CN113726742A - 测试认证方法、装置、电子设备及介质 - Google Patents
测试认证方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN113726742A CN113726742A CN202110870213.XA CN202110870213A CN113726742A CN 113726742 A CN113726742 A CN 113726742A CN 202110870213 A CN202110870213 A CN 202110870213A CN 113726742 A CN113726742 A CN 113726742A
- Authority
- CN
- China
- Prior art keywords
- authentication
- information
- test
- verification information
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N17/00—Diagnosis, testing or measuring for television systems or their details
- H04N17/002—Diagnosis, testing or measuring for television systems or their details for television cameras
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种测试认证方法、装置、电子设备及介质,该方法包括:响应于终端设备发送的认证指令,向终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;接收终端设备反馈的第二验证信息,其中,第二验证信息为终端设备对接收到的认证信息进行预设转换处理得到的,且终端设备采用的转换规则与上述预设转换规则相同;通过比较第一验证信息和第二验证信息,确定是否认证通过,若认证通过则启动测试。这样有利于保证终端设备与测试设备的通讯安全,降低核心算法被逆向分析和盗用的风险。
Description
技术领域
本发明涉及测试技术领域,尤其涉及一种测试认证方法、装置、电子设备及介质。
背景技术
摄像头的测试系统由两部分组成,一个是测试软件,包含了各种成像品质检测算法及电性指标测试,另一部分则是提供图像采集和电性量测支持的测试盒(即测试工装)。测试软件与测试盒之间有一套通讯协议,比如获取图像的指令,供电指令以及IIC控制指令等,测试盒内部的固件也会固化一部分图像处理算法以加速检测效率。然而,在实际应用中,通讯协议存在被抓包分析的风险,为了保护核心算法不被逆向分析和盗用,保证测试盒的通讯安全尤为重要。
发明内容
本发明提供了一种测试认证方法、装置、电子设备及介质,能够在测试盒开启正常工作之前进行安全认证,有利于保证测试设备的通讯安全。
第一方面,本说明书实施例提供了一种测试认证方法,应用于测试设备,所述方法包括:响应于终端设备发送的认证指令,向所述终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;接收所述终端设备反馈的第二验证信息,其中,所述第二验证信息为所述终端设备对接收到的认证信息进行预设转换处理得到的,且所述终端设备采用的转换规则与所述预设转换规则相同;通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试。
进一步地,所述认证信息为随机数或伪随机数。所述基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息,包括:按照预设的逻辑运算规则,对所述认证信息进行处理,得到处理结果;基于所述处理结果得到所述第一验证信息。
进一步地,所述基于所述处理结果得到所述第一验证信息,包括:基于预设密钥对所述处理结果进行加密,得到所述第一验证信息。
进一步地,所述按照预设的逻辑运算规则,对所述认证信息进行处理,得到处理结果,包括:将所述认证信息划分为四个子信息;将其中两个子信息进行异或操作,得到第一中间数据,并将另外两个子信息进行异或操作,得到第二中间数据;将所述第一中间数据和所述第二中间数据进行拼接,得到所述处理结果。
进一步地,所述通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,包括:若所述第一验证信息与所述第二验证信息一致,则判定认证通过;若所述第一验证信息与所述第二验证信息不一致,则判定认证不通过。
第二方面,本说明书实施例提供了一种测试认证方法,应用于终端设备,所述方法包括:发送认证指令到测试设备,以使得所述测试设备基于所述认证指令,随机生成认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;接收所述测试设备发送的认证信息,对接收到的认证信息进行预设转换处理,得到第二验证信息,并将所述第二验证信息发送到所述测试设备,以使得所述测试设备通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试;其中,所述终端设备采用的转换规则与所述预设转换规则相同。
