用的為私鑰對應的公鑰。
對於安全平台而言,所儲存的合法終端設備的唯一標識設備可以是安全平台針對各合法終端設備分配的。即分配單元16負責分配合法終端設備的唯一設備標識。
具體地,接收單元11可以接收廠商管理設備發送的針對合法終端設備的標識分配請求,然後由分配單元16針對合法終端設備分配唯一設備標識,再由發送單元13將唯一設備標識發送給標識寫入設備,供標識寫入設備將唯一設備標識寫入合法終端設備。
其中分配單元16可以依據預設的標識產生規則以及利用標識分配請求包含的合法終端設備的設備資訊,產生唯一的設備標識。
作為一種實施方式,標識產生規則可以包括:設備標識由設備標識符、廠商編號、待分配標識的設備資訊和隨機數依次組成。其中合法終端設備的設備資訊可以包括但不限於:待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。
分配單元16還可以針對合法終端設備產生許可資 訊,由發送單元13將許可資訊發送給廠商管理設備,由廠商管理設備將許可資訊提供給標識寫入設備。接收單元11接收標識寫入設備發送的許可資訊後,由第二驗證單元18驗證接收單元11接收到的許可資訊與分配單元16產生的許可資訊是否一致,如果是,則觸發發送單元13將唯一設備標識發送給標識接入設備。
為了保證產生設備標識過程的安全性,上述的標識分配請求中可以包含密鑰資訊,此時第二加解密單元17可以利用標識分配請求中攜帶的密鑰資訊對許可資訊進行加密,由發送單元13將第二加解密單元17加密後的許可資訊返回給廠商管理設備,由廠商管理設備將加密後的許可資訊以及密鑰資訊提供給標識寫入設備。接收單元11接收標識寫入設備發送的許可資訊,該許可資訊由標識寫入設備對加密後的許可資訊進行解密得到。
維護單元14可以保存針對合法終端設備產生的唯一設備標識和許可資訊的對應關係。發送單元13在發送唯一設備標識時,可以將接收單元11接收到的許可資訊對應的唯一設備標識發送給標識寫入設備。
另外,上述的第一加解密單元15可以在產生唯一設備標識的過程中,產生密鑰資訊,並將產生的密鑰資訊的全部或部分提供給發送單元13,由發送單元13連同設備標識一起發送給標識寫入設備,供標識寫入設備將密鑰資訊的全部或部分寫入合法終端設備。
圖11為本發明實施例提供的再一種裝置結構圖,該 裝置可以設置於終端設備,如圖11中所示,該裝置可以包括:認證服務單元21和業務服務單元22。
其中,認證服務單元21負責獲取認證資訊。通常,認證服務單元21可以由業務服務單元22觸發執行獲取認證資訊的操作,即當有業務請求要發送時,業務服務單元22可以觸發認證服務單元21獲取認證資訊。
業務服務單元22負責將包含認證資訊的業務請求發送給業務伺服器。
其中,認證服務單元21可以獲取被寫入的唯一設備標識,即認證資訊中可以包括唯一設備標識。
更進一步地,認證服務單元21還可以獲取被寫入的密鑰資訊,利用密鑰資訊對唯一設備標識進行加密,形成密文資訊。業務服務單元22可以利用密文形成認證資訊,或者利用包含唯一設備標識的明文資訊以及密文資訊形成認證資訊。
下面列舉一個應用的實例,如圖12中所示,假設廠商A生產出某智慧電視a,其廠商管理設備產生一個公鑰-私鑰對(K1-k1),將智慧電視a的晶片型號以及公鑰K1攜帶在標識分配請求中發送給安全平台。
安全平台利用智慧電視a的晶片型號產生一個唯一設備標識IDa並產生一個許可資訊,將許可資訊採用K1進行加密後發送給廠商管理設備後,由廠商管理設備將加密後的許可資訊以及私鑰k1發送給設置在廠商A處的標識寫入設備。標識寫入設備利用k1對許可資訊進行解密 後,將解密後的許可資訊發送給安全平台。
安全平台接收到上述許可資訊後,產生公鑰-私鑰對(K2-k2),將公鑰K2和IDa發送給標識寫入設備,由標識寫入設備將IDa和K2一起寫入智慧電視a中。
後續,如果智慧電視a發起業務請求,例如請求播放視頻流,那麼在發送的業務請求中包含明文資訊和密文資訊,其中明文資訊可以包含IDa,密文資訊可以是對IDa、隨機數等進行加密後得到的資訊。
當視頻伺服器接收到智慧電視a的業務請求後,將其中的認證資訊,即上述的明文資訊和密文資訊發送給安全平台。
安全平台利用k2對該密文資訊進行解密後,進行一致性驗證。如果一致性驗證通過,則判斷本地是否儲存有IDa,判斷結果為是,那麼將認證資訊來源於合法終端設備的驗證結果發送給視頻伺服器。視頻伺服器向智慧電視a提供視頻流。
