WO2018076291A1 - 权限令牌生成方法、系统及其设备 - Google Patents

权限令牌生成方法、系统及其设备 Download PDF

Info

Publication number
WO2018076291A1
WO2018076291A1 PCT/CN2016/103824 CN2016103824W WO2018076291A1 WO 2018076291 A1 WO2018076291 A1 WO 2018076291A1 CN 2016103824 W CN2016103824 W CN 2016103824W WO 2018076291 A1 WO2018076291 A1 WO 2018076291A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal device
identifier information
server
preset algorithm
token
Prior art date
Application number
PCT/CN2016/103824
Other languages
English (en)
French (fr)
Inventor
刘复鑫
Original Assignee
美的智慧家居科技有限公司
美的集团股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美的智慧家居科技有限公司, 美的集团股份有限公司 filed Critical 美的智慧家居科技有限公司
Priority to PCT/CN2016/103824 priority Critical patent/WO2018076291A1/zh
Publication of WO2018076291A1 publication Critical patent/WO2018076291A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Definitions

  • the present invention relates to the field of information security technologies, and in particular, to a method, system, and device for generating a rights token.
  • the terminal device can communicate in the local area network.
  • the terminal device such as the home air conditioner can communicate with the related server in the home local area network.
  • a rights token is required to confirm the binding relationship between the smart device and the user.
  • the method for generating the privilege token is that the terminal device initiates a request to the related server, and the related server returns a random string to the terminal device as the privilege token according to the device identifier in the request, and stores the random string and the device identifier.
  • the relationship is determined to verify the validity of the terminal device according to the binding relationship.
  • the terminal device directly sends the device identifier to the related server, and the device information is easily leaked, and the related server needs to store the random string and the device identifier binding relationship, thereby increasing the running load of the server.
  • the object of the present invention is to solve at least one of the above technical problems to some extent.
  • the first object of the present invention is to provide a method for generating a privilege token, which protects the security of the device information of the terminal device, reduces the burden on the server, and increases the security and reliability of the privilege token.
  • a second object of the present invention is to propose another method of generating a rights token.
  • a third object of the present invention is to provide a terminal device.
  • a fourth object of the present invention is to propose a server.
  • a fifth object of the present invention is to propose a rights token generating system.
  • a sixth object of the invention is to propose an apparatus.
  • a seventh object of the present invention is to propose another apparatus.
  • An eighth object of the present invention is to provide a nonvolatile computer storage medium.
  • a ninth object of the present invention is to provide another non-volatile computer storage medium.
  • the first aspect of the present invention provides a method for generating a rights token, including the following steps:
  • the method for generating a privilege token calculates a first identification information of the terminal device by using a preset algorithm to obtain second identification information of the terminal device, and sends a permission key request containing the second identification information to the server, and receives the
  • the server application preset algorithm calculates a right token corresponding to the terminal device after the second identifier information is calculated.
  • the privilege token generating method of the embodiment of the present invention further has the following additional technical features:
  • the application preset algorithm calculates, by using the first identifier information of the terminal device, the second identifier information of the terminal device, including:
  • the performing the data processing on the preset location in the hash value to obtain the second identifier information of the terminal device includes:
  • the second aspect of the present invention provides another method for generating a rights token, including the following steps:
  • a rights key request that includes the second identifier information, where the second identifier information is that the terminal device application preset algorithm calculates and obtains the first identifier information of the terminal device;
  • the privilege token generating method of the embodiment of the present invention receives the privilege key request that is sent by the terminal device and includes the second identities, where the second identifier information is that the terminal device applies a preset algorithm to calculate the first identifier information of the terminal device.
  • the obtained preset algorithm calculates the second identification information to obtain the authority token corresponding to the terminal device, and sends the permission token to the terminal device.
  • the privilege token generating method of the embodiment of the present invention further has the following additional technical features:
  • the application preset algorithm performs calculation on the second identifier information to obtain a rights token corresponding to the terminal device, including:
  • the third aspect of the present invention provides a terminal device, including:
  • a first acquiring module configured to calculate, by using a preset algorithm, the first identifier information of the terminal device to obtain second identifier information of the terminal device;
  • a first sending module configured to send, to the server, a rights key request including the second identifier information
  • the first receiving module is configured to receive a permission token corresponding to the terminal device that is obtained after the server application preset algorithm calculates the second identifier information.
  • the terminal device of the embodiment of the present invention calculates a first identification information of the terminal device by using a preset algorithm to obtain second identification information of the terminal device, and sends a permission key request including the second identification information to the server, and receives the server application pre-
  • the algorithm obtains the authority token corresponding to the terminal device obtained by calculating the second identifier information.
  • the terminal device of the embodiment of the present invention further has the following additional technical features:
  • the first obtaining module includes:
  • a first acquiring unit configured to perform hash calculation on the first identifier information of the terminal device to obtain a corresponding hash value
  • a second acquiring unit configured to perform data processing on the preset location in the hash value, and acquire second identifier information of the terminal device.
  • the second obtaining unit is configured to:
  • a fourth aspect of the present invention provides a server, including: a second receiving module, configured to receive a rights key request that includes a second identity information that is sent by a terminal device, where the second identifier is The information is obtained by calculating, by the terminal device application preset algorithm, the first identification information of the terminal device;
  • a second acquiring module configured to calculate, by using a preset algorithm, the second identifier information, to obtain a privilege token corresponding to the terminal device
  • a second sending module configured to send the privilege token to the terminal device.
  • the server of the embodiment of the present invention receives the permission key request that is sent by the terminal device and includes the second identification information, where the second identification information is that the terminal device applies the preset algorithm to calculate and obtain the first identification information of the terminal device, and the application is performed.
  • the preset algorithm calculates the second identification information to obtain a permission token corresponding to the terminal device, and sends the permission token to the terminal device.
  • server of the embodiment of the present invention further has the following additional technical features:
  • the second obtaining module is configured to:
  • the fifth aspect of the present invention provides a privilege token generating system, including the terminal device according to the third aspect of the present invention, and the server according to the fourth aspect of the present invention.
