CN111859361B - 一种通信方法、装置及电子设备和存储介质 - Google Patents

一种通信方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN111859361B
CN111859361B CN202011008871.XA CN202011008871A CN111859361B CN 111859361 B CN111859361 B CN 111859361B CN 202011008871 A CN202011008871 A CN 202011008871A CN 111859361 B CN111859361 B CN 111859361B
Authority
CN
China
Prior art keywords
target
equipment
value
attribute
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011008871.XA
Other languages
English (en)
Other versions
CN111859361A (zh
Inventor
王刚
姜滨
迟小羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Goertek Techology Co Ltd
Original Assignee
Goertek Optical Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goertek Optical Technology Co Ltd filed Critical Goertek Optical Technology Co Ltd
Priority to CN202011008871.XA priority Critical patent/CN111859361B/zh
Publication of CN111859361A publication Critical patent/CN111859361A/zh
Application granted granted Critical
Publication of CN111859361B publication Critical patent/CN111859361B/zh
Priority to PCT/CN2021/118415 priority patent/WO2022062980A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种通信方法、装置及一种电子设备和计算机可读存储介质,该方法包括:当检测到目标设备接入时,获取所述目标设备的设备类型;基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;获取所述目标设备的所述目标属性的属性值,并根据所述属性值判断所述目标设备是否为安全的接入设备;若所述目标设备为安全的接入设备,则与所述目标设备进行握手。由此可见,本申请提供的通信方法,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。