第三方面,本说明书实施例提供了一种测试认证装置,应用于测试设备,所述装置包括:生成与处理模块,用于响应于终端设备发送的认证指令,向所述终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;信息接收模块,用于接收所述终端设备反馈的第二验证信息,其中,所述第二验证信息为所述终端设备对接收到的认证信息进行预设转换处理得到的,且所述终端设备采用的转换规则与所述预设转换规则相同;验证模块,用于通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试。
第四方面,本说明书实施例提供了一种测试认证装置,应用于终端设备,所述装置包括:指令发送模块,用于发送认证指令到测试设备,以使得所述测试设备基于所述认证指令,随机生成认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;信息转换模块,用于接收所述测试设备发送的认证信息,对接收到的认证信息进行预设转换处理,得到第二验证信息,并将所述第二验证信息发送到所述测试设备,以使得所述测试设备通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试;其中,所述终端设备采用的转换规则与所述预设转换规则相同。
第五方面,本说明书实施例提供了一种电子设备,包括:处理器、存储器以及存储在所述存储器上的计算机程序,其中,所述处理器执行所述计算机程序时实现第一方面或第二方面提供的测试认证方法的步骤。
第六方面,本说明书实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面或第二方面提供的测试认证方法的步骤。
本说明书一个实施例提供的测试认证方法,由终端设备发送的认证指令到测试设备;然后,测试设备随机生成认证信息,反馈给终端设备,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;终端设备对接收到的认证信息进行相同的预设转换处理,得到第二验证信息,并将第二验证信息发送到测试设备,测试设备通过比较第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试。在测试设备(即测试盒或测试工装)开启正常工作之前,先进行上述测试认证过程进行安全认证,在认证通过时,再启动测试,有利于保证终端设备与测试设备的通讯安全,降低核心算法被逆向分析和盗用的风险。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本说明书实施例提供的一种示例性应用场景示意图;
图2为本说明书实施例第一方面提供的一种测试认证方法的流程图;
图3为本说明书实施例第二方面提供的一种测试认证方法的流程图;
图4为本说明书实施例第三方面提供的一种测试认证装置的模块框图;
图5为本说明书实施例第四方面提供的一种测试认证装置的模块框图;
图6为本说明书实施例第五方面提供的一种电子设备的结构示意图。
具体实施方式
图1示出了一种适用于本说明书实施例提供的测试认证方法的应用环境示意图。如图1所示,终端设备110与测试设备120建立通信连接,测试设备120与目标测试模组130连接,目标测试模组130即待测试的模组如摄像模组。其中,终端设备110可以是PC电脑或手机等设备。终端设备110中安装有测试客户端,用于完成目标测试模组的测试项目,测试客户端通过终端设备110与测试设备120进行数据交互。测试客户端可以是测试软件,或者,也可以是通过浏览器访问的测试平台。测试设备120即用于驱动目标测试模组执行测试项目的设备,也可以称为测试盒或测试工装。以目标测试模组为摄像模组为例,测试设备可以是驱动图像采集和支持电性量测如开、短路测试以及电流测试等的测试盒。终端设备110与测试设备120建立连接后,可以先执行本说明书实施例提供的测试认证方法进行安全认证,待认证通过后,再启动测试设备的正常工作,这样有利于保证终端设备110与测试设备120之间的通讯安全,降低核心算法被逆向分析和盗用的风险。
为了更好的理解本说明书实施例提供的技术方案,下面通过附图以及具体实施例对本说明书实施例的技术方案做详细的说明,应当理解本说明书实施例以及实施例中的具体特征是对本说明书实施例技术方案的详细的说明,而不是对本说明书技术方案的限定,在不冲突的情况下,本说明书实施例以及实施例中的技术特征可以相互组合。
第一方面,如图2所示,本说明书实施例提供了一种测试认证方法。本实施例为测试设备所执行的测试认证方法,可以包括以下步骤S201至步骤S203。
步骤S201,响应于终端设备发送的认证指令,向该终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息。
