CN112166587A - 一种服务认证方法、设备及存储介质 - Google Patents

一种服务认证方法、设备及存储介质 Download PDF

Info

Publication number
CN112166587A
CN112166587A CN201980033161.1A CN201980033161A CN112166587A CN 112166587 A CN112166587 A CN 112166587A CN 201980033161 A CN201980033161 A CN 201980033161A CN 112166587 A CN112166587 A CN 112166587A
Authority
CN
China
Prior art keywords
data
service
information
equipment
autonomous mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980033161.1A
Other languages
English (en)
Inventor
王远
孙伟杰
陈庭欣
黄振昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SZ DJI Technology Co Ltd
SZ DJI Innovations Technology Co Ltd
Original Assignee
SZ DJI Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SZ DJI Technology Co Ltd filed Critical SZ DJI Technology Co Ltd
Publication of CN112166587A publication Critical patent/CN112166587A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种服务认证方法、设备及存储介质,其中,所述方法包括:获取待处理数据关联的设备标识,以响应服务认证触发事件(100);根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活(101);基于验证结果,确定所述待处理数据是否通过服务认证(102)。该方法可实现对服务资源的精细化管理,将服务资源用于处理已经进行过服务激活的自主移动设备所生产的任务数据,从而可有效避免服务资源的流失。

Description

一种服务认证方法、设备及存储介质
技术领域
本申请涉及数据安全技术领域,尤其涉及一种服务认证方法、设备及存储介质。
背景技术
在无人机的应用中,越来越多地将精密定位技术应用在地图构建、任务规划及数据分析等处理阶段,以提高无人机飞行过程中定位结果的精度和可靠性。
其中,后处理差分(Post Processed Knematic,PPK)测量技术能够提供比实时动态差分(Real Time Kinematic,RTK)测量技术更高的精度和可靠性,所以PPK测量技术更加受到用户的青睐。
目前,PPK解算服务通常采用用户账号模式进行认证,也即是,通过对用户账号进行认证,以确定用户账号是否具有使用PPK解算服务的权限。但这种认证方式下,用户账号可能被盗用或被合法用户授权给其它用户,造成服务资源的流失,并可能导致数据安全风险。
发明内容
本申请的多个方面提供一种服务认证方法、设备及存储介质,用以避免服务资源的流失。
本申请实施例提供一种服务认证方法,包括:
获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定所述待处理数据是否通过服务认证。
本申请实施例还提供一种服务认证方法,包括:
获取设备标识;
对所述设备标识进行加密处理,以生成暗码信息;
将所述设备标识,以及所述暗码信息提供给数据处理服务器,以供所述数据处理服务器进行服务认证。
本申请实施例还提供一种服务认证方法,包括:
获取自主移动设备提供的任务数据以及所述任务数据关联的设备标识;
将所述设备标识,或者所述任务数据和所述设备标识,提供给数据处理服务器,以供所述数据处理服务器基于所述设备标识对所述任务数据进行服务认证。
本申请实施例还提供一种数据处理服务器,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
通过所述通信组件获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定所述待处理数据是否通过服务认证。
本申请实施例还提供一种自主移动设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
获取设备标识;
对所述设备标识进行加密处理,以生成暗码信息;
通过所述通信组件将所述设备标识,以及所述暗码信息提供给数据处理服务器,以供所述数据处理服务器进行服务认证。
本申请实施例还提供一种数据中继设备,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
获取自主移动设备提供的任务数据以及所述任务数据关联的设备标识;
通过所述通信组件将所述设备标识,或者所述任务数据和所述设备标识,提供给数据处理服务器,以供所述数据处理服务器基于所述设备标识对所述任务数据进行服务认证。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行以下操作:
获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定所述待处理数据是否通过服务认证。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行以下操作:
获取设备标识;
对所述设备标识进行加密处理,以生成暗码信息;
将所述设备标识,以及所述暗码信息提供给数据处理服务器,以供所述数据处理服务器进行服务认证。
本申请实施例还提供一种存储计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行以下操作:
获取自主移动设备提供的任务数据以及所述任务数据关联的设备标识;
将所述设备标识,或者所述任务数据和所述设备标识,提供给数据处理服务器,以供所述数据处理服务器基于所述设备标识对所述任务数据进行服务认证。
在本申请实施例中,以每次的待处理数据为认证对象,基于待处理数据关联的设备标识,可对待处理数据的生产者进行权限认证,并在其生产者已经进行服务激活的情况下,为待处理数据提供服务资源。据此,本申请实施例中,可实现对服务资源的精细化管理,将服务资源用于处理已经进行过服务激活的自主移动设备所生产的任务数据,从而可有效避免服务资源的流失。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一实施例提供的一种服务认证方法的流程示意图;