Description

一种通信方法、装置及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种通信方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
对于USB(中文全称:通用串行总线,英文全称:Universal Serial Bus)、typec和安卓线等通信方式可以应用于主机与外部设备的连接和通讯。例如USB通信,USB设备可以通过USB接口连接至主机,USB设备可以包括uvc(usb video class,通常用来指usb摄像头)、U盘、鼠标、键盘等。
在相关技术中,由于上述通信方式的通讯协议公开,通信数据包可以被数据抓包工具直接截获,不安全的接入设备也可以连接主机并与主机进行通讯,接入设备的安全性和可靠性较差。
因此,如何提高接入设备的安全性和可靠性是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种通信方法、装置及一种电子设备和一种计算机可读存储介质,提高了接入设备的安全性和可靠性。
为实现上述目的,本申请提供了一种通信方法,包括:
当检测到目标设备接入时,获取所述目标设备的设备类型;
基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;
获取所述目标设备的所述目标属性的属性值,并根据所述属性值判断所述目标设备是否为安全的接入设备;
若所述目标设备为安全的接入设备,则与所述目标设备进行握手。
其中,所述利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性,包括:
利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密并基于解密后的信息设置自身的目标属性;
相应的,所述根据所述属性值判断所述目标设备是否为安全的接入设备,包括:
判断所述属性值是否为所述目标值;
若是,则判定所述目标设备为安全的接入设备。
其中,所述利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性,包括:
向所述目标设备发送所述第一设备类请求,以便所述目标设备利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述根据所述属性值判断所述目标设备是否为安全的接入设备,包括:
利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;
若是,则判定所述目标设备为安全的接入设备。
其中,所述利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性,包括:
利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密得到所述目标值,利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述根据所述属性值判断所述目标设备是否为安全的接入设备,包括:
利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;
若是,则判定所述目标设备为安全的接入设备。
其中,还包括:
向所述目标设备发送所述第二加密算法中的加密参数;其中,所述加密参数包括加密公钥。
其中,向所述目标设备发送加密参数,包括:
基于所述设备类型向所述目标设备发送第二设备类请求;其中,所述第二设备类请求包括加密标志位和所述加密参数。
其中,与所述目标设备进行握手,包括:
与所述目标设备协商设备参数。
为实现上述目的,本申请提供了一种通信装置,包括:
获取模块,用于当检测到目标设备接入时,获取所述目标设备的设备类型;
发送模块,用于基于所述设备类型向所述目标设备发送包括目标值的设备类请求,以便所述目标设备基于所述设备类请求将自身的目标属性设置为所述目标值对应的加密值;
握手模块,用于获取所述目标设备的所述目标属性,若所述目标属性的值为所述加密值,则与所述目标设备进行握手。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述通信方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述通信方法的步骤。
通过以上方案可知,本申请提供的一种通信方法,包括:当检测到目标设备接入时,获取所述目标设备的设备类型;基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;获取所述目标设备的所述目标属性的属性值,并根据所述属性值判断所述目标设备是否为安全的接入设备;若所述目标设备为安全的接入设备,则与所述目标设备进行握手。
本申请提供的通信方法,在目标设备的枚举过程中,主机利用预设的加密算法和第一设备类请求设置目标设备的目标属性,由于主机与安全的接入设备均知晓预设的加密算法,而不安全的接入设备不知晓预设的加密算法,因此,安全的接入设备与不安全的接入设备设置的目标属性的属性值不同,可以基于目标设备的目标属性的属性值判断其是否为安全的接入设备。由此可见,本申请提供的通信方法,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。本申请还公开了一种通信装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的第一种通信方法的流程图;
图2为根据一示例性实施例示出的第二种通信方法的流程图;
图3为根据一示例性实施例示出的第三种通信方法的流程图;
图4为根据一示例性实施例示出的第四种通信方法的流程图;
图5为根据一示例性实施例示出的一种通信装置的结构图;
