CN113328970A - 接入电子设备的方法、装置、电子设备及存储介质 - Google Patents

接入电子设备的方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113328970A
CN113328970A CN202010126913.3A CN202010126913A CN113328970A CN 113328970 A CN113328970 A CN 113328970A CN 202010126913 A CN202010126913 A CN 202010126913A CN 113328970 A CN113328970 A CN 113328970A
Authority
CN
China
Prior art keywords
access password
access
computer
ciphertext
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010126913.3A
Other languages
English (en)
Inventor
孙立庆
赵青风
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vidaa Netherlands International Holdings BV
Original Assignee
Qingdao Hisense Media Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Hisense Media Network Technology Co Ltd filed Critical Qingdao Hisense Media Network Technology Co Ltd
Priority to CN202010126913.3A priority Critical patent/CN113328970A/zh
Publication of CN113328970A publication Critical patent/CN113328970A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种接入电子设备的方法、装置、电子设备及存储介质,属于数据处理技术领域。所述方法包括:接收计算机设备通过所述串行接口发送的接入密码获取请求,其中,所述计算机设备通过所述串行接口连接所述电子设备;基于所述接入密码获取请求,将动态生成的接入密码的密文指示给所述计算机设备;接收所述接入密码的明文,所述接入密码的明文是服务器对所述接入密码的密文进行解密得到的;如果所述接入密码的明文校验成功,则确定所述计算机设备成功接入所述电子设备。本申请通过电子设备动态生成接入密码,且私钥存储在服务器中,从而可以提高系统的安全性。

Description

接入电子设备的方法、装置、电子设备及存储介质
技术领域
本申请涉及数据处理技术领域,特别涉及一种接入电子设备的方法、装置、电子设备及存储介质。
背景技术
为了便于在开发或者售后检修的过程中进行调试,诸如智能电视等电子设备的主板上往往设置有UART(Universal Asynchronous Receiver/Transmitter,通用异步收发传输)接口,其中,UART接口是一种串行接口。
以智能电视为例,当对智能电视进行调试时,技术人员可以通过计算机设备上的串行接口连接智能电视,并通过输入一些系统命令来查看智能电视的运行状态、获取智能电视的运行日志、以及修改智能电视上的文件等等。一旦这种通过串行接口接入智能电视的方式泄露,任何人都可以轻松通过串行接口读取或者篡改智能电视中的系统文件。同时,一些不法分子也可以轻松将智能电视中的内容拷贝之后进行研究,造成智能电视的系统文件的泄露,存在极大的安全隐患。
发明内容
本申请提供了一种接入电子设备的方法、装置、电子设备及存储介质,可以提供系统的安全性。所述技术方案如下:
一方面,提供了一种接入电子设备的方法,所述电子设备是指通过串行命令可被控制的设备,且所述电子设备上设置有串行接口,所述方法包括:
接收计算机设备通过所述串行接口发送的接入密码获取请求,其中,所述计算机设备通过所述串行接口连接所述电子设备;
基于所述接入密码获取请求,将动态生成的接入密码的密文指示给所述计算机设备;
接收所述接入密码的明文,所述接入密码的明文是服务器对所述接入密码的密文进行解密得到的;
如果所述接入密码的明文校验成功,则确定所述计算机设备成功接入所述电子设备。
另一方面,提供了一种接入电子设备的方法,所述方法包括:
接收解密请求,所述解密请求携带接入密码的密文和用户身份信息,所述接入密码的密文是电子设备动态生成的,其中,所述电子设备是指通过串行命令可被控制的设备,所述电子设备上设置有串行接口,所述用户身份信息是指通过所述串行接口连接所述电子设备的计算机设备对应的用户的身份信息;
如果根据所述用户身份信息确定所述计算机设备具有解密权限,则根据存储的私钥,对所述接入密码的密文进行解密,得到所述接入密码的明文;
将所述接入密码的明文发送给所述解密请求的发送者。
另一方面,提供了一种接入电子设备的装置,所述电子设备是指通过串行命令可被控制的设备,且所述电子设备上设置有串行接口,所述装置包括:
第一接收模块,用于接收计算机设备通过所述串行接口发送的接入密码获取请求,其中,所述计算机设备通过所述串行接口连接所述电子设备;
指示模块,用于基于所述接入密码获取请求,将动态生成的接入密码的密文指示给所述计算机设备;
第二接收模块,用于接收所述接入密码的明文,所述接入密码的明文是服务器对所述接入密码的密文进行解密得到的;
接入模块,用于如果所述接入密码的明文校验成功,则确定所述计算机设备成功接入所述电子设备。
另一方面,提供了一种接入电子设备的装置,所述装置包括:
接收模块,用于接收解密请求,所述解密请求携带接入密码的密文和用户身份信息,所述接入密码的密文是电子设备动态生成的,其中,所述电子设备是指通过串行命令可被控制的设备,所述电子设备上设置有串行接口,所述用户身份信息是指通过所述串行接口连接所述电子设备的计算机设备对应的用户的身份信息;
解密模块,用于如果根据所述用户身份信息确定所述计算机设备具有解密权限,则根据存储的私钥,对所述接入密码的密文进行解密,得到所述接入密码的明文;
发送模块,用于将所述接入密码的明文发送给所述解密请求的发送者。
另一方面,提供了一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存放计算机程序,所述处理器用于执行所述存储器上所存放的计算机程序,以实现上述一方面所述的接入电子设备的方法的步骤。
另一方面,提供了一种计算机可读存储介质,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述一方面所述接入电子设备的方法的步骤。