图2为本申请另一实施例提供的一种服务认证方法的流程示意图;
图3为本申请又一实施例提供的一种服务认证方法的流程示意图;
图4为本申请又一实施例提供的一种PPK解算服务认证的应用场景示意图;
图5为本申请又一实施例提供的一种数据处理服务器的结构示意图;
图6为本申请又一实施例提供的一种自主移动设备的结构示意图;
图7为本申请又一实施例提供的一种数据中继设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,在自主移动设备领域,通常采用用户账号模式进行服务认证,也即是,通过对用户账号进行认证,以确定用户账号是否具有使用服务的权限。但这种认证方式下,用户账号可能被盗用或被合法用户授权给其它用户,造成服务资源的流失,并可能导致数据安全风险。为解决现有技术存在的问题,在本申请的一些实施例中:以每次的待处理数据为认证对象,基于待处理数据关联的设备标识,可对待处理数据的生产者进行权限认证,并在其生产者已经进行服务激活的情况下,为待处理数据提供服务资源。据此,可实现对服务资源的精细化管理,将服务资源用于处理已经进行过服务激活的自主移动设备所生产的任务数据,避免出现未经授权的自主移动设备使用需要授权的服务资源的情况,从而可有效避免服务资源的流失。
进一步,依据本发明的一实施方式,由于依据自主移动设备的设备标识(例如,无人机的SN号)进行验证,可以实现对于每台自主移动设备(例如,一台无人机)上传的数据进行验证,从而防止一个账户多个自主移动设备共同使用的情况。也就是说,实现了一个自主移动设备用一个激活码进行管理。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一实施例提供的一种服务认证方法的流程示意图。本实施例提供的服务认证方法可以由一服务认证装置来执行,该服务认证装置可以实现为软件或实现为软件和硬件的组合,该服务认证装置可集成设置在数据处理服务器中。如图1所示,该方法包括:
步骤100、获取待处理数据关联的设备标识,以响应服务认证触发事件;
步骤101、根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
步骤102、基于验证结果,确定所述待处理数据是否通过服务认证。
本申请实施例提供的服务认证方法可应用于各种需要对服务资源进行管理的场景中,例如,PPK解算服务场景等等。本实施例对应用场景不作限定。
其中,自主移动设备可以是无人机或无人驾驶汽车等,自主移动设备在执行任务的过程中将产生任务数据。我们将这些需要利用服务资源进行进一步处理的任务数据描述为待处理数据。例如,待处理数据可以是,无人机在执行测绘任务过程中采集到的大量拍照数据及卫星观测数据等,当然,本实施例中,待处理数据并不限于此。
在步骤100中,服务认证触发事件可以是待处理数据传输事件或者是服务认证请求事件等等,本实施例对此不作限定。例如,可以在接收到待处理数据的情况下,自动启动服务认证过程。再例如,可以在接收到针对待处理数据的服务认证请求的情况下,开启服务认证过程。
对于自主移动设备来说,可将其设备标识关联至其生产的待处理数据。在实际应用中,自主移动设备可在生产待处理数据的同时,构建一签名文件,并将其设备标识配置待签名文件中。待处理数据及签名文件将关联在一起提供给本实施例中数据处理服务器。关于自主移动设备将其设备标识关联至其生产的待处理数据的具体方案将在后文实施例中进行详述。
基于此,步骤100中,可获取到待处理数据关联的设备标识。可知,待处理数据关联的设备标识,即是待处理数据的生产者的设备标识。待处理数据关联的设备标识可表征该待处理数据的生产者的身份。其中,设备标识可以是设备序列号(例如,无人机的SN号)等能够表征自主移动设备身份的信息。
在步骤101中,服务激活记录是指服务激活过程中产生的激活数据。在使用服务资源之前,需针对自主移动设备进行服务激活,以为自主移动设备配置服务资源使用权限。服务激活记录中可包含不同自主移动设备的激活数据,因此,服务激活记录可用于验证自主移动设备是否已进行服务激活。
基于此,步骤101中,可根据服务激活记录和设备标识(例如,无人机的SN号),验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活。
实际应用中,可通过判断服务激活记录中是否存在针对该设备标识的激活数据。另外,该设备标识对应的自主移动设备的服务激活时间(例如,无人机的激活时间)需在服务认证触发事件发生之前已经完成。
在步骤102中,可基于对设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活的验证结果,确定待处理数据是否通过服务认证。
本实施例提供的服务认证方法可与传统的服务认证方案相结合应用,也可单独应用。例如,在与传统的服务认证方案结合应用的情况下,可首先验证用户账号是否为已注册账号,若验证为已注册账号,则可基于本实施例提供的服务认证方法对使用该用户账号而提供待处理数据进行服务认证。
据此,本实施例中,可以每次的待处理数据为认证对象,基于待处理数据关联的设备标识,可对待处理数据的生产者进行权限认证,并在其生产者已经进行服务激活的情况下,为待处理数据提供服务资源。这样,可实现对服务资源的精细化管理,将服务资源用于处理已经进行过服务激活的自主移动设备所生产的任务数据,避免出现未经授权的自主移动设备使用需要授权的服务资源的情况,从而可有效避免服务资源的流失。
在上述或下述实施例中,根据待处理数据关联的设备标识,可采用多种实现方式验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活。
在一种实现方式中,可在服务激活记录中记录已进行过服务激活的自主设备的设备标识。基于此,可在服务激活记录中查找是否存在待处理数据所关联的设备标识,以验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活。
若服务激活记录中存在待处理数据所关联的设备标识,且服务激活时间位于服务认证触发事件的发生时间之前,则可确定设备标识对应的自主移动设备在服务认证触发事件发生之前已经进行过服务激活。
在该实现方式中,可在对设备标识对应的自主移动设备进行服务激活的过程中,将该设备标识记录在服务激活记录中。实际应用中,可采用加密算法对该设备标识进行加密并保存在服务激活记录中,以避免对服务激活记录中的设备标识的篡改。相应地,在执行前述的在服务激活记录中查找是否存在待处理数据所关联的设备标识的操作时,可采用同样的加密算法对待处理数据关联的设备标识进行加密,进而在服务激活记录中查找是否存在待处理数据所管理的设备标识的加密结果。
在另一种实现方式中,可对已激活的激活码和设备标识一起进行加密,得到第一认证信息;判断服务激活记录中是否存在与第一认证信息匹配的目标激活数据;若存在目标激活数据,确定设备标识对应的自主移动设备在发出服务认证请求之前已经进行过服务激活;其中,目标激活数据是根据在对设备标识对应的自主移动设备进行服务激活的过程中获取到的激活码和设备标识进行加密得到的加密信息。