图6为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种通信方法,提高了目标设备的安全性和可靠性。
参见图1,根据一示例性实施例示出的第一种通信方法的流程图,如图1所示,包括:
S101:当检测到目标设备接入时,获取所述目标设备的设备类型;
本实施例的执行主体为主机,可以包括PC(中文全称:个人计算机,英文全称:Personal Computer)端,目的为对识别安全的接入设备,防止不安全的接入设备的接入。
在本步骤中,当主机检测到目标设备插入时,主机主动发起请求至插入的目标设备,目标设备将自身的设备描述符发送给主机,该设备描述符用于描述目标设备的身份信息,主机可以根据该设备描述符确定目标设备的设备类型,例如uvc、U盘、鼠标、键盘等。可以理解的是,本实施例不对主机与目标设备具体的通信方式进行限定,可以包括USB通信、typec通信和安卓线通信等。
S102:基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;
为了更少的暴露枚举细节,本实施例在目标设备枚举的配置过程中进行握手加密处理,可以最大程度的减少破解风险。对于USB通信来说,USB从协议栈角度,共有11中标准请求协议,描述了USB描述符的通用特性和字符,但不适合添加私有加密协议。因此,本实施例采用设备类请求(class-specific requests)进行私有协议定制,对于不同设备类型的目标设备,设备类请求不同,例如,对于uvc摄像头来说,设备类请求用于设置和获取摄像头相关参数。
在具体实施中,主机生成包含目标值的第一设备类请求,并利用第一设备类请求和预设的加密算法设置目标设备的目标属性。对于不同设备类型的目标设备,目标属性不同,本领域技术人员可以根据实际情况灵活设置。例如,对于uvc摄像头来说,目标属性为video属性。目标设备接收到第一设备类请求后设置自身的目标属性。
作为一种可行的实施方式,可以利用预设的加密算法对第一设备类请求进行加密,安全的接入设备可以对其进行解密得到目标值,并将自身的目标属性设置为目标值,而不安全的接入设备无法对其进行解密,无法进行目标属性的设置。作为另一种可行的实施方式,可以将第一设备类请求直接发送至目标设备,安全的接入设备可以基于基于预设的加密算法将其中的目标值加密为加密值,并将目标属性设置为加密值,而不安全的接入设备无法知晓加密逻辑,不会对目标值进行加密,即将目标属性设置为目标值。
需要说明的是,本实施例不对具体的加密算法进行限定,本领域技术人员可以根据实际情况灵活选择。
S103:获取所述目标设备的所述目标属性的属性值,并根据所述属性值判断所述目标设备是否为安全的接入设备;若是,则进入S104;
S104:与所述目标设备进行握手。
可以理解的是,由于不安全的接入设备无法知晓预设的加密算法,因此安全的接入设备与不安全的接入设备接收到第一设备类请求后,两者设置的目标属性的属性值不同,可以基于目标设备的目标属性的属性值判断其是否为安全的接入设备。若是,则与目标设备进行握手并进行进一步的配置,可以与目标设备协商设备参数,对于uvc摄像头来说,设备参数可以包括视频格式、分辨率、帧率等。否则,终止与其握手通信。
本申请实施例提供的通信方法,在目标设备的枚举过程中,主机利用预设的加密算法和第一设备类请求设置目标设备的目标属性,由于主机与安全的接入设备均知晓预设的加密算法,而不安全的接入设备不知晓预设的加密算法,因此,安全的接入设备与不安全的接入设备设置的目标属性的属性值不同,可以基于目标设备的目标属性的属性值判断其是否为安全的接入设备。由此可见,本申请实施例提供的通信方法,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。
本申请实施例公开了一种通信方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的第二种通信方法的流程图,如图2所示,包括:
S201:当检测到目标设备接入时,获取所述目标设备的设备类型;
S202:基于所述设备类型生成包含目标值的第一设备类请求,并利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
S203:向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密并基于解密后的信息设置自身的目标属性;
在本实施例中,利用预设的加密算法对第一设备类请求进行加密得到加密设备类请求,安全的接入设备接收到该加密设备类请求后,可以对其进行解密得到目标值,并将自身的目标属性设置为目标值,而不安全的接入设备无法对加密设备类请求进行解密,无法进行目标属性的设置。
S204:获取所述目标设备的所述目标属性的属性值,并判断所述属性值是否为所述目标值;若是,则进入S205;
在本步骤中,可以基于目标设备的目标属性的属性值判断其是否为安全的接入设备,即将属性值为目标值的接入设备判定为安全的接入设备。
S205:与所述目标设备进行握手。
在本实施例中,对于接入的目标设备,主机向其发送经过加密的第一设备类请求,安全的接入设备可以对接收到的加密设备类请求进行解密得到目标值,并对自身的目标属性进行设置,不安全的接入设备无法对加密设备类请求进行解密,即无法进行目标属性的设置。由此可见,在目标设备的枚举过程中,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。
本申请实施例公开了一种通信方法,相对于第一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图3,根据一示例性实施例示出的第三种通信方法的流程图,如图3所示,包括:
S301:当检测到目标设备接入时,获取所述目标设备的设备类型;