  • the privilege token generating system of the embodiment of the present invention calculates a first identification information of the terminal device by using a preset algorithm to obtain second identification information of the terminal device, and sends a permission key request including the second identification information to the server, and then connects Receiving a permission token corresponding to the terminal device obtained by the server application preset algorithm after calculating the second identifier information.
  • a sixth aspect of the present invention provides an apparatus, including: one or more processors; a memory; one or more programs, the one or more programs being stored in the memory when When the multiple processors are executed, the following steps are performed: the first identifier information of the terminal device is calculated by using a preset algorithm to obtain the second identifier information of the terminal device;
  • a seventh aspect of the present invention provides an apparatus, including: one or more processors; a memory; one or more programs, the one or more programs being stored in the memory when When multiple processors are executing, perform the following steps:
  • a rights key request that includes the second identifier information, where the second identifier information is that the terminal device application preset algorithm calculates and obtains the first identifier information of the terminal device;
  • An eighth aspect of the present invention provides a non-volatile computer storage medium storing one or more programs, when the one or more programs are executed by one device, causing the device Performing the following steps: calculating, by using a preset algorithm, the first identifier information of the terminal device to obtain second identifier information of the terminal device;
  • a ninth aspect of the present invention provides a non-volatile computer storage medium storing one or more programs, when the one or more programs are executed by a device, causing the device Perform the following steps:
  • a rights key request that includes the second identifier information, where the second identifier information is that the terminal device application preset algorithm calculates and obtains the first identifier information of the terminal device;
  • FIG. 1 is a flow chart of a method for generating a rights token in accordance with one embodiment of the present invention
  • FIG. 2 is a flowchart of a method for generating a rights token according to another embodiment of the present invention.
  • FIG. 3 is a schematic structural diagram of a terminal device according to an embodiment of the present invention.
  • FIG. 4 is a schematic structural diagram of a terminal device according to another embodiment of the present invention.
  • FIG. 5 is a schematic structural diagram of a server according to an embodiment of the present invention.
  • FIG. 6 is a schematic structural diagram of a rights token generating system according to an embodiment of the present invention.
  • the terminal device when the terminal device communicates with the service, the terminal device performs the verification according to the device identifier and the authority token of the terminal device, that is, after receiving the request sent by the terminal device, the server identifies the device identifier in the request. Matching with the privilege token, the binding relationship between the stored device identifier and the privilege token, and verifying that the terminal device is legal only when the matching is successful, thereby connecting the terminal device to the local area network for communication, and the like.
  • the terminal device sends a request to the server, so that the server generates the privilege token according to the device identifier in the request
  • the device identifier since the device identifier is directly sent to the server, the device identifier is easily intercepted maliciously, and the server needs the storage device identifier and The binding relationship of the privilege token, when there are too many device IDs, will occupy a large amount of server memory, increasing the burden on the server and affecting the operating efficiency of the server.
  • the terminal device may be a mobile phone, a tablet computer, a personal digital assistant, a wearable device, or the like.
  • a hardware device of various operating systems the wearable device may be a smart bracelet, a smart watch, smart glasses, etc., and the terminal device may also be a smart home appliance such as a home air conditioner. details as follows:
  • FIG. 1 is a flow chart of a method for generating a rights token in accordance with one embodiment of the present invention.
  • the privilege token generating method may include:
  • the first identifier information of the terminal device is calculated by using a preset algorithm to obtain second identifier information of the terminal device.
  • the first identification information of the terminal device is processed correspondingly, where the first identification information of the terminal device is the terminal device ID,
  • the terminal device product code, the terminal device SN, the terminal device MAC, and the like identify the uniqueness of the terminal device.
  • the preset identifier is used to calculate the first identifier information of the terminal device, and the second identifier information of the terminal device is obtained.
  • the foregoing preset algorithm is used to ensure the reliability of the second identifier information calculated according to the first identifier information
  • the preset algorithm is different according to different application requirements, and may include, for example, a hash algorithm.
  • DES algorithm RSA algorithm
  • SHA algorithm etc., the following examples:
  • the hash algorithm is a one-way cryptosystem, it is an irreversible mapping from plaintext to ciphertext. There is only an encryption process and no decryption process. At the same time, the hash function can change the input of any length. It will be fixed later.
  • the hash information is used to perform hash calculation on the first identification information of the terminal device to obtain a corresponding hash value, so that the malicious value cannot be decrypted even if the malicious process captures the hash value.
  • Obtaining the first identification information of the terminal device ensures the security of the device information of the terminal device.
  • data processing is performed on the preset location in the hash value to obtain the second identifier information of the terminal device, where the data processing may include XOR, And logical operations such as operations and operations.
  • the preset position in the hash value of the data processing may include the location of the specific bit of the hash value, or the number of bits of the hash value, etc., as illustrated below:
  • the preset bit in the hash value may be XORed, for example, the first 16 or the last 16 bits of the hash value are XORed, and the processed value is used as the second identifier of the terminal device. information.
  • the preset bits in the hash value may be processed or processed, such as performing or processing 16 bits before and after the hash value, and using the processed value as the second identification information of the terminal device.
  • each part is 32 bits long, which is extremely safe.
  • the DES operation of the first identification information of the terminal device may be performed to obtain a corresponding DES operation value, and further, in order to improve the operation efficiency of the server to obtain the authority token, data processing may be performed according to the characteristics of the DES algorithm.
  • Obtaining the second identifier information of the terminal device for example, performing data processing on the preset location in the DES operation value, acquiring second identifier information of the terminal device, and the like.
  • the server After acquiring the second identifier information of the terminal device, the server sends the rights key request including the second identifier information to the server, so that the server calculates the second identifier information according to the preset algorithm, and obtains the rights corresponding to the terminal device.
  • the token is sent to the terminal device.
  • the second identifier information is sent to the server.
  • the permission key request is different, for example, it can be sent by WIFI, Bluetooth, etc.
  • the server calculates a preset algorithm used by the privilege token, and may obtain a privilege token algorithm uniquely corresponding to the second identifier, such as a hash algorithm, that is, according to a preset algorithm.
  • the privilege token A1 is obtained according to the second identifier information A.
  • the privilege token A1 is unique. According to the second identifier information of any other device, the obtained privilege tokens are not A1 and are different from each other.
  • the server can implement the binding of the device identifier and the privilege token, and can only verify that the privilege token corresponding to the terminal device is a privilege token that has been generated by the server. Sexual verification greatly reduces the operational burden on the server.
  • the method for generating a privilege token uses a preset algorithm to calculate the first identification information of the terminal device to obtain the second identification information of the terminal device, and sends the privilege with the second identification information to the server. And requesting a key token corresponding to the terminal device obtained by the server application preset algorithm after calculating the second identifier information.
  • FIG. 2 is a flowchart of a method for generating a rights token according to another embodiment of the present invention. As shown in FIG. 2, the method for generating a rights token includes:
  • S201 Receive a rights key request that is sent by the terminal device, where the second identifier information is used by the terminal device to calculate and obtain the first identifier information of the terminal device.
  • the terminal device applies a preset algorithm to the first identifier information of the terminal device to obtain the second identifier information, and then sends a permission key request including the second identifier information to the server, so that the server can facilitate the server according to the received request.
  • a permission token or the like corresponding to the second identification information is generated.
  • an algorithm having a property of no conflict (when x is known, a y cannot be obtained, and the calculated values of x and y are the same) is set in advance, thereby applying a preset algorithm to the second identification information. Performing a calculation to obtain a permission token corresponding to the terminal device, the permission token having a unique correspondence with the terminal device.
  • the hash algorithm is irreversible (when the hash value of x is known, x cannot be found) and the non-conflict is used, the second identification information is hashed, and the authority token corresponding to the terminal device is obtained. Therefore, in a practical application, when the terminal device sends a request for carrying the privilege token, the server may only match the privilege token sent by the terminal device with the previously generated privilege token, and determine whether the terminal device is legal according to the matching result.
  • the privilege token may be sent to the terminal device in different manners according to different application scenarios, for example, the privilege token may be sent to the terminal device through WIFI, for example, The permission token can be sent to the terminal device or the like via Bluetooth.
  • the method for generating a privilege token receives a privilege key request that is sent by a terminal device and includes a second identities, where the second identifier information is a terminal device that applies a preset algorithm to the terminal device.
  • An identification information is obtained by calculation, and the application preset algorithm calculates the second identification information to obtain a permission token corresponding to the terminal device, and sends the permission token to the terminal device.
  • FIG. 3 is a schematic structural diagram of a terminal device according to an embodiment of the present invention.
  • the terminal device includes: a first acquiring module 110, A transmitting module 120 and a first receiving module 130.
  • the first obtaining module 110 is configured to calculate, by using a preset algorithm, the first identifier information of the terminal device to obtain second identifier information of the terminal device.
  • FIG. 4 is a schematic structural diagram of a terminal device according to another embodiment of the present invention.
  • the first acquiring module 110 includes An acquisition unit 111 and a second acquisition unit 112.
  • the first obtaining unit 111 is configured to perform hash calculation on the first identifier information of the terminal device to obtain a corresponding hash value.
  • the second obtaining unit 112 is configured to perform data processing on the preset position in the hash value, and acquire second identification information of the terminal device.
  • the second obtaining unit 112 performs an exclusive OR process on the preset bit in the hash value to obtain the second identification information of the terminal device.
  • the first sending module 120 is configured to send a permission key request including the second identification information to the server.
  • the first receiving module 130 is configured to receive a right token corresponding to the terminal device that is obtained by the server application preset algorithm after calculating the second identifier information.
  • the terminal device in the embodiment of the present invention calculates a first identification information of the terminal device by using a preset algorithm to obtain second identification information of the terminal device, and sends a permission key request including the second identification information to the server. and And receiving, by the server application preset algorithm, the rights token corresponding to the terminal device obtained by calculating the second identifier information.
  • FIG. 5 is a schematic structural diagram of a server according to an embodiment of the present invention.
  • the server of the embodiment of the present invention includes a second receiving module 210, The second obtaining module 220 and the second sending module 230.
  • the second receiving module 210 is configured to receive a permission key request that is sent by the terminal device and includes the second identifier information, where the second identifier information is that the terminal device applies a preset algorithm to calculate and obtain the first identifier information of the terminal device. of.
  • the second obtaining module 220 is configured to calculate, by using a preset algorithm, the second identifier information to obtain a rights token corresponding to the terminal device.
  • the second obtaining module 220 is configured to perform hash calculation on the second identifier information to obtain a rights token corresponding to the terminal device.
  • the second sending module 230 is configured to send the privilege token to the terminal device.
  • the server of the embodiment of the present invention receives the permission key request that is sent by the terminal device and includes the second identification information, where the second identification information is that the terminal device applies a preset algorithm to perform the first identification information of the terminal device.
  • the calculation is performed, and the application preset algorithm calculates the second identification information to obtain a permission token corresponding to the terminal device, and sends the permission token to the terminal device.
  • FIG. 6 is a schematic structural diagram of a rights token generating system according to an embodiment of the present invention. As shown in FIG. 6, the rights token generating system The terminal device 100 and the server 200 are included.
  • the description of the terminal device 100 is described with reference to the above description of the terminal device in conjunction with FIG. 1. Details that are not disclosed in the terminal device 100 of the present invention are not described herein.
  • server 200 refers to the above description of the server in conjunction with FIG. 2, and details not disclosed in the server 200 of the present invention are not described herein again.
  • the privilege token generating system of the embodiment of the present invention calculates a first identifier information of the terminal device by using a preset algorithm to obtain second identifier information of the terminal device, and sends a privilege secret containing the second identifier information to the server. And requesting a key token corresponding to the terminal device obtained by the server application preset algorithm after calculating the second identifier information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种权限令牌生成方法、系统及其设备,其中,方法包括:应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息;向服务器发送包含第二标识信息的权限密钥请求,并接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。该方法保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。

Description

权限令牌生成方法、系统及其设备 技术领域
本发明涉及信息安全技术领域,尤其涉及一种权限令牌生成方法、系统及其设备。
背景技术
随着互联网技术的发展,在很多应用场景下,终端设备可在局域网内进行通信,比如,在智能家居应用场景下,家用空调等终端设备可在家庭局域网内与相关服务器进行通信。通常,终端设备在局域网内通信时,为了验证其合法性,需要权限令牌来确认智能设备和用户之间的绑定关系。
相关技术中,生成权限令牌的方式为,终端设备向相关服务器发起请求,相关服务器根据该请求中的设备标识,返回一个随机串至终端设备作为权限令牌,并存储随机串和设备标识绑定关系,以便于根据该绑定关系对终端设备的合法性进行验证。
然而,上述生成权限令牌的方式中,终端设备直接将设备标识发送至相关服务器,设备信息容易泄漏,且相关服务器由于需要存储随机串和设备标识绑定关系,增加了服务器的运行负担。
发明内容
本发明的目的旨在至少在一定程度上解决上述的技术问题之一。
为此,本发明的第一个目的在于提出一种权限令牌生成方法,该方法保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
本发明的第二个目的在于提出另一种权限令牌生成方法。
本发明的第三个目的在于提出一种终端设备。
本发明的第四个目的在于提出一种服务器。
本发明的第五个目的在于提出一种权限令牌生成系统。
本发明的第六个目的在于提出一种设备。
本发明的第七个目的在于提出另一种设备。
本发明的第八个目的在于提出一种非易失性计算机存储介质。
本发明的第九个目的在于提出另一种非易失性计算机存储介质。
为了实现上述目的,本发明第一方面实施例提出了一种权限令牌生成方法,包括以下步骤:
应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
向服务器发送包含所述第二标识信息的权限密钥请求,并接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
本发明实施例的权限令牌生成方法,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息,向服务器发送包含第二标识信息的权限密钥请求,并接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。由此,保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
另外,本发明实施例的权限令牌生成方法,还具有如下附加的技术特征:
可选地,所述应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息,包括:
对所述终端设备的第一标识信息进行哈希计算获取对应的哈希值;
对所述哈希值中的预设位置进行数据处理,获取所述终端设备的第二标识信息。
可选地,所述对所述哈希值中的预设位置进行数据处理,获取所述终端设备的第二标识信息,包括:
对所述哈希值中的预设的比特位进行异或处理,获取所述终端设备的第二标识信息。
为了实现上述目的,本发明第二方面实施例提出了另一种权限令牌生成方法,包括以下步骤:
接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
将所述权限令牌发送给所述终端设备。
本发明实施例的权限令牌生成方法,接收终端设备发送的包含第二标识信息的权限密钥请求,其中,第二标识信息是终端设备应用预设算法对终端设备的第一标识信息进行计算获取的,应用预设算法对第二标识信息进行计算获取与终端设备对应的权限令牌,将权限令牌发送给终端设备。由此,减轻了服务器的负担,增加了权限令牌的安全可靠性。
另外,本发明实施例的权限令牌生成方法,还具有如下附加的技术特征:
可选地,所述应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌,包括:
对所述第二标识信息进行哈希计算获取与所述终端设备对应的权限令牌。
为了实现上述目的,本发明第三方面实施例提出了一种终端设备,包括:
第一获取模块,用于应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
第一发送模块,用于向服务器发送包含所述第二标识信息的权限密钥请求;
第一接收模块,用于接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
本发明实施例的终端设备,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息,向服务器发送包含第二标识信息的权限密钥请求,并接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。由此,保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
另外,本发明实施例的终端设备,还具有如下附加的技术特征:
可选地,所述第一获取模块包括:
第一获取单元,用于对所述终端设备的第一标识信息进行哈希计算获取对应的哈希值;
第二获取单元,用于对所述哈希值中的预设位置进行数据处理,获取所述终端设备的第二标识信息。
可选地,所述第二获取单元用于:
对所述哈希值中的预设的比特位进行异或处理,获取所述终端设备的第二标识信息。
为了实现上述目的,本发明第四方面实施例提出了一种服务器,包括:第二接收模块,用于接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
第二获取模块,用于应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;第二发送模块,用于将所述权限令牌发送给所述终端设备。
本发明实施例的服务器,接收终端设备发送的包含第二标识信息的权限密钥请求,其中,第二标识信息是终端设备应用预设算法对终端设备的第一标识信息进行计算获取的,应用预设算法对第二标识信息进行计算获取与终端设备对应的权限令牌,将权限令牌发送给终端设备。由此,减轻了服务器的负担,增加了权限令牌的安全可靠性。
另外,本发明实施例的服务器,还具有如下附加的技术特征:
可选地,所述第二获取模块用于:
对所述第二标识信息进行哈希计算获取与所述终端设备对应的权限令牌。
为了实现上述目的,本发明第五方面实施例提出了一种权限令牌生成系统,包括本发明第三方面实施例所述的终端设备,和本发明第四方面实施例所述的服务器。
本发明实施例的权限令牌生成系统,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息,向服务器发送包含第二标识信息的权限密钥请求,并接 收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。由此,保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
本发明第六方面实施例提供了一种设备,包括:一个或者多个处理器;存储器;一个或者多个程序,所述一个或者多个程序存储在所述存储器中,当被所述一个或者多个处理器执行时,执行以下步骤:应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
向服务器发送包含所述第二标识信息的权限密钥请求,并接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
本发明第七方面实施例提供了一种设备,包括:一个或者多个处理器;存储器;一个或者多个程序,所述一个或者多个程序存储在所述存储器中,当被所述一个或者多个处理器执行时,执行以下步骤:
接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
将所述权限令牌发送给所述终端设备。
本发明第八方面实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备执行以下步骤:应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
向服务器发送包含所述第二标识信息的权限密钥请求,并接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
本发明第九方面实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备执行以下步骤:
接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
将所述权限令牌发送给所述终端设备。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的权限令牌生成方法的流程图;
图2是根据本发明另一个实施例的权限令牌生成方法的流程图;
图3是根据本发明一个实施例的终端设备的结构示意图;
图4是根据本发明另一个实施例的终端设备的结构示意图;
图5是根据本发明一个实施例的服务器的结构示意图;以及
图6是根据本发明一个实施例的权限令牌生成系统的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的方法、装置和权限令牌生成方法、系统及其设备。
通常,为了保证终端设备的合法性,在终端设备与服务进行通信时,根据终端设备的设备标识和权限令牌进行验证,即服务器在接收到终端设备发送的请求后,将请求中的设备标识与权限令牌,与存储的设备标识和权限令牌的绑定关系进行匹配,只有在匹配成功时,才验证终端设备合法,从而将终端设备接入局域网进行通信等。
然而,终端设备在向服务器发送请求,以便于服务器根据请求中的设备标识生成权限令牌时,由于直接将设备标识发送给服务器,容易导致设备标识被恶意截获,且由于服务器需要存储设备标识和权限令牌的绑定关系,当设备标识过多时,将会占用大量服务器的内存,增加了服务器的负担,影响服务器的运行效率。
为了解决上述问题,本发明提出了一种权限令牌生成方法,为了便于说明,首选集中在终端设备侧进行描述,其中,终端设备可以是手机、平板电脑、个人数字助理、穿戴式设备等具有各种操作系统的硬件设备,该穿戴式设备可以是智能手环、智能手表、智能眼镜等,该终端设备还可以是家用空调等智能家用电器等。具体如下:
图1是根据本发明一个实施例的权限令牌生成方法的流程图。
如图1所示,该权限令牌生成方法可包括:
S101,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息。
具体地,为了避免直接发送终端设备的第一标识信息,被其他恶意进程等捕获,对终端设备的第一标识信息进行相应的处理,其中,终端设备的第一标识信息为终端设备ID、 终端设备产品编码、终端设备SN、终端设备MAC等标识终端设备唯一性的信息。
具体而言,应用预设的算法对终端设备的第一标识信息进行计算,获取终端设备的第二标识信息。
需要说明的是,上述预设的算法用以保证根据第一标识信息计算出的第二标识信息的可靠性,根据具体应用需求的不同,该预设的算法不同,比如可包括哈希算法、DES算法、RSA算法、SHA算法等,下面举例说明:
第一种示例,由于哈希算法是一种单向密码体制,是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程,同时,哈希函数可以将任意长度的输入经过变化以后得到固定。
因而,在本示例中,使用哈希算法对终端设备的第一标识信息进行哈希计算获取对应的哈希值,从而即使恶意进程捕获该哈希值,也不能对该哈希值进行解密,获取到终端设备的第一标识信息,保证了终端设备的设备信息的安全。
进一步地,在本示例中,为了提高服务器得到权限令牌的运算效率,对哈希值中的预设位置进行数据处理,获取终端设备的第二标识信息,其中,数据处理可包括异或、和运算、或运算等逻辑运算。
应当理解的是,进行数据处理的哈希值中的预设位置,可以包括哈希值的具体第几位的位置,或者哈希值的比特位的位数等,下面举例说明:
比如,可对哈希值中的预设的比特位进行异或处理,比如对哈希值中前16为或后16位进行异或处理,并将处理后的值作为终端设备的第二标识信息。
又比如,可对哈希值中的预设的比特位进行或处理,比如对哈希值中前后16位进行或处理,并将处理后的值作为终端设备的第二标识信息。
第二种示例,由于DES算法把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,具有极高的安全性。
因而,在本示例中,可对终端设备的第一标识信息进行DES运算获取对应的DES运算值,进而,为了提高服务器得到权限令牌的运算效率,还可根据DES算法的特点,进行数据处理,获取终端设备的第二标识信息,比如,对DES运算值中的预设位置进行数据处理,获取终端设备的第二标识信息等。
S102,向服务器发送包含第二标识信息的权限密钥请求,并接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。
具体地,在获取终端设备的第二标识信息后,向服务器发送包含第二标识信息的权限密钥请求,从而服务器根据预设的算法对第二标识信息进行计算,获取与终端设备对应的权限令牌,并发送至终端设备。
其中,需要说明的是,根据具体应用场景的不同,向服务器发送包含第二标识信息的 权限密钥请求的方式不同,比如可通过WIFI、蓝牙等方式发送等。
应当理解的是,服务器根据第二标识信息,计算得到权限令牌采用的预设算法,可以为哈希算法等能得到与第二标识唯一对应权限令牌算法等,即根据预设算法,可根据第二标识信息A得到权限令牌A1,该权限令牌A1是唯一的,根据其他任意设备的第二标识信息,得到的权限令牌都不为A1,且互不相同。
从而服务器可以在不存储设备标识与权限令牌的绑定关系的前提下,仅仅可通过验证与终端设备对应的权限令牌,是否是服务器已生成的权限令牌,即可实现对终端设备合法性的验证,大大减轻了服务器的运行负担。
综上所述,本发明实施例的权限令牌生成方法,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息,向服务器发送包含第二标识信息的权限密钥请求,并接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。由此,保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
为了更加全面的说明本发明实施例的权限令牌生成方法,下面集中在服务器侧说明本发明实施例的权限令牌生成方法,说明如下:
图2是根据本发明另一个实施例的权限令牌生成方法的流程图,如图2所示,该权限令牌生成方法包括:
S201,接收终端设备发送的包含第二标识信息的权限密钥请求,其中,第二标识信息是终端设备应用预设算法对终端设备的第一标识信息进行计算获取的。
具体地,终端设备应用预设算法对终端设备的第一标识信息,进行运算获取第二标识信息后,向服务器发送包含第二标识信息的权限密钥请求,从而便于服务器根据接收到的请求,生成与第二标识信息对应的权限令牌等。
S202,应用预设算法对第二标识信息进行计算获取与终端设备对应的权限令牌。
具体地,为了避免增加服务器的运行负担,预先设置具有无冲突(当知道x,无法求出一个y,使x与y的运算值相同)性质的算法,从而应用预设算法对第二标识信息对进行计算获取与终端设备对应的权限令牌,该权限令牌具有和终端设备的唯一对应性。
需要说明的是,根据具体应用场景的不同,预设算法不同,下面举例说明:
作为一种示例,利用哈希算法具有不可逆(当知道x的哈希值,无法求出x)和无冲突性,对第二标识信息进行哈希计算,获取与终端设备对应的权限令牌,从而在实际应用中,当终端设备发送携带权限令牌的请求时,服务器可仅仅将终端设备发送的权限令牌与之前生成的权限令牌匹配,根据匹配结果即可判断终端设备是否合法。
S203,将权限令牌发送给终端设备。
具体地,在获取与终端设备对应的权限令牌后,可根据应用场景的不同,采用不同的方式将权限令牌发送至终端设备,比如可通过WIFI将权限令牌发送至终端设备,又比如可通过蓝牙将权限令牌发送至终端设备等。
需要说明的是,前述集中于终端设备侧描述的权限令牌生成方法,与本发明集中于服务器侧描述的权限令牌生成方法对应,本发明集中于服务器侧描述的权限令牌生成方法中未披露的细节,在此不再赘述。
综上所述,本发明实施例的权限令牌生成方法,接收终端设备发送的包含第二标识信息的权限密钥请求,其中,第二标识信息是终端设备应用预设算法对终端设备的第一标识信息进行计算获取的,应用预设算法对第二标识信息进行计算获取与终端设备对应的权限令牌,将权限令牌发送给终端设备。由此,减轻了服务器的负担,增加了权限令牌的安全可靠性。
为了实现上述实施例,本发明还提出了一种终端设备,图3是根据本发明一个实施例的终端设备的结构示意图,如图3所示,该终端设备包括:第一获取模块110、第一发送模块120和第一接收模块130。
其中,第一获取模块110,用于应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息。
在本发明的一个实施例中,图4是根据本发明另一个实施例的终端设备的结构示意图,如图4所示,在如图3所示的基础上,该第一获取模块110包括第一获取单元111和第二获取单元112。
其中,第一获取单元111,用于对终端设备的第一标识信息进行哈希计算获取对应的哈希值。
第二获取单元112,用于对哈希值中的预设位置进行数据处理,获取终端设备的第二标识信息。
在本发明的一个实施例中,第二获取单元112对哈希值中的预设的比特位进行异或处理,获取终端设备的第二标识信息。
第一发送模块120,用于向服务器发送包含第二标识信息的权限密钥请求。
第一接收模块130,用于接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。
需要说明的是,前述参照图1对终端设备的描述,与本发明实施例的终端设备对应,本发明终端设备实施例中未披露的细节,在此不再赘述。
综上所述,本发明实施例的终端设备,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息,向服务器发送包含第二标识信息的权限密钥请求,并 接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。由此,保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
为了实现上述实施例,本发明还提出了一种服务器,图5是根据本发明一个实施例的服务器的结构示意图,如图5所示,本发明实施例的服务器包括第二接收模块210、第二获取模块220和第二发送模块230。
其中,第二接收模块210,用于接收终端设备发送的包含第二标识信息的权限密钥请求,其中,第二标识信息是终端设备应用预设算法对终端设备的第一标识信息进行计算获取的。
第二获取模块220,用于应用预设算法对第二标识信息进行计算获取与终端设备对应的权限令牌。
在本发明的一个实施例中,第二获取模块220用于对第二标识信息进行哈希计算获取与终端设备对应的权限令牌。
第二发送模块230,用于将权限令牌发送给终端设备。
需要说明的是,前述参照图2对服务器的描述,与本发明实施例的服务器对应,本发明服务器实施例中未披露的细节,在此不再赘述。
综上所述,本发明实施例的服务器,接收终端设备发送的包含第二标识信息的权限密钥请求,其中,第二标识信息是终端设备应用预设算法对终端设备的第一标识信息进行计算获取的,应用预设算法对第二标识信息进行计算获取与终端设备对应的权限令牌,将权限令牌发送给终端设备。由此,减轻了服务器的负担,增加了权限令牌的安全可靠性。
为了实现上述实施例,本发明还提出了一种权限令牌生成系统,图6是根据本发明一个实施例的权限令牌生成系统的结构示意图,如图6所示,该权限令牌生成系统包括终端设备100和服务器200。
其中,对终端设备100的描述参照上述结合图1对终端设备的描述,本发明终端设备100中未披露的细节,在此不再赘述。
另外,对服务器200的描述参照上述结合图2对服务器的描述,本发明服务器200中未披露的细节,在此不再赘述。
综上所述,本发明实施例的权限令牌生成系统,应用预设算法对终端设备的第一标识信息进行计算获取终端设备的第二标识信息,向服务器发送包含第二标识信息的权限密钥请求,并接收服务器应用预设算法对第二标识信息进行计算后获取的与终端设备对应的权限令牌。由此,保护了终端设备的设备信息的安全,减轻了服务器的负担,增加了权限令牌的安全可靠性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、 或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (15)

  1. 一种权限令牌生成方法,其特征在于,包括以下步骤:
    应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
    向服务器发送包含所述第二标识信息的权限密钥请求,并接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
  2. 如权利要求1所述的方法,其特征在于,所述应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息,包括:
    对所述终端设备的第一标识信息进行哈希计算获取对应的哈希值;
    对所述哈希值中的预设位置进行数据处理,获取所述终端设备的第二标识信息。
  3. 如权利要求2所述的方法,其特征在于,所述对所述哈希值中的预设位置进行数据处理,获取所述终端设备的第二标识信息,包括:
    对所述哈希值中的预设的比特位进行异或处理,获取所述终端设备的第二标识信息。
  4. 一种权限令牌生成方法,其特征在于,包括以下步骤:
    接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
    应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
    将所述权限令牌发送给所述终端设备。
  5. 如权利要求4所述的方法,其特征在于,所述应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌,包括:
    对所述第二标识信息进行哈希计算获取与所述终端设备对应的权限令牌。
  6. 一种终端设备,其特征在于,包括:
    第一获取模块,用于应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
    第一发送模块,用于向服务器发送包含所述第二标识信息的权限密钥请求;
    第一接收模块,用于接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
  7. 如权利要求6所述的终端设备,其特征在于,所述第一获取模块包括:
    第一获取单元,用于对所述终端设备的第一标识信息进行哈希计算获取对应的哈希值;
    第二获取单元,用于对所述哈希值中的预设位置进行数据处理,获取所述终端设备的第二标识信息。
  8. 如权利要求7所述的终端设备,其特征在于,所述第二获取单元用于:
    对所述哈希值中的预设的比特位进行异或处理,获取所述终端设备的第二标识信息。
  9. 一种服务器,其特征在于,包括:
    第二接收模块,用于接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
    第二获取模块,用于应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
    第二发送模块,用于将所述权限令牌发送给所述终端设备。
  10. 如权利要求9所述的服务器,其特征在于,所述第二获取模块用于:
    对所述第二标识信息进行哈希计算获取与所述终端设备对应的权限令牌。
  11. 一种权限令牌生成系统,其特征在于,包括:
    如权利要求1-5任一所述的终端设备;
    如权利要求6-10任一所述的服务器。
  12. 一种设备,其特征在于,包括:
    一个或者多个处理器;
    存储器;
    一个或者多个程序,所述一个或者多个程序存储在所述存储器中,当被所述一个或者多个处理器执行时,执行以下步骤:
    应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
    向服务器发送包含所述第二标识信息的权限密钥请求,并接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
  13. 一种设备,其特征在于,包括:
    一个或者多个处理器;
    存储器;
    一个或者多个程序,所述一个或者多个程序存储在所述存储器中,当被所述一个或者多个处理器执行时,执行以下步骤:
    接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
    应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
    将所述权限令牌发送给所述终端设备。
  14. 一种非易失性计算机存储介质,其特征在于,所述计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备执行以下步骤:
    应用预设算法对终端设备的第一标识信息进行计算获取所述终端设备的第二标识信息;
    向服务器发送包含所述第二标识信息的权限密钥请求,并接收所述服务器应用预设算法对所述第二标识信息进行计算后获取的与所述终端设备对应的权限令牌。
  15. 一种非易失性计算机存储介质,其特征在于,所述计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备执行以下步骤:
    接收终端设备发送的包含第二标识信息的权限密钥请求,其中,所述第二标识信息是所述终端设备应用预设算法对所述终端设备的第一标识信息进行计算获取的;
    应用预设算法对所述第二标识信息进行计算获取与所述终端设备对应的权限令牌;
    将所述权限令牌发送给所述终端设备。
PCT/CN2016/103824 2016-10-28 2016-10-28 权限令牌生成方法、系统及其设备 WO2018076291A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/103824 WO2018076291A1 (zh) 2016-10-28 2016-10-28 权限令牌生成方法、系统及其设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/103824 WO2018076291A1 (zh) 2016-10-28 2016-10-28 权限令牌生成方法、系统及其设备

Publications (1)

Publication Number Publication Date
WO2018076291A1 true WO2018076291A1 (zh) 2018-05-03

Family

ID=62023156

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/103824 WO2018076291A1 (zh) 2016-10-28 2016-10-28 权限令牌生成方法、系统及其设备

Country Status (1)

Country Link
WO (1) WO2018076291A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111580965A (zh) * 2020-04-30 2020-08-25 深圳壹账通智能科技有限公司 数据请求的处理方法及系统
CN112214312A (zh) * 2020-09-17 2021-01-12 深圳大学 一种资源分配系统、方法、终端和存储介质
CN113626787A (zh) * 2021-08-27 2021-11-09 京东方科技集团股份有限公司 设备指纹生成方法及相关设备
CN114157470A (zh) * 2021-11-29 2022-03-08 惠州Tcl移动通信有限公司 一种令牌管理方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262485A (zh) * 2008-04-10 2008-09-10 华为技术有限公司 认证方法与系统、服务器及客户端
CN102413145A (zh) * 2011-10-29 2012-04-11 华为技术有限公司 访问媒体内容的方法、业务服务器和移动终端
CN102752269A (zh) * 2011-04-21 2012-10-24 中国移动通信集团广东有限公司 基于云计算的身份认证的方法、系统及云端服务器
CN105243318A (zh) * 2015-08-28 2016-01-13 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
CN106034028A (zh) * 2015-03-17 2016-10-19 阿里巴巴集团控股有限公司 一种终端设备认证方法、装置及系统
CN106411501A (zh) * 2016-10-28 2017-02-15 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262485A (zh) * 2008-04-10 2008-09-10 华为技术有限公司 认证方法与系统、服务器及客户端
CN102752269A (zh) * 2011-04-21 2012-10-24 中国移动通信集团广东有限公司 基于云计算的身份认证的方法、系统及云端服务器
CN102413145A (zh) * 2011-10-29 2012-04-11 华为技术有限公司 访问媒体内容的方法、业务服务器和移动终端
CN106034028A (zh) * 2015-03-17 2016-10-19 阿里巴巴集团控股有限公司 一种终端设备认证方法、装置及系统
CN105243318A (zh) * 2015-08-28 2016-01-13 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
CN106411501A (zh) * 2016-10-28 2017-02-15 美的智慧家居科技有限公司 权限令牌生成方法、系统及其设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111580965A (zh) * 2020-04-30 2020-08-25 深圳壹账通智能科技有限公司 数据请求的处理方法及系统
CN112214312A (zh) * 2020-09-17 2021-01-12 深圳大学 一种资源分配系统、方法、终端和存储介质
CN112214312B (zh) * 2020-09-17 2024-03-26 深圳大学 一种资源分配系统、方法、终端和存储介质
CN113626787A (zh) * 2021-08-27 2021-11-09 京东方科技集团股份有限公司 设备指纹生成方法及相关设备
CN113626787B (zh) * 2021-08-27 2024-01-30 京东方科技集团股份有限公司 设备指纹生成方法及相关设备
CN114157470A (zh) * 2021-11-29 2022-03-08 惠州Tcl移动通信有限公司 一种令牌管理方法和装置
CN114157470B (zh) * 2021-11-29 2024-01-19 惠州Tcl移动通信有限公司 一种令牌管理方法和装置

Similar Documents

Publication Publication Date Title
JP7119040B2 (ja) データ伝送方法、装置およびシステム
JP6803481B2 (ja) サーバ及びユーザ装置間の通信を管理する方法
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
CN107659406B (zh) 一种资源操作方法及装置
CN106330856B (zh) 听力设备和听力设备通信的方法
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
US9165148B2 (en) Generating secure device secret key
JP2007511810A (ja) 乱数関数を利用した実行証明
WO2018076291A1 (zh) 权限令牌生成方法、系统及其设备
US10439809B2 (en) Method and apparatus for managing application identifier
CN106411501B (zh) 权限令牌生成方法、系统及其设备
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
JP6473876B2 (ja) セキュアネットワーク通信方法
JP2016012912A (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN115118458B (zh) 数据处理方法、装置、计算机设备及存储介质
JP7292996B2 (ja) 空気調和機、照明装置、空気調和機コントローラ、及び通信システム
JP2018082362A (ja) 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム
US20180227143A1 (en) Procedes mis en oeuvre par un dispositif et dans un reseau, entite electronique associee

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16919720

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 25-09-2019)

122 Ep: pct application non-entry in european phase

Ref document number: 16919720

Country of ref document: EP

Kind code of ref document: A1