本实施例中,终端设备与测试设备建立连接后,可以在检测到测试客户端启动时,向测试设备发送认证指令。或者,也可以响应于用户的预设触发操作,向测试设备发送认证指令。例如,可以预先设置认证按钮,当用户点击该认证按钮时,则触发向测试设备发送认证指令的操作;又例如,可以设置语音口令或者是字符串口令,当用户发出相应语音或输入相应字符串时,则触发向测试设备发送认证指令的操作。
作为一种实施方式,每个测试设备与一个测试客户端建立连接,认证指令中可以包含预先约定的认证启动口令,如字符串口令。
作为另一种实施方式,可以存在多个终端设备上安装的测试客户端与同一测试设备建立连接,此时,认证指令中除了包含预先约定的认证启动口令以外,还需要包含发送认证指令的终端设备的身份标识,以便测试设备基于该身份标识向该终端设备反馈相关信息。
测试设备接收到终端设备发送的认证指令并验证认证启动口令通过后,则开启步骤S201至步骤S203的认证流程,先随机生成一认证信息,然后将该认证信息反馈给发送认证指令的终端设备,以使得终端设备基于该认证信息执行与测试设备相同的转换过程。本实施例中,认证信息可以是随机数或伪随机数,具体数据大小可以根据需要设置。举例来讲,数据大小可以是32bit、64bit、128bit或1个字节等。当然,在本发明其他实施例中,也可以采用其他数据类型的认证信息,例如,也可以采用随机产生的字符串,此处不作限制。
可以理解的是,转换后得到的第一验证信息与测试设备原本生成的认证信息是不同的。具体来讲,测试设备基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息的过程可以包括:按照预设的逻辑运算规则,对认证信息进行处理,得到处理结果;基于处理结果得到第一验证信息。按照逻辑运算规则对认证信息进行转换,能够有效地对原本的认证信息进行扰乱,得到较难破译的认证密文,有利于提高认证过程的安全性。
本实施例中,上述按照预设的逻辑运算规则,对认证信息进行处理的实施方式可以有多种,下面主要列举两种进行说明,在具体实施过程中,也可以采用其他实施方式,此处不做限制。
第一种,将认证信息划分为四个子信息;将其中两个子信息进行异或操作,得到第一中间数据,并将另外两个子信息进行异或操作,得到第二中间数据;将第一中间数据和第二中间数据进行拼接,得到处理结果。具体来讲,信息划分方式可以采用均分的方式,或者也可以采用两两大小一致的划分方式等,此处不做限定;数据拼接方式,可以采用首尾拼接方式即将其中一个中间数据拼接到另一个中间数据的开头或结尾的方式,或者,也可以插入的方式,即将其中一个中间数据插入到另一个中间数据的预设相邻两位之间,例如,两个中间数据均为8bit,可以将其中一个中间数据插入到另一个中间数据的第2位与第3位之间,此处不做限制。
举例来讲,认证信息为一个32bit的随机数,可以将随机数均分为4个子信息,分别标记为D1、D2、D3和D4,将D1和D3进行异或操作得到第一中间数据D5,将D2和D4进行异或操作得到第二中间数据D6,然后将D5和D6进行拼接分别得到处理结果key1。
第二种,可以对认证信息进行重排序处理。例如,可以对认证信息进行按位依次左移、依次右移或将其中两个以上数据为进行交换的操作,具体可以根据,具体采用的重排序规则可以预先设置。举例来讲,认证信息为一个32bit的随机数,可以将第0位到第30位依次向高位移一位,将第31位移到第0位,或者,将第1位与第30位交换,将第2位与第29位交换等。
在一种可选的实施方式中,上述基于处理结果得到第一验证信息的过程可以包括:基于预设密钥对处理结果进行加密,得到第一验证信息。在基于逻辑运算规则对认证信息进行扰乱的基础上,再进行密钥加密,能够对认证信息进行双重加密,有利于保证认证结果的准确性,从而进一步保证终端设备与测试设备之间的通讯安全。例如,基于上述示例,需要进一步对key1进行加密,得到第一验证信息key2。当然,在本发明其他实施例中,也可以将上述基于逻辑运算规则的处理结果作为第一验证信息。
上述加密过程中,密钥是预先定义,加密算法可以有多种实施方式,此处不做限制。举例来讲,可以采用AES256算法进行加密运算,或者,也可以采用其他加密算法如RSA加密算法等。
需要说明的是,除了上述转换方式以外,在本发明其他实施例中,也可以采用其他认证信息转换方式,例如,可以预先设置转换函数,将认证信息输入该转换函数,对该认证信息进行转换,将该转换函数的输出结果作为第一验证信息,或者,进一步对输出结果进行加密,得到第一验证信息。其中,转换函数可以根据实际需要设置。又例如,可以预先设置翻译对照表,通过查表对认证信息进行翻译,将翻译结果作为第一验证信息,或者,进一步对翻译结果进行加密,得到第一验证信息。
步骤S202,接收终端设备反馈的第二验证信息,其中,第二验证信息为终端设备对接收到的认证信息进行预设转换处理得到的,且终端设备采用的转换规则与预设转换规则相同。
