验证信息的更新方法及装置与流程

文档序号:12182764阅读:290来源:国知局
验证信息的更新方法及装置与流程

本申请涉及网络安全技术领域,尤其涉及一种验证信息的更新方法及装置。



背景技术:

为了实现向用户提供智能家居、移动医疗等物联网服务,需要收集来自多个智能设备的信息,例如,用户在家中的温度计、湿度计、电冰箱、电灯等家庭设备信息,以及血压、血糖、心率、身高、体重等个人健康信息。现有技术通过管理平台为每一台智能设备分配验证号(Key)与验证密码(Secret),根据验证号与验证密码计算得到签名值,通过签名值在管理平台对智能设备的身份进行认证,由于验证号与验证密码均是在智能设备出厂时预置,并且对同一类的智能设备分配相同的验证号与验证密码,因此会导智能设备容易被冒充或攻击,智能设备的安全性低。



技术实现要素:

有鉴于此,本申请提供一种新的技术方案,通过对智能设备的验证信息进行动态更新,提高验证信息在更新过程被监听的难度。

为实现上述目的,本申请提供技术方案如下:

根据本申请的第一方面,提出了一种验证信息的更新方法,应用在服务器上,包括:

接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;

确定所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;

根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。

根据本申请的第二方面,提出了一种验证信息的更新方法,应用在终端设备上,包括:

向服务器发送需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;

接收来自所述服务器根据所述第一请求消息生成的会话随机数;

将所述会话随机数发送给所述智能设备,以供所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。

根据本申请的第三方面,提出了一种验证信息的更新方法,应用在智能设备上,包括:

接收终端设备转发的来自服务器的会话随机数;

根据所述会话随机数生成所述智能设备的新的验证号和新的验证密码。

根据本申请的第四方面,提出了一种验证信息的更新装置,应用于服务器上,包括:

第一接收模块,用于接收来自终端设备需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的UUID;

第一确定模块,用于确定所述第一接收模块接收到的所述UUID与所述终端设备的用户标识的绑定关系,并生成与所述绑定关系对应的会话随机数;

第一生成模块,用于根据所述第一确定模块确定的所述会话随机数生成所述智能设备的新的验证号和新的验证密码。

根据本申请的第五方面,提出了一种验证信息的更新装置,应用于终端设备上,包括:

第三发送模块,用于向服务器发送需要与智能设备进行绑定的第一请求消息,所述第一请求消息中携带有所述智能设备的通用唯一识别码UUID;

第四接收模块,用于接收来自所述服务器根据所述第三发送模块发送的 所述第一请求消息生成的会话随机数;

第四发送模块,用于将所述第四接收模块接收到的所述会话随机数发送给所述智能设备,以供所述智能设备根据所述会话随机数生成所述智能设备的新的验证号和验证密码。

根据本申请的第六方面,提出了一种验证信息的更新装置,应用于智能设备上,包括:

第七接收模块,用于接收终端设备转发的来自服务器的会话随机数;

第三生成模块,用于根据所述第七接收模块接收到的所述会话随机数生成所述智能设备的新的验证号和新的验证密码。

由以上技术方案可见,本申请通过引入终端设备,利用智能设备的UUID与终端设备的用户标识的绑定关系生成会话随机数,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击。

附图说明

图1A示出了根据本发明的一示例性实施例一的验证信息的更新方法的流程示意图;

图1B示出了根据本发明的一示例性实施例一的场景图;

图2示出了根据本发明的一示例性实施例二的验证信息的更新方法的流程示意图;

图3示出了根据本发明的一示例性实施例三的验证信息的更新方法的流程示意图;

图4示出了根据本发明的一示例性实施例四的验证信息的更新方法的流程示意图;

图5示出了根据本发明的一示例性实施例五的验证信息的更新方法的流 程示意图;

图6示出了根据本发明的一示例性实施例六的验证信息的更新方法的流程示意图;

图7示出了根据本发明的一示例性实施例七的验证信息的更新方法的流程示意图;

图8示出了根据本发明的一示例性实施例八的验证信息的更新方法的流程示意图;

图9示出了根据本发明的一示例性实施例的验证信息的更新方法的信令图;

图10示出了根据本发明的一示例性实施例的服务器的结构示意图;

图11示出了根据本发明的一示例性实施例的终端设备的结构示意图;

图12示出了根据本发明的一示例性实施例的智能设备的结构示意图;

图13示出了根据本发明的一示例性实施例一的验证信息的更新装置的结构示意图;

图14示出了根据本发明的一示例性实施例二的验证信息的更新装置的结构示意图;

图15示出了根据本发明的一示例性实施例三的验证信息的更新装置的结构示意图;

图16示出了根据本发明的一示例性实施例四的验证信息的更新装置的结构示意图;

图17示出了根据本发明的一示例性实施例五的验证信息的更新装置的结构示意图;

图18示出了根据本发明的一示例性实施例六的验证信息的更新装置的结构示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的 描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。

应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。

本申请通过引入终端设备,利用智能设备的UUID与终端设备的用户标识的绑定关系生成会话随机数,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击。

为对本申请进行进一步说明,提供下列实施例:

图1A示出了根据本发明的一示例性实施例一的验证信息更新方法的流程示意图,图1B示出了根据本发明的一示例性实施例一的场景图;本实施例应用在服务器上,如图1A所示,包括如下步骤:

步骤101,接收来自终端设备需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的UUID;

步骤102,确定UUID与终端设备的用户标识的绑定关系,并生成与绑 定关系对应的会话随机数;

步骤103,根据会话随机数生成智能设备的新的验证号和新的验证密码。

在步骤101中,在一实施例中,终端设备可以为智能手机、平板电脑等可以安装应用程序(app)或者软件的设备,智能设备可以为智能电冰箱、智能电视、智能体温计等具有通信功能的设备。在一实施例中,第一请求消息可以由用户通过终端设备上安装的应用程序的用户界面上的按键触发生成,智能设备的通用唯一识别码(Universally Unique Identifier,简称为UUID)。

在步骤102中,可以在智能设备在服务器上注册时生成智能设备的UUID,并记录该台智能设备与用户标识的绑定关系,由此可以确定出只有具有绑定关系的用户标识具有管理智能设备的权限。在一实施例中,可以通过伪随机算法生成会话随机数(session_random)。

在步骤103中,在一实施例中,服务器可以根据会话随机数计算新的验证号和新的验证密码,例如,

session_key=key+session_random;

session_Secret=Hash(secret+session_random);

其中,session_random为会话随机数,session_key为新的验证号,session_Secret为新的验证密码,key为智能设备的初始验证号,secret为初始验证密码。

如图1B所示,以智能设备为智能冰箱11、终端设备为智能手机12为例进行示例性说明,服务器13通过从智能冰箱11获取设备数据,并通过智能手机12上的应用程序提供智能冰箱11的查询和控制等服务。当服务器13需要对智能冰箱11进行认证时,服务器13会为智能冰箱11一个初始验证号和一个初始验证密码。当智能冰箱11需要在服务器13上注册时,通过上述步骤101-步骤103生成新的验证号和新的验证密码,智能冰箱11和服务器13在之后的认证流程中,通过新的验证号和新的验证密码对智能冰箱11进行身份认证,从而避免智能冰箱11被非法设备冒充或攻击。

由上述描述可知,本发明实施例通过引入终端设备,利用智能设备的 UUID与终端设备的用户标识的绑定关系生成会话随机数,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击;此外,在恶意用户获取到智能设备的UUID后由于UUID已经与合法的用户标识进行了绑定,因此恶意用户无法对该智能设备进行绑定。

图2示出了根据本发明的一示例性实施例二的验证信息的更新方法的流程示意图;本实施例以如何在服务器侧生成会话随机数为例进行示例性说明,如图2所示,包括如下步骤:

步骤201,接收来自终端设备需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的UUID;

步骤202,确定UUID与终端设备的用户标识的绑定关系,并生成与绑定关系对应的会话随机数;

步骤203,确定智能设备的的初始验证号和初始验证密码;

步骤204,根据初始验证号和会话随机数生成智能设备的新的验证号;

步骤205,根据初始验证密码和会话随机数生成智能设备的新的验证密码;

步骤206,向终端设备返回会话随机数,以供终端设备将会话随机数转发给智能设备后,智能设备根据会话随机数生成智能设备的新的验证号和验证密码。

步骤201-步骤202可以参见上述步骤101-步骤102的相关描述,在此不再详述。

在步骤203中,在一实施例中,可以在智能设备出厂投入使用前,服务器为每一种型号的智能设备预先分配初始验证号和初始验证密码(Key/Secret对),可以通过硬件写入等方式分配为智能设备,从而可以降低服务器的运维复杂度。

在步骤204和步骤205中生成新的验证号和新的验证密码的描述可以参见上述图1A所示实施例的相关描述,在此不再详述。

在步骤206中,在一实施例中,智能设备可以根据会话随机数采用与上述步骤204和步骤205相同的生成方法在智能设备侧生成新的验证号和新的验证密码,从而可以确保智能设备与服务器各自生成的新的验证号和新的验证密码能够相同,方便服务器通过新的验证号和新的验证密码对智能设备进行验证。

本实施例中,通过终端设备将会话随机数转发给智能设备,可以确保服务器与智能设备双方生成的新的验证号和新的验证密码相同,方便服务器通过新的验证号和新的验证密码对智能设备进行验证,由于避免了在网络中传输新的验证号和新的验证密码,降低了新的验证号和新的验证密码在网络上被泄露的风险。

图3示出了根据本发明的一示例性实施例三的验证信息的更新方法的流程示意图;本实施例以智能设备在服务器获取UUID为例进行示例性说明,如图3所示,包括如下步骤:

步骤301,接收来自智能设备需要在服务器上注册的第二请求消息,第二请求消息中携带有智能设备的身份信息和智能设备的第一签名值;

步骤302,根据身份信息对应的初始验证号和初始验证密码计算智能设备的第二签名值;

步骤303,如果第二签名值与第一签名值相同,为智能设备生成UUID;

步骤304,将UUID返回给智能设备。

在步骤301中,在一实施例中,智能设备的身份信息可以包括但不限于智能设备的MAC、智能设备的型号、智能设备的芯片身份标识(ID)、智能设备的初始验证码。在一实施例中,第一签名值可以由智能设备根据智能设备的初始验证号和初始验证密码进行排序并组成字符串后,利用哈希算法计算得到,其中,初始验证号和初始验证密码的相关描述可以参见上述图2所示实施例,在此不再详述。

在步骤302中,在一实施例中,第二签名值同样可以由服务器根据智能设备的初始验证号和初始验证密码进行排序并组成字符串后,利用哈希算法计算得到。

在步骤303中,可以通过散列算法生成智能设备的UUID,本领域技术人员可以理解的是,本申请对UUID的生成方法不做限定,只要能够确保智能设备的UUID具有唯一性即可。

在步骤304中,通过将UUID返回给智能设备,可以使智能设备与终端设备在后续的交互中通过UUID来识别智能设备,避免智能设备被非法设备仿冒。

本实施例中,在第二签名值与第一签名值相同的情形下,为智能设备生成具有唯一标识的UUID,从而可以使服务器将UUID与终端设备的用户标识进行绑定并建立二者的绑定关系,从而可以在服务器上上以及恶意用户获取到智能设备的UUID后也无法对该智能设备进行绑定,防止非法用户控制智能设备并防范恶意设备对智能设备的注册攻击,提高了系统的安全性。

图4示出了根据本发明的一示例性实施例四的验证信息的更新方法的流程示意图;本实施例以智能设备被重置之后如何在服务器清楚智能设备的新的验证号和新的验证密码

步骤401,接收来自智能设备进行重置的通知消息;

步骤402,根据通知消息清除智能设备的新的验证号和新的验证密码。

在步骤401中,在一实施例中,可以通过物理按键对智能设备进行重置后生成的通知消息。

在步骤402中,在一实施例中,可以将智能设备的相关信息均进行清除。

本实施例中,在智能设备被重置后,通过对智能设备的新的验证号和新的验证密码清除,可以有效释放服务器的存储空间,并避免新的验证号和新的验证密码被其它智能设备的非法利用。

图5示出了根据本发明的一示例性实施例五的验证信息的更新方法的流程示意图;本实施例可以应用在终端设备上,终端设备可以为智能手机、平 板电脑等可以安装应用程序(app)或者软件的设备,如图5所示,包括如下步骤:

步骤501,向服务器发送需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的通用唯一识别码;

步骤502,接收来自服务器根据第一请求消息生成的会话随机数;

步骤503,将会话随机数发送给智能设备,以供智能设备根据会话随机数生成智能设备的新的验证号和验证密码。

步骤501中的智能设备和第一请求消息的相关描述可以参见上述图1A所示实施例,在此不再详述。

步骤502中的会话随机数的生成方法可以参见上述图1A所示实施例,在此不再详述。

在步骤503中,通过智能应用与智能设备建立的点到点的通信链路将会话随机数发送给智能设备;或者,将会话随机数显示在终端设备的用户界面上,以供智能设备的用户输入模块输入获取用户输入的会话随机数。

由上述描述可知,本发明实施例通过终端设备获取服务器生成的与UUID与终端设备的用户标识的绑定关系对应的会话随机数,将会话随机数发送给智能设备,以供智能设备根据会话随机数生成智能设备的新的验证号和验证密码,实现通过第三方的方式动态更新验证信息(本申请中智能设备的验证号和验证密码),提高了验证信息在更新过程中被监听的难度,使智能设备和服务器基于会话中的验证信息实现认证和授权,加强了系统的安全性,有效地避免了智能设备在物联网中被冒充或攻击。

图6示出了根据本发明的一示例性实施例六的验证信息的更新方法的流程示意图;本实施例以如何在服务器侧生成智能设备的UUID以及如何重置智能设备的UUID和会话随机数为例进行示例性说明,如图6所示,包括如下步骤:

步骤601,向智能设备发送与智能设备建立连接的第三请求消息,第三请求消息中携带有用户账号;

步骤602,在智能设备对用户账号进行鉴权后,接收来自智能设备根据第三请求消息返回的智能设备的UUID。

步骤603,接收来自智能设备进行重置的通知消息;

步骤604,根据通知消息清除智能设备的UUID和会话随机数。

在步骤601中,当用户需要控制智能设备时,可以通过用户账号和用户密码登录到终端设备上用于控制智能设备的应用程序,通过应用程序向智能设备发送与智能设备建立连接的第三请求消息。

在步骤602中,智能设备可以对用户账号进行鉴权,以确定该用户账号是否为合法用户,如果是合法用户,接收智能设备的UUID获取智能设备的UUID,如果为非法用户,则智能设备拒绝向终端设备返回UUID。

在步骤603和步骤604中,可以通过物理按键对智能设备进行重置后生成的通知消息,可以将智能设备的相关信息均进行清除。

本实施例中,通过从智能设备获取智能设备的UUID,从而可以在第一请求消息中携带该UUID,进而使服务器生成与UUID和终端设备的用户标识的绑定关系对应的会话随机数,将会话随机数发送给智能设备,防止非法用户控制智能设备并防范恶意设备对智能设备的注册攻击,提高了系统的安全性;在智能设备被重置后,通过对智能设备的新的验证号和新的验证密码清除,可以有效释放服务器的存储空间,并避免新的验证号和新的验证密码被其它智能设备的非法利用。

图7示出了根据本发明的一示例性实施例七的验证信息的更新方法的流程示意图;本实施例可以应用在智能设备上,智能设备可以为智能电冰箱、智能电视、智能体温计等具有通信功能的设备,如图7所示,包括如下步骤:

步骤701,接收终端设备转发的来自服务器的会话随机数;

步骤702,根据会话随机数生成智能设备的新的验证号和新的验证密码。

在一实施例中,会话随机数的生成方法以及根据会话随机数生成智能设备的新的验证号和新的验证密码均可以参见上述图1A所示实施例,在此不再详述。

由上述描述可知,本发明实施例通过接收终端设备转发的来自服务器的会话随机数,根据会话随机数生成智能设备的新的验证号和新的验证密码,来实现智能设备的验证信息(本申请中智能设备的验证号和验证密码)的动态更新,提高了验证信息在更新过程中被监听的难度。

图8示出了根据本发明的一示例性实施例八的验证信息的更新方法的流程示意图;本实施例以如何在智能设备侧生成会话随机数为例进行示例性说明,如图8所示,包括如下步骤:

步骤801,确定智能设备的的初始验证号和初始验证密码;

步骤802,根据初始验证号和会话随机数生成智能设备的新的验证号;

步骤803,根据初始验证密码和会话随机数生成智能设备的新的验证密码;

步骤804,在检测到用于重置的按键被触发后,生成通知消息;

步骤805,将通知消息发送终端设备和服务器,以供服务器根据通知消息清除智能设备的新的验证号和新的验证密码,以及终端设备根据通知消息清除智能设备的UUID和会话随机数。

步骤801-步骤803的描述请参见上述图2所示实施例的相关描述,在此不再详述。步骤804-步骤805的描述请参见上述图4所示实施例的相关描述,在此不再详述。

本实施例中,通过终端设备将会话随机数转发给智能设备,可以确保服务器与智能设备双方生成的新的验证号和新的验证密码相同,方便服务器通过新的验证号和新的验证密码对智能设备进行验证,由于避免了在网络中传输新的验证号和新的验证密码,降低了新的验证号和新的验证密码在网络上被泄露的风险;在智能设备被重置后,通过对智能设备的新的验证号和新的验证密码清除,可以有效释放服务器的存储空间,并避免新的验证号和新的验证密码被其它智能设备的非法利用。

图9示出了根据本发明的一示例性实施例的验证信息的更新方法的信令图;其中,在智能设备出厂投入使用前,服务器需要针对每一种型号的智能 设备预先分配初始验证号和初始验证密码(又可称为初始Key/Secret对),可以通过硬件写入的方式分配给每一台智能设备。如图9所示,包括如下步骤:

步骤901,智能设备使用初始Key/Secret对,向服务器发送第二请求消息,以进行设备注册。其中,在第一请求消息中可以携带智能设备的MAC、智能设备的型号、智能设备的芯片身份标识(ID)、智能设备的初始验证码。第一签名值可以是是将智能设备的初始验证号与初始验证密码进行字典排序组成字符串后,利用哈希算法(哈希算法例如为MD5)计算得出。

步骤902,服务器接收到第一请求消息后,利用初始Key/Secret对计算得到第二签名值,若第二签名值与收到的第一签名值相同,则验证成功,同时为该智能设备生成一个唯一的UUID。

步骤903,服务器将生成的UUID返回给智能设备。

步骤904,智能设备在收到UUID后,将该UUID保存在智能设备的本地。

步骤905,终端设备建立与智能设备的通信连接。其中,可以通过用户账号和用户密码的方式登录到终端设备的应用程序,通过应用程序向智能设备发送建立通信连接的请求,以连接至智能设备,获取智能设备的UUID。

步骤906,智能设备将UUID返回给终端设备。

步骤907,终端设备向服务器发送第一请求消息,以请求与智能设备进行绑定。其中,第一请求消息中携带待绑定的智能设备的UUID。

步骤908,服务器记录用户与智能设备的绑定关系,生成会话随机数(session_random)。

步骤909,服务器向终端设备返回会话随机数。

步骤910,终端设备将该会话随机数转发给智能设备。其中,转发的方法可以包括但不限于:一、终端设备通过与智能设备建立点到点的通信链路,直接将会话随机数发送给智能设备;二、在智能设备具有用户输入模块的情形下,终端设备将接收到的会话随机数在应用程序的用户界面上显示给用户, 用户通过智能设备上的用户输入模块,向智能设备输入会话随机数。

步骤911,智能设备与服务器采用相同的计算方法分别根据会话随机数计算新的验证号和新的验证密码。

之后,智能设备使用验证号和新的验证密码进行身份认证,直到智能设备重置。重置之后,智能设备和服务器都会清除新的验证号和新的验证密码。

由此,可以在服务器上实现对恶意设备注册攻击的防范,恶意用户获取到智能设备的UUID后也无法对此台智能设备进行绑定,提高了系统的安全性。

对应于上述的验证信息的更新方法,本申请还提出了图10所示的根据本申请的一示例性实施例的服务器的示意结构图。请参考图11,在硬件层面,该服务器包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成验证信息的更新装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

对应于上述的验证信息的更新方法,本申请还提出了图11所示的根据本申请的一示例性实施例的终端设备的示意结构图。请参考图11,在硬件层面,该终端设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成验证信息的更新装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

对应于上述的验证信息的更新方法,本申请还提出了图12所示的根据本申请的一示例性实施例的智能设备的示意结构图。请参考图12,在硬件层面,该智能设备包括处理器、内部总线、网络接口、内存以及非易失性存储器, 当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成验证信息的更新装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。

图13示出了根据本发明的一示例性实施例一的验证信息的更新装置的结构示意图;可应用于服务器上,如图13所示,该验证信息的更新装置可以包括:第一接收模块1301、第一确定模块1302、第一生成模块1303。其中:

第一接收模块1301,用于接收来自终端设备需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的UUID;

第一确定模块1302,用于确定第一接收模块1301接收到的UUID与终端设备的用户标识的绑定关系,并生成与绑定关系对应的会话随机数;

第一生成模块1303,用于根据第一确定模块1302确定的会话随机数生成智能设备的新的验证号和新的验证密码。

图14示出了根据本发明的一示例性实施例二的验证信息的更新装置的结构示意图;如图14所示,在上述图13所示实施例的基础上,验证信息的更新装置还可包括:

第一发送模块1304,用于向终端设备返回第一确定模块1302确定的会话随机数,以供终端设备将会话随机数转发给智能设备后,智能设备根据会话随机数生成智能设备的新的验证号和验证密码。

在一实施例中,第一生成模块1303可包括:

第一确定单元13031,用于确定智能设备的的初始验证号和初始验证密码;

第一生成单元13032,用于根据第一确定单元13031确定的初始验证号和会话随机数生成智能设备的新的验证号;

第二生成单元13033,用于根据第一确定单元13031确定的初始验证密码和会话随机数生成智能设备的新的验证密码。

在一实施例中,装置还包括:

第二接收模块1305,用于接收来自智能设备需要在服务器上注册的第二请求消息,第二请求消息中携带有智能设备的身份信息和智能设备的第一签名值;

第一计算模块1306,用于根据第二接收模块1305接收到的第二请求消息中携带的身份信息对应的初始验证号和初始验证密码计算智能设备的第二签名值;

第二生成模块1307,用于如果第一计算模块1306计算得到的第二签名值与若第一签名值相同,为智能设备生成UUID;

第二发送模块,用于将第二生成模块生成的UUID返回给智能设备。

在一实施例中,第一签名值可以由智能设备根据智能设备的初始验证号和初始验证密码进行排序并组成字符串后,利用哈希算法计算得到的。

在一实施例中,装置还可包括:

第三接收模块1308,用于接收来自智能设备进行重置的通知消息;

第一清除模块1309,用于根据第三接收模块1308接收到的通知消息清除智能设备的新的验证号和新的验证密码。

图15示出了根据本发明的一示例性实施例三的验证信息的更新装置的结构示意图;可应用于终端设备上,如图15所示,该验证信息的更新装置可以包括:第三发送模块1501、第四接收模块1502、第四发送模块1503。其中:

第三发送模块1501,用于向服务器发送需要与智能设备进行绑定的第一请求消息,第一请求消息中携带有智能设备的通用唯一识别码UUID;

第四接收模块1502,用于接收来自服务器根据第三发送模块1501发送的第一请求消息生成的会话随机数;

第四发送模块1503,用于将第四接收模块1502接收到的会话随机数发送给智能设备,以供智能设备根据会话随机数生成智能设备的新的验证号和验证密码。

图16示出了根据本发明的一示例性实施例四的验证信息的更新装置的结构示意图;如图16所示,在上述图15所示实施例的基础上,验证信息的更新装置还包括:

第五发送模块1504,用于向智能设备发送与智能设备建立连接的第三请求消息,第三请求消息中携带有用户账号;

第五接收模块1505,用于在智能设备对第五发送模块1504发送的第三请求消息中携带的用户账号进行鉴权后,接收来自智能设备根据第三请求消息返回的智能设备的UUID。

在一实施例中,第四发送模块1503可包括:

发送单元15031,用于通过智能应用与智能设备建立的点到点的通信链路将会话随机数发送给智能设备;或者,

显示单元15032,用于将会话随机数显示在终端设备的用户界面上,以供智能设备的用户输入模块输入获取用户输入的会话随机数。

在一实施例中,验证信息的更新装置还可包括:

第六接收模块1506,用于接收来自智能设备进行重置的通知消息;

第二清除模块1507,用于根据第六接收模块1506接收到的通知消息清除智能设备的UUID和会话随机数。

图17示出了根据本发明的一示例性实施例五的验证信息的更新装置的结构示意图;可应用于智能设备上,如图17所示,该验证信息的更新装置可以包括:第七接收模块1701、第三生成模块1702。其中:

第七接收模块1701,用于接收终端设备转发的来自服务器的会话随机数;

第三生成模块1702,用于根据第七接收模块1701接收到的会话随机数生成智能设备的新的验证号和新的验证密码。

图18示出了根据本发明的一示例性实施例六的验证信息的更新装置的结构示意图;如图18所示,在上述图17所示实施例的基础上,验证信息的更新装置还可包括:

第六发送模块1703,用于向服务器发送需要在服务器上注册的第二请求消息,第二请求消息中携带有智能设备的身份信息和智能设备的第一签名值;

第八接收模块1704,用于接收服务器根据第二请求消息生成的智能设备的UUID。

在一实施例中,第三生成模块1702可包括:

第二确定单元17021,用于确定智能设备的的初始验证号和初始验证密码;

第三生成单元17022,用于根据第二确定单元17021确定的初始验证号和会话随机数生成智能设备的新的验证号;

第四生成单元17023,用于根据第二确定单元17022确定的初始验证密码和会话随机数生成智能设备的新的验证密码。

在一实施例中,验证信息的更新装置还可包括:

第四生成模块1705,用于在检测到用于重置的按键被触发后,生成通知消息;

第七发送模块1706,用于将第四生成模块1705生成的通知消息发送终端设备和服务器,以供服务器根据通知消息清除智能设备的新的验证号和新的验证密码,以及终端设备根据通知消息清除智能设备的UUID和会话随机数。

上述实施例可见,本申请通过引入终端设备,利用智能设备与服务器之间的交互机制,来实现动态更新和管理智能设备的验证号和验证密码,从而可以确保服务器在后续通过更新后的验证号和验证密码(本申请中的新的验证号和新的验证密码)对智能设备进行认证和授权,提高了验证号和验证密码在更新过程中被监听的难度,同时还可以有效避免智能设备被物联网中的其它智能设备冒充或攻击,进一步加强了系统的安全性。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申 请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1