S302:基于所述设备类型生成包含目标值的第一设备类请求,并向所述目标设备发送所述第一设备类请求,以便所述目标设备利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
在本步骤中,主机向接入的目标设备发送包含目标值的第一设备类请求,安全的接入设备接收到第一设备类请求后,利用预设的第二加密算法对其中的目标值进行加密得到加密值,并将自身的目标属性设置为该加密值。而不安全的接入设备由于无法知晓第二加密算法,会直接将自身的目标属性设置为目标值。
作为一种优选实施方式,本实施例还包括:向所述目标设备发送所述第二加密算法中的加密参数;其中,所述加密参数包括加密公钥。在具体实施中,主机向目标设备发送第一设备类请求后,目标设备将自身的目标属性设置为目标值。主机向目标设备发送加密参数,安全的接入设备基于接收到的加密参数利用主机与自身预设的第二加密算法对目标值进行加密得到加密值,并将目标属性设置为加密值。上述加密参数可以为加密公钥,预设的加密算法可以为非对称加密算法。
本实施例不对加密参数的传输方式进行限定,作为一种可行的实施方式,向所述目标设备发送加密参数的步骤包括:基于所述设备类型向所述目标设备发送第二设备类请求;其中,所述第二设备类请求包括加密标志位和所述加密参数。在具体实施中,主机可以利用第二设备类请求将加密参数发送至目标设备,为了与原有的通信协议相区分,第二设备类请求中设置加密标志位,即携带加密标志位的设备类请求用于传输加密参数。
S303:获取所述目标设备的所述目标属性的属性值,利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;若是,则进入S304;
在本步骤中,可以基于目标设备的目标属性的属性值判断其是否为安全的接入设备,即将属性值为加密值的接入设备判定为安全的接入设备,而属性值为目标值的接入设备为不安全的接入设备。
S304:与所述目标设备进行握手。
在本实施例中,主机向接入的目标设备发送第一设备类请求,安全的接入设备会利用预设的第二加密算法将目标值加密为加密值,并将自身的目标属性设置为该加密值。而不安全的接入设备由于无法知晓第二加密算法,会直接将自身的目标属性设置为目标值。由此可见,在目标设备的枚举过程中,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。
本申请实施例公开了一种通信方法,相对于前几个实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图4,根据一示例性实施例示出的第四种通信方法的流程图,如图4所示,包括:
S401:当检测到目标设备接入时,获取所述目标设备的设备类型;
S402:基于所述设备类型生成包含目标值的第一设备类请求,并利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
在本实施例中,利用预设的加密算法对第一设备类请求进行加密得到加密设备类请求,安全的接入设备接收到该加密设备类请求后,可以对其进行解密得到目标值,而不安全的接入设备无法对加密设备类请求进行解密,无法进行目标属性的设置。
S403:向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密得到所述目标值,利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
在本步骤中,安全的接入设备解密得到目标值后,利用预设的第二加密算法对其中的目标值进行加密得到加密值,并将自身的目标属性设置为该加密值。
S404:获取所述目标设备的所述目标属性的属性值,利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;若是,则进入S405;
S405:与所述目标设备进行握手。
在本实施例中,对于接入的目标设备,主机向其发送经过加密的第一设备类请求,安全的接入设备可以对接收到的加密设备类请求进行解密得到目标值,利用预设的第二加密算法将目标值加密为加密值,并将自身的目标属性设置为该加密值。而不安全的接入设备无法对加密设备类请求进行解密,即无法进行目标属性的设置。由此可见,在目标设备的枚举过程中,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。
下面介绍本申请提供的一种应用实施例,具体的,考勤机作为主机端,用户使用指纹进行签到,考勤机安装有第一uvc摄像头,用于采集用户的人脸图像,防止代签。但是,用户在打卡时将安装于考勤机的第一uvc摄像头换为第二uvc摄像头,进而将预存在第二uvc摄像头内的照片上传到考勤机完成代签。为防止上述代签事件,对安全uvc摄像头进行加密,上述第一uvc摄像头为安全的uvc摄像头,而第二uvc摄像头为不安全的uvc摄像头。
当第一uvc摄像头插入考勤机时,考勤机主动发起请求至第一uvc摄像头,第一uvc摄像头将设备描述符发送给考勤机,该设备描述符用于描述第一uvc摄像头的身份信息。
受限于uvc设备类请求框架,只有2个字节可以用于加密流程。考虑到不影响uvc设备类请求原有功能,私有加密字段包括标志位和加密位,标志位用于区分uvc原有协议,可以为0xFF,加密位为加密公钥,取值范围为0-0xFF。
考勤机向第一uvc摄像头发送SET_CUR指令,用于设置第一uvc摄像头的video属性,例如86 07 28 00,前两字节为协议头。第一uvc摄像头接收到指令后,修改video属性为0x28。
考勤机再次向第一uvc摄像头发送SET_CUR指令,本条指令携带加密公钥,例如8607 00 FF。第一uvc摄像头接收到指令后,根据公钥计算出加密后的字节,例如0x60,即经过加密处理后,video属性由0x28变为0x60。
考勤机向第一uvc摄像头发送GET_CUR指令,以读取video属性的具体数值,对读取的加密值进行判断,如果从机加密字节正确,则继续进行握手,即考勤机采用同样的加密逻辑,当GET_CUR为0x60时,则说明握手加密正确,进行进一步的配置,即与第一uvc摄像头协商摄像头的视频格式、分辨率、帧率等。
对于不安全的第二uvc摄像头,考勤机向第二uvc摄像头发送SET_CUR指令,将第二uvc摄像头的video属性设置为0x28。考勤机向第二uvc摄像头发送携带加密公钥的SET_CUR指令,由于第二uvc摄像头无法知晓加密逻辑,无法对0x28进行加密,其video属性保持0x28。考勤机向第二uvc摄像头发送GET_CUR指令,读取video属性的具体数值为0x28,与加密值0x60不相同,判定第二uvc摄像头加密验证失败,立即装置与第二uvc摄像头的usb通信,无法完成握手。因此,用户无法使用不安全的第二uvc摄像头完成代签。
下面对本申请实施例提供的一种通信装置进行介绍,下文描述的一种通信装置与上文描述的一种通信方法可以相互参照。
参见图5,根据一示例性实施例示出的一种通信装置的结构图,如图3所示,包括:
获取模块501,用于当检测到目标设备接入时,获取所述目标设备的设备类型;
设置模块502,用于基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;
判断模块503,用于获取所述目标设备的所述目标属性的属性值,并基于所述属性值判断所述目标设备是否为安全的接入设备;
握手模块504,用于当所述目标设备为安全的接入设备时,与所述目标设备进行握手。
本申请实施例提供的通信装置,在目标设备的枚举过程中,主机利用预设的加密算法和第一设备类请求设置目标设备的目标属性,由于主机与安全的接入设备均知晓预设的加密算法,而不安全的接入设备不知晓预设的加密算法,因此,安全的接入设备与不安全的接入设备设置的目标属性的属性值不同,可以基于目标设备的目标属性的属性值判断其是否为安全的接入设备。由此可见,本申请实施例提供的通信装置,实现了对安全的接入设备的加密,可以充分保证接入设备的私有性,提高了接入设备的安全性和可靠性。
在上述实施例的基础上,作为一种优选实施方式,所述设置模块502包括:
生成单元,用于基于所述设备类型生成包含目标值的第一设备类请求;
加密单元,用于利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
第一发送单元,用于向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密并基于解密后的信息设置自身的目标属性;
相应的,所述判断模块503包括:
获取单元,用于获取所述目标设备的所述目标属性的属性值;
第一判定单元,用于判断所述属性值是否为所述目标值;若是,则判定所述目标设备为安全的接入设备。
在上述实施例的基础上,作为一种优选实施方式,所述设置模块502包括:
生成单元,用于基于所述设备类型生成包含目标值的第一设备类请求;
第二发送单元,用于向所述目标设备发送所述第一设备类请求,以便所述目标设备利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述判断模块503包括:
获取单元,用于获取所述目标设备的所述目标属性的属性值;
第二判定单元,用于利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;若是,则判定所述目标设备为安全的接入设备。
在上述实施例的基础上,作为一种优选实施方式,所述设置模块502包括:
生成单元,用于基于所述设备类型生成包含目标值的第一设备类请求;
加密单元,用于利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
第三发送单元,用于向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密得到所述目标值,利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述判断模块503包括:
获取单元,用于获取所述目标设备的所述目标属性的属性值;
第三判定单元,用于利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;若是,则判定所述目标设备为安全的接入设备。
在上述实施例的基础上,作为一种优选实施方式,还包括:
发送模块,用于向所述目标设备发送所述第二加密算法中的加密参数;其中,所述加密参数包括加密公钥。
在上述实施例的基础上,作为一种优选实施方式,所述发送模块具体为基于所述设备类型向所述目标设备发送第二设备类请求的模块;其中,所述第二设备类请求包括加密标志位和所述加密参数。
在上述实施例的基础上,作为一种优选实施方式,所述握手模块504具体为当所述目标设备为安全的接入设备时,与所述目标设备协商设备参数的模块。
本申请还提供了一种电子设备,参见图6,本申请实施例提供的一种电子设备600的结构图,如图6所示,可以包括处理器11和存储器12。该电子设备600还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备600的整体操作,以完成上述的通信方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备600的操作,这些数据例如可以包括用于在该电子设备600上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的通信方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述通信方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备600的处理器11执行以完成上述的通信方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (7)