终端设备接收到测试设备发送的认证信息后,也会对接收到的认证信息进行预设转换处理得到第二验证信息,并将第二验证信息发送给测试设备,以使得测试设置执行以下步骤S203对第二验证信息进行验证。其中,第二验证信息与终端设备原本接收到的认证信息是不同的。可以理解的是,终端设备中预先设置有信息转换规则,该转换规则与测试设备采用的转换规则相同,具体可以参照上述测试设备执行的转换过程,此处不再赘述。
举例来讲,在上述示例中,终端设备也将接收到的32bit随机数均分为4个子信息,分别标记为D1′、D2′、D3′和D4′,将D1′和D3′进行异或操作得到第一中间数据D5′,将D2′和D4′进行异或操作得到第二中间数据D6′,然后将D5′和D6′进行拼接分别得到key3。进一步,对key3进行加密,得到第二验证信息key4。
步骤S203,通过比较第一验证信息和第二验证信息,确定是否认证通过,若认证通过则启动测试。
可以理解的是,若发送认证指令的终端设备是可信的,则终端设备和测试设备采用的就应该是完全相同的转换规则,那么终端设备得到的第二验证信息与测试设备得到的第一验证信息也就是一致的;若发送认证指令的终端设备是不可信的,则终端设备不具备与测试设备相同的转换规则,那么终端设备得到的第二验证信息与测试设备得到的第一验证信息也就是不一致的。因此,测试设备通过比较第一验证信息和第二验证信息,就可以确定认证是否通过,即确定终端设备是否是可信的,从而确定是否启动测试。
具体来讲,通过比较第一验证信息和第二验证信息,确定是否启动测试的过程可以包括:若第一验证信息与第二验证信息一致,则判定认证通过,启动测试进程,即测试设备开启正常工作。例如,在一种应用场景中,测试设备开启正常工作包括:进行系统初始化,给I/O口供电驱动目标测试模组开启,并可以响应终端设备发送的测试指令,执行终端设备下发的测试项目。
若第一验证信息与第二验证信息不一致,则判定认证不通过,此时可以继续等待下一次认证。在一种可的实施方式中,为了进一步提升安全性,若检测到终端设备连续N次认证均不通过,可以将该终端设备的身份标识添加到黑名单中,此时,可以在接收到终端设备发送的认证指令时,先从认证指令中提取终端设备的身份标识,查找该身份标识是否位于黑名单中,若是,则拦截该认证指令,不继续执行上述步骤S201至步骤S203所述的认证过程,若否,则继续执行上述步骤S201至步骤S203所述的认证过程。其中,N可以根据实际应用场景的需要设置,例如,可以设置为3次、5次或10次等。
在一种可选的实施方式中,测试设备在确定出认证结果后,还可以将认证结果反馈给终端设备。这样有利于用户及时知晓认证结果,方便进行后续流程,例如,若认证结果为认证通过,则可以进一步向测试设备发送测试指令,开启测试项目,若认证结果为认证不通过,则可以重新发起认证,若多次认证仍不通过,则需要及时查找原因并解决。
为了更清楚地说明本实施例提供的技术方案,下面以一具体示例,对本说明书实施例提供的测试认证方法的实施过程进行说明。
在终端设备中启动测试客户端后,通过终端设备发送认证指令到测试设备,测试设备接收到认证指令后,生成32bit的随机数。一方面,测试设备将生成的随机数反馈给终端设备,另一方面将生成的随机数均分为4部分,分别标记为D1、D2、D3和D4,将D1和D3进行异或操作得到D5,将D2和D4进行异或操作得到D6,将D5、D6拼接分别得到key1,并根据预先定义的密钥,采用AES256算法对key1进行加密得到key2。相应地,测试设备也将接收到的随机数均分为4部分,分别标记为D1′、D2′、D3′和D4′,将D1′和D3′进行异或操作得到D5′,将D2′和D4′进行异或操作得到D6′,将D5′、D6′拼接分别得到key3,并根据预先定义的密钥,采用AES256算法对key3进行加密得到key4,然后将key4发送给测试设备。测试设备比较key2和key4,若一致,则判定认证通过,启动测试,若不一致,则判定认证失败,等待下一次认证。
综上所述,本说明书实施例提供的测试认证方法,通过在接收到认证指令时,向终端设备发送随机生成的认证信息,并在本地将认证信息转换为第一验证信息,与终端设备转换得到的第二验证信息进行比对,完成安全认证,在认证通过后,再启动测试,有利于保证终端设备与测试设备的通讯安全,降低核心算法被逆向分析和盗用的风险。并且,认证过程简单高效,有利于在提高通讯安全性的同时,尽量减小系统开销。
第二方面,如图3所示,本说明书实施例提供了一种测试认证方法。本实施例为终端设备所执行的测试认证方法,可以包括以下步骤S301至步骤S302。
步骤S301,发送认证指令到测试设备,以使得测试设备基于认证指令,随机生成认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息。
步骤S302,接收测试设备发送的认证信息,对接收到的认证信息进行预设转换处理,得到第二验证信息,并将第二验证信息发送到测试设备,以使得测试设备通过比较第一验证信息和第二验证信息,确定是否认证通过,若认证通过则启动测试。
可以理解的是,终端设备采用的转换规则与测试设备采用的转换规则即上述预设转换规则相同。上述步骤S301至步骤S302的具体实施过程可以参照上述第一方面提供的方法实施例中的相关描述,此处不再赘述。