另一方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述一方面所述接入电子设备的方法的步骤。
本申请提供的技术方案至少可以带来以下有益效果:
在本申请实施例中,电子设备可以动态生成一个接入密码,并对该接入密码进行加密。在计算机设备请求接入电子设备时,电子设备可以将该接入密码的密文发送给计算机设备。由于服务器中存储有私钥,因此,计算机设备可以通过服务器对该接入密码的密文进行解密,并将接入密码的明文发送给电子设备,由电子设备进行校验,从而确定计算机设备是否成功接入电子设备。
由于电子设备是动态生成的接入密码,而且,私钥存储在服务器中,因此,即使其他不法分子从电子设备中获取到接入密码的密文,也很难通过逆向破解来接入电子设备,进而就会很难读取或者篡改电子设备中的系统文件,从而提高了系统的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种实施环境的示意图;
图2是本申请实施例提供的一种接入电子设备的方法的流程图;
图3是本申请实施例提供的另一种接入电子设备的方法的流程图;
图4是本申请实施例提供的一种接入电子设备的装置的结构示意图;
图5是本申请实施例提供的另一种接入电子设备的装置的结构示意图;
图6是本申请实施例提供的一种电子设备的结构示意图;
图7是本申请实施例提供的一种计算机设备的结构示意图;
图8是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请实施例提供的接入电子设备的方法进行详细的解释说明之前,先对本申请实施例提供的应用场景和实施环境进行介绍。
以智能电视为例,当在开发或者售后检修的过程中调试智能电视时,技术人员可以通过计算机设备上的串行接口连接智能电视,并通过输入一些系统命令来查看智能电视的运行状态、获取智能电视的运行日志、以及修改智能电视上的文件等等。
但是,这种通过串行接口连接智能电视的方式比较简单,因此,在这种方式被泄露,任何人都可以轻松通过串行接口读取或者篡改智能电视中的系统文件。同时,一些不法分子也可以轻松将智能电视中的内容拷贝之后进行研究,造成智能电视的系统文件的泄露,存在极大的安全隐患。
因此,本申请实施例提供了一种可以动态验证的方法来接入电子设备,进而提高了安全性,降低系统文件被读取或者篡改的风险。
请参考图1,图1是根据一示例性实施例示出的一种实施环境的示意图。该实施环境包括计算机设备101、电子设备102和服务器103,计算机设备101可以与服务器103进行通信连接。该通信连接可以为有线或者无线连接,本申请对此不做限定。可选地,电子设备102也可以与服务器103进行通信。
其中,计算机设备101可以是任何一种包括串行接口,且可与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互的电子产品。例如PC(Personal Computer,个人计算机)、平板电脑等。
电子设备102可以是任何一种包括串行接口,且通过串行命令可被控制的设备。例如智能电视等。
服务器103可以是一台服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。
本领域技术人员应能理解上述终端101和服务器102仅为举例,其他现有的或今后可能出现的终端或服务器如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
接下来对本申请实施例提供的接入电子设备的方法进行详细的解释说明。由于电子设备可能能够联网,也可能因为其他一些因素不能联网,因此,接下来将分为两个实施例进行说明。
图2是本申请实施例提供的一种接入电子设备的方法的流程图。在本申请实施例中,电子设备因为一些因素不能联网。比如,电子设备不具有联网的功能,或者电子设备的联网功能存在故障等等。请参考图2,该方法包括如下步骤。
步骤201:计算机设备通过电子设备上的串行接口向电子设备发送接入密码获取请求。
其中,电子设备是指通过串行命令可被控制的设备,也即是,电子设备的操作系统可以通过串行命令来可被控制。而且,电子设备上设置有串行接口,计算机设备可以通过自身的串行接口连接电子设备上的串行接口,也即是,计算机设备可以通过电子设备上的串行接口连接电子设备。
示例地,假设电子设备为智能电视,计算机设备为电脑,那么,电脑上的串行接口可以连接智能电视上的串行接口。
由于计算机设备通过电子设备上的串行接口连接电子设备,且为了实现计算机设备对电子设备的控制,需要计算机设备向电子设备输入正确的接入密码,这样,计算机设备才能接入电子设备,从而对电子设备进行控制。也即是,为了实现计算机设备对电子设备的控制,计算机设备需要通过电子设备上的串行接口向电子设备发送接入密码获取请求。
步骤202:电子设备接收计算机设备发送的接入密码获取请求,基于接入密码获取请求,将动态生成的接入密码的密文指示给计算机设备。
当电子设备接收到计算机设备发送的接入密码获取请求时,可以表明计算机设备当前需要接入电子设备,以对电子设备进行控制。因此,电子设备可以将动态生成的接入密码的密文指示给计算机设备。
其中,电子设备将动态生成的接入密码的密文指示给计算机设备的方式包括多种,接下来对其中的两种实现方式进行介绍。
第一种实现方式、电子设备按照电子设备的设备信息,动态生成一个接入密码,该接入密码未曾被获取过。根据电子设备内存储的公钥,对该接入密码进行加密,得到接入密码的密文。将接入密码的密文指示给计算机设备。
为了避免接入密码的泄露,电子设备可以动态生成一个接入密码,且这个接入密码之前未被任何的计算机设备获取到。
在一些实施例中,电子设备可以根据自身的设备信息,按照密码生成规则,动态生成一个接入密码。
需要说明的是,密码生成规则可以事先设置,且密码生成规则可以为基于电子设备的设备信息动态生成一个之前未曾被获取过的接入密码即可。也即,本申请实施例对密码生成规则不做具体限定,只要根据电子设备的设备信息,按照密码生成规则每次生成的接入密码不同即可。
作为一种示例,电子设备可以对自身的设备信息进行各种变形,或者将电子设备的设备信息与其他的参考字符串进行结合,来生成接入密码。
在另一些实施例中,电子设备也可以随机生成一个接入密码,只要每次生成的接入密码不同即可。
需要说明的一点是,电子设备的设备信息可以包括电子设备的设备名称、序列号、设备标识等等,该设备标识可以为电子设备的物理地址等等,本申请实施例对此不做限定。
需要说明的另一点是,电子设备可以根据存储的公钥,按照非对称加密算法,对该接入密码进行加密,得到接入密码的密文。
在本申请实施例中,可以动态生成接入密码,这样,不法分子就会很难接入电子设备。而且,每台电子设备的接入密码也会不同,进一步提高不法分子接入电子设备的难度。
第二种实现方式、电子设备将动态生成的接入密码的密文指示给计算机设备之前,还可以按照电子设备的设备信息,动态生成一个接入密码,该接入密码未曾被获取过。根据存储的公钥,对该接入密码进行加密,得到接入密码的密文。存储接入密码的密文。这样,当电子设备将动态生成的接入密码的密文指示给计算机设备时,可以将存储的接入密码的密文指示给计算机设备。
在上述第一种实现方式中,计算机设备获取接入密码的密文的过程中,电子设备才动态生成一个接入密码,从而确定接入密码的密文。与上述第一种实现方式不同的是,在第二种实现方式中,电子设备可以事先动态生成一个接入密码,从而确定并存储接入密码的密文。当后续计算机设备获取接入密码的密文时,电子设备可以直接将存储的接入密码的密文指示给计算机设备。在这种情况下,当电子设备将存储的接入密码的密文指示给计算机设备之后,电子设备还可以重新生成一个接入密码,从而确定并存储接入密码的密文。
不管是通过哪种方式来指示接入密码的密文,接入密码的密文都是通过如下方式得到的,即,电子设备按照电子设备的设备信息,动态生成一个接入密码,这个接入密码未曾被获取过,之后,电子设备可以根据存储的公钥,对生成的接入密码进行加密,从而得到接入密码的密文。
需要说明的是,第二种实现方式中生成动态接入密码,以及对接入密码进行加密的实现方式可以参考上述第一种实现方式中的描述,本申请实施例对此不再赘述。
对于上述两种实现方式,电子设备将接入密码的密文指示给计算机设备的实现过程可以包括:将接入密码的密文通过电子设备上的串行接口发送给计算机设备;和/或,根据接入密码的密文生成一个图形码,显示图形码;和/或,根据接入密码的密文生成一个图形码,将该图形码通过电子设备上的串行接口发送给计算机设备。
需要说明的是,电子设备根据接入密码的密文生成图形码的实现方式可以参考相关技术,本申请实施例对此不做限定。
另外,上述实现过程中是电子设备来生成图形码的,在另一些实施例中,电子设备也可以直接将接入密码的密文发送给计算机设备,由计算机设备来生成图形码。
步骤203:计算机设备向服务器发送解密请求,该解密请求携带接入密码的密文和用户身份信息,该用户身份信息是指计算机设备对应的用户的身份信息。
由于服务器中存储有私钥,因此,当计算机设备获取到接入密码的密文之后,计算机设备可以向服务器发送解密请求,以通过服务器对该接入密码的密文进行解密,得到接入密码的明文。
需要说明的是,用户身份信息可以是指计算机设备用于登录服务器的账号,也可以为用户的其他身份信息,比如,用户的证件号码等等。只要能唯一指示计算机设备对应的用户的身份即可。
步骤204:服务器接收计算机设备发送的解密请求,如果服务器根据该用户身份信息确定计算机设备具有解密权限,则根据存储的私钥,对接入密码的密文进行解密,得到接入密码的明文。
当服务器接收到计算机设备发送的解密请求之后,服务器可以根据该解密请求中携带的用户身份信息,对计算机设备的权限进行验证。如果该计算机设备具有解密权限,那么,该计算机设备可以根据存储的私钥,对该接入密码的密文进行解密,得到接入密码的明文。
需要说明的是,该计算机设备是否具有解密权限也可以理解为,该计算机设备对应的用户是否具有解密权限,本申请实施例对此不做限定。
在一些实施例中,服务器中可以存储具有解密权限的用户身份信息。这样,当服务器接收到计算机设备发送的解密请求之后,可以判断存储的用户身份信息中是否包括该解密请求中携带的用户身份信息。如果包括,那么可以确定该计算机设备具有解密权限,如果不包括,那么可以确定该计算机设备不具有解密权限。
当然,上述判断计算机设备是否具有解密权限的方法只是一种实现方式,本申请实施例还可以通过其他可能的实现方式来判断计算机设备是否具有解密权限。
基于上述描述,电子设备对接入密码的明文进行加密的算法可以为非对称加密算法,那么,服务器根据存储的私钥,按照对应的算法,对接入密码的密文进行解密。
由于服务器中针对用户设置有解密权限,因此,在技术人员离职之后,可以对服务器中具有解密权要的用户身份信息进行更新,也即是,回收离职人员的解密权限,这样离职人员就无法再接入电子设备,从而就不会因离职人员而导致接入密码的泄露,进而提高了安全性。
步骤205:服务器将接入密码的明文发送给计算机设备。
步骤206:计算机设备接收服务器发送的接入密码的明文,将接入密码的明文发送给电子设备。
当计算机设备接收到服务器发送的接入密码的明文之后,计算机设备可以通过电子设备上的串行接口,将该接入密码的明文发送给电子设备。
在一些实施例中,当计算机设备接收到服务器发送的接入密码的明文之后,计算机设备可以向电子设备发送接入请求,该接入请求中可以携带该接入密码的明文。
步骤207:电子设备接收接入密码的明文,如果接入密码的明文校验成功,则电子设备确定计算机设备成功接入电子设备。
当电子设备接收到该接入密码的明文之后,电子设备可以对该接入密码的明文进行校验,也即是,确定该接入密码的明文是否与其发送给计算机设备的接入密码的密文对应。如果校验成功,那么,电子设备可以确定该计算机设备成功接入该电子设备,之后,计算机设备即可从电子设备中获取一些系统文件、对电子设备进行控制等等操作。
进一步地,如果接入密码的明文校验失败,则确定计算机设备连续发送接入密码的明文的次数。如果该次数达到次数阈值,则锁定接入功能,向计算机设备发送锁定提示消息,该锁定提示消息用于指示电子设备的接入功能已锁定。
需要说明的是,在计算机设备向电子设备发送一次接入密码的明文之后,电子设备都会对该接入密码的明文进行校验,如果校验失败,电子设备会向计算机设备发送密码错误提示消息。也即是,电子设备每校验失败一次,就会向计算机设备发送一次密码错误提示消息。这样,计算机设备就会重新发送一次接入密码的明文。也即是,重新发送一次接入请求。
因此,在电子设备对接入密码的明文校验失败之后,电子设备可以确定计算机设备连续发送接入密码的明文的次数。如果该次数达到次数阈值,那么可以确定该计算机设备对应的用户的身份可疑,此时,电子设备可以锁定接入功能,并向计算机设备发送锁定提示消息。
其中,电子设备锁定接入功能的时长可以为预定时长,该锁定提示消息中可以携带该预定时长。也即是,从当前时间开始的预定时长内,电子设备的接入功能都会被锁定,等参考时长结束之后,电子设备的接入功能就会被解锁。
进一步地,如果接入密码的明文校验失败,则确定密文获取时长,该密文获取时长是指计算机设备从获取到接入密码的密文的时刻开始且截至当前时间为止的时长。如果该密文获取时长大于参考时长,则向计算机设备发送接入失败提示消息,该接入失败提示消息用于提示计算机设备接入电子设备已失败,且计算机获取到的接入密码的密文已失效。
在本申请实施例中,电子设备可以设置发送给计算机设备的接入密码的密文的有效时间。这样,在电子设备对接入密码的明文进行校验失败之后,电子设备可以确定密文获取时长,也即是,计算机设备从获取到接入密码的密文的时刻开始且截至当前时间为止的时长。如果该密文获取时长大于参考时长,那么,可以确定电子设备发送给计算机设备的接入密码的密文的有效时间已过期,此时,电子设备可以向计算机设备发送接入失败提示消息。
当计算机设备接收到该接入失败提示消息之后,可以显示该接入失败提示消息。当计算机设备对应的用户看到该接入失败提示消息之后,如果还想继续接入电子设备,那么,计算机设备需要重新发送接入密码获取请求,从而重新获取一个接入密码的密文,然后再执行后续的动作。
接下来通过一个例子,对本申请实施例提供的方法进行说明。
假设位于A城市的用户的智能电视出现问题,售后人员上门进行问题检测和定位。此时,售后人员可以通过自己的电脑上的串行接口连接智能电视上的串行接口。之后,售后人员可以通过电脑向智能电视发送接入密码获取请求,以从智能电视中获取接入密码的密文。当售后人员获取到接入密码的密文之后,可以通过电脑向服务器发送解密请求,以通过服务器对接入密码的密文进行解密,从而获取到接入密码的明文。之后,售后人员可以通过电脑将接入密码的明文发送给智能电视。当智能电视校验成功之后,可以确定售后人员已通过电脑成功接入智能电视。
在本申请实施例中,电子设备可以动态生成一个接入密码,并对该接入密码进行加密。在计算机设备请求接入电子设备时,电子设备可以将该接入密码的密文发送给计算机设备。由于服务器中存储有私钥,且电子设备未联网,因此,计算机设备可以通过服务器对该接入密码的密文进行解密,并将接入密码的明文发送给电子设备,由电子设备进行校验,从而确定计算机设备是否成功接入电子设备。
由于电子设备是动态生成的接入密码,而且,私钥存储在服务器中,因此,即使其他不法分子从电子设备中获取到接入密码的密文,也很难通过逆向破解来接入电子设备,进而就会很难读取或者篡改电子设备中的系统文件,从而提高了系统的安全性。另外,整个过程中,电子设备不需要与服务器进行交互,因此,在电子设备不联网的情况下,计算机设备也可以正常接入电子设备,减少了对外部环境的依赖。
图3是本申请实施例提供的一种接入电子设备的方法的流程图。在本申请实施例中,电子设备能够联网。请参考图3,该方法包括如下步骤。
步骤301:计算机设备通过电子设备上的串行接口向电子设备发送接入密码获取请求。
其中,步骤301的实现方式可以参考上述步骤201的相关内容,本申请实施例对此不再赘述。
步骤302:电子设备接收计算机设备发送的接入密码获取请求,基于接入密码获取请求,将动态生成的接入密码的密文指示给计算机设备。
其中,步骤302的实现方式可以参考上述步骤202的相关内容,本申请实施例对此不再赘述。
步骤303:计算机设备向服务器发送解密请求,该解密请求携带接入密码的密文和用户身份信息,该用户身份信息是指计算机设备对应的用户的身份信息。
其中,步骤303的实现方式可以参考上述步骤203的相关内容,本申请实施例对此不再赘述。
步骤304:服务器接收计算机设备发送的解密请求,如果服务器根据该用户身份信息确定计算机设备具有解密权限,则根据存储的私钥,对接入密码的密文进行解密,得到接入密码的明文。
其中,步骤304的实现方式可以参考上述步骤204的相关内容,本申请实施例对此不再赘述。
步骤305:服务器将接入密码的明文发送给电子设备。
由于电子设备可以联网,因此,服务器对接入密码的密文进行解密之后,可以将接入密码的明文发送给电子设备。
在一些实施例中,计算机设备发送给服务器的解密请求中可以携带电子设备的设备标识,这样,当服务器对接入密码的密文进行解密之后,可以根据电子设备的设备标识,将接入密码的明文发送给电子设备。
在另一些实施例中,由于电子设备可以联网,因此,电子设备生成接入密码的密文之后,可以将该接入密码的密文和自身的设备标识发送给服务器,由服务器存储。这样,当服务器接收到计算机设备发送的解密请求之后,可以根据该解密请求中携带的接入密码的密文,确定该电子设备的设备标识,从而根据电子设备的设备标识,将接入密码的明文发送给电子设备。
步骤306:电子设备接收服务器发送的接入密码的明文,如果接入密码的明文校验成功,则电子设备确定计算机设备成功接入电子设备。
其中,步骤306的实现方式可以参考上述步骤204的相关内容,本申请实施例对此不再赘述。
在本申请实施例中,电子设备可以动态生成一个接入密码,并对该接入密码进行加密。在计算机设备请求接入电子设备时,电子设备可以将该接入密码的密文发送给计算机设备。由于服务器中存储有私钥,且电子设备可以联网,因此,计算机设备可以通过服务器对该接入密码的密文进行解密,进而由服务器将接入密码的明文发送给电子设备,由电子设备进行校验,从而确定计算机设备是否成功接入电子设备。
由于电子设备是动态生成的接入密码,而且,私钥存储在服务器中,因此,即使其他不法分子从电子设备中获取到接入密码的密文,也很难通过逆向破解来接入电子设备,进而就会很难读取或者篡改电子设备中的系统文件,从而提高了系统的安全性。另外,在服务器对接入密码的密文进行解密之后,可以直接发送给电子设备,而无需通过计算机设备来发送,简化了操作,提高了接入电子设备的效率。
图4是本申请实施例提供的一种接入电子设备的装置的结构示意图,该装置可以由软件、硬件或者两者的结合实现成为电子设备的部分或者全部。该电子设备是指通过串行命令可被控制的设备,且该电子设备上设置有串行接口。请参考图4,该装置包括:第一接收模块401、指示模块402、第二接收模块403和接入模块404。
第一接收模块401,用于接收计算机设备通过电子设备上的串行接口发送的接入密码获取请求,其中,计算机设备通过电子设备上的串行接口连接电子设备;
指示模块402,用于基于接入密码获取请求,将动态生成的接入密码的密文指示给计算机设备;
第二接收模块403,用于接收接入密码的明文,接入密码的明文是服务器对接入密码的密文进行解密得到的;
接入模块404,用于如果接入密码的明文校验成功,则确定计算机设备成功接入电子设备。
可选地,接入密码的密文通过如下方式得到:
按照电子设备的设备信息,动态生成一个接入密码,该接入密码未曾被获取过;
根据存储的公钥,对该接入密码进行加密,得到接入密码的密文。
可选地,指示模块402主要用于:
将接入密码的密文通过电子设备上的串行接口发送给计算机设备;和/或
根据接入密码的密文生成一个图形码,显示该图形码;和或
根据接入密码的密文生成一个图形码,将该图形码通过电子设备上的串行接口发送给计算机设备。
可选地,该装置还包括:
第一确定模块,用于如果接入密码的明文校验失败,则确定连续发送接入密码的明文的次数;
锁定模块,用于如果该次数达到次数阈值,则锁定接入功能,向计算机设备发送锁定提示消息,该锁定提示消息用于指示电子设备的接入功能已锁定。
可选地,该装置还包括:
第二确定模块,用于如果接入密码的明文校验失败,则确定密文获取时长,该密文获取时长是指计算机设备从获取到接入密码的密文的时刻开始且截至当前时间为止的时长;
发送模块,用于如果该密文获取时长大于参考时长,则向计算机设备发送接入失败提示消息,该接入失败提示消息用于提示计算机设备接入电子设备已失败,且计算机获取到的接入密码的密文已失效。
在本申请实施例中,电子设备可以动态生成一个接入密码,并对该接入密码进行加密。在计算机设备请求接入电子设备时,电子设备可以将该接入密码的密文发送给计算机设备。由于服务器中存储有私钥,因此,计算机设备可以通过服务器对该接入密码的密文进行解密,并将接入密码的明文发送给电子设备,由电子设备进行校验,从而确定计算机设备是否成功接入电子设备。
由于电子设备是动态生成的接入密码,而且,私钥存储在服务器中,因此,即使其他不法分子从电子设备中获取到接入密码的密文,也很难通过逆向破解来接入电子设备,进而就会很难读取或者篡改电子设备中的系统文件,从而提高了系统的安全性。
需要说明的是:上述实施例提供的接入电子设备的装置在接入电子设备时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的接入电子设备的装置与接入电子设备的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5是本申请实施例提供的一种接入电子设备的装置的结构示意图,该装置可以由软件、硬件或者两者的结合实现成为服务器的部分或者全部。请参考图5,该装置包括:接收模块501、解密模块502和发送模块503。
接收模块501,用于接收解密请求,该解密请求携带接入密码的密文和用户身份信息,接入密码的密文是电子设备动态生成的,其中,电子设备是指通过串行命令可被控制的设备,电子设备上设置有串行接口,用户身份信息是指通过电子设备上的串行接口连接电子设备的计算机设备对应的用户的身份信息;
解密模块502,用于如果根据用户身份信息确定计算机设备具有解密权限,则根据存储的私钥,对接入密码的密文进行解密,得到接入密码的明文;
发送模块503,用于将接入密码的明文发送给解密请求的发送者。
在本申请实施例中,电子设备可以动态生成一个接入密码,并对该接入密码进行加密。在计算机设备请求接入电子设备时,电子设备可以将该接入密码的密文发送给计算机设备。由于服务器中存储有私钥,因此,计算机设备可以通过服务器对该接入密码的密文进行解密,并将接入密码的明文发送给电子设备,由电子设备进行校验,从而确定计算机设备是否成功接入电子设备。
由于电子设备是动态生成的接入密码,而且,私钥存储在服务器中,因此,即使其他不法分子从电子设备中获取到接入密码的密文,也很难通过逆向破解来接入电子设备,进而就会很难读取或者篡改电子设备中的系统文件,从而提高了系统的安全性。
需要说明的是:上述实施例提供的接入电子设备的装置在接入电子设备时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的接入电子设备的装置与接入电子设备的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本申请实施例提供的一种电子设备的结构示意图。如图6所示,电子设备60包括:处理器601和存储器602。
存储器602,用于存储计算机程序,该计算机程序包括程序指令;
处理器601,用于调用计算机程序,实现上述方法实施例中电子设备执行的动作。
可选地,该电子设备60还包括通信总线603和通信接口604。
其中,处理器601包括一个或者一个以上处理核心,处理器601通过运行计算机程序执行各种功能应用以及数据处理。
存储器602可用于存储计算机程序。可选地,存储器可存储操作系统。该操作系统可以为通过串行命令可被控制的系统。
通信接口604可以为多个,通信接口604用于与其它设备进行通信。例如与无线设备进行通信。
存储器602与通信接口604分别通过通信总线603与处理器601连接。
图7是本申请实施例提供的一种计算机设备700的结构框图。该计算机设备700可以是便携式移动计算机设备,比如:笔记本电脑或台式电脑。计算机设备700还可能被称为用户设备、便携式计算机设备、膝上型计算机设备、台式计算机设备等其他名称。
通常,计算机设备700包括有:处理器701和存储器702。
处理器701可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器701可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器701也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器701可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器701还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器702可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器702还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器702中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器701所执行以实现本申请中方法实施例提供的接入电子设备的方法。
在一些实施例中,计算机设备700还可选包括有:外围设备接口703和至少一个外围设备。处理器701、存储器702和外围设备接口703之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口703相连。具体地,外围设备包括:射频电路704、触摸显示屏705、摄像头706、音频电路707、定位组件708和电源709中的至少一种。
外围设备接口703可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器701和存储器702。在一些实施例中,处理器701、存储器702和外围设备接口703被集成在同一芯片或电路板上;在一些其他实施例中,处理器701、存储器702和外围设备接口703中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路704用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路704通过电磁信号与通信网络以及其他通信设备进行通信。射频电路704将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路704包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路704可以通过至少一种无线通信协议来与其它计算机设备进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路704还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏705用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏705是触摸显示屏时,显示屏705还具有采集在显示屏705的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器701进行处理。此时,显示屏705还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏705可以为一个,设置计算机设备700的前面板;在另一些实施例中,显示屏705可以为至少两个,分别设置在计算机设备700的不同表面或呈折叠设计;在再一些实施例中,显示屏705可以是柔性显示屏,设置在计算机设备700的弯曲表面上或折叠面上。甚至,显示屏705还可以设置成非矩形的不规则图形,也即异形屏。显示屏705可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-EmittingDiode,有机发光二极管)等材质制备。
摄像头组件706用于采集图像或视频。可选地,摄像头组件706包括前置摄像头和后置摄像头。通常,前置摄像头设置在计算机设备的前面板,后置摄像头设置在计算机设备的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件706还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路707可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器701进行处理,或者输入至射频电路704以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在计算机设备700的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器701或射频电路704的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路707还可以包括耳机插孔。
定位组件708用于定位计算机设备700的当前地理位置,以实现导航或LBS(Location Based Service,基于位置的服务)。定位组件708可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统或俄罗斯的伽利略系统的定位组件。
电源709用于为计算机设备700中的各个组件进行供电。电源709可以是交流电、直流电、一次性电池或可充电电池。当电源709包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,计算机设备700还包括有一个或多个传感器710。该一个或多个传感器710包括但不限于:加速度传感器711、陀螺仪传感器712、压力传感器713、指纹传感器714、光学传感器715以及接近传感器716。
加速度传感器711可以检测以计算机设备700建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器711可以用于检测重力加速度在三个坐标轴上的分量。处理器701可以根据加速度传感器711采集的重力加速度信号,控制触摸显示屏705以横向视图或纵向视图进行用户界面的显示。加速度传感器711还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器712可以检测计算机设备700的机体方向及转动角度,陀螺仪传感器712可以与加速度传感器711协同采集用户对计算机设备700的3D动作。处理器701根据陀螺仪传感器712采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器713可以设置在计算机设备700的侧边框和/或触摸显示屏705的下层。当压力传感器713设置在计算机设备700的侧边框时,可以检测用户对计算机设备700的握持信号,由处理器701根据压力传感器713采集的握持信号进行左右手识别或快捷操作。当压力传感器713设置在触摸显示屏705的下层时,由处理器701根据用户对触摸显示屏705的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器714用于采集用户的指纹,由处理器701根据指纹传感器714采集到的指纹识别用户的身份,或者,由指纹传感器714根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器701授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器714可以被设置计算机设备700的正面、背面或侧面。当计算机设备700上设置有物理按键或厂商Logo时,指纹传感器714可以与物理按键或厂商Logo集成在一起。
光学传感器715用于采集环境光强度。在一个实施例中,处理器701可以根据光学传感器715采集的环境光强度,控制触摸显示屏705的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏705的显示亮度;当环境光强度较低时,调低触摸显示屏705的显示亮度。在另一个实施例中,处理器701还可以根据光学传感器715采集的环境光强度,动态调整摄像头组件706的拍摄参数。
接近传感器716,也称距离传感器,通常设置在计算机设备700的前面板。接近传感器716用于采集用户与计算机设备700的正面之间的距离。在一个实施例中,当接近传感器716检测到用户与计算机设备700的正面之间的距离逐渐变小时,由处理器701控制触摸显示屏705从亮屏状态切换为息屏状态;当接近传感器716检测到用户与计算机设备700的正面之间的距离逐渐变大时,由处理器701控制触摸显示屏705从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图7中示出的结构并不构成对计算机设备700的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图8是本申请实施例提供的一种服务器的结构示意图。服务器800包括中央处理单元(CPU)801、包括随机存取存储器(RAM)802和只读存储器(ROM)803的系统存储器804,以及连接系统存储器804和中央处理单元801的系统总线805。服务器800还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)806,和用于存储操作系统813、应用程序814和其他程序模块815的大容量存储设备807。
基本输入/输出系统806包括有用于显示信息的显示器808和用于用户输入信息的诸如鼠标、键盘之类的输入设备809。其中显示器808和输入设备809都通过连接到系统总线805的输入输出控制器810连接到中央处理单元801。基本输入/输出系统806还可以包括输入输出控制器810以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器810还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备807通过连接到系统总线805的大容量存储控制器(未示出)连接到中央处理单元801。大容量存储设备807及其相关联的计算机可读介质为服务器800提供非易失性存储。也就是说,大容量存储设备807可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器804和大容量存储设备807可以统称为存储器。
根据本申请的各种实施例,服务器800还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器800可以通过连接在系统总线805上的网络接口单元811连接到网络812,或者说,也可以使用网络接口单元811来连接到其他类型的网络或远程计算机系统(未示出)。
上述存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,被配置由CPU执行。
在一些实施例中,还提供了一种计算机可读存储介质,该存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中接入电子设备的方法的步骤。例如,所述计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
值得注意的是,本申请提到的计算机可读存储介质可以为非易失性存储介质,换句话说,可以是非瞬时性存储介质。
应当理解的是,实现上述实施例的全部或部分步骤可以通过软件、硬件、固件或者其任意结合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。所述计算机指令可以存储在上述计算机可读存储介质中。
也即是,在一些实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述所述的接入电子设备的方法的步骤。
应当理解的是,本文提及的“至少一个”是指一个或多个,“多个”是指两个或两个以上。在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
以上所述为本申请提供的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种接入电子设备的方法,所述电子设备是指通过串行命令可被控制的设备,且所述电子设备上设置有串行接口,其特征在于,所述方法包括:
接收计算机设备通过所述串行接口发送的接入密码获取请求,其中,所述计算机设备通过所述串行接口连接所述电子设备;
基于所述接入密码获取请求,将动态生成的接入密码的密文指示给所述计算机设备;
接收所述接入密码的明文,所述接入密码的明文是服务器对所述接入密码的密文进行解密得到的;
如果所述接入密码的明文校验成功,则确定所述计算机设备成功接入所述电子设备。
2.如权利要求1所述的方法,其特征在于,所述接入密码的密文通过如下方式得到:
按照所述电子设备的设备信息,动态生成一个接入密码,所述接入密码未曾被获取过;
根据存储的公钥,对所述接入密码进行加密,得到所述接入密码的密文。
3.如权利要求1所述的方法,其特征在于,所述将动态生成的接入密码的密文指示给所述计算机设备,包括:
将所述接入密码的密文通过所述串行接口发送给所述计算机设备;和/或
根据所述接入密码的密文生成一个图形码,显示所述图形码;和/或
根据所述接入密码的密文生成一个图形码,将所述图形码通过所述串行接口发送给所述计算机设备。
4.如权利要求1-3任一所述的方法,其特征在于,所述接收所述接入密码的明文之后,还包括:
如果所述接入密码的明文校验失败,则确定连续发送接入密码的明文的次数;
如果所述次数达到次数阈值,则锁定接入功能,向所述计算机设备发送锁定提示消息,所述锁定提示消息用于指示所述电子设备的接入功能已锁定。
5.如权利要求1-3任一所述的方法,其特征在于,所述接收所述接入密码的明文之后,还包括:
如果所述接入密码的明文校验失败,则确定密文获取时长,所述密文获取时长是指所述计算机设备从获取到所述接入密码的密文的时刻开始且截至当前时间为止的时长;
如果所述密文获取时长大于参考时长,则向所述计算机设备发送接入失败提示消息,所述接入失败提示消息用于提示所述计算机设备接入所述电子设备已失败,且所述计算机获取到的所述接入密码的密文已失效。
6.一种接入电子设备的装置,所述电子设备是指通过串行命令可被控制的设备,且所述电子设备上设置有串行接口,其特征在于,所述装置包括:
第一接收模块,用于接收计算机设备通过所述串行接口发送的接入密码获取请求,其中,所述计算机设备通过所述串行接口连接所述电子设备;
指示模块,用于基于所述接入密码获取请求,将动态生成的接入密码的密文指示给所述计算机设备;
第二接收模块,用于接收所述接入密码的明文,所述接入密码的明文是服务器对所述接入密码的密文进行解密得到的;
接入模块,用于如果所述接入密码的明文校验成功,则确定所述计算机设备成功接入所述电子设备。
7.如权利要求6所述的装置,其特征在于,所述接入密码的密文通过如下方式得到:
按照所述电子设备的设备信息,动态生成一个接入密码,所述接入密码未曾被获取过;
根据存储的公钥,对所述接入密码进行加密,得到所述接入密码的密文。
8.如权利要求6所述的装置,其特征在于,所述指示模块主要用于:
将所述接入密码的密文通过所述串行接口发送给所述计算机设备;和/或
根据所述接入密码的密文生成一个图形码,显示所述图形码;和/或
根据所述接入密码的密文生成一个图形码,将所述图形码通过所述串行接口发送给所述计算机设备。
9.如权利要求6-8任一所述的装置,其特征在于,所述装置还包括:
第一确定模块,用于如果所述接入密码的明文校验失败,则确定连续发送接入密码的明文的次数;
锁定模块,用于如果所述次数达到次数阈值,则锁定接入功能,向所述计算机设备发送锁定提示消息,所述锁定提示消息用于指示所述电子设备的接入功能已锁定。
10.如权利要求6-8任一所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于如果所述接入密码的明文校验失败,则确定密文获取时长,所述密文获取时长是指所述计算机设备从获取到所述接入密码的密文的时刻开始且截至当前时间为止的时长;
发送模块,用于如果所述密文获取时长大于参考时长,则向所述计算机设备发送接入失败提示消息,所述接入失败提示消息用于提示所述计算机设备接入所述电子设备已失败,且所述计算机获取到的所述接入密码的密文已失效。
11.一种电子设备,其特征在于,包括存储器和处理器,所述存储器用于存放计算机程序,所述处理器用于执行所述存储器上所存放的计算机程序,以实现上述权利要求1-5任一所述方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一所述的方法的步骤。