1.一种通信方法,其特征在于,包括:
当检测到目标设备接入时,在所述目标设备的枚举过程中,获取所述目标设备的设备类型;
基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;
获取所述目标设备的所述目标属性的属性值,并根据所述属性值判断所述目标设备是否为安全的接入设备;
若所述目标设备为安全的接入设备,则与所述目标设备进行握手;
其中,所述利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性,包括:
利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密并基于解密后的信息设置自身的目标属性;
相应的,所述根据所述属性值判断所述目标设备是否为安全的接入设备,包括:
判断所述属性值是否为所述目标值;
若是,则判定所述目标设备为安全的接入设备;
其中,所述利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性,包括:
向所述目标设备发送所述第一设备类请求,以便所述目标设备利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述根据所述属性值判断所述目标设备是否为安全的接入设备,包括:
利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;
若是,则判定所述目标设备为安全的接入设备;
其中,所述利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性,包括:
利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密得到所述目标值,利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述根据所述属性值判断所述目标设备是否为安全的接入设备,包括:
利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;
若是,则判定所述目标设备为安全的接入设备。
2.根据权利要求1所述通信方法,其特征在于,还包括:
向所述目标设备发送所述第二加密算法中的加密参数;其中,所述加密参数包括加密公钥。
3.根据权利要求2所述通信方法,其特征在于,向所述目标设备发送加密参数,包括:
基于所述设备类型向所述目标设备发送第二设备类请求;其中,所述第二设备类请求包括加密标志位和所述加密参数。
4.根据权利要求1所述通信方法,其特征在于,与所述目标设备进行握手,包括:
与所述目标设备协商设备参数。
5.一种通信装置,其特征在于,包括:
获取模块,用于当检测到目标设备接入时,在所述目标设备的枚举过程中,获取所述目标设备的设备类型;
设置模块,用于基于所述设备类型生成包含目标值的第一设备类请求,并利用所述第一设备类请求和预设的加密算法设置所述目标设备的目标属性;
判断模块,用于获取所述目标设备的所述目标属性的属性值,并基于所述属性值判断所述目标设备是否为安全的接入设备;
握手模块,用于当所述目标设备为安全的接入设备时,与所述目标设备进行握手;
其中,所述设置模块包括:
生成单元,用于基于所述设备类型生成包含目标值的第一设备类请求;
加密单元,用于利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
第一发送单元,用于向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密并基于解密后的信息设置自身的目标属性;
相应的,所述判断模块包括:
获取单元,用于获取所述目标设备的所述目标属性的属性值;
第一判定单元,用于判断所述属性值是否为所述目标值;若是,则判定所述目标设备为安全的接入设备;
其中,所述设置模块包括:
生成单元,用于基于所述设备类型生成包含目标值的第一设备类请求;
第二发送单元,用于向所述目标设备发送所述第一设备类请求,以便所述目标设备利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述判断模块包括:
获取单元,用于获取所述目标设备的所述目标属性的属性值;
第二判定单元,用于利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;若是,则判定所述目标设备为安全的接入设备;
其中,所述设置模块包括:
生成单元,用于基于所述设备类型生成包含目标值的第一设备类请求;
加密单元,用于利用预设的第一加密算法对所述第一设备类请求进行加密得到加密设备类请求;
第三发送单元,用于向所述目标设备发送所述加密设备类请求,以便所述目标设备对所述加密设备类请求进行解密得到所述目标值,利用预设的第二加密算法对所述目标值进行加密得到加密值,并将所述目标属性设置为所述加密值;
相应的,所述判断模块包括:
获取单元,用于获取所述目标设备的所述目标属性的属性值;
第三判定单元,用于利用所述第二加密算法计算所述目标值对应的加密值,并判断所述属性值是否为所述加密值;若是,则判定所述目标设备为安全的接入设备。
6.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述通信方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述通信方法的步骤。
CN202011008871.XA 2020-09-23 2020-09-23 一种通信方法、装置及电子设备和存储介质 Active CN111859361B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011008871.XA CN111859361B (zh) 2020-09-23 2020-09-23 一种通信方法、装置及电子设备和存储介质
PCT/CN2021/118415 WO2022062980A1 (zh) 2020-09-23 2021-09-15 一种通信方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011008871.XA CN111859361B (zh) 2020-09-23 2020-09-23 一种通信方法、装置及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN111859361A CN111859361A (zh) 2020-10-30
CN111859361B true CN111859361B (zh) 2021-08-31

Family

ID=72967799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011008871.XA Active CN111859361B (zh) 2020-09-23 2020-09-23 一种通信方法、装置及电子设备和存储介质

Country Status (2)

Country Link
CN (1) CN111859361B (zh)
WO (1) WO2022062980A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859361B (zh) * 2020-09-23 2021-08-31 歌尔光学科技有限公司 一种通信方法、装置及电子设备和存储介质
TWI768803B (zh) * 2021-03-31 2022-06-21 瑞昱半導體股份有限公司 音訊控制電路、主裝置及相關的控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282112A (zh) * 2014-07-15 2016-01-27 中兴通讯股份有限公司 一种终端及检测终端数据交互的安全性的方法
CN106415589A (zh) * 2014-03-31 2017-02-15 爱迪德技术有限公司 安全电子设备
CN106663162A (zh) * 2014-09-23 2017-05-10 英特尔公司 安全地将计算设备配对

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9485096B2 (en) * 2013-02-06 2016-11-01 Apurva Shrivastava Encryption / decryption of data with non-persistent, non-shared passkey
KR102390355B1 (ko) * 2015-11-16 2022-04-26 한국전자통신연구원 시그니처 기반 네트워크 공격 탐지 및 공격 시그니처 생성 방법 및 장치
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统
CN108989325A (zh) * 2018-08-03 2018-12-11 华数传媒网络有限公司 加密通信方法、装置及系统
CN109150502A (zh) * 2018-09-19 2019-01-04 广州通达汽车电气股份有限公司 数据加密方法、装置、系统、计算机设备和存储介质
CN109639702A (zh) * 2018-12-25 2019-04-16 歌尔科技有限公司 一种数据通信方法、系统及电子设备和存储介质
CN109787759B (zh) * 2019-01-23 2021-10-15 郑州云海信息技术有限公司 一种数据传输方法、系统、装置及计算机可读存储介质
CN110380868A (zh) * 2019-08-22 2019-10-25 广东浪潮大数据研究有限公司 一种通信方法、装置及通信系统和存储介质
CN111130769A (zh) * 2019-12-14 2020-05-08 武汉玖保慧信息科技有限公司 一种物联网终端加密方法及装置
CN111400735B (zh) * 2020-03-17 2023-06-16 阿波罗智联(北京)科技有限公司 数据传输方法、装置、电子设备及计算机可读存储介质
CN111859361B (zh) * 2020-09-23 2021-08-31 歌尔光学科技有限公司 一种通信方法、装置及电子设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106415589A (zh) * 2014-03-31 2017-02-15 爱迪德技术有限公司 安全电子设备
CN105282112A (zh) * 2014-07-15 2016-01-27 中兴通讯股份有限公司 一种终端及检测终端数据交互的安全性的方法
CN106663162A (zh) * 2014-09-23 2017-05-10 英特尔公司 安全地将计算设备配对

Also Published As

Publication number Publication date
WO2022062980A1 (zh) 2022-03-31
CN111859361A (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
US9313257B2 (en) Method for starting a client program
CN111859361B (zh) 一种通信方法、装置及电子设备和存储介质
JP2017505048A (ja) 電子署名方法、システムおよび装置
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN111193817A (zh) 自动注册设备序列号的方法、装置、计算机设备及存储介质
US20220239636A1 (en) Method for operating a medical system, medical system, and security module
CN114500536B (zh) 云边协同方法及系统、装置、云平台、设备、介质
CN109086588B (zh) 一种认证方法及认证设备
US20230075275A1 (en) Secure pairing and pairing lock for accessory devices
WO2023141876A1 (zh) 数据传输方法、装置、系统、电子设备及可读介质
CN111343170B (zh) 电子签约方法及系统
JP2019009728A (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びセキュアエレメントによる認証方法
CN110362976B (zh) 生物识别安全装置
JP7052616B2 (ja) 通信デバイス、データ送信方法、及びプログラム
KR20180028705A (ko) 공유기와 연계되어 동작하는 보안요소, 공유기 및 이를 이용한 네트워크 형성 방법
CN114302183B (zh) 设备交互控制方法、装置、系统、云端服务器及存储介质
CN115996126B (zh) 信息交互方法、应用设备、辅助平台及电子设备
WO2023141864A1 (zh) 会议数据的传输方法、装置、系统、电子设备及可读介质
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
CN117062079B (zh) 数字证书签发方法、设备和存储介质
KR102476270B1 (ko) 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법
CN115906196A (zh) 一种移动存储方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221122

Address after: 266104 No. 500, Songling Road, Laoshan District, Qingdao, Shandong

Patentee after: GOERTEK TECHNOLOGY Co.,Ltd.

Address before: 261031 north of Yuqing street, east of Dongming Road, high tech Zone, Weifang City, Shandong Province (Room 502, Geer electronics office building)

Patentee before: GoerTek Optical Technology Co.,Ltd.

TR01 Transfer of patent right