但是,如果另一個仿冒的智慧電視b也向視頻伺服器發送業務請求,視頻伺服器將其中攜帶的認證資訊發送給安全平台。對於仿冒的智慧電視b而言,認證資訊中可能會攜帶其自身的設備標識IDb,但其並不知道安全平台提供的公鑰K2,因此可能沒有密文資訊,也可能密文資訊採用的密鑰資訊並非K2。那麼安全平台接收到該認證資訊後,沒有密文資訊會導致驗證失敗;密文資訊採用的密鑰資訊並非K2,也會導致驗證失敗;設備標識IDb並非 安全平台產生的IDb也會導致驗證失敗。那麼安全平台會向視頻伺服器返回認證資訊來源於非法終端設備的驗證結果,那麼視頻伺服器就禁止向該智慧電視b發送視頻流。那麼仿冒的智慧電視b就無法進行正常的業務使用。
在本發明所提供的幾個實施例中,應該理解到,所揭露的系統,裝置和方法,可以通過其它的方式實現。例如,以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式。
所述作為分離部件說明的單元可以是或者也可以不是實體上分開的,作為單元顯示的部件可以是或者也可以不是實體單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。
另外,在本發明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨實體存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用硬體加軟體功能單元的形式實現。
上述以軟體功能單元的形式實現的整合的單元,可以儲存在一個電腦可讀取儲存介質中。上述軟體功能單元儲存在一個儲存介質中,包括若干指令用以使得一台電腦設備(可以是個入電腦,伺服器,或者網路設備等)或處理器(processor)執行本發明各個實施例所述方法的部分步 驟。而前述的儲存介質包括:USB隨身碟、行動硬碟、唯讀記憶體(Read-Only Memory,ROM)、隨機存取記憶體(Random Access Memory,RAM)、磁碟或者光碟等各種可以儲存程式代碼的介質。
以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。
Claims (49)
- 一種業務認證的方法,包括:接收終端設備發送的包含認證資訊的業務請求;將所述認證資訊發送給安全平台,由所述安全平台驗證所述認證資訊是否來源於合法的終端設備;依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務。
- 根據申請專利範圍第1項所述的方法,其中,所述認證資訊包含所述終端設備的唯一設備標識;或者,所述認證資訊包含利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;或者,所述認證資訊包含明文資訊或密文資訊,所述明文資訊包含所述終端設備的唯一設備標識,所述密文資訊為利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;所述密鑰資訊是所述安全平台預先提供給合法的終端設備的。
- 根據申請專利範圍第2項所述的方法,其中,所述密鑰資訊為所述安全平台針對合法的終端設備的唯一設備標識產生的公鑰-私鑰對中的公鑰或私鑰。
- 根據申請專利範圍第1項所述的方法,其中,依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務包括:如果所述安全平台返回的驗證結果為所述認證資訊來 源於合法的終端設備,則向所述終端設備提供業務服務;或者,如果所述安全平台返回的驗證結果為所述認證資訊來源於非法的終端設備,則禁止向所述終端設備提供業務服務;或者,如果所述安全平台返回的驗證結果為一致性驗證失敗,則向所述終端設備返回一致性驗證失敗的提示資訊。
- 根據申請專利範圍第1至4項任一項所述的方法,其中,所述業務服務包括:對所述終端設備的啟動、雲端資料儲存服務或者下發多媒體資料。
- 一種業務認證的方法,包括:安全平台接收認證資訊;驗證所述認證資訊是否來源於合法的終端設備;返回驗證結果,以便業務伺服器根據驗證結果確定是否向發送所述認證資訊的終端設備提供業務服務。