CN202010126913.3A 2020-02-28 2020-02-28 接入电子设备的方法、装置、电子设备及存储介质 Pending CN113328970A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010126913.3A CN113328970A (zh) 2020-02-28 2020-02-28 接入电子设备的方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010126913.3A CN113328970A (zh) 2020-02-28 2020-02-28 接入电子设备的方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113328970A true CN113328970A (zh) 2021-08-31

Family

ID=77412543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010126913.3A Pending CN113328970A (zh) 2020-02-28 2020-02-28 接入电子设备的方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113328970A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609656A (zh) * 2012-02-09 2012-07-25 赵淦森 一种基于图片验证的USB Key安全增强方法及系统
WO2015103886A1 (en) * 2014-01-07 2015-07-16 Tencent Technology (Shenzhen) Company Limited Numerical value transferring method, terminal, server, and system
CN108600257A (zh) * 2018-05-08 2018-09-28 北京顶象技术有限公司 加解密方法及装置、计算机存储介质以及电子设备
CN108965943A (zh) * 2018-07-26 2018-12-07 四川长虹电器股份有限公司 Android智能电视对串口访问密码控制的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609656A (zh) * 2012-02-09 2012-07-25 赵淦森 一种基于图片验证的USB Key安全增强方法及系统
WO2015103886A1 (en) * 2014-01-07 2015-07-16 Tencent Technology (Shenzhen) Company Limited Numerical value transferring method, terminal, server, and system
CN108600257A (zh) * 2018-05-08 2018-09-28 北京顶象技术有限公司 加解密方法及装置、计算机存储介质以及电子设备
CN108965943A (zh) * 2018-07-26 2018-12-07 四川长虹电器股份有限公司 Android智能电视对串口访问密码控制的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭建伟: "《密码技术对"双网"的安全保护》" *

Similar Documents

Publication Publication Date Title
CN111444528B (zh) 数据安全保护方法、装置及存储介质
CN108833607B (zh) 物理地址获取方法、装置及可读介质
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN110687821A (zh) 基于区块链的智能家居控制系统及方法
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN111506884A (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
CN110598386B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN110826103A (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN111062725B (zh) 人脸支付方法、装置及系统、计算机可读存储介质
CN111193702B (zh) 数据加密传输的方法和装置
CN110290191B (zh) 资源转移结果处理方法、装置、服务器、终端及存储介质
CN111145034A (zh) 基于区块链的社保管理方法、装置及系统、存储介质
CN111901283A (zh) 资源转移方法、装置、终端及存储介质
CN111198922B (zh) 基于区块链的游戏资源管理方法及装置
CN110597840A (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN112528311B (zh) 数据管理方法、装置及终端
CN108683684B (zh) 登录目标即时通讯应用的方法、装置和系统
CN115329309A (zh) 验证方法、装置、电子设备及存储介质
CN110555924B (zh) 进行开锁处理的方法和装置
CN111131619B (zh) 账号切换处理的方法、装置及系统
CN113630405A (zh) 入网认证方法、装置、电子设备及存储介质
CN113328970A (zh) 接入电子设备的方法、装置、电子设备及存储介质
CN110971692A (zh) 开通服务的方法、装置及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221025

Address after: 83 Intekte Street, Devon, Netherlands

Applicant after: VIDAA (Netherlands) International Holdings Ltd.

Address before: 266061 room 131, 248 Hong Kong East Road, Laoshan District, Qingdao City, Shandong Province

Applicant before: QINGDAO HISENSE MEDIA NETWORKS Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210831