在该实现方式中,引入了激活码,激活码用于进行服务激活。激活码只能用一次,在激活码已被用于完成服务激活后,激活码将变为已激活状态,以避免激活码的重复使用。其中,在服务激活过程中,可记录已激活的激活码对应的设备标识。另外,已激活的激活码可明码保存,而且,可不明示各已激活的激活码对应的设备标识,这样可避免攻击者发现已经进行过服务激活的设备标识而进行盗用。当然,已激活的激活码也可以暗码保存,这种情况下,在需要使用已激活的激活码时,可采用先解密再使用的方式以调用已激活的激活码,暗码保存的方式可更好地保证已激活的激活码的安全性。
基于此,可将待处理数据关联的设备标识以及该设备标识对应的已激活的激活码一起进行加密,得到第一认证信息,判断服务激活记录中是否存在与第一认证信息匹配的目标激活数据。在待处理数据关联的设备标识对应的自主移动设备已经进行服务激活的情况下,可在服务激活记录中找到与第一认证信息匹配的目标激活数据。
据此,若服务激活记录中存在目标激活数据,且目标激活数据对应的服务激活时间位于服务认证触发事件的发生时间之前,则可确定设备标识对应的自主移动设备在服务认证触发事件发生之前已经进行过服务激活。
在该实现方式中,对待处理数据关联的设备标识对应的自主移动设备的服务激活过程可以是:接收服务激活请求,服务激活请求中包含激活码和自主移动设备的设备标识;若确定激活码为可用激活码,则对激活码和设备标识进行加密,以获得目标激活数据;将目标激活数据保存至服务激活记录中。
这样,在该实现方式中,服务激活记录中的激活数据均以加密的形式进行保存,这可避免服务激活记录中的激活数据被篡改,从而保证验证结果的准确性。
在上述两种示例性的实现方式中,服务激活记录可保持在本实施例中的数据处理服务器中,当然,也可保持在其它存储位置,本实施例对此不作限定。另外,服务激活过程可在本实施例中的数据处理服务器中执行,当然,也可在其它处理设备中执行而将服务激活记录共享至本实施中的数据处理服务器,本实施例对此均不作限定。
值得说明的是,上述两种实现方式仅是示例性的,本实施例中,验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活并不限于此。
在上述或下述实施例中,可获取待处理数据关联的签名文件,并从签名文件中解签出设备标识,作为待处理数据关联的设备标识。
正如上文提及的,自主移动设备在生产任务数据的同时,可构建签名文件,并将其设备标识配置在签名文件中,自主移动设备生产的任务数据将与其构建的签名文件同步传输。
在实际应用中,签名文件中可包含明码信息和暗码信息,其中,明码信息中至少包含设备标识,而暗码信息中至少包含对设备标识的加密结果。
本实施例中,可在验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活之前,根据明码信息中包含的设备标识和暗码信息中包含的对设备标识的加密结果,判断从签名文件中解签出的设备标识是否未被篡改;若判断结果为是,则执行验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活的操作。
具体地,可以是从暗码信息中解密出设备标识,并判断明码信息中包含的设备标识与从暗码信息中解密出的设备标识是否一致,若一致,则确定签名文件中解签出的设备标识未被篡改。
通过以上对待处理数据关联的设备标识进行的未篡改验证,可防止发生通过篡改待处理数据关联的设备标识而进行服务资源占用的情况。例如,若待处理数据真实关联的设备标识为一未进行服务激活的自主移动设备的设备标识,即使将待处理数据关联的设备标识篡改为一已经进行服务激活的自主移动设备的设备标识,本实施例中,通过未篡改验证处理,可确定该待处理数据对应的验证结果为:设备标识对应的自主移动设备在服务认证触发事件发生之前未进行过服务激活。
在上述或下述实施例中,若根据服务激活记录和设备标识,验证设备标识对应的自主移动设备是否在服务认证事件发生之前已经进行过服务激活,对应的验证结果为:设备标识对应的自主移动设备在服务认证事件发生之前已经进行过服务激活。则可获取待处理数据关联的任务开始时间。
正如前文提及的,待处理数据可能是自主移动设备执行任务而生成的任务数据,因此,可在任务数据的生产过程中关联任务开始时间。
实际应用中,任务开始时间可配置在前述实施例中提及的签名文件中。签名文件的明码信息中可包括任务开始时间,暗码信息中可包括对任务开始时间的暗加密结果。据此,可在使用任务开始时间之前,判断明码信息中包含的任务开始时间和从暗码信息中解密出的任务开始时间是否一致;若判断结果为是,则将解签出的任务开始时间作为待处理数据关联的任务开始时间。
本实施例中,还可获取设备标识对应的自主移动设备的服务激活时间。实际应用中,可在前述实施例中提及的服务激活过程中,将服务激活时间保存在服务激活记录中。另外,服务激活时间也可采用加密的方式进行保存,以避免服务激活时间被篡改。
在此基础上,可判断待处理数据的任务开始时间是否晚于其关联的设备标识对应的自主移动设备的服务激活时间。若判断结果为是,则可确定待处理数据通过服务认证。
其中,本实施例中的服务激活时间为初次激活时间,且为根据实际发生的服务激活过程而记录的,另外,以加密的形式进行保存,这些措施可保证服务激活时间的准确性,从而更加准确地判断任务开始时间和服务激活时间的先后。
通过以上对待处理数据关联的任务开始时间进行的未篡改验证以及对服务激活时间的防篡改措施,可防止发生通过篡改待处理数据关联的任务开始时间和/或服务激活时间而进行服务资源占用的情况。例如,若待处理数据真实关联的任务开始时间早于其关联的设备标识对应的自主移动设备的服务激活时间,即使将待处理数据关联的任务开始时间篡改为晚于其关联的设备标识对应的自主移动设备的服务激活时间,本实施例中,通过未篡改验证处理,可确定该待处理数据未通过服务认证。
本实施例中。通过比较任务开始时间和服务激活时间,可确保待处理数据为自主移动设备在其进行服务激活后而产生的,从而避免将服务资源用于处理自主移动设备进行服务激活之前而产生的任务数据。
在上述或下述实施例中,还可对待处理数据进行未篡改验证,在确定待处理数据未被篡改的情况下,若确定待处理数据通过服务认证,为待处理数据提供数据处理服务。
其中,本实施例中不限定对待处理数据进行未篡改验证和对待处理数据进行服务认证的处理顺序,两个处理过程可先后执行,也可同步执行。
对待处理数据进行未篡改验证的实现方式有多种,以下将以其中一种进行详细说明。
在该实现方式中,可获取待处理数据关联的校验码;采用与校验码一致的校验算法,对待处理数据进行校验计算,获得实际校验码;若实际校验码与获取到的待处理数据关联的校验码一致,则可确定待处理数据未被篡改。校验码可以是MD5码等,本实施例对此不作限定。
其中,在实际应用中,待处理数据关联的校验码可配置在前述实施例提及的签名文件中,且可配置在签名文件中的暗码信息中,以保证校验码的安全性。
通过对待处理数据进行未篡改验证,可保证待处理数据的安全性,从而保证数据处理结果的准确性。
另外,对任务开始时间的未篡改验证、对设备标识的未篡改验证以及对待处理数据的未篡改验证,可作为验证设备标识对应的自主移动设备是否在服务认证事件发生之前已经进行过服务激活操作的先决条件,也即这几个方面的未篡改验证都通过的情况下,再执行验证设备标识对应的自主移动设备是否在服务认证事件发生之前已经进行过服务激活的操作。这可保证为服务认证提供准确的认证基础信息,从而可杜绝通过篡改认证基础信息而占用服务资源的情况发生。
在实际应用中,待处理数据关联的签名文件中的明码信息中可包含设备标识及任务开始时间,暗码信息中可包含对设备标识、待处理数据的校验值以及任务开始时间的加密结果。基于此,可基于签名文件同步进行以上几个方面的未篡改验证。
图2为本申请另一实施例提供的一种服务认证方法的流程示意图。如图2所示,该方法包括:
步骤200、获取设备标识;
步骤201、对设备标识进行加密处理,以生成暗码信息;
步骤202、将设备标识,以及暗码信息提供给数据处理服务器,以供数据处理服务器进行服务认证。
然而并非限于此,根据本发明的另一实施方式,获取设备标识和任务数据;对设备标识进行加密处理,以生成暗码信息;将任务数据、设备标识,以及暗码信息提供给数据处理服务器,以供数据处理服务器进行服务认证。
本实施例中,主要从自主移动设备侧对服务认证方法进行阐述。其中,自主移动设备中的相机、加密组件及飞行控制器(例如,无人机的飞行控制器)将参与本实施例中的方案实现过程
本实施例中,可由相机向加密组件发送加密请求,加密组件可向飞行控制器请求自主移动设备的设备标识,以获取到自主移动设备的设备标识。另外,对加密组件来说,还可对请求到的设备标识进行加密,以产生暗码信息,并将暗码信息返回给相机。
基于此,可由相机在任务完成后,建立任务数据与设备标识之间的关联关系。
实际应用中,相机可在执行任务的过程中,在自主移动设备的存储装置中生产任务数据,并关联构建一签名文件。基于签名文件,相机可将加密组件返回的设备标识和暗码信息配置在签名文件中。
据此,相机还可将任务数据和签名文件进行关联,以保证两者同步传输。值得说明的是,此处的关联可以标识、索引等形式表征关联关系,也可以是以同步传输的机制表征关联关系,本实施例对此不作限定。
这样,可实现任务数据将与设备标识的关联,从而为任务数据标注其生产者的身份。
在步骤202中,任务数据将与设备标识以及暗码信息同步提供给数据处理服务器,数据处理服务器可在服务认证触发事件发生的情况下,对任务数据进行服务认证。其中,关于数据处理服务器中的服务认证过程可参考前述实施例中的相关描述,在此不再赘述。
在一种实现方式中,自主移动设备可将任务数据、设备标识以及暗码信息自主提供给数据处理服务器。或者,自主移动设备可将设备标识以及暗码信息自主提供给数据处理服务器。该实现方式中,需要建立自主移动设备与数据处理服务器之间的通信链路。
在另一种实现方式中,自主移动设备可将任务数据、设备标识以及暗码信息发送至数据中继设备,以利用数据中继设备将任务数据、设备标识以及暗码信息提供给数据处理服务器。或者,自主移动设备可将设备标识以及暗码信息发送至数据中继设备,以利用数据中继设备将设备标识以及暗码信息提供给数据处理服务器。
实际应用中,无需建立自主移动设备与数据处理服务器之间的通信链路,自主移动设备的存储装置可插装于数据中继设备上,以供数据中继设备从该存储装置中读取任务数据及其关联的签名文件。从而,数据中继设备可获取到任务数据设备标识及暗码信息,并提供给数据处理服务器。
其中,数据中继设备可以是自主移动设备的遥控器,还可以是任意的计算设备或移动设备等,本实施例对此不作限定。
本实施例中,在任务完成后,可建立任务数据与设备标识之间的关联关系,从而为任务数据标注其生产者的身份,而且,通过以暗码信息的形式传输设备标识,可防止设备标识被篡改,为数据处理服务器的服务认证提供准确地认证基础信息,保证服务资源的成功使用。
在上述或下述实施例中,相机还可根据任务数据进行校验计算,以产生任务数据的校验码,并将校验码发送至加密组件。加密组件可对校验码进行加密,并配置到暗码信息中。
相机还可记录任务数据的任务开始时间,并将任务开始时间发送至加密组件,加密组件可对任务开始时间进行加密,并配置到暗码信息。
这样,暗码信息中可包含对设备标识、任务开始时间和任务数据对应的校验值的加密结果。加密组件可将这样的暗码信息提供给相机。
在此基础上,相机可根据其从加密组件获取到的设备标识及暗码信息,以及记录的任务开始时间,构建签名文件。这样,产生的签名文件中可包含明码信息和暗码信息,明码信息中可包含设备标识和任务开始时间,暗码信息中可包含设备标识、任务开始时间以及任务数据对应的校验值的加密结果。
本实施例中,通过将任务数据的任务开始时间及校验码等信息配置到签名文件中,可建立任务数据与任务开始时间及校验码之间的关联关系,从而在自主移动设备侧实现对任务数据的属性标注,以供数据处理服务器对任务数据进行服务认证。
图3为本申请又一实施例提供的一种服务认证方法的流程示意图。如图3所示,该方法包括:
步骤300、获取自主移动设备提供的任务数据以及任务数据关联的设备标识;
步骤301、将所述设备标识,或者任务数据和设备标识,提供给数据处理服务器,以供数据处理服务器基于设备标识对任务数据进行服务认证。
本实施例中,主要从数据中继设备侧对服务认证方法进行阐述。
正如前文中的实施例中提及到的,数据中继设备可参与到数据处理服务器对自主移动设备生产的任务数据的服务认证过程中。其中,关于自主移动设备及数据处理服务器中的相关处理细节,可参考前述实施例中的描述,在此不再赘述。
在步骤300中,可在检测到自主移动设备的存储装置插装于所述数据中继设备的情况下,从该存储装置中获取自主移动设备的任务数据以及任务数据关联的设备标识。
本实施例中,通过数据中继设备可将任务数据和设备标识提供给数据处理服务器,这使得自主移动设备无需建立与数据处理服务器之间的通信链路,简化了操作环节,从而可提高数据处理效率。
另外,本实施例中,数据中继设备还可承载服务激活的功能。
本实施例中,可响应于针对自主移动设备的服务激活操作,获取激活码;获取自主移动设备的设备标识;根据激活码和设备标识,生成服务激活请求;将服务激活请求发送至数据处理服务器,以供数据处理服务器对自主移动设备进行服务激活。
其中,数据处理服务器中与服务激活相关的技术细节可参考前述实施例中的描述,在此不再赘述。
另外,值得说明的是,上述将设备标识,或者将任务数据和设备标识提供给数据处理服务器的处理环节和对自主移动设备进行服务激活的环节,可在同一数据中继设备中进行,当然,也可在不同的数据中继设备中进行,本实施例对此不作限定。
图4为本申请又一实施例提供的一种PPK解算服务认证的应用场景示意图。以下将结合图4,以PPK解算服务为例,进行服务认证过程的详细描述。
如图4所示,PPK解算服务的系统架构中包括自主移动设备1、数据中继设备2和数据处理服务器3。其中,数据中继设备2用于将自主移动设备1产生的任务数据及自主移动设备1的设备标识发送至数据处理服务器3,这可免去自主移动设备1与数据处理服务器3之间多次建立通信链路的麻烦。在某些情况下,系统架构中也可无数据中继设备2的参与,而由自主移动设备1直接将任务数据和设备标识提供给数据处理服务器3,图4中暂不讨论这种情况。
在对自主移动设备1进行服务激活的过程中,数据中继设备2可与自主移动设备1建立无线通信,并获取自主移动设备(例如,无人机)1的SN号(作为设备标识)。另外,数据中继设备2还可响应于激活码输入操作,获取针对自主移动设备1而输入的激活码。数据中继设备2可将激活码及获取到的设备标识提供给数据处理服务器3,数据处理服务器3可在该激活码可用的情况下,将激活码、SN号及服务激活时间进行加密,作为自主移动设备1的激活数据存储至服务激活记录中。
自主移动设备1在执行任务时,其上的处理器(具体可为相机)会在SD卡内创建一个任务文件夹,用于存储相机拍照数据(例如,无人机飞行过程中所拍摄的照片文件、以及拍照记录文件)以及从RTK板卡中获取到的GNSS原始观测值数据(用于后续的PPK解算处理),这些作为本实施例中的任务数据。其中,拍照记录文件包括拍照时间,以及其他拍照属性等。
在开始执行任务作业时,处理器还会记录任务开始时间。
在完成任务后,处理器发送命令给1860AP(即,一种处理器,该处理器可作为加密组件),请求加密数据,同时根据任务数据计算MD5校验码,并将任务开始时间和校验码发送给1860AP。
1860AP接到处理器的请求后,向飞行控制器请求设备SN号(例如,无人机的AN号),飞行控制器将SN号传输给自主移动设备1的1860AP,1860AP结合SN号、校验码及任务开始时间通过加密算法进行加密,生成暗码信息。
1860AP将暗码信息传输到处理器,处理器将SN号以及任务开始时间作为明码信息,结合前述的暗码信息,在任务文件夹下生成.sig签名文件。
在此基础上,当需要对自主移动设备1的本次任务数据进行PPK解算时,可将自主移动设备1的SD卡取下,并插装至数据中继设备2上。
数据中继设备2可从SD卡中获取任务数据和签名文件并上传至数据处理服务器3。
上传事件作为服务认证触发事件,数据处理服务器3将在接收到任务数据和签名文件的情况下,启动对任务数据的服务认证。
首先,数据处理服务器3可对签名文件进行解签,获得以下信息:
1.写入.sig签名文件的明码信息中的SN号
2.写入.sig签名文件的明码信息中的任务开始时间
3.从暗码信息中解密出的SN号
4.从暗码信息中解密出的任务开始时间
5.从暗码信息中解密出的MD5
基于这些信息,分别比对:
1.明码信息中的SN号与从暗码信息中解密出的SN号
2.明码信息中的任务开始时间与从暗码信息中解密出的任务开始时间
3.从暗码信息中解密出的MD5与根据任务数据计算出的MD5
如果几组比对都一致,则说明任务数据及签名文件中的SN号和任务开始时间均未被篡改。
在此基础上,可将从签名文件中解签出的SN号与已激活的激活码进行加密而产生认证信息,并在服务激活记录中查找是否存在与该认证信息匹配的目标激活数据,其中,此处的加密算法应与前述的服务激活过程中的加密算法一致。若服务激活记录中存在自主移动设备1的激活数据,则此处可匹配出目标激活数据,同时也表征着生产该任务数据的自主移动设备1在本次服务认证触发事件之前已经进行过服务激活。
此时,可继续判断从签名文件中解签出的任务开始时间是否晚于从签名文件中解签出的设备标识对应的自主移动设备1的服务激活时间。如果是,则确定本次任务数据通过服务认证,可为该任务数据提供PPK解算服务。
图5为本申请又一实施例提供的一种数据处理服务器的结构示意图。如图5所示,该数据处理服务器包括:存储器50、处理器51以及通信组件52。
处理器51,与存储器50及通信组件52耦合,用于执行存储器中的计算机程序,以用于:
通过通信组件52获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和设备标识,验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定待处理数据是否通过服务认证。
在一可选实施例中,处理器51在根据服务激活记录和设备标识,验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活时,用于:
对已激活的激活码和设备标识一起进行加密,得到第一认证信息;
判断服务激活记录中是否存在与第一认证信息匹配的目标激活数据,目标激活数据是根据在对设备标识对应的自主移动设备进行服务激活的过程中获取到的激活码和设备标识进行加密得到的加密信息;
若存在目标激活数据,确定设备标识对应的自主移动设备在发出服务认证请求之前已经进行过服务激活。
在一可选实施例中,处理器51在对设备标识对应的自主移动设备进行服务激活的过程时,用于:
接收服务激活请求,服务激活请求中包含激活码和自主移动设备的设备标识;
若确定激活码为可用激活码,则对激活码和设备标识进行加密,以获得目标激活数据;
将目标激活数据保存至服务激活记录中。
在一可选实施例中,处理器51在获取待处理数据关联的设备标识时,用于:
获取待处理数据关联的签名文件;
从签名文件中解签出设备标识。
在一可选实施例中,签名文件中包括明码信息和暗码信息,明码信息中至少包含设备标识,暗码信息中至少包含对设备标识的加密结果,处理器51在验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活之前,还用于:
判断明码信息中包含的设备标识与从暗码信息中解密出的设备标识是否一致;
若判断结果为是,则执行验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活的操作。
在一可选实施例中,处理器51在基于验证结果,确定待处理数据是否通过服务认证时,用于:
若验证结果为设备标识对应的自主移动设备在服务认证触发事件发生之前已经进行过服务激活,获取待处理数据关联的任务开始时间;
获取自主移动设备对应的服务激活时间;
判断任务开始时间是否晚于服务激活时间;
若是,确定待处理数据通过服务认证。
在一可选实施例中,处理器51在判断任务开始时间是否晚于服务激活时间之前,还用于:
对多数任务开始时间进行未篡改验证;以及
在确定任务开始时间未被篡改的情况下,执行判断任务开始时间是否晚于服务激活时间的操作。
在一可选实施例中,处理器51还用于:
获取待处理数据关联的签名文件,签名文件包括明码信息和暗码信息,明码信息包括设备标识或任务开始时间中的至少一种;
将暗码信息进行解密,以得到已解密的暗码信息;
将已解密的暗码信息和明码信息进行比较,以判断已解密的暗码信息和明码信息是否一致;
若已解密的暗码信息和明码信息一致,则验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活。
在一可选实施例中,暗码信息中还包括待处理数据对应的校验码,处理器51还用于:
对待处理数据进行校验计算,获得实际校验码;
若实际校验码与暗码信息中的校验码一致,则验证设备标识对应的自主移动设备是否在服务认证触发事件发生之前已经进行过服务激活。
在一可选实施例中,自主移动设备为无人机或无人驾驶车辆。
进一步,如图5所示,该数据处理服务器还包括:电源组件53等其它组件。图5中仅示意性给出部分组件,并不意味着数据处理服务器只包括图5所示组件。
值得说明的是,上述针对数据处理服务器的各实施例中的技术细节,可参考前述服务认证方法的相关实施例中的描述,为节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由数据处理服务器执行的各步骤。
图6为本申请又一实施例提供的一种自主移动设备的结构示意图。如图6所示,该自主移动设备可包括:存储器60、处理器61以及通信组件62。
处理器61,与存储器60及通信组件62耦合,用于执行存储器中的计算机程序,以用于:
获取设备标识;
对设备标识进行加密处理,以生成暗码信息;
通过通信组件62将设备标识,以及暗码信息提供给数据处理服务器,以供数据处理服务器进行服务认证。
或者,
处理器61,与存储器60及通信组件62耦合,用于执行存储器中的计算机程序,以用于:
获取设备标识和任务数据;
对设备标识进行加密处理,以生成暗码信息;
通过通信组件62将任务数据、设备标识,以及暗码信息提供给数据处理服务器,以供数据处理服务器进行服务认证。
在一可选实施例中,处理器61在将设备标识提供给数据处理服务器时,用于:
通过通信组件62将设备标识以及暗码信息发送至数据处理服务器;或者
通过通信组件62将设备标识以及暗码信息发送至数据中继设备,以利用数据中继设备将设备标识以及暗码信息提供给数据处理服务器。
或者,
在一可选实施例中,处理器61在将设备标识提供给数据处理服务器时,用于:
通过通信组件62将任务数据和设备标识以及暗码信息发送至数据处理服务器;或者
通过通信组件62将任务数据和设备标识以及暗码信息发送至数据中继设备,以利用数据中继设备将任务数据和设备标识以及暗码信息提供给数据处理服务器。
在一可选实施例中,处理器61用于:
向加密组件63发送加密请求,以利用加密组件63对包括设备标识的明码信息进行加密而获得暗码信息;
根据明码信息以及暗码信息,生成签名文件;
将签名文件发送至数据处理服务器。
在一可选实施例中,处理器61还用于:
获取任务数据的任务开始时间;
将任务开始时间配置到明码信息中,以利用加密组件63对包含设备标识和任务开始时间的明码信息进行加密而获得暗码信息。
在一可选实施例中,处理器61还用于:
计算任务数据对应的校验码;
将校验码配置到暗码信息中。
进一步,如图6所示,该自主移动设备还包括:电源组件64、飞行控制器65、相机66等其它组件。例如,当自主移动设备是无人机时,该自主移动设备包括,无人机的供电电源,无人机的飞行控制器,以及安装于无人机上的相机。图6中仅示意性给出部分组件,并不意味着自主移动设备只包括图6所示组件。
值得说明的是,上述针对自主移动设备的各实施例中的技术细节,可参考前述服务认证方法的相关实施例中的描述,为节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由自主移动设备执行的各步骤。
图7为本申请又一实施例提供的一种数据中继设备的结构示意图。如图7所示,该数据中继设备包括:存储器70、处理器71以及通信组件72。
处理器71,与存储器70及通信组件72耦合,用于执行存储器中的计算机程序,以用于:
通过通信组件72获取自主移动设备提供的任务数据以及任务数据关联的设备标识;
通过通信组件72将设备标识,或者任务数据和设备标识,提供给数据处理服务器,以供数据处理服务器基于设备标识对任务数据进行服务认证。
在一可选实施例中,处理器72还用于:
响应于针对自主移动设备的服务激活操作,获取激活码;
获取自主移动设备的设备标识;
根据激活码和设备标识,生成服务激活请求;
通过通信组件72将服务激活请求发送至数据处理服务器,以供数据处理服务器对自主移动设备进行服务激活。
进一步,如图7所示,该数据中继设备还包括:电源组件73等其它组件。图7中仅示意性给出部分组件,并不意味着数据中继设备只包括图7所示组件。
值得说明的是,上述针对数据中继设备的各实施例中的技术细节,可参考前述服务认证方法的相关实施例的描述,为节省篇幅,在此不再赘述,但这不应造成对本申请保护范围的损失。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由数据中继设备执行的各步骤。
其中,图5、6和7中的存储器,用于存储计算机程序,并可被配置为存储其它各种数据以支持在其所属设备上的操作。这些数据的示例包括用于在其所属设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
其中,图5、6和7中的通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其它技术来实现,以促进短程通信。
其中,图5、6和7中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理服务器的处理器以产生一个机器,使得通过计算机或其他可编程数据处理服务器的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理服务器以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理服务器上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (24)

1.一种服务认证方法,其特征在于,包括:
获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定所述待处理数据是否通过服务认证。
2.根据权利要求1所述的方法,其特征在于,所述根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活,包括:
对已激活的激活码和所述设备标识一起进行加密,得到第一认证信息;
判断所述服务激活记录中是否存在与所述第一认证信息匹配的目标激活数据,所述目标激活数据是根据在对所述设备标识对应的自主移动设备进行服务激活的过程中获取到的激活码和设备标识进行加密得到的加密信息;
若存在所述目标激活数据,确定所述设备标识对应的自主移动设备在发出所述服务认证请求之前已经进行过服务激活。
3.根据权利要求2所述的方法,其特征在于,所述对所述设备标识对应的自主移动设备进行服务激活的过程,包括:
接收服务激活请求,所述服务激活请求中包含激活码和所述自主移动设备的设备标识;
若确定所述激活码为可用激活码,则对所述激活码和所述设备标识进行加密,以获得所述目标激活数据;
将所述目标激活数据保存至所述服务激活记录中。
4.根据权利要求1所述的方法,其特征在于,所述获取待处理数据关联的设备标识,包括:
获取待处理数据关联的签名文件;
从所述签名文件中解签出所述设备标识。
5.根据权利要求4所述的方法,其特征在于,所述签名文件中包括所述明码信息和暗码信息,所述明码信息至少包含设备标识,所述暗码信息中至少包含对设备标识的加密结果,在验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活之前,还包括:
判断所述明码信息中包含的设备标识与从所述暗码信息中解密出的设备标识是否一致;
若判断结果为是,则执行所述验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活的操作。
6.根据权利要求1所述的方法,其特征在于,所述基于验证结果,确定所述待处理数据是否通过服务认证,包括:
若所述验证结果为所述设备标识对应的自主移动设备在所述服务认证触发事件发生之前已经进行过服务激活,获取所述待处理数据关联的任务开始时间;
获取所述自主移动设备对应的服务激活时间;
判断所述任务开始时间是否晚于所述服务激活时间;
若是,确定所述待处理数据通过服务认证。
7.根据权利要求6所述的方法,其特征在于,所述判断所述任务开始时间是否晚于所述服务激活时间之前,还包括:
对所述任务开始时间进行未篡改验证;以及
在确定所述任务开始时间未被篡改的情况下,执行所述判断所述任务开始时间是否晚于所述服务激活时间的操作。
8.根据权利要求1所述的方法,其特征在于,进一步包括:
获取待处理数据关联的签名文件,所述签名文件包括明码信息和暗码信息,所述明码信息包括设备标识或任务开始时间中的至少一种;
将所述暗码信息进行解密,以得到已解密的暗码信息;
将已解密的暗码信息和所述明码信息进行比较,以判断所述已解密的暗码信息和所述明码信息是否一致;
若所述已解密的暗码信息和所述明码信息一致,则验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活。
9.根据权利要求8所述的方法,其特征在于,所述暗码信息中还包括所述待处理数据对应的校验码;所述方法还包括:
对所述待处理数据进行校验计算,获得实际校验码;
若所述实际校验码与所述暗码信息中的校验码一致,则验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活。
10.根据权利要求1所述的方法,其特征在于,所述自主移动设备为无人机或无人驾驶车辆。
11.一种服务认证方法,其特征在于,包括:
获取设备标识;
对所述设备标识进行加密处理,以生成暗码信息;
将所述设备标识,以及所述暗码信息提供给数据处理服务器,以供所述数据处理服务器进行服务认证。
12.根据权利要求11所述的方法,其特征在于,所述将所述设备标识以及所述暗码信息提供给数据处理服务器,包括:
将所述设备标识以及所述暗码信息发送至所述数据处理服务器;或者
将所述设备标识以及所述暗码信息发送至数据中继设备,以利用所述数据中继设备将所述设备标识以及所述暗码信息提供给所述数据处理服务器。
13.根据权利要求11所述的方法,其特征在于,包括:
向加密组件发送加密请求,以利用所述加密组件对包括所述设备标识的明码信息进行加密而获得暗码信息;
根据所述明码信息以及所述暗码信息,生成所述签名文件;
将所述签名文件发送至所述数据处理服务器。
14.根据权利要求13所述的方法,其特征在于,还包括:
获取任务数据的任务开始时间;
将所述任务开始时间配置到所述明码信息中,以利用所述加密组件对包含所述设备标识和所述任务开始时间的明码信息进行加密而获得所述暗码信息。
15.根据权利要求13或14所述的方法,其特征在于,还包括:
计算所述任务数据对应的校验码;
将所述校验码配置到所述暗码信息中。
16.一种服务认证方法,其特征在于,包括:
获取自主移动设备提供的任务数据以及所述任务数据关联的设备标识;
将所述设备标识,或者所述任务数据和所述设备标识,提供给数据处理服务器,以供所述数据处理服务器基于所述设备标识对所述任务数据进行服务认证。
17.根据权利要求16所述的方法,其特征在于,还包括:
响应于针对所述自主移动设备的服务激活操作,获取激活码;
获取所述自主移动设备的设备标识;
根据所述激活码和所述设备标识,生成服务激活请求;
将所述服务激活请求发送至所述数据处理服务器,以供所述数据处理服务器对所述自主移动设备进行服务激活。
18.一种数据处理服务器,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
通过所述通信组件获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定所述待处理数据是否通过服务认证。
19.一种自主移动设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
获取设备标识;
对所述设备标识进行加密处理,以生成暗码信息;
通过所述通信组件将所述设备标识,以及所述暗码信息提供给数据处理服务器,以供所述数据处理服务器进行服务认证。
20.一种数据中继设备,其特征在于,包括存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器与所述存储器及所述通信组件耦合,用于执行所述一条或多条计算机指令,以用于:
获取自主移动设备提供的任务数据以及所述任务数据关联的设备标识;
通过所述通信组件将所述设备标识,或者所述任务数据和所述设备标识,提供给数据处理服务器,以供所述数据处理服务器基于所述设备标识对所述任务数据进行服务认证。
21.根据权利要求20所述的数据中继设备,其特征在于,所述数据中继设备为所述自主移动设备的遥控器。
22.一种存储计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行以下操作:
获取待处理数据关联的设备标识,以响应服务认证触发事件;
根据服务激活记录和所述设备标识,验证所述设备标识对应的自主移动设备是否在所述服务认证触发事件发生之前已经进行过服务激活;
基于验证结果,确定所述待处理数据是否通过服务认证。
23.一种存储计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行以下操作:
获取设备标识;
对所述设备标识进行加密处理,以生成暗码信息;
将所述设备标识,以及所述暗码信息提供给数据处理服务器,以供所述数据处理服务器进行服务认证。
24.一种存储计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行以下操作:
获取自主移动设备提供的任务数据以及所述任务数据关联的设备标识;
将所述设备标识,或者所述任务数据和所述设备标识,提供给数据处理服务器,以供所述数据处理服务器基于所述设备标识对所述任务数据进行服务认证。
CN201980033161.1A 2019-10-31 2019-10-31 一种服务认证方法、设备及存储介质 Pending CN112166587A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/114811 WO2021081921A1 (zh) 2019-10-31 2019-10-31 一种服务认证方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112166587A true CN112166587A (zh) 2021-01-01

Family

ID=73860380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980033161.1A Pending CN112166587A (zh) 2019-10-31 2019-10-31 一种服务认证方法、设备及存储介质

Country Status (2)

Country Link
CN (1) CN112166587A (zh)
WO (1) WO2021081921A1 (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108496379A (zh) * 2017-05-23 2018-09-04 深圳市大疆创新科技有限公司 无人机激活方法、终端、无人机以及机器可读存储介质
US20200074061A1 (en) * 2019-08-08 2020-03-05 Lg Electronics Inc. Method for user authentication of vehicle in autonomous driving system and apparatus thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3113461B1 (de) * 2015-06-30 2019-03-20 Siemens Aktiengesellschaft Verfahren zum aufbau von kommunikationsverbindungen zu redundant betriebenen steuerungsgeräten eines industriellen automatisierungssystems und steuerungsgerät
CN107087440B (zh) * 2016-12-27 2019-04-19 深圳市大疆创新科技有限公司 信息处理方法和系统,以及无人机的控制方法和设备
CN107331213B (zh) * 2017-05-27 2021-07-13 北京星际联航科技有限公司 一种无人机监管方法、系统
CN107171809B (zh) * 2017-06-23 2020-05-19 北京奇虎科技有限公司 无人机广播签名的方法及装置、电子设备、存储介质
WO2019119219A1 (zh) * 2017-12-18 2019-06-27 深圳市大疆创新科技有限公司 无人机的管理方法、服务器、控制设备及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108496379A (zh) * 2017-05-23 2018-09-04 深圳市大疆创新科技有限公司 无人机激活方法、终端、无人机以及机器可读存储介质
US20200074061A1 (en) * 2019-08-08 2020-03-05 Lg Electronics Inc. Method for user authentication of vehicle in autonomous driving system and apparatus thereof

Also Published As

Publication number Publication date
WO2021081921A1 (zh) 2021-05-06

Similar Documents

Publication Publication Date Title
CN107454999B (zh) 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法
KR102219756B1 (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
EP3029591B1 (en) Method for unlocking administration authority and device for authentication
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
CN105516103B (zh) 绑定智能家电设备的方法、装置和系统
US10638422B2 (en) Data asset transfers via energy efficient communications
CN110136306B (zh) 一种车钥匙的控制方法和系统
US8707444B2 (en) Systems and methods for implementing application control security
CN113572728B (zh) 认证物联网设备的方法、装置、设备及介质
KR20220051306A (ko) 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
CN110661832B (zh) 信息处理方法、云服务器及系统
KR102559827B1 (ko) 블록체인과 해쉬 암호화 기술을 기반으로 한 영상 인증 시스템 및 그 방법
CN106856585B (zh) 建立短距离无线通道的方法及装置
CN105528306A (zh) 一种双系统终端的数据读写方法及双系统终端
CN116097636A (zh) 用于设备之间的链接或配置文件传输的装置和方法
TW201912909A (zh) 智慧鎖以及智慧鎖控制方法
JP6201122B2 (ja) 管理サーバ、監視システム、及びその制御方法とプログラム
CN112166587A (zh) 一种服务认证方法、设备及存储介质
CN114499981A (zh) 一种视频访问方法及装置
CN112422475B (zh) 一种服务鉴权方法、装置、系统及存储介质
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
JP6399172B2 (ja) 管理サーバ、及びその制御方法とプログラム
CN104134025A (zh) 基于sim卡的移动终端加锁方法、装置及移动终端
CN110661833A (zh) 信息处理方法、控制媒介及系统
US20240056292A1 (en) Electronic device for providing bidirectional key exchange protocol on basis of location and operation method thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210101