- 根據申請專利範圍第6項所述的方法,其中,所述安全平台儲存有合法終端設備的唯一設備標識;驗證所述認證資訊是否來源於合法的終端設備包括:判斷所述認證資訊包含的設備標識是否為所述安全平台儲存的合法終端設備的唯一設備標識,如果是,則確定所述認證資訊來源於合法的終端設備。
- 根據申請專利範圍第7項所述的方法,其中,所述認證資訊包括利用密鑰資訊對所述設備標識進行加密後得 到的密文資訊;所述密鑰資訊為所述安全平台預先產生並提供給合法的終端設備的;該方法還包括:所述安全平台利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密,得到所述設備標識。
- 根據申請專利範圍第7項所述的方法,其中,所述認證資訊包含明文資訊和密文資訊,所述明文資訊包含所述設備標識,所述密文資訊為利用密鑰資訊對包含所述設備標識的資訊進行加密後的密文資訊;所述密鑰資訊為所述安全平台預先產生並提供給合法的終端設備的;該方法還包括:所述安全平台利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密;將解密得到的資訊與所述明文資訊進行一致性驗證,如果驗證失敗,則返回一致性驗證失敗的驗證結果。
- 根據申請專利範圍第8或9項所述的方法,其中,所述安全平台提供給合法的終端設備的密鑰資訊為所述安全平台產生的公鑰-私鑰對中的公鑰,所述安全平台解密時採用的為所述公鑰對應的私鑰;或者,所述安全平台提供給合法終端設備的密鑰資訊為所述安全平台產生的公鑰-私鑰對中的私鑰,所述安全平台解密時採用的為所述私鑰對應的公鑰。
- 根據申請專利範圍第7項所述的方法,其中,所述安全平台儲存的合法終端設備的唯一設備標識由標識分配設備分配。
- 根據申請專利範圍第11項所述的方法,其中,所述標識分配設備分配合法終端設備的唯一設備標識包括:所述標識分配設備接收針對合法終端設備的標識分配請求;針對所述合法終端設備分配唯一設備標識;發送所述設備標識,供標識寫入設備將所述唯一設備標識寫入所述合法終端設備。
- 根據申請專利範圍第12項所述的方法,其中,針對所述合法終端設備分配唯一設備標識包括:所述標識分配設備依據預設的標識產生規則以及利用所述標識分配請求包含的合法終端設備的設備資訊,產生唯一的設備標識。
- 根據申請專利範圍第13項所述的方法,其中,所述標識產生規則包括:設備標識依次包括設備標識符、廠商編號、待分配標識的設備資訊和隨機數。
- 根據申請專利範圍第13或14項所述的方法,其中,所述合法終端設備的設備資訊包括:待分配標識的設備的型號資訊、系統版本資訊以及晶片資訊中的至少一種。
- 根據申請專利範圍第12項所述的方法,其中,該 方法還包括:所述標識分配設備針對所述待分配標識的設備分配許可資訊;發送所述許可資訊;接收到許可資訊後,若接收到的許可資訊與分配的許可資訊一致,則發送所述設備標識。
- 根據申請專利範圍第16項所述的方法,其中,所述標識分配請求包含密鑰資訊;發送的所述許可資訊為利用所述密鑰資訊加密後的許可資訊。
- 根據申請專利範圍第16項所述的方法,其中,該方法還包括:所述標識分配設備保存針對所述合法終端設備產生的唯一設備標識和許可資訊的對應關係;發送所述唯一設備標識包括:發送接收到的許可資訊對應的唯一設備標識。
- 根據申請專利範圍第12項所述的方法,其中,所述標識分配設備分配合法終端設備的唯一設備標識還包括:所述安全平台產生密鑰資訊;將產生的密鑰資訊的全部或部分連同所述設備標識一起發送,供所述標識寫入設備將所述密鑰資訊的全部或部分寫入所述合法終端設備。
- 根據申請專利範圍第19項所述的方法,其中,若所述標識分配設備產生密鑰資訊時採用對稱加密算法,則 將產生的密鑰資訊的全部連同所述設備標識一起發送;若所述標識分配設備產生密鑰資訊時採用非對稱加密算法,則將產生的私鑰或公鑰中的一個連同所述設備標識一起發送。
- 根據申請專利範圍第13項所述的方法,其中,所述安全平台包括頒發中心和各級分發中心;所述頒發中心下發標識產生規則給各級分發中心,由各級分發中心負責接收所述標識分配請求、產生所述設備標識、發送給標識寫入設備並將產生的設備標識上報所述頒發中心;或者,由各級分發中心負責接收所述標識分配請求並轉發給所述頒發中心;由所述頒發中心按照標識產生規則產生設備標識,再將設備標識經由各級分發中心轉發給標識寫入設備。
- 根據申請專利範圍第21項所述的方法,其中,所述安全平台還包括:各級認證中心;各級認證中心接收到所述認證資訊後,判斷本地是否儲存有所述認證資訊包含的設備標識,如果是,則確定所述認證資訊來源於合法的終端設備,並返回驗證結果;否則,將所述認證資訊上報給其上一級的認證中心或頒發中心;所述頒發中心接收到所述認證資訊後,判斷本地是否儲存有所述認證資訊包含的設備標識,如果是,則確定所述認證資訊來源於合法的終端設備,並經由各級認證中心 返回驗證結果;否則,將確定所述認證資訊來源於非法的終端設備,並經由各級認證中心返回驗證結果。
- 根據申請專利範圍第22項所述的方法,其中,該方法還包括:所述頒發中心預先將本地儲存的設備標識分發給各級認證中心進行儲存;或者,若驗證結果為所述認證資訊來源於合法的終端設備,則接收到該驗證結果的各級認證中心在本地儲存所述認證資訊中的設備標識。
- 一種業務認證的方法,包括:終端設備獲取認證資訊;發送包含所述認證資訊的業務請求。
- 根據申請專利範圍第24項所述的方法,其中,所述終端設備獲取認證資訊包括:所述終端設備獲取被寫入的唯一設備標識。
- 根據申請專利範圍第25項所述的方法,其中,所述終端設備獲取認證資訊還包括:所述終端設備獲取被寫入的密鑰資訊;利用所述密鑰資訊對所述唯一設備標識進行加密,形成密文資訊;利用所述密文資訊形成所述認證資訊,或者利用包含所述唯一設備標識的明文資訊以及所述密文資訊形成所述認證資訊。
- 一種業務認證的裝置,包括: 終端側交互單元,用於接收終端設備發送的包含認證資訊的業務請求;網路側交互單元,用於將所述認證資訊發送給安全平台,由所述安全平台驗證所述認證資訊是否來源於合法的終端設備;接收所述安全平台返回的驗證結果;業務處理單元,用於依據所述安全平台返回的驗證結果,確定是否向所述終端設備提供業務服務。
- 根據申請專利範圍第27項所述的裝置,其中,所述認證資訊包含所述終端設備的唯一設備標識;或者,所述認證資訊包含利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;或者,所述認證資訊包含明文資訊或密文資訊,所述明文資訊包含所述終端設備的唯一設備標識,所述密文資訊為利用密鑰資訊對包含所述終端設備的唯一設備標識的資訊進行加密後的密文資訊;所述密鑰資訊是所述安全平台預先提供給合法的終端設備的。
- 根據申請專利範圍第28項所述的裝置,其中,所述密鑰資訊為所述安全平台針對合法的終端設備的唯一設備標識產生的公鑰-私鑰對中的公鑰或私鑰。
- 根據申請專利範圍第27項所述的裝置,其中,所述業務處理單元具體用於:如果所述安全平台返回的驗證結果為所述認證資訊來源於合法的終端設備,則向所述終端設備提供業務服務; 或者,如果所述安全平台返回的驗證結果為所述認證資訊來源於非法的終端設備,則禁止向所述終端設備提供業務服務;或者,如果所述安全平台返回的驗證結果為一致性驗證失敗,則向所述終端設備返回一致性驗證失敗的提示資訊。
- 根據申請專利範圍第27至30項任一項所述的裝置,其中,所述業務處理單元執行的業務服務包括:對所述終端設備的啟動、雲端資料儲存服務或者下發多媒體資料。
- 一種業務認證的裝置,該裝置設置於安全平台,其中,該裝置包括:接收單元,用於接收認證資訊;第一驗證單元,用於驗證所述認證資訊是否來源於合法的終端設備;發送單元,用於返回驗證結果,以便業務伺服器根據驗證結果確定是否向發送所述認證資訊的終端設備提供業務服務。
- 根據申請專利範圍第32項所述的裝置,其中,該裝置還包括:維護單元,用於儲存合法終端設備的唯一設備標識;所述第一驗證單元,具體用於判斷所述認證資訊包含的設備標識是否為所述安全平台儲存的合法終端設備的唯一設備標識,如果是,則確定所述認證資訊來源於合法的 終端設備。
- 根據申請專利範圍第33項所述的裝置,其中,所述認證資訊包括利用密鑰資訊對所述設備標識進行加密後得到的密文資訊;該裝置還包括:第一加解密單元,用於預先產生所述密鑰資訊並提供給合法的終端設備;利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密,得到所述設備標識。
- 根據申請專利範圍第33項所述的裝置,其中,所述認證資訊包含明文資訊和密文資訊,所述明文資訊包含所述設備標識,所述密文資訊為利用密鑰資訊對包含所述設備標識的資訊進行加密後得到的;該裝置還包括:第一加解密單元,用於預先產生所述密鑰資訊並提供給合法的終端設備;利用本地保存的所述設備標識對應的密鑰資訊對所述認證資訊中的密文資訊進行解密;所述第一驗證單元,還用於將所述第一加解密單元解密得到的資訊與所述明文資訊進行一致性驗證,如果驗證失敗,則觸發所述發送單元返回一致性驗證失敗的驗證結果給所述業務伺服器。
- 根據申請專利範圍第34或35項所述的裝置,其中,所述第一加解密單元提供給合法的終端設備的密鑰資訊為產生的公鑰-私鑰對中的公鑰,解密時採用的為所述公鑰對應的私鑰;或者, 所述第一加解密單元提供給合法終端設備的密鑰資訊為產生的公鑰-私鑰對中的私鑰,解密時採用的為所述私鑰對應的公鑰。
- 根據申請專利範圍第33項所述的裝置,其中,該裝置還包括:分配單元,用於分配合法終端設備的唯一設備標識。
- 根據申請專利範圍第37項所述的裝置,其中,所述接收單元,還用於接收針對合法終端設備的標識分配請求;所述分配單元針對所述合法終端設備分配唯一設備標識;所述發送單元,還用於發送所述設備標識,供標識寫入設備將所述唯一設備標識寫入所述合法終端設備。
- 根據申請專利範圍第38項所述的裝置,其中,所述分配單元,還用於依據預設的標識產生規則以及利用所述標識分配請求包含的合法終端設備的設備資訊,產生唯一的設備標識。
- 根據申請專利範圍第39項所述的裝置,其中,所述標識產生規則包括:設備標識由設備標識符、廠商編號、待分配標識的設備資訊和隨機數依次組成。
- 根據申請專利範圍第39或40項所述的裝置,其中,所述合法終端設備的設備資訊包括:待分配標識的設備的型號資訊、系統版本資訊以及晶 片資訊中的至少一種。
- 根據申請專利範圍第38項所述的裝置,其中,該裝置還包括第二驗證單元;所述分配單元,還用於針對所述待分配標識的設備分配許可資訊;所述發送單元,還用於發送所述許可資訊;所述接收單元,還用於接收許可資訊;所述第二驗證單元,用於驗證所述接收單元接收到的許可資訊是否與所述分配單元分配的許可資訊一致,如果是,則觸發所述發送單元發送所述設備標識。
- 根據申請專利範圍第42項所述的裝置,其中,所述標識分配請求包含密鑰資訊;該裝置還包括:第二加解密單元,用於利用所述密鑰資訊對所述分配的許可資訊進行加密;所述發送單元發送加密後的許可資訊。
- 根據申請專利範圍第42項所述的裝置,其中,所述維護單元,還用於保存針對所述合法終端設備產生的唯一設備標識和許可資訊的對應關係;所述發送單元在發送所述唯一設備標識時,具體發送所述接收單元接收到的許可資訊對應的唯一設備標識。
- 根據申請專利範圍第38項所述的裝置,其中,該裝置還包括:第一加解密單元,用於產生密鑰資訊,並將產生的密鑰資訊的全部或部分提供給所述發送單元,由所述發送單 元連同所述設備標識一起發送,供所述標識寫入設備將所述密鑰資訊的全部或部分寫入所述合法終端設備。
- 一種業務認證的裝置,該裝置設置於終端設備,其中,該裝置包括:認證服務單元,用於獲取認證資訊;業務服務單元,用於發送包含所述認證資訊的業務請求。
- 根據申請專利範圍第46項所述的裝置,其中,所述認證服務單元,具體用於:獲取被寫入的唯一設備標識。
- 根據申請專利範圍第47項所述的裝置,其中,所述認證服務單元,還用於獲取被寫入的密鑰資訊,利用所述密鑰資訊對所述唯一設備標識進行加密,形成密文資訊;所述業務服務單元,具體用於利用所述密文形成所述認證資訊,或者利用包含所述唯一設備標識的明文資訊以及所述密文資訊形成所述認證資訊。
- 一種業務認證的系統,包括:終端設備、業務伺服器和安全平台;所述終端設備包括如申請專利範圍第46至48項任一項所述的裝置;所述業務伺服器包括如申請專利範圍第27至30項任一項所述的裝置;所述安全平台包括如申請專利範圍第32至35、37至40、42至45項任一項所述的裝置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106102222A TW201828184A (zh) | 2017-01-20 | 2017-01-20 | 業務認證的方法、裝置和系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106102222A TW201828184A (zh) | 2017-01-20 | 2017-01-20 | 業務認證的方法、裝置和系統 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201828184A true TW201828184A (zh) | 2018-08-01 |
Family
ID=63960208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106102222A TW201828184A (zh) | 2017-01-20 | 2017-01-20 | 業務認證的方法、裝置和系統 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TW201828184A (zh) |
-
2017
- 2017-01-20 TW TW106102222A patent/TW201828184A/zh unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017063523A1 (zh) | 一种业务认证的方法、装置和系统 | |
WO2017063524A1 (zh) | 一种生成设备标识的方法、装置和系统 | |
TWI759322B (zh) | 物聯網設備的燒錄校驗方法及裝置、身份認證方法及裝置 | |
WO2017063534A1 (zh) | 一种设备身份认证的方法、装置和系统 | |
CN105103488B (zh) | 借助相关联的数据的策略施行 | |
CN101872399B (zh) | 基于双重身份认证的动态数字版权保护方法 | |
WO2018024061A1 (zh) | 一种共享数字内容的许可证的方法、装置及系统 | |
CN102438013B (zh) | 基于硬件的证书分发 | |
JP6818744B2 (ja) | 確認情報更新方法及び装置 | |
JP5284989B2 (ja) | ソフトウェアライセンスの更新 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20170366525A1 (en) | Apparatus and method for controlling profile data delivery | |
TW202109320A (zh) | 基於可信執行環境的應用程式啟動方法及裝置 | |
TW201205333A (en) | Transaction auditing for data security devices | |
WO2008004524A1 (fr) | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré | |
US20220311767A1 (en) | Method and system for granting remote access to an electronic device | |
US11831753B2 (en) | Secure distributed key management system | |
WO2021139338A1 (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
TW201248526A (en) | Dynamic platform reconfiguration by multi-tenant service providers | |
CN112257093B (zh) | 数据对象的鉴权方法、终端及存储介质 | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
CN104539420A (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
CN114666168B (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
CN113365097B (zh) | 直播信息流处理方法、装置、系统、电子设备及存储介质 | |
TWI729061B (zh) | 產生設備標識的方法、裝置和系統 |