本说明书实施例提供的测试认证方法,通过在建立连接后,向测试设备发送认证指令,触发认证过程,接收测试设备随机生成的认证信息并转换为第二验证信息,反馈给测试设备进行验证,实现安全认证,在认证通过后,测试设备再启动测试,有利于保证终端设备与测试设备的通讯安全,降低核心算法被逆向分析和盗用的风险。并且,认证过程简单高效,有利于在提高通讯安全性的同时,尽量减小系统开销。
第三方面,请参见图4,为本说明书实施例提供的测试认证装置的结构示意图。本实施例提供的装置可运行于测试设备,所述测试认证装置40可以包括:
生成与处理模块410,用于响应于终端设备发送的认证指令,向所述终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;
信息接收模块420,用于接收所述终端设备反馈的第二验证信息,其中,所述第二验证信息为所述终端设备对接收到的认证信息进行预设转换处理得到的,且所述终端设备采用的转换规则与所述预设转换规则相同;
验证模块430,用于通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试。
进一步地,认证信息可以为随机数或伪随机数。上述生成与处理模块410包括:运算子模块411,用于按照预设的逻辑运算规则,对所述认证信息进行处理,得到处理结果;确定子模块412,用于基于所述处理结果得到所述第一验证信息。
进一步地,上述确定子模块412用于基于预设密钥对所述处理结果进行加密,得到所述第一验证信息。
进一步地,上述运算子模块411用于:将所述认证信息划分为四个子信息;将其中两个子信息进行异或操作,得到第一中间数据,并将另外两个子信息进行异或操作,得到第二中间数据;将所述第一中间数据和所述第二中间数据进行拼接,得到所述处理结果。
进一步地,验证模块430用于若所述第一验证信息与所述第二验证信息一致,则判定认证通过;若所述第一验证信息与所述第二验证信息不一致,则判定认证不通过。
需要说明的是,以上各模块可以是由软件代码实现,也可以由硬件例如集成电路芯片实现。
还需要说明的是,以上各模块实现各自功能的具体过程,请参见上述方法实施例中描述的具体内容,此处不再赘述。
第四方面,请参见图5,为本说明书实施例提供的测试认证装置的结构示意图。本实施例提供的装置可运行于终端设备,所述测试认证装置50可以包括:
指令发送模块510,用于发送认证指令到测试设备,以使得所述测试设备基于所述认证指令,随机生成认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;
信息转换模块520,用于接收所述测试设备发送的认证信息,对接收到的认证信息进行预设转换处理,得到第二验证信息,并将所述第二验证信息发送到所述测试设备,以使得所述测试设备通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试;
其中,所述终端设备采用的转换规则与所述预设转换规则相同。
需要说明的是,以上各模块可以是由软件代码实现,也可以由硬件例如集成电路芯片实现。
还需要说明的是,以上各模块实现各自功能的具体过程,请参见上述方法实施例中描述的具体内容,此处不再赘述。
第五方面,基于同一发明构思,本说明书实施例还提供了一种电子设备。如图6所示,该电子设备包括存储器604、一个或多个处理器602及存储在存储器604上并可在处理器602上运行的计算机程序。当电子设备为上述测试设备时,处理器602执行该程序时实现前文第一方面提供的测试认证方法的任一实施例的步骤,具体过程可以参照上述第一方面提供的方法实施例的相关内容。当电子设备为上述终端设备时,处理器602执行该程序时实现前文第二方面提供的测试认证方法的任一实施例的步骤。
其中,在图6中,总线架构(用总线600来代表),总线600可以包括任意数量的互联的总线和桥,总线600将包括由处理器602代表的一个或多个处理器和存储器604代表的存储器的各种电路链接在一起。总线600还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口605在总线600与接收器601和发送器603之间提供接口。接收器601和发送器603可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器602负责管理总线600和通常的处理,而存储器604可以被用于存储处理器602在执行操作时所使用的数据。
可以理解,图6所示的结构仅为示意,本说明书实施例提供的电子设备还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
第六方面,基于同一发明构思,本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文第一方面提供的测试认证方法任一实施例的步骤,或者,实现前文第二方面提供的测试认证方法任一实施例的步骤。
本说明书是参照根据本说明书实施例的方法、设备、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的设备。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令设备的制造品,该指令设备实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。术语“多个”表示两个以上,包括两个或大于两个的情况。
尽管已描述了本说明书的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本说明书范围的所有变更和修改。
显然,本领域的技术人员可以对本说明书进行各种改动和变型而不脱离本说明书的精神和范围。这样,倘若本说明书的这些修改和变型属于本说明书权利要求及其等同技术的范围之内,则本说明书也意图包含这些改动和变型在内。
Claims (10)
1.一种测试认证方法,其特征在于,应用于测试设备,所述方法包括:
响应于终端设备发送的认证指令,向所述终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;
接收所述终端设备反馈的第二验证信息,其中,所述第二验证信息为所述终端设备对接收到的认证信息进行预设转换处理得到的,且所述终端设备采用的转换规则与所述预设转换规则相同;
通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试。
2.根据权利要求1所述的方法,其特征在于,所述认证信息为随机数或伪随机数,所述基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息,包括:
按照预设的逻辑运算规则,对所述认证信息进行处理,得到处理结果;
基于所述处理结果得到所述第一验证信息。
3.根据权利要求2所述的方法,其特征在于,所述基于所述处理结果得到所述第一验证信息,包括:
基于预设密钥对所述处理结果进行加密,得到所述第一验证信息。
4.根据权利要求2所述的方法,其特征在于,所述按照预设的逻辑运算规则,对所述认证信息进行处理,得到处理结果,包括:
将所述认证信息划分为四个子信息;
将其中两个子信息进行异或操作,得到第一中间数据,并将另外两个子信息进行异或操作,得到第二中间数据;
将所述第一中间数据和所述第二中间数据进行拼接,得到所述处理结果。
5.根据权利要求1所述的方法,其特征在于,所述通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,包括:
若所述第一验证信息与所述第二验证信息一致,则判定认证通过;
若所述第一验证信息与所述第二验证信息不一致,则判定认证不通过。
6.一种测试认证方法,其特征在于,应用于终端设备,所述方法包括:
发送认证指令到测试设备,以使得所述测试设备基于所述认证指令,随机生成认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;
接收所述测试设备发送的认证信息,对接收到的认证信息进行预设转换处理,得到第二验证信息,并将所述第二验证信息发送到所述测试设备,以使得所述测试设备通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试;
其中,所述终端设备采用的转换规则与所述预设转换规则相同。
7.一种测试认证装置,其特征在于,应用于测试设备,所述装置包括:
生成与处理模块,用于响应于终端设备发送的认证指令,向所述终端设备发送随机生成的认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;
信息接收模块,用于接收所述终端设备反馈的第二验证信息,其中,所述第二验证信息为所述终端设备对接收到的认证信息进行预设转换处理得到的,且所述终端设备采用的转换规则与所述预设转换规则相同;
验证模块,用于通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试。
8.一种测试认证装置,其特征在于,应用于终端设备,所述装置包括:
指令发送模块,用于发送认证指令到测试设备,以使得所述测试设备基于所述认证指令,随机生成认证信息,并基于预设转换规则对所生成的认证信息进行转换处理,得到第一验证信息;
信息转换模块,用于接收所述测试设备发送的认证信息,对接收到的认证信息进行预设转换处理,得到第二验证信息,并将所述第二验证信息发送到所述测试设备,以使得所述测试设备通过比较所述第一验证信息和所述第二验证信息,确定是否认证通过,若认证通过则启动测试;
其中,所述终端设备采用的转换规则与所述预设转换规则相同。
9.一种电子设备,其特征在于,包括:处理器、存储器以及存储在所述存储器上的计算机程序,其中,所述处理器执行所述计算机程序时实现权利要求1-6任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110870213.XA CN113726742B (zh) | 2021-07-30 | 2021-07-30 | 测试认证方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110870213.XA CN113726742B (zh) | 2021-07-30 | 2021-07-30 | 测试认证方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113726742A true CN113726742A (zh) | 2021-11-30 |
CN113726742B CN113726742B (zh) | 2023-07-21 |
Family
ID=78674382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110870213.XA Active CN113726742B (zh) | 2021-07-30 | 2021-07-30 | 测试认证方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113726742B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020091932A1 (en) * | 2001-01-10 | 2002-07-11 | Ntt Advanced Technology Corporation | Qualification authentication method using variable authentication information |
US20050216737A1 (en) * | 2004-03-26 | 2005-09-29 | Sangikyo Corporation | Authentication system |
JP2006309688A (ja) * | 2005-03-29 | 2006-11-09 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法 |
CN101938350A (zh) * | 2010-07-16 | 2011-01-05 | 黑龙江大学 | 一种基于组合编码的文件加密和解密的方法 |
CN103076530A (zh) * | 2012-12-28 | 2013-05-01 | 昆山丘钛微电子科技有限公司 | Cmos芯片自动开短路测试系统及测试方法 |
WO2015074496A1 (en) * | 2013-11-19 | 2015-05-28 | Tencent Technology (Shenzhen) Company Limited | Identity authentication method and device and storage medium |
CN106534176A (zh) * | 2016-12-08 | 2017-03-22 | 西安交大捷普网络科技有限公司 | 一种云环境下数据安全存储方法 |
CN109586846A (zh) * | 2018-11-20 | 2019-04-05 | 湖南晨威高科有限公司 | 一种直流充电桩内部主板与从板之间的通信方法 |
CN109670289A (zh) * | 2018-11-20 | 2019-04-23 | 福建联迪商用设备有限公司 | 一种识别后台服务器合法性的方法及系统 |
CN109712278A (zh) * | 2018-11-27 | 2019-05-03 | 深圳市小石安防科技有限公司 | 智能门锁身份认证方法、系统、可读存储介质及移动终端 |
US20200329022A1 (en) * | 2018-01-03 | 2020-10-15 | Baidu Usa Llc | Data authentication method, apparatus, and system |
WO2020235918A1 (ko) * | 2019-05-21 | 2020-11-26 | Ban Young Hui | 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법 |
-
2021
- 2021-07-30 CN CN202110870213.XA patent/CN113726742B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020091932A1 (en) * | 2001-01-10 | 2002-07-11 | Ntt Advanced Technology Corporation | Qualification authentication method using variable authentication information |
US20050216737A1 (en) * | 2004-03-26 | 2005-09-29 | Sangikyo Corporation | Authentication system |
JP2006309688A (ja) * | 2005-03-29 | 2006-11-09 | Toshiba Corp | プロセッサ、メモリ、コンピュータシステム、システムlsiおよび認証方法 |
CN101938350A (zh) * | 2010-07-16 | 2011-01-05 | 黑龙江大学 | 一种基于组合编码的文件加密和解密的方法 |
CN103076530A (zh) * | 2012-12-28 | 2013-05-01 | 昆山丘钛微电子科技有限公司 | Cmos芯片自动开短路测试系统及测试方法 |
WO2015074496A1 (en) * | 2013-11-19 | 2015-05-28 | Tencent Technology (Shenzhen) Company Limited | Identity authentication method and device and storage medium |
CN106534176A (zh) * | 2016-12-08 | 2017-03-22 | 西安交大捷普网络科技有限公司 | 一种云环境下数据安全存储方法 |
US20200329022A1 (en) * | 2018-01-03 | 2020-10-15 | Baidu Usa Llc | Data authentication method, apparatus, and system |
CN109586846A (zh) * | 2018-11-20 | 2019-04-05 | 湖南晨威高科有限公司 | 一种直流充电桩内部主板与从板之间的通信方法 |
CN109670289A (zh) * | 2018-11-20 | 2019-04-23 | 福建联迪商用设备有限公司 | 一种识别后台服务器合法性的方法及系统 |
CN109712278A (zh) * | 2018-11-27 | 2019-05-03 | 深圳市小石安防科技有限公司 | 智能门锁身份认证方法、系统、可读存储介质及移动终端 |
WO2020235918A1 (ko) * | 2019-05-21 | 2020-11-26 | Ban Young Hui | 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN113726742B (zh) | 2023-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN101291224B (zh) | 在通信系统中处理数据的方法和系统 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN106464499B (zh) | 通信网络系统、发送节点、接收节点、消息检查方法、发送方法及接收方法 | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
CN103795545A (zh) | 一种安全通信的方法和系统 | |
EP3511853B1 (en) | Security authentication method, integrated circuit and system | |
CN111131300B (zh) | 通信方法、终端及服务器 | |
KR20140095523A (ko) | 외부 코드에 대한 보안 메커니즘 | |
CN111565179B (zh) | 身份校验方法、装置、电子设备及存储介质 | |
CN113204772A (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN115664655A (zh) | 一种tee可信认证方法、装置、设备及介质 | |
CN111510442A (zh) | 一种用户验证方法、装置、电子设备及存储介质 | |
CN113038463B (zh) | 一种通讯加密认证实验装置 | |
CN111193730B (zh) | 一种IoT可信场景构建方法及装置 | |
CN110232570B (zh) | 一种信息监管方法及装置 | |
CN113726742B (zh) | 测试认证方法、装置、电子设备及介质 | |
CN111355683A (zh) | 一种保证http数据传输安全的方法、装置及存储介质 | |
CN111988133B (zh) | 系统sm4加密解密验证方法、装置、设备、及存储介质 | |
CN109587180B (zh) | 一种建立连接的方法、客户端及服务器 | |
CN114116448A (zh) | 应用程序的压力测试方法、装置、存储介质及计算机设备 | |
US20120089837A1 (en) | Keyless challenge and response system | |
CN112995210A (zh) | 一种数据传输方法、装置及电子设备 | |
CN113572599B (zh) | 电力数据的传输方法、数据源设备及数据访问设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |