CN113742707B - 认证方法、认证装置及手术机器人 - Google Patents
认证方法、认证装置及手术机器人 Download PDFInfo
- Publication number
- CN113742707B CN113742707B CN202111052224.3A CN202111052224A CN113742707B CN 113742707 B CN113742707 B CN 113742707B CN 202111052224 A CN202111052224 A CN 202111052224A CN 113742707 B CN113742707 B CN 113742707B
- Authority
- CN
- China
- Prior art keywords
- data
- authentication information
- controller
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 230000015654 memory Effects 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 abstract description 20
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000001356 surgical procedure Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002324 minimally invasive surgery Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Manipulator (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种认证方法、认证装置及手术机器人,能够提高认证过程的安全性。所述方法应用于手术机器人中的从操作设备上的从控制器,所述从操作设备还包括主控制器,所述方法包括:根据器械的属性信息和/或系统时间,生成第一数据;向所述主控制器发送所述第一数据,以使所述主控制器对包括所述第一数据的待加密对象进行加密生成第一认证信息;接收所述主控制器发送的所述第一认证信息;基于所述第一认证信息,对所述主控制器进行认证。
Description
技术领域
本申请涉及医疗器械技术领域,具体涉及一种认证方法、认证装置及手术机器人。
背景技术
手术机器人可以通过微创的方法,实施复杂的外科手术。手术机器人通常可以包括主操作台、从操作设备以及安装在从操作设备上的器械。医生可以通过主操作台向从操作设备发送控制命令,从操作台可以根据该控制命令控制器械的运动,从而对患者实施手术操作。
手术机器人工作的安全性对手术的结果有着直接的影响。为了提高手术机器人工作的安全性,需要对手术机器人中的设备进行合法性认证,以杜绝假冒设备。但是,目前的一些认证方式存在容易被抓包的问题,不能满足手术机器人高安全性的工作要求。
发明内容
本申请实施例提供一种认证方法、认证装置及手术机器人,能够提高手术机器人认证过程的安全性。
第一方面,提供了一种认证方法,所述方法应用于手术机器人中的从操作设备上的从控制器,所述从操作设备还包括主控制器,所述方法包括:根据器械的属性信息和/或系统时间,生成第一数据;向所述主控制器发送所述第一数据,以使所述主控制器对包括所述第一数据的代加密对象进行加密生成第一认证信息;接收所述主控制器发送的所述第一认证信息;基于所述第一认证信息,对所述主控制器进行认证。
在一些实施例中,所述根据器械的属性信息和/或系统时间,生成第一数据,包括:对所述器械的属性信息和/或所述系统时间进行加密,得到第一加密数据;基于所述第一加密数据中的预设字节的数据,生成所述第一数据。
在一些实施例中,所述器械的属性信息包括所述器械的芯片ID。
在一些实施例中,所述基于所述第一认证信息,对所述主控制器进行认证,包括:对所述第一数据和预存的第一约定密钥进行加密,生成第二认证信息;基于所述第二认证信息与所述第一认证信息是否一致,确定所述主控制器是否认证成功。
在一些实施例中,所述方法还包括:对包括所述第一认证信息的待加密对象进行加密,生成第三认证信息;向所述主控制器发送所述第三认证信息,以使所述主控制器基于所述第三认证信息对所述从控制器进行认证。
在一些实施例中,所述对包括所述第一认证信息的待加密对象进行加密,生成第三认证信息,包括:对所述第一认证信息和预存的第二约定密钥进行加密,得到第二加密数据;基于所述第二加密数据中的预设字节的数据,生成所述第三认证信息。
在一些实施例中,所述器械包括第一存储区域和第二存储区域,所述第一存储区域用于存储所述器械的寿命信息,所述第二存储区域用于存储所述寿命信息的备份数据,所述方法还包括:读取所述第一存储区域中的寿命信息和所述第二存储区域中的备份数据;在所述寿命信息读取有误且所述备份数据读取正确的情况下,使用所述备份数据修复所述第一存储区域中的寿命信息;和/或,在所述备份数据读取有误且所述寿命信息读取正确的情况下,使用所述寿命信息修复所述第二存储区域中的备份数据。
在一些实施例中,所述第一存储区域和所述第二存储区域位于EEPROM中两个不同的页。
在一些实施例中,所述第一存储区域占用所述EEPROM中的一个页的部分区域,所述第二存储区域占用所述EEPROM中的另一个页的部分区域。
第二方面,提供一种认证方法,所述方法应用于手术机器人中的从操作设备上的主控制器,所述从操作设备还包括从控制器,所述方法包括:接收所述从控制器发送的第一数据,所述第一数据是基于器械的属性信息和/或系统时间生成的;对包括所述第一数据的待加密对象进行加密,生成第一认证信息;向所述从控制器发送所述第一认证信息,以使所述从控制器基于所述第一认证信息对所述主控制器进行认证。
在一些实施例中,所述器械的属性信息包括所述器械的芯片ID。
在一些实施例中,所述对包括所述第一数据的待加密对象进行加密,生成第一认证信息,包括:对所述第一数据和预存的第一约定密钥进行加密,生成所述第一认证信息。
在一些实施例中,所述方法还包括:接收所述从控制器发送的第三认证信息,所述第三认证信息是所述从控制器对包括所述第一认证信息的待加密对象进行加密生成的;基于所述第三认证信息,对所述从控制器进行认证。
在一些实施例中,所述基于所述第三认证信息,对所述从控制器进行认证,包括:对所述第一认证信息和预存的第二约定密钥进行加密,得到加密数据;基于所述加密数据中的预设字节的数据,生成第四认证信息;基于所述第三认证信息与所述第四认证信息是否一致,确定所述从控制器是否认证成功。
第三方面,提供一种认证装置,所述认证装置为手术机器人中的从操作设备上的从控制器,所述从操作设备还包括主控制器,所述认证装置包括:生成模块,用于根据器械的属性信息和/或系统时间,生成第一数据;发送模块,用于向所述主控制器发送所述第一数据,以使所述主控制器基于对包括所述第一数据的待加密对象进行加密生成第一认证信息;接收模块,用于接收所述主控制器发送的所述第一认证信息;认证模块,用于基于所述第一认证信息,对所述主控制器进行认证。
在一些实施例中,所述生成模块用于:对所述器械的属性信息和/或所述系统时间进行加密,得到第一加密数据;基于所述第一加密数据中的预设字节的数据,生成所述第一数据。
在一些实施例中,所述器械的属性信息包括所述器械的芯片ID。
在一些实施例中,所述认证模块用于:对所述第一数据和预存的第一约定密钥进行加密,生成第二认证信息;基于所述第二认证信息与所述第一认证信息是否一致,确定所述主控制器是否认证成功。
在一些实施例中,所述生成模块还用于:对包括所述第一认证信息的待加密对象进行加密,生成第三认证信息;所述发送模块还用于:向所述主控制器发送所述第三认证信息,以使所述主控制器基于所述第三认证信息对所述从控制器进行认证。
在一些实施例中,所述生成模块用于:对所述第一认证信息和预存的第二约定密钥进行加密,得到第二加密数据;基于所述第二加密数据中的预设字节的数据,生成所述第三认证信息。
在一些实施例中,所述器械包括第一存储区域和第二存储区域,所述第一存储区域用于存储所述器械的寿命信息,所述第二存储区域用于存储所述寿命信息的备份数据,所述认证装置还包括:读取模块,用于读取所述第一存储区域中的寿命信息和所述第二存储区域中的备份数据;修复模块,用于在所述寿命信息读取有误且所述备份数据读取正确的情况下,使用所述备份数据修复所述第一存储区域中的寿命信息;和/或,在所述备份数据读取有误且所述寿命信息读取正确的情况下,使用所述寿命信息修复所述第二存储区域中的备份数据。
在一些实施例中,所述第一存储区域和所述第二存储区域位于EEPROM中两个不同的页。
在一些实施例中,所述第一存储区域占用所述EEPROM中的一个页的部分区域,所述第二存储区域占用所述EEPROM中的另一个页的部分区域。
第四方面,提供一种认证装置,所述认证装置为手术机器人中的从操作设备上的主控制器,所述从操作设备还包括从控制器以及安装在所述从控制器上的器械,所述认证模块包括:接收模块,用于接收所述从控制器发送的第一数据,所述第一数据是基于所述器械的属性信息和/或系统时间生成的;生成模块,用于对包括所述第一数据的待加密对象进行加密,生成第一认证信息;发送模块,用于向所述从控制器发送所述第一认证信息,以使所述从控制器基于所述第一认证信息对所述主控制器进行认证。
在一些实施例中,所述器械的属性信息包括所述器械的芯片ID。
在一些实施例中,所述生成模块用于:对所述第一数据和预存的第一约定密钥进行加密,生成所述第一认证信息。
在一些实施例中,所述接收模块用于:接收所述从控制器发送的第三认证信息,所述第三认证信息是所述从控制器对包括所述第一认证信息的待加密对象进行加密生成的;所述认证装置还包括认证模块,用于基于所述第三认证信息,对所述从控制器进行认证。
在一些实施例中,所述认证模块用于:对所述第一认证信息和预存的第二约定密钥进行加密,得到加密数据;基于所述加密数据中的预设字节的数据,生成第四认证信息;基于所述第三认证信息与所述第四认证信息是否一致,确定所述从控制器是否认证成功。
第五方面,提供一种认证装置,包括:存储器和存储器,所述存储器用于存储程序,所述处理器用于调用所述存储器中的程序,以执行如第一方面或第一方面中任一实施例所述的方法。
第六方面,提供一种认证装置,包括:存储器和存储器,所述存储器用于存储程序,所述处理器用于调用所述存储器中的程序,以执行如第二方面或第二方面中任一实施例所述的方法。
第七方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被配置为由处理器加载并执行以实现如第一方面或第一方面中任一实施例所述的方法。
第八方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被配置为由处理器加载并执行以实现如第二方面或第二方面中任一实施例所述的方法。
第九方面,提供一种手术机器人,包括:从操作设备,所述从操作设备包括主控制器和从控制器,所述主控制器包括第四方面或第四方面中任一实施例所述的认证装置,所述从控制器包括第三方面或第三方面中任一实施例所述的认证装置。
本申请实施例基于器械的属性信息和/或系统时间生成第一数据,由于不同器械的属性信息之间具有差异性,以及在不同的时间进行认证时,系统时间也是不同的,因此,基于器械的属性信息和/或系统时间生成的第一数据是变化的。由于第一数据是变化的,因此,主控制器对包括第一数据的待加密对象进行加密生成的第一认证信息也是变化的,从而使得第一认证信息具有不可预测性。将变化的第一认证信息作为认证主控制器的凭证,可以保证认证过程的安全性。例如,如果攻击者截取了本次的认证信息,但是下一次的认证信息与本次并不相同,攻击者并不能使用本次的认证信息完成下一次的认证,因此,上述认证方式可以提高认证过程的安全性。
附图说明
图1是本申请实施例提供的一种手术机器人的结构示意图。
图2是本申请实施例提供的一种单孔机器人的局部结构示意图。
图3是本申请实施例提供的一种认证方法的示意性流程图。
图4是本申请实施例提供的另一种认证方法的示意性流程图。
图5是本申请实施例提供的一种手术机器人的校验流程图。
图6是本申请实施例提供的一种认证装置的示意性结构图。
图7是本申请实施例提供的另一种认证装置的示意性结构图。
图8是本申请实施例提供的另一种认证装置的示意性结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
本申请实施例中的手术机器人也可以称为手术系统、微创手术系统等。手术机器人可以通过微创的方法实施外科手术。微创手术是指利用腹腔镜、胸腔镜等现代医疗器械及相关设备在人体腔体内部施行手术的一种手术方式。相比传统手术方式,微创手术具有创伤小、疼痛轻、恢复快等优势。
下面结合图1,对本申请实施例中的手术机器人进行详细介绍。
如图1所示,手术机器人100可以包括主操作台110和从操作设备120。主操作台110位于医生一侧,以供医生对主操作台110进行操作。主操作台110可以包括运动输入设备111和显示器112。医生可以通过操作运动输入设备111(如手柄)向从操作设备120发送控制命令,以使从操作设备120根据该控制命令执行相应的操作。显示器112可供医生观察手术区域。
从操作设备120位于患者一侧,用于根据主操作台110发送的控制命令执行外科手术。从操作设备120和主操作台110之间可以通过有线链路进行通信,如电缆、光纤等;从操作设备120和主操作台110之间也可以通过无线链路进行通信,如以太网、因特网、无线接入网(radio access network,RAN)、无线局域网(wireless local area networks,WLAN)、第五代(5th generation,5G)系统或新无线(new radio,NR)等。
从操作设备120包括主控制器和从控制器,主控制器和从控制器之间可以相互通信,其通信方式可以有多种,如可以与上文描述的从操作设备120和主操作台110之间的通信方式类似,此处不再赘述。主控制器可以设置在从操作设备120的近端,如设置在从操作设备120的主臂或基座121内。从控制器可以设置在从操作设备120的远端,如驱动机构123内。该驱动机构123和从控制器可以设置在一个器械盒内。当然,从控制器也可以设置在从操作设备的其他臂内,如臂128内。
器械124可拆卸地安装在从操作设备120上,如可以根据手术需要,在从操作设备120上安装不同的器械。器械124可以与驱动机构123连接,其中,驱动机构123可以固定安装在从操作设备120上。驱动机构123可以驱动器械124运动,以执行手术操作。器械124可以是用于执行手术操作的器械,如电烧灼器、钳夹器、吻合器、剪割器等,也可以是获取影像的相机或者其他外科器械。
本申请实施例中的手术机器人可以为单孔手术机器人,也可以为多孔手术机器人。单孔手术机器人通常只需要在患者身体上开设一个切口,多个器械可以从装设于该切口的一个穿刺器插入患者体内。如图2所示,器械131,132,133,134通过同一个穿刺器125穿出,并通过患者身体上的一个切口插入患者体内。多孔手术机器人通常需要在患者身体上开设多个切口,不同的器械从装设于不同切口的穿刺器插入患者体内。如图1所示,图1示出了4个器械,该4个器械可以从不同的切口插入患者体内。
器械上包括存储芯片,该存储芯片可用于存储器械的属性信息。从控制器可以与器械的存储芯片进行通信,如获取存储芯片上的属性信息,或在存储芯片上写入数据。以从控制器设置在器械盒内为例,从控制器可以通过器械盒提供的通信接口与器械进行通信。
器械的属性信息可以包括固有属性和可变属性,固有属性和可变属性可以存储在不同的存储区域中。固有属性可以指固定不变的属性信息,如芯片ID和/或设备出厂时固写在设备中的信息。固有属性可以包括以下信息中的至少一种:芯片身份(identity,ID)、类别、型号、名称、系列、版本、生产年份、序号、序列号(serial number,SN)样式等。可变属性可以指会发生变化的属性信息,可变属性例如可以包括可擦写的寿命信息。寿命信息可以随着器械的使用次数和/或使用时间而发生变化。如表1示出了一种可能的器械属性信息。
表1
表1中的属性信息及其取值仅是一种示例,本申请实施例也可以使用其他的属性信息或其他取值。例如,不同的厂家可以根据自身需要设置不同的属性信息以及不同的取值。
器械在安装至从控制器后,从控制器可以获取器械的属性信息,并对该属性信息进行校验。例如,器械的属性信息在存储时都有对应的校验码,该校验码可用于保证数据的可靠性。从控制器可以根据该校验码对存储的属性信息进行校验,如果校验成功,则表示该属性信息正确,如果校验失败,则表示该属性信息不正确。该校验码可以是以下中的至少一种:循环冗余校验(cyclic redundancy check,CRC)码、总和校验码或其他具有自我校验功能的验证码。从控制器可以在每次器械安装之后,就对存储的属性信息进行校验。
另外,从控制器还可以将器械的属性信息发送至主控制器,以供主控制器进行验证或执行后续操作。例如,从控制器可以将器械的寿命信息发送至主控制器,主控制器可以根据器械的寿命信息判断器械是否达到寿命上限。
主控制器还可以进行寿命计数。例如,主控制器在接收到从控制器发送的寿命信息后,可以开始进行寿命计数,如每间隔预设时间进行一次计数写入。主控制器可以向从控制器发送写入命令,以控制从控制器在器械的存储区域(如存储芯片上的存储区域)写入器械的寿命信息。预设时间的设置可以根据实际需要灵活设置。该预设时间例如可以为5分钟。在进行寿命计数时,如果还没有达到预设时间就拔下器械,则本次时长可以不计,再重新安装时,可以重新计时。因此,预设时间越短,则寿命的计算越准确;预设时间越长,则寿命信息的误差越大。
为了保证手术的不间断进行,如果在使用过程中器械的寿命达到寿命上限,则可以不中断本次使用,允许继续操作直到器械被拔下。
本申请实施例中,为了保证存储的寿命信息的准确性,主控制器可以在每次进行寿命信息写入之后,通过回读的方式校验写入的数据是否正确。例如,从控制器在接收到主控制器发送的写入命令后,可以将新的寿命信息写入到器械的存储区域。进一步地,在写入完成后,从控制器还可以读取寿命信息,并将读取的寿命信息发送至主控制器。主控制器可以判断写入的数据与读取的数据是否一致,从而确定数据的写入是否正确。
由于手术机器人是对患者直接进行手术操作,手术机器人工作的安全性对手术的结果有着直接的影响,因此,为了保障手术的操作结果,人们对手术机器人工作的安全性提出了较高的要求。
为了提高手术机器人工作的安全性,目前的方式是通过对器械的合法性进行认证来解决。例如,可以通过某个固定标识来判断器械是否合法。该固定标识可以存储在器械和主控制器上,如一个厂家可以在设备出厂前,在所有的器械和主控制器上统一存储该固定标识。从控制器可以获取器械的固定标识,并将该固定标识发送至主控制器。主控制器可以将该固定标识与自身存储的固定标识进行对比,以确定器械的合法性。当然,从控制器也可以对器械的固定标识进行加密,并将加密后的数据发送至主控制器。主控制器也采用相同的加密方式对自身存储的固定标识进行加密,并将两个加密结果进行对比,以确定器械的合法性。但是,不论是否对固定标识进行加密,从控制器向主控制器发送的认证信息均是固定不变的,也就是说,不论安装的器械是否相同,在每次进行认证时,使用的都是相同的认证信息。如果采用上述方式进行认证,当窃取者截取一次认证信息后,就可以将该认证信息作为自己的认证信息来完成认证,从而影响手术机器人工作的安全性。
另外,上述方案仅对器械的合法性进行认证,并没有考虑主控制器和从控制器的合法性,这对手术机器人来说安全性并不能得到保障。因此,本申请实施例还可以通过主控制器和从控制器之间的交互认证,来识别假冒的主控制器和从控制器,提高手术机器人工作的安全性。
图3是本申请实施例提供的一种认证方法,该方法可以由从操作设备上的主控制器和从控制器执行。本申请实施例可以在每次器械安装至从操作设备之后,主控制器和从控制器之间开始进行交互认证。图3所述的方法可以包括步骤S310~S350。
S310、从控制器根据器械的属性信息和/或系统时间,生成第一数据。
属性信息可以为上文描述的任一种属性信息。例如,该属性信息可以为芯片ID。又例如,该属性信息可以为寿命信息。系统时间为手术机器人的系统时间。由于器械的差异化,不同的器械具有不同的属性信息,另外,器械每次安装时,系统时间也不会完全一样,因此,使用器械的属性信息和系统时间生成第一数据,可以使得每次生成的第一数据均不相同,也就是说,每次生成的第一数据都是变化的。
S320、从控制器向主控制器发送第一数据。
S330、主控制器对包括第一数据的待加密对象进行加密,生成第一认证信息。
主控制器可以包括控制器,生成第一认证信息的操作可以是由控制器来执行的,也就是说,该控制器可以对包括第一数据的待加密对象进行加密,生成第一认证信息。
S340、主控制器向从控制器发送第一认证信息。
S350、从控制器基于第一认证信息,对主控制器进行认证。
由于第一数据是变化的,因此,主控制器对包括第一数据的待加密对象进行加密生成的第一认证信息也是变化的,从而使得第一认证信息具有不可预测性。将变化的第一认证信息作为认证主控制器的凭证,可以保证认证过程的安全性。例如,如果攻击者截取了本次的认证信息,但是下一次的认证信息与本次并不相同,攻击者并不能使用本次的认证信息完成下一次的认证,从而可以保证手术机器人工作的安全性。
本申请实施例对生成第一数据的方式不做具体限定,下面以根据器械的芯片ID和系统时间生成第一数据为例,进行举例说明。为方便描述,下文可以将芯片ID和系统时间组成的数据称为初始数据。
作为一个示例,可以直接将芯片ID和系统时间组成的初始数据作为第一数据,或者,可以将初始数据中的部分字节的数据作为第一数据。
作为另一个示例,可以对初始数据进行加密,得到第一加密数据。在得到第一加密数据后,可以直接将该第一加密数据作为第一数据,或者将该第一加密数据的部分字节的数据作为第一数据。对初始数据加密后再生成第一数据,可以进一步提高认证过程的安全性。另外,对初始数据的加密可以采用不可逆的加密算法,如MD5、HMAC、SHA1、SHA2等加密算法,SHA2加密算法例如可以为SHA256加密算法。通过采用不可逆的加密算法可以避免攻击者截取第一数据后,恢复出初始数据,影响认证过程的安全性。
第一数据中还可以包括指示信息,该指示信息用于指示主控制器基于第一数据生成第一认证信息。举例说明,主控制器可以先向从控制器发送命令码,该命令码用于指示从控制器执行认证操作。从控制器接收到该命令码后,可以生成用于回复该命令码的指示信息,该指示信息也可以称为状态码。从控制器可以将第一加密数据的部分字节的数据和该指示信息组装在一起,得到第一数据。主控制器接收到该第一数据后,根据该第一数据中的指示信息,确定该第一数据是用于生成第一认证信息的数据。进一步地,主控制器可以对包括第一数据的待加密对象进行加密,生成第一认证信息。
从控制器也可以对包括第一数据的待加密数据进行加密,得到第二认证信息。进一步地,从控制器可以将第一认证信息与第二认证信息进行对比,并根据对比结果是否一致,确定主控制器是否认证成功。如果第一认证信息与第二认证信息一致,则可以确定主控制器认证成功;如果第一认证信息与第二认证信息不一致,则可以确定主控制器认证失败。
主控制器和从控制器中均存储有第一约定密钥,该第一约定密钥用于对主控制器的合法性进行认证。如果主控制器上存储的第一约定密钥与从控制器上存储的第一约定密钥相同,则表示主控制器为合法的设备。第一约定密钥可以是主控制器和从控制器事先约定不变的密钥,例如,该第一约定密钥可以是设备(主控制器或从控制器)在出厂之前就预存在控制器中的密钥。第一约定密钥可以为私钥。
本申请实施例对生成第一认证信息与生成第二认证信息的方式不做具体限定。例如,主控制器可以基于第一数据和第一约定密钥,生成第一认证信息;类似地,从控制器也可以基于第一数据和第一约定密钥,生成第二认证信息。如果主控制器上存储的第一约定密钥与从控制器上存储的第一约定密钥不相同,则主控制器生成的第一认证信息与从控制器生成的第二认证信息也不会相同。因此,从控制器可以基于第一认证信息与第二认证信息是否一致,确定主控制器是否认证成功。
由于第一认证信息的生成方式与第二认证信息的生成方式相同,为避免累赘,下文仅对第一认证信息的生成方式进行举例说明,第二认证信息的生成方式可以参考第一认证信息的生成方式。
主控制器可以对第一数据和第一约定密钥进行加密,得到第二加密数据。该加密过程使用的加密算法可以为上文描述的不可逆的加密算法,如SHA256。主控制器可以将第二加密数据的全部字节数据或部分字节数据作为第一认证信息。由于第一约定密钥没有直接在网络上传输,从而可以防止被抓包,能够进一步提高认证过程的安全性。
例如,主控制器可以将第二加密数据直接作为第一认证信息。
又例如,主控制器可以将第二加密数据中的部分字节数据作为第一认证信息。选择部分字节的数据作为第一认证信息可以进一步增加认证过程的安全性,使得攻击者不容易破解本申请的认证方式。部分字节可以是第一加密数据中的任意字节,只要主控制器和从控制器之间约定的字节相同即可。例如,该部分字节可以是第一加密数据中的前几个字节,或者该部分字节可以是第一加密数据中的后几个字节,或者该部分字节可以是第一加密数据中的奇数位字节,或者该部分字节可以是第一加密数据中的偶数位字节。
当然,主控制器也可以将第一数据中的部分字节的数据与第一约定密钥一起进行加密,得到加密数据,然后基于该加密数据生成第一认证信息。
上文描述的是从控制器对主控制器进行认证的过程,本申请实施例的主控制器还可以对从控制器进行认证。通过主控制器和从控制器之间的交互验证,可以防范假冒的主控制器和从控制器,提高手术机器人工作的安全性。下面对主控制器对从控制器进行认证的过程进行描述。
从控制器在接收到主控制器发送的第一认证信息后,可以对包括第一认证信息的待加密对象进行加密,生成第三认证信息。从控制器可以向主控制器发送该第三认证信息,以使主控制器基于该第三认证信息对从控制器进行认证。
同样地,主控制器也可以对包括第一认证信息的待加密对象进行加密,生成第四认证信息。进一步地,主控制器可以将第三认证信息和第四认证信息进行对比,并根据第三认证信息与第四认证信息是否一致,确定从控制器是否认证成功。由于第一认证信息是变化的,则对包括第一认证信息的待加密对象进行加密生成的第三认证信息也是变化的,从而使得第三认证信息具有不可预测性,提高了认证过程的安全性。
主控制器和从控制器中均存储有第二约定密钥,该第二约定密钥用于对从控制器的合法性进行认证。如果从控制器上存储的第二约定密钥与主控制器上存储的第二约定密钥相同,则表示从控制器为合法的设备。第二约定密钥可以是主控制器和从控制器事先约定不变的密钥,例如,该第二约定密钥可以是设备(主控制器或从控制器)在出厂之前就预存在控制器中的密钥。第二约定密钥可以为私钥。第二约定密钥与第一约定密钥可以相同,也可以不同。
本申请实施例对生成第三认证信息与生成第四认证信息的方式不做具体限定。例如,从控制器可以对第一认证信息和第二约定密钥进行加密,生成第三认证信息;类似地,主控制器也可以对第一认证信息和第二约定密钥进行加密,生成第四认证信息。如果从控制器上存储的第二约定密钥与主控制器上存储的第二约定密钥不相同,则从控制器生成的第三认证信息与主控制器生成的第四认证信息也不会相同。因此,主控制器可以基于第三认证信息与第四认证信息是否一致,确定从控制器是否认证成功。
由于第三认证信息与第四认证信息的生成方式相同,为避免累赘,下文仅对第三认证信息的生成方式进行举例说明,第四认证信息的生成方式可以参考第三认证信息的生成方式。
从控制器可以对第一认证信息和第二约定密钥进行加密,得到第三加密数据。该加密过程使用的加密算法可以为上文描述的不可逆的加密算法,如SHA256。从控制器可以将第三加密数据中的部分字节数据或全部字节数据作为第三认证信息。由于第二约定密钥没有直接在网络上传输,从而可以防止被抓包。
例如,从控制器可以将第三加密数据直接作为第三认证信息。
又例如,从控制器可以将第三加密数据中的部分字节数据作为第三认证信息。选择部分字节数据作为第三认证信息可以进一步增加认证过程的安全性,使得攻击者不容易破解本申请的认证方式。部分字节可以是第三加密数据中的任意字节,只要主控制器和从控制器之间约定的字节相同即可。例如,该部分字节可以是第三加密数据中的前几个字节,或者该部分字节可以是第三加密数据中的后几个字节,或者该部分字节可以是第三加密数据中的奇数位字节,或者该部分字节可以是第三加密数据中的偶数位字节。
当然,从控制器也可以将第一认证信息中的部分字节数据与第三约定密钥一起进行加密,得到加密数据,然后基于该加密数据生成第三认证信息。
下面结合图4,对本申请实施例的认证方法进行详细描述。
在步骤S402,从控制器向主控制器发送第一数据。该第一数据的组织形式为2字节的状态码+第一加密数据的前14个字节数据,即第一数据为16字节长度的数据。第一加密数据为对器械的芯片ID和系统时间进行SHA256加密后的数据。
在步骤S402之前,主控制器可以向从控制器发送命令码,以指示从控制器进行合法性认证。上述状态码可以是对该命令码的回复或响应。
在步骤S404,主控制器将第一数据与第一约定密钥进行SHA256加密,得到第一认证信息。该第一约定密钥可以为16字节的密钥。
在步骤S406,主控制器向从控制器发送第一认证信息。
在步骤S408,从控制器将第一数据与第一约定密钥进行SHA256加密,得到第二认证信息。第二认证信息的生成方式与第一认证信息的生成方式相同。
在步骤S410,从控制器将第一认证信息和第二认证信息进行对比,确定主控制器是否认证成功。
在步骤S412,从控制器基于第一认证信息和第二约定密钥,生成第三认证信息。该第二约定密钥可以为13字节的密钥。第三认证信息的组织形式为:2字节的认证结果+第三加密数据的前14字节数据。第三加密数据为对第一认证信息和第二约定密钥进行SHA256加密后的数据。该认证结果为步骤S410的认证结果,即从控制器对主控制器的认证结果。不论主控制器是否认证成功,从控制器都会在步骤S412中进行结果回复。
在步骤S414,从控制器向主控制器发送第三认证信息。
在步骤S416,主控制器基于第一认证信息和第二约定密钥,生成第四认证信息。第四认证信息的生成方式与第三认证信息的生成方式相同。
在步骤S418,主控制器将第三认证信息与第四认证信息进行对比,确定从控制器是否认证成功。
对于器械寿命信息的存储,目前的技术是直接将器械的寿命信息存储在带电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)的一个页(page)中,并对其进行读写操作。但是这种方式没有可靠性校验、数据备份等数据保护措施。当存储的寿命信息一旦发生读写错误,将无法获取该器械真实的寿命信息。基于此,本申请实施例还提供一种数据的存储方式,可以提高数据的可靠性。
器械的存储区域可以包括第一存储区域(或称寿命区)和第二存储区域(或称备份区),寿命区用于存储器械的寿命信息,备份区用于存储寿命信息的备份数据。通过设置备份区,可以在寿命区的数据损坏后对寿命区的数据进行修复,能够增加容错率、提高数据的可靠性以及器械的稳定性。
寿命区存储的寿命信息可以包括CRC,备份区存储的备份数据也包括CRC。CRC可用于对存储的数据进行自我校验。
在器械安装至从控制器后,从控制器可以读取寿命区中的寿命信息、备份区中的备份数据。当寿命区的数据读取正常,而备份区的数据读取异常时,可以使用寿命区的数据修复备份区的数据;当备份区的数据读取正常,而寿命区的数据读取异常时,可以使用备份区的数据修复寿命区的数据,从而提高数据的可靠性。
寿命区和备份区可以位于EEPROM中的两个不同的page中,例如,寿命区和备份区位于两个相邻的page中,这样可以避免在一个page发生损坏后,两个区域的数据全部丢失,从而能够进一步提高数据的可靠性。
寿命区和备份区可以仅占page中的部分区域,也就是说,寿命区占用一个page的部分区域,备份区占用另一个page的部分区域。上述存储方式可以提高数据的读取效率,缩短操作时间,并且能够节约存储空间。
举例说明,假设一个page的长度为16个字节,寿命信息可以仅占用一个page的前8个字节,备份数据可以占用另一个page的前8个字节。在一个page中,寿命信息的存储格式可以为:4字节寿命信息+4字节CRC+8字节的空闲区;在下一个page中,备份数据的存储格式为:4字节备份数据+4字节CRC+8字节的空闲区。
下面结合图5,对本申请实施例提供的手术机器人的校验过程进行描述。
在步骤S502,手术机器人处于空闲状态。
在步骤S504,器械安装后,从控制器读取器械的属性信息,如芯片ID、寿命信息等。属性信息均有CRC校验以保证数据的可靠性。如果数据读取错误,则返回步骤S502的空闲状态;如果数据读取正确,则执行步骤S504的操作。
在步骤S506、从控制器读取并校验器械的寿命信息。如果寿命区和备份区中的数据均读取正确,则进行步骤S510的操作;如果寿命区和备份区有一个区域的数据读取正常,而另一个区域的数据读取异常,则进行步骤S508的操作;如果寿命区和备份区的数据读取均异常,则返回步骤S502的空闲状态。
在步骤S508,从控制器利用正确数据修复异常数据。如果数据修复失败,则返回步骤S502的空闲状态。
在步骤S510,从控制器组装第一数据。第一数据的组织形式为:2字节的状态码+对芯片ID和系统时间进行SHA256加密后的前14个字节。从控制器可以向主控制器发送该16字节的第一数据。
在步骤S512、主控制器接收到该第一数据后,可以对该第一数据以及本地存储的第一约定密钥进行SHA256加密,得到第一认证信息,并将第一认证信息发送至从控制器。从控制器也可以对第一数据以及本地存储的第一约定密钥进行SHA256加密,得到第二认证信息,并将该第二认证信息与主控制器发送的第一认证信息进行对比。如果两个信息一致,则认证成功;如果两个信息不一致,则认证失败。其中,第一约定密钥可以是在主控制器和从控制器出厂之前就存储在各设备中的,第一约定密钥可以为16字节的密钥。
在步骤S514,无论认证是否成功,从控制器都会向主控制器进行结果回复。在进行结果回复时,从控制器还可以组装第三认证信息,第三认证信息的组织形式为:2字节的认证结果+对第一认证信息与本地存储的第二约定密钥进行SHA256加密后的前14个字节。从控制器可以向主控制器发送该16字节的第三认证信息。
在步骤S516,主控制器也可以按照相同的方式组装第四认证信息。也就是说,第四认证信息的组织形式为:对第一认证信息与本地存储的第二约定密钥进行SHA256加密后的前14个字节。主控制器接收到第三认证信息后,可以将第三认证信息的后14字节的数据与第四认证信息进行对比,并根据对比结果确定从控制器的认证结果。如果主操台和从控制器中有设备认证失败,则返回步骤S502的空闲状态;如果主控制器和从控制器均认证成功,则进行步骤S518的操作。
在步骤S518,从控制器可以向主控制器发送器械的属性信息。如从控制器可以向主控制器发送器械的芯片ID,以使主控制器基于该芯片ID对器械进行认证。如果器械认证失败,则返回步骤S502的空闲状态;如果器械认证成功,则进行步骤S520的操作。
在步骤S520,主控制器确定器械的寿命信息,并将确定的寿命信息写入到寿命区和备份区。
主控制器确定寿命信息的方式有多种,本申请实施例对此不作具体限定。例如,主控制器可以通过计时的方式确定器械的寿命信息。在器械安装至从操作设备后,主控制器就开始进行计时,并将得到的时间信息(如累计时长)写入寿命区和备份区。在器械从操作设备拆卸之后,主控制器停止计时。又例如,主控制器可以通过计数的方式确定器械的寿命信息。主控制器可以每间隔预设时间进行一次计数,并将计数得到的数据信息写入寿命区和备份区。在器械从操作设备拆卸之后,主控制器停止计数。
在步骤S522,主控制器在写入数据之后,进行寿命信息的读取,并比较读取的寿命信息与写入的寿命信息是否一致,通过回读校验可以保证写入的数据的可靠性。如果写入的寿命信息与读取的寿命信息不一致,主控制器还可以进行重试,如重试5次,在5次均失败的情况下,返回步骤S502的空闲状态。
本申请实施例设置多次数据校验和设备认证环节,只要有任何一个环节失败都返回空闲状态,能够充分保证手术机器人工作的安全性。
需要说明的是,本申请实施例对第一约定密钥和第二约定密钥的形式不做具体限定,如第一约定密钥和第二约定密钥可以为一串固定的代码或数据,只要主控制器和从控制器之间约定的密钥一致即可。
上文结合图3-图5,详细描述了本申请的方法实施例,下面结合图6-图8,详细描述本申请的装置实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
图6是本申请实施例提供的一种认证装置的示意性结构图。图6所示的认证装置600包括从操作设备中的从控制器,例如,该认证装置600可以包括上文描述的任意一种从控制器。从操作设备还可以包括上文描述的任一种主控制器。该认证装置600可以包括生成模块610、发送模块620、接收模块630和认证模块640。
生成模块610,用于根据器械的属性信息和/或系统时间,生成第一数据。
发送模块620,用于向所述主控制器发送所述第一数据,以使所述主控制器对包括所述第一数据的待加密对象进行加密生成第一认证信息。
接收模块630,用于接收所述主控制器发送的所述第一认证信息。
认证模块640,用于基于所述第一认证信息,对所述主控制器进行认证。
可选地,所述生成模块610用于:对所述器械的属性信息和/或所述系统时间进行加密,得到第一加密数据;基于所述第一加密数据中的预设字节的数据,生成所述第一数据。
可选地,所述器械的属性信息包括所述器械的芯片ID。
可选地,所述认证模块640用于:对所述第一数据和预存的第一约定密钥进行加密,生成第二认证信息;基于所述第二认证信息与所述第一认证信息是否一致,确定所述主控制器是否认证成功。
可选地,所述生成模块610还用于:对包括所述第一认证信息的待加密对象进行加密,生成第三认证信息;所述发送模块620还用于:向所述主控制器发送所述第三认证信息,以使所述主控制器基于所述第三认证信息对所述从控制器进行认证。
可选地,所述生成模块610用于:对所述第一认证信息和预存的第二约定密钥进行加密,得到第二加密数据;基于所述第二加密数据中的预设字节的数据,生成所述第三认证信息。
可选地,所述器械包括第一存储区域和第二存储区域,所述第一存储区域用于存储所述器械的寿命信息,所述第二存储区域用于存储所述寿命信息的备份数据,所述认证装置600还包括:读取模块,用于读取所述第一存储区域中的寿命信息和所述第二存储区域中的备份数据;修复模块,用于在所述寿命信息读取有误且所述备份数据读取正确的情况下,使用所述备份数据修复所述第一存储区域中的寿命信息;和/或,在所述备份数据读取有误且所述寿命信息读取正确的情况下,使用所述寿命信息修复所述第二存储区域中的备份数据。
可选地,所述第一存储区域和所述第二存储区域位于EEPROM中两个不同的页。
可选地,所述第一存储区域占用所述EEPROM中的一个页的部分区域,所述第二存储区域占用所述EEPROM中的另一个页的部分区域。
图7是本申请实施例提供的另一种认证装置的示意性结构图。图7所示的认证装置700可以包括从操作设备中的主控制器,例如,该认证装置700可以包括上文描述的任意一种主控制器。从操作设备还可以包括上文描述的任一种从控制器。该认证装置700可以包括接收模块710、生成模块720和发送模块730。
接收模块710,用于接收所述从控制器发送的第一数据,所述第一数据是基于器械的属性信息和/或系统时间生成的。
生成模块720,用于对包括所述第一数据的待加密对象进行加密,生成第一认证信息。
发送模块730,用于向所述从控制器发送所述第一认证信息,以使所述从控制器基于所述第一认证信息对所述主控制器进行认证。
可选地,所述器械的属性信息包括所述器械的芯片ID。
可选地,所述生成模块720用于:对所述第一数据和预存的第一约定密钥进行加密,生成所述第一认证信息。
可选地,所述接收模块710用于:接收所述从控制器发送的第三认证信息,所述第三认证信息是所述从控制器对包括所述第一认证信息的待加密对象进行加密生成的;所述认证装置还包括认证模块,用于基于所述第三认证信息,对所述从控制器进行认证。
可选地,所述认证模块用于:对所述第一认证信息和预存的第二约定密钥进行加密,得到加密数据;基于所述加密数据中的预设字节的数据,生成第四认证信息;基于所述第三认证信息与所述第四认证信息是否一致,确定所述从控制器是否认证成功。
图8是本申请实施例提供的另一种认证装置的示意性结构图。图8中的虚线表示该单元或模块为可选的。该装置800可用于实现上述方法实施例中描述的方法。认证装置800可以是芯片、从控制器或主控制器。
装置800可以包括一个或多个处理器810。该处理器810可支持装置800实现前文方法实施例所描述的方法。该处理器810可以是通用处理器或者专用处理器。例如,该处理器可以为中央处理单元(central processing unit,CPU)。或者,该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(applicationspecific integrated circuit,ASIC)、现成可编程门阵列(field programmable gatearray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
装置800还可以包括一个或多个存储器820。存储器820上存储有程序,该程序可以被处理器810执行,使得处理器810执行前文方法实施例所描述的方法。存储器820可以独立于处理器810也可以集成在处理器810中。
装置800还可以包括收发器830。处理器810可以通过收发器830与其他设备或芯片进行通信。例如,处理器810可以通过收发器830与其他设备或芯片进行数据收发。
本申请实施例还提供一种计算机可读存储介质,用于存储程序。该计算机可读存储介质可应用于本申请实施例提供的从控制器或主控制器中,并且该程序使得计算机执行本申请各个实施例中的由从控制器或主控制器执行的方法。
本申请实施例还提供一种计算机程序产品。该计算机程序产品包括程序。该计算机程序产品可应用于本申请实施例提供的从控制器或主控制器中,并且该程序使得计算机执行本申请各个实施例中的由从控制器或主控制器执行的方法。
本申请实施例还提供一种计算机程序。该计算机程序可应用于本申请实施例提供的从控制器或主控制器中,并且该计算机程序使得计算机执行本申请各个实施例中的由从控制器或主控制器执行的方法。
此外,本申请实施例还提供一种手术机器人,该手术机器人可以包括从操作设备,该从操作设备可以包括上文描述的任一种主控制器、和从控制器。此外,该手术机器人还可以包括上文描述的任意一种主操作台。
上文描述的认证过程是发生在主控制器和从控制器之间,当然,主操作台和从操作设备的从控制器之间也可以进行认证,在该情况下,从操作设备的主控制器主要起信息传递的作用。例如,主控制器可以将从控制器发送的数据转发给主操作台,以及将主操作台发送的数据转发给从控制器,以使主操作台和从控制器之间进行交互认证。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够读取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital video disc,DVD))或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换等,均应包含在本申请的保护范围之内。
Claims (16)
1.一种认证方法,其特征在于,所述方法应用于手术机器人中的从操作设备上的从控制器;
所述从操作设备包括主控制器和所述从控制器,所述主控制器设置在所述从操作设备的主臂或基座内,所述从控制器设置在所述从操作设备远端的驱动机构内,所述驱动机构与器械连接,所述从控制器用于在所述主控制器的控制下控制所述驱动机构驱动所述器械运动;
所述方法包括:
根据所述器械的属性信息和/或系统时间,生成第一数据;
向所述主控制器发送所述第一数据,以使所述主控制器对包括所述第一数据的待加密对象进行加密生成第一认证信息;
接收所述主控制器发送的所述第一认证信息;
对所述第一数据和预存的第一约定密钥进行加密,生成第二认证信息;
基于所述第二认证信息与所述第一认证信息是否一致,确定所述主控制器是否认证成功;
所述方法还包括:
对包括所述第一认证信息的待加密对象进行加密,生成第三认证信息;
向所述主控制器发送所述第三认证信息,以使所述主控制器基于所述第三认证信息对所述从控制器进行认证。
2.根据权利要求1所述的方法,其特征在于,根据器械的属性信息和/或系统时间,生成第一数据,包括:
对所述器械的属性信息和/或所述系统时间进行加密,得到第一加密数据;
基于所述第一加密数据中的预设字节的数据,生成所述第一数据。
3.根据权利要求1或2所述的方法,其特征在于,所述器械的属性信息包括所述器械的芯片身份ID。
4.根据权利要求1所述的方法,其特征在于,所述对包括所述第一认证信息的待加密对象进行加密,生成第三认证信息,包括:
对所述第一认证信息和预存的第二约定密钥进行加密,得到第二加密数据;
基于所述第二加密数据中的预设字节的数据,生成所述第三认证信息。
5.根据权利要求1所述的方法,其特征在于,所述器械包括第一存储区域和第二存储区域,所述第一存储区域用于存储所述器械的寿命信息,所述第二存储区域用于存储所述寿命信息的备份数据,所述方法还包括:
读取所述第一存储区域中的寿命信息和所述第二存储区域中的备份数据;
在所述寿命信息读取有误且所述备份数据读取正确的情况下,使用所述备份数据修复所述第一存储区域中的寿命信息;和/或
在所述备份数据读取有误且所述寿命信息读取正确的情况下,使用所述寿命信息修复所述第二存储区域中的备份数据。
6.根据权利要求5所述的方法,其特征在于,所述第一存储区域和所述第二存储区域位于带电可擦可编程只读存储器EEPROM中两个不同的页。
7.根据权利要求6所述的方法,其特征在于,所述第一存储区域占用所述EEPROM中的一个页的部分区域,所述第二存储区域占用所述EEPROM中的另一个页的部分区域。
8.一种认证方法,其特征在于,所述方法应用于手术机器人中的从操作设备上的主控制器;
所述从操作设备包括所述主控制器和从控制器,所述主控制器设置在所述从操作设备的主臂或基座内,所述从控制器设置在所述从操作设备远端的驱动机构内,所述驱动机构与器械连接,所述从控制器用于在所述主控制器的控制下控制所述驱动机构驱动所述器械运动;
所述方法包括:
接收所述从控制器发送的第一数据,所述第一数据是基于器械的属性信息和/或系统时间生成的;
对包括所述第一数据的待加密对象进行加密,生成第一认证信息;
向所述从控制器发送所述第一认证信息,以使所述从控制器基于所述第一认证信息对所述主控制器进行认证;
接收所述从控制器发送的第三认证信息,所述第三认证信息是所述从控制器对包括所述第一认证信息的待加密对象进行加密生成的;
基于所述第三认证信息,对所述从控制器进行认证。
9.根据权利要求8所述的方法,其特征在于,所述器械的属性信息包括所述器械的芯片身份ID。
10.根据权利要求8或9所述的方法,其特征在于,所述对包括所述第一数据的待加密对象进行加密,生成第一认证信息,包括:
对所述第一数据和预存的第一约定密钥进行加密,生成所述第一认证信息。
11.根据权利要求8所述的方法,其特征在于,所述基于所述第三认证信息,对所述从控制器进行认证,包括:
对所述第一认证信息和预存的第二约定密钥进行加密,得到加密数据;
基于所述加密数据中的预设字节的数据,生成第四认证信息;
基于所述第三认证信息与所述第四认证信息是否一致,确定所述从控制器是否认证成功。
12.一种认证装置,其特征在于,包括:存储器和处理器,所述存储器用于存储程序,所述处理器用于调用所述存储器中的程序,以执行如权利要求1-7中任一项所述的方法。
13.一种认证装置,其特征在于,包括:存储器和处理器,所述存储器用于存储程序,所述处理器用于调用所述存储器中的程序,以执行如权利要求8-11中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被配置为由处理器加载并执行以实现如权利要求1-7中任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被配置为由处理器加载并执行以实现如权利要求8-11中任一项所述的方法。
16.一种手术机器人,其特征在于,包括:
从操作设备,所述从操作设备包括主控制器和从控制器,所述主控制器包括如权利要求13所述的认证装置,所述从控制器包括如权利要求12所述的认证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111052224.3A CN113742707B (zh) | 2021-09-08 | 2021-09-08 | 认证方法、认证装置及手术机器人 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111052224.3A CN113742707B (zh) | 2021-09-08 | 2021-09-08 | 认证方法、认证装置及手术机器人 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113742707A CN113742707A (zh) | 2021-12-03 |
CN113742707B true CN113742707B (zh) | 2023-12-08 |
Family
ID=78737261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111052224.3A Active CN113742707B (zh) | 2021-09-08 | 2021-09-08 | 认证方法、认证装置及手术机器人 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742707B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647276A (zh) * | 2011-02-17 | 2012-08-22 | 英飞凌科技股份有限公司 | 用于设备和数据认证的系统和方法 |
CN106156548A (zh) * | 2015-04-10 | 2016-11-23 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
CN110349660A (zh) * | 2019-07-05 | 2019-10-18 | 湖南省华芯医疗器械有限公司 | 一种医疗设备使用次数控制系统及其工作方法 |
CN112532573A (zh) * | 2020-09-02 | 2021-03-19 | 中国银联股份有限公司 | 一种认证关联性的认证方法以及安全装置 |
-
2021
- 2021-09-08 CN CN202111052224.3A patent/CN113742707B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102647276A (zh) * | 2011-02-17 | 2012-08-22 | 英飞凌科技股份有限公司 | 用于设备和数据认证的系统和方法 |
CN106156548A (zh) * | 2015-04-10 | 2016-11-23 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
CN110349660A (zh) * | 2019-07-05 | 2019-10-18 | 湖南省华芯医疗器械有限公司 | 一种医疗设备使用次数控制系统及其工作方法 |
CN112532573A (zh) * | 2020-09-02 | 2021-03-19 | 中国银联股份有限公司 | 一种认证关联性的认证方法以及安全装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113742707A (zh) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106168899B (zh) | 用于更新嵌入式控制设备的方法和更新网关 | |
US10268557B2 (en) | Network monitoring device, network system, and computer program product | |
US8797139B2 (en) | System-level chip identify verification (locking) method with authentication chip | |
US11803366B2 (en) | Firmware updating system and method | |
JP2016513935A (ja) | Rfidセキュア認証 | |
US20220248219A1 (en) | Medical image transfer system | |
CN109088902B (zh) | 注册方法及装置、认证方法及装置 | |
CN111327490B (zh) | 区块链的拜占庭容错检测方法及相关装置 | |
US20080256076A1 (en) | External interface access control for medical systems | |
WO2016058306A1 (zh) | 一种光模块认证的方法及装置 | |
US20160277182A1 (en) | Communication system and master apparatus | |
CN115017517A (zh) | 芯片及校验方法 | |
CN113742707B (zh) | 认证方法、认证装置及手术机器人 | |
EP2568655A2 (en) | Method for authenticating a storage device, machine-readable storage medium, and host device | |
US20230273977A1 (en) | Managing ownership of an electronic device | |
US20200050799A1 (en) | Storage device and data tampering detection method | |
JP7170869B2 (ja) | 機器管理システム、ネットワークアダプタ、機器、機器管理方法及びプログラム | |
CN112532573B (zh) | 一种认证关联性的认证方法以及安全装置 | |
US11023312B2 (en) | Serial management interface with improved reliability | |
CN110874225B (zh) | 一种数据校验方法、装置、嵌入式设备及存储介质 | |
US7330998B2 (en) | Data integrity verification | |
CN112905218B (zh) | 一种固件升级方法、装置及设备 | |
CN115208587B (zh) | 一种基于密码模块的密码算法的实现系统及方法 | |
US20220147615A1 (en) | Data processing device, data processing method, and program | |
CN114880184B (zh) | 一种批量检测pci密码卡的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 2b1901, phase II, smart home, 76 Baohe Avenue, Baolong community, Baolong street, Longgang District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Jingfeng Medical Technology Co.,Ltd. Address before: 518000 2b1901, phase II, smart home, 76 Baohe Avenue, Baolong community, Baolong street, Longgang District, Shenzhen City, Guangdong Province Applicant before: SHENZHEN JINGFENG MEDICAL TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |