CN114417284A - 检测设备认证方法、检测设备认证装置及电子设备 - Google Patents

检测设备认证方法、检测设备认证装置及电子设备 Download PDF

Info

Publication number
CN114417284A
CN114417284A CN202210078088.3A CN202210078088A CN114417284A CN 114417284 A CN114417284 A CN 114417284A CN 202210078088 A CN202210078088 A CN 202210078088A CN 114417284 A CN114417284 A CN 114417284A
Authority
CN
China
Prior art keywords
authentication result
login information
detection
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210078088.3A
Other languages
English (en)
Inventor
刘均
王力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN202210078088.3A priority Critical patent/CN114417284A/zh
Publication of CN114417284A publication Critical patent/CN114417284A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种检测设备认证方法、检测设备认证装置及电子设备。该方法包括:获取用户输入的第一登录信息和第二登录信息;通过与第一服务器进行交互,确定检测设备服务商针对所述第一登录信息的第一认证结果;通过与第二服务器进行交互,确定检测对象服务商针对所述第二登录信息的第二认证结果;若所述第一认证结果和所述第二认证结果均为认证成功,则开放所述检测设备的目标业务功能的权限。通过本申请方案,可以规范用户对检测设备的使用,有效降低了检测对象服务商的数据遭泄露的风险。

Description

检测设备认证方法、检测设备认证装置及电子设备
技术领域
本申请属于信息安全技术领域,尤其涉及一种检测设备认证方法、检测设备认证装置、电子设备及计算机可读存储介质。
背景技术
目前,汽车和汽车诊断设备往往不是由同一厂商生产。汽车销售服务4S店在需要使用汽车诊断设备时,只需通过汽车诊断设备厂商的后台认证认证,即可不受限制地使用汽车诊断设备。然而,在实际应用中,使用汽车诊断设备的4S店可能并未获得被诊断汽车的生产商的授权。这样一来,将会导致4S店对汽车诊断设备的不规范使用,甚至造成汽车厂商的数据泄露。
发明内容
有鉴于此,本申请提供了一种检测设备认证方法、检测设备认证装置、电子设备及计算机可读存储介质,可以规范4S店对汽车诊断设备的使用,有效降低了汽车厂商的数据遭泄露的风险。
第一方面,本申请提供了一种检测设备认证方法,包括:
获取用户输入的第一登录信息和第二登录信息;
通过与第一服务器进行交互,确定检测设备服务商针对上述第一登录信息的第一认证结果;
通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果;
若上述第一认证结果和上述第二认证结果均为认证成功,则开放上述检测设备的目标业务功能的权限。
可选地,上述第二登录信息包括检测对象服务商的服务网点对应的标识信息;上述通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果,包括:
获取上述检测设备的设备标识;
向上述第二服务器发送上述检测设备的设备标识;
接收上述第二服务器响应于上述设备标识发送的注册标识信息,上述注册标识信息为用户在上述检测设备上进行注册时输入的检测对象服务商的服务网点对应的标识信息;
根据上述注册标识信息对上述用户输入的第二登录信息进行认证,得到上述第二认证结果。
可选地,上述根据上述注册标识信息对上述用户输入的第二登录信息进行认证,得到上述第二认证结果,包括:
若上述注册标识信息与上述用户输入的第二登录信息一致,则确定上述第二认证结果为认证成功;
若上述注册标识信息与上述用户输入的第二登录信息不一致,则确定上述第二认证结果为认证失败。
可选地,在上述获取用户输入的第一登录信息和第二登录信息之前,上述检测设备认证方法,还包括:
获取用户输入的上述检测设备的设备标识、上述注册标识信息;
将上述检测设备的设备标识以及上述注册标识信息发送至上述第二服务器进行绑定存储。
可选地,上述第一登录信息包括用户名和密码;在上述获取用户输入的第一登录信息和第二登录信息之前,上述检测设备认证方法,还包括:
获取用户输入的注册用户名、注册密码以及激活码;
将上述注册用户名、注册密码以及激活码发送至上述第一服务器进行认证并存储。
可选地,上述检测设备认证方法还包括:
若上述第一认证结果和/或上述第二认证结果为认证失败,则不开放上述检测设备的目标业务功能的权限。
可选地,上述通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果,包括:
若上述第一认证结果为认证成功,则通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果。
第二方面,本申请提供了一种检测设备认证装置,包括:
第一获取模块,用于获取用户输入的第一登录信息和第二登录信息;
第一确定模块,用于通过与第一服务器进行交互,确定检测设备服务商针对上述第一登录信息的第一认证结果;
第二确定模块,用于通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果;
第三确定模块,用于若上述第一认证结果和上述第二认证结果均为认证成功,则开放上述检测设备的目标业务功能的权限。
可选地,上述第二登录信息包括检测对象服务商的服务网点对应的标识信息;上述第二确定模块包括:
第一获取单元,用于获取上述检测设备的设备标识;
第一发送单元,用于向上述第二服务器发送上述检测设备的设备标识;
第一接收单元,用于接收上述第二服务器响应于上述设备标识发送的注册标识信息,上述注册标识信息为用户在上述检测设备上进行注册时输入的检测对象服务商的服务网点对应的标识信息
第一认证单元,用于根据上述注册标识信息对上述用户输入的第二登录信息进行认证,得到上述第二认证结果。
可选地,上述第一认证单元,具体用于若上述注册标识信息与上述用户输入的第二登录信息一致,则确定上述第二认证结果为认证成功;若上述注册标识信息与上述用户输入的第二登录信息不一致,则确定上述第二认证结果为认证失败。
可选地,上述认证装置还包括:
第二获取模块,用于获取用户输入的上述检测设备的设备标识、上述注册标识信息;
第一发送模块,用于将上述检测设备的设备标识以及上述注册标识信息发送至上述第二服务器进行绑定存储。
可选地,上述第一登录信息包括用户名和密码;上述认证装置还包括:
第三获取模块,用于获取用户输入的注册用户名、注册密码以及激活码;
第二发送模块,用于将上述注册用户名、注册密码以及激活码发送至上述第一服务器进行认证并存储。
可选地,上述认证装置,还用于若上述第一认证结果和/或上述第二认证结果为认证失败,则不开放上述检测设备的目标业务功能的权限。
可选地,上述第二确定模块,具体用于若上述第一认证结果为认证成功,则通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果。
第三方面,本申请提供了一种电子设备,上述电子设备包括存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现如上述第一方面的方法。
第四方面,本申请提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现如上述第一方面的方法。
第五方面,本申请提供了一种计算机程序产品,上述计算机程序产品包括计算机程序,上述计算机程序被一个或多个处理器执行时实现如上述第一方面的方法。
由上可见,本申请方案中通过与第一服务器(检测设备服务商后台)进行交互,确定检测设备服务商针对第一登录信息的第一认证结果,通过与第二服务器(检测对象服务商后台)进行交互,确定检测对象服务商针对第二登录信息的第二认证结果。然后,在第一认证结果和第二认证结果均为成功时,才开放检测设备的目标业务功能的权限。如此,可以实现由检测设备服务商和检测对象服务商对检测设备的共同管理,规范了用户对检测设备的使用,有效降低了检测对象服务商的数据遭泄露的风险。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的检测设备认证方法的实施环境示意图;
图2是本申请实施例提供的用户登录界面示意图;
图3是本申请实施例提供的检测设备认证方法的实现流程图;
图4是本申请实施例提供的检测设备认证装置的结构框图;
图5是本申请实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
目前,汽车和汽车诊断设备往往不是由同一厂商生产。当汽车出现故障需要进行诊断时,车主通常会将汽车开往汽车销售服务4S店。现有技术中,4S店工作人员使用汽车诊断设备时,只需输入用户名和密码,然后由汽车诊断设备厂商的服务器对输入的用户名和密码进行认证。如果认证成功,则允许4S店工作人员使用汽车诊断设备对汽车进行诊断。然而,使用该汽车诊断设备的4S店可能并未获得该汽车的厂商授权。如此一来,将会导致汽车厂商的数据泄露,给汽车厂商带来损失。基于此,本申请实施例提出了一种检测设备认证方法、认证装置、电子设备及计算机可读存储介质,在用户使用检测设备时,需要该用户同时输入第一登录信息和第二登录信息。然后通过与第一服务器(检测设备服务商后台)进行交互,确定第一登录信息的第一认证结果,通过与第二服务器(检测对象服务商后台)进行交互,确定第二登录信息的第二认证结果。只有在第一认证结果和第二认证结果均为成功时,才开放检测设备的目标业务功能的权限。如此,可以实现由检测设备服务商和检测对象服务商对检测设备的共同管理,规范了用户对检测设备的使用,有效降低了检测对象服务商的数据遭泄露的风险。为了说明本申请实施例所提出的技术方案,下面通过具体实施例来进行说明。
下面结合图1对本申请实施例提供的检测设备认证方法的一种实施环境进行介绍。
在图1中,汽车厂商服务器可以是汽车厂商运营维护的后台服务器,诊断设备厂商服务器可以是汽车诊断设备厂商运营维护的后台服务器。汽车诊断设备通过网络连接汽车厂商服务器和诊断设备厂商服务器,以实现与两个服务器之间的数据交互。其中,上述网络包括无线网络和/或有线网络。
在对汽车进行诊断时,需要使用到汽车诊断设备和诊断盒。其中,诊断盒分别与汽车诊断设备和汽车连接,用于对汽车诊断设备和汽车之间传输的数据进行协议转换。具体地,诊断盒可以通过线束连接到汽车的车载诊断(On Board Diagnostics,OBD)接口,比如该线束可以是以太网线或控制器局域网(Controller Area Network,,CAN)线,通过蓝牙、Wi-Fi或通用串行总线(Universal Serial Bus,USB)连接到汽车诊断设备。
在一种应用场景中,4S店工作人员将诊断盒通过CAN线连接到待诊断的汽车的OBD接口,并建立汽车诊断设备与诊断盒之间的蓝牙连接,然后开启汽车诊断设备。如图2所示,在汽车诊断设备开启之后,该汽车诊断设备将显示用户登录界面,要求4S店工作人员输入用户名(如“padiii5600”)、密码和4S店的ERP(Enterprise Requirement Planning)号。其中,ERP号代表主机厂在全国各地的4S店编号,是4S店在建店之初向主机厂申请的合法代号,便于主机厂管理。汽车诊断设备接收到4S店工作人员输入的用户名、密码和ERP号后,通过与诊断设备厂商服务器交互,确定用户名和密码的第一认证结果,以及通过与汽车厂商服务器交互,确定ERP号的第二认证结果。如果第一认证结果和第二认证结果均为认证成功,则汽车诊断设备允许4S店工作人员使用该汽车诊断设备执行对汽车的诊断流程。其中,诊断流程涉及到汽车诊断设备与汽车之间的数据交互,其并非本申请方案的重点,因此此处不再赘述。
下面对本申请实施例提供的一种检测设备认证方法进行描述。该检测设备认证方法可以应用于图1中的汽车诊断设备,请参阅图3,该检测设备认证方法包括:
步骤301,获取用户输入的第一登录信息和第二登录信息。
步骤302,通过与第一服务器进行交互,确定检测设备服务商针对第一登录信息的第一认证结果。
步骤303,通过与第二服务器进行交互,确定检测对象服务商针对第二登录信息的第二认证结果。
步骤304,若第一认证结果和第二认证结果均为认证成功,则开放检测设备的目标业务功能的权限。
在本申请实施例中,检测设备可以是图1中的汽车诊断设备,当检测设备是汽车诊断设备时,检测设备服务商可以是汽车诊断设备厂商,检测对象可以是汽车,检测对象服务商可以是汽车厂商。第一登录信息和第二登录信息用于验证用户的身份,只有用户的身份合法,才允许用户使用检测设备的目标业务功能,即开放检测设备的目标业务功能的权限。示例地,检测设备在开机之后,可以显示用户登录界面,要求用户在用户登录界面中输入第一登录信息和第二登录信息,从而,检测设备获取到用户输入的第一登录信息和第二登录信息。可选地,用户对检测设备的使用可以由两个运营主体共同管理,例如两个运营主体分别是A公司和B公司。用户可以预先向A公司申请注册以获得注册信息A,以及向B公司申请注册以获得注册信息B。在使用检测设备时,用户可以将申请到的注册信息A作为第一登录信息输入到用户登录界面,以及将注册信息B作为第二登录信息输入到用户登录界面中。当检测设备为汽车诊断设备时,第一登录信息可以是用户名和密码,第二登录信息可以是4S店的ERP号。
在获取到第一登录信息和第二登录信息后,检测设备可以分别与第一服务器和第二服务器进行交互。示例地,第一服务器可以由A公司运营维护,第二服务器可以由B公司运营维护。通过与第一服务器交互,检测设备可以确定检测设备服务商(即A公司)针对第一登录信息的第一认证结果;通过与第二服务器交互,检测设备可以确定检测对象服务商(即B公司)针对第二登录信息的第二认证结果。其中,认证结果包括认证成功和认证失败。如果用户输入的第一登录信息与用户向A公司申请的注册信息A一致,则第一认证结果为认证成功;如果用户输入的第一登录信息与用户向A公司申请的注册信息A不一致,则第一认证结果为认证失败。类似地,如果用户输入的第二登录信息与用户向B公司申请的注册信息B一致,则第二认证结果为认证成功;如果用户输入的第二登录信息与用户向B公司申请的注册信息B不一致,则第二认证结果为认证失败。
如果第一认证结果为认证成功,且第二认证结果也为认证成功,则认为用户的合法性身份同时得到了A公司和B公司的验证,此时,检测设备确定允许用户使用该检测设备的业务功能。例如,检测设备为汽车诊断设备,当第一认证结果和第二认证结果均为认证成功时,开放检测设备的所有业务功能的权限,如基础的诊断功能和更高级的防盗功能、刷写功能的权限。或者,检测设备可以仅对高级功能的权限进行限制,而对基础功能的权限不进行限制,当第一认证结果和第二认证结果均为认证成功时,才开放检测设备的高级功能(防盗功能、刷写功能等)的权限。通过此种方式,可以实现由两个运营主体共同管理检测设备,规范了用户对检测设备的使用。
在一些实施例中,第二登录信息包括检测对象服务商的服务网点对应的标识信息,上述步骤303包括:
获取检测设备的设备标识。
向第二服务器发送检测设备的设备标识。
接收第二服务器响应于设备标识发送的注册标识信息。
根据注册标识信息对用户输入的第二登录信息进行认证,得到第二认证结果。
其中,第二服务器可以在数据库中存储多个注册标识信息,以及与各个注册标识信息绑定的设备标识。设备标识可以是序列号。检测设备的设备标识可以通过读取检测设备的芯片或闪存获得,用于唯一标识该检测设备,比如设备标识为98519。检测设备向第二服务器发送检测设备的设备标识后,可以接收到第二服务器发送的与该设备标识绑定的注册标识信息。检测设备根据接收到的注册标识信息,即可对用户输入的第二登录信息进行认证,从而得到第二认证结果。其中,注册标识信息为用户在检测设备上进行注册时输入的检测对象服务商的服务网点对应的标识信息。当检测设备为汽车诊断设备时,检测对象为汽车,检测对象服务商为汽车厂商,检测对象服务商的服务网点为4S店,注册标识信息可以是4S店向第二服务器的运营者(比如汽车厂商)申请到的ERP号。
示例性地,如果注册标识信息与用户输入的第二登录信息一致,则可以确定第二认证结果为认证成功。反之,如果注册标识信息与用户输入的第二登录信息不一致,则确定第二认证结果为认证失败。
可选地,在上述步骤301之前,本申请实施例提供的检测设备认证方法还可以包括:
获取用户输入的检测设备的设备标识、注册标识信息。
将检测设备的设备标识以及注册标识信息发送至第二服务器进行绑定存储。
在本申请实施例中,用户首次使用检测设备时,检测设备可以要求用户进行注册,具体地,检测设备可以要求用户输入检测设备的设备标识和注册标识信息。然后,检测设备可以将用户输入的注册标识信息和检测设备的设备标识发送至第二服务器。第二服务器可以判断注册标识信息是否符合预设条件,如果符合预设条件,则绑定存储注册标识信息与设备标识。其中,预设条件可以由第二服务器的运营者自行定义,此处不作限定。比如,当检测设备为汽车诊断设备时,预设条件可以是ERP号(即注册标识信息)所指向的4S店是汽车厂商授权的4S店。
在一些实施例中,当检测设备为汽车诊断设备时,汽车诊断设备还可以要求4S店在注册时将该4S店的资质文件上传。然后,汽车诊断设备可以将注册标识信息、检测设备的设备标识和资质文件一并发送至第二服务器。相应地,上述预设条件可以是ERP号(即注册标识信息)所指向的4S店是汽车厂商授权的4S店,且该资质文件当前有效。可选地,资质文件的有效性判断,可以由汽车厂商的工作人员完成,也可以由第二服务器完成,此处不作限定。
在一些实施例中,第一登录信息包括用户名和密码;在上述步骤301之前,还包括:
获取用户输入的注册用户名、注册密码以及激活码;
将注册用户名、注册密码以及激活码发送至第一服务器进行认证并存储。
其中,注册用户名是用户注册的用户名,注册密码是用户注册的密码。激活码用于将检测设备激活,激活码可以由检测设备服务商提供给用户。示例地,用户在首次使用检测设备时,检测设备可以显示注册界面,要求用户输入注册用户名、注册密码和激活码。检测设备获取到用户输入的注册用户名、注册密码和激活码后,可以将注册用户名、注册密码以及激活码发送至第一服务器。第一服务器将判断激活码是否有效,如果激活码有效,则存储注册用户名、注册密码,从而完成对检测设备的激活,以及完成注册用户名、注册密码在第一服务器的注册。
在一些实施例中,上述步骤302包括:
向第一服务器发送第一登录信息,以指示第一服务器对第一登录信息进行认证。
接收第一服务器发送的第一认证结果。
在本申请实施例中,检测设备可以将获取到的第一登录信息发送至第一服务器。第一服务器在接收到该第一登录信息后,将会对第一登录信息进行认证。具体地,第一服务器可以在数据库存储多个注册账号信息,如果接收的第一登录信息与数据库中的任意一个注册账号信息一致,则可以确定第一认证结果为认证成功,否则确定第一认证结果为认证失败。服务器在确定了第一认证结果后,可以将该第一认证结果发送给检测设备。如此,检测设备通过与第一服务器交互,即可获得第一认证结果。其中,注册账号信息可以包括注册用户名和注册密码。
在另一些实施例中,服务器也可以在数据库中存储多个注册账号信息以及与各个注册账号信息绑定的设备标识。这样一来,检测设备只需将检测设备的设备标识发送至第一服务器,第一服务器即可根据检测设备的设备标识,返回与该设备标识绑定的注册账号信息。检测设备接收到第一服务器返回的注册张账号信息后,可以自行根据接收的注册账号信息对第一登录信息认证。具体地,如果第一登录信息与接收的注册账号信息一致,则确定第一认证结果为认证成功,否则确定第一认证结果为认证失败。
可选地,本申请实施例提供的检测设备认证方法还可以包括:若第一认证结果和/或第二认证结果为失败,则不开放检测设备的目标业务功能的权限。
在本申请实施例中,如果第一认证结果和第二认证结果中至少一个认证结果为认证失败,则确定禁止用户使用检测设备的目标业务功能。具体地,第一认证结果和第二认证结果中至少一个认证结果为认证失败包括三种情况:
第一种情况是第一认证结果为认证成功,第二认证结果为认证失败。
第二种情况是第一认证结果为认证失败,第二认证结果为认证成功。
第三种情况是第一认证结果为认证失败,第二认证结果为认证失败。
以上三种情况,均可以确定禁止用户使用检测设备的目标业务功能。如此一来,当两个运营主体中任意一方认为用户的身份不合法时,用户将无法使用检测设备,从而实现了两个运营主体对检测设备的共同管理,规范了用户对检测设备的使用。
在一些实施例中,由于只有第一认证结果和第二认证结果均为认证成功,才允许用户使用检测设备的目标业务功能。因此,为了减轻服务器的压力,检测设备可以先通过与第一服务器进行交互,确定第一认证结果,在第一认证结果为认证成功的情况下,才执行上述步骤303:通过与第二服务器进行交互,确定检测对象服务商针对第二登录信息的第二认证结果。如果第一认证结果为认证失败,则检测设备无需再与第二服务器进行交互,无需确定第二登录信息的第二认证结果,而是直接确定禁止用户使用检测设备的目标业务功能。如此,可以减少检测设备与第二服务器的交互,减轻第二服务器的压力。应理解,本申请实施例中,检测设备也可以先与第二服务器交互,确定第二认证结果,在第二认证结果为认证成功的情况下,才执行上述步骤302,否则不执行步骤302,而是直接确定禁止用户使用检测设备的业务功能。
以上各个实施例中,均可以将检测设备理解为汽车诊断设备,将第一登录信息理解为用户名和密码,将第二登录信息理解为汽车销售服务4S店的标识信息(比如ERP号)。当然,也可以将检测设备理解为其它适用于本申请提供的检测设备认证方法的设备,将第一登录信息和第二登录信息理解为其它信息,此处不作限定。
由上可见,本申请方案中通过与第一服务器(检测设备服务商后台)进行交互,确定检测设备服务商针对第一登录信息的第一认证结果,通过与第二服务器(检测对象服务商后台)进行交互,确定检测对象服务商针对第二登录信息的第二认证结果。然后,在第一认证结果和第二认证结果均为成功时,才开放检测设备的目标业务功能的权限。如此,可以实现由检测设备服务商和检测对象服务商对检测设备的共同管理,规范了用户对检测设备的使用,有效降低了检测对象服务商的数据遭泄露的风险。
对应于上文所提供的检测设备认证方法,本申请实施例还提供了一种检测设备认证装置。如图4所示,本申请实施例中的检测设备认证装置400包括:
第一获取模块401,用于获取用户输入的第一登录信息和第二登录信息;
第一确定模块402,用于通过与第一服务器进行交互,确定检测设备服务商针对上述第一登录信息的第一认证结果;
第二确定模块403,用于通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果;
第三确定模块404,用于若上述第一认证结果和上述第二认证结果均为认证成功,则开放上述检测设备的目标业务功能的权限。
可选地,上述第二登录信息包括检测对象服务商的服务网点对应的标识信息;上述第二确定模块403包括:
第一获取单元,用于获取上述检测设备的设备标识;
第一发送单元,用于向上述第二服务器发送上述检测设备的设备标识;
第一接收单元,用于接收上述第二服务器响应于上述设备标识发送的注册标识信息,上述注册标识信息为用户在上述检测设备上进行注册时输入的检测对象服务商的服务网点对应的标识信息
第一认证单元,用于根据上述注册标识信息对上述用户输入的第二登录信息进行认证,得到上述第二认证结果。
可选地,上述第一认证单元,具体用于若上述注册标识信息与上述用户输入的第二登录信息一致,则确定上述第二认证结果为认证成功;若上述注册标识信息与上述用户输入的第二登录信息不一致,则确定上述第二认证结果为认证失败。
可选地,上述认证装置400还包括:
第二获取模块,用于获取用户输入的上述检测设备的设备标识、上述注册标识信息;
第一发送模块,用于将上述检测设备的设备标识以及上述注册标识信息发送至上述第二服务器进行绑定存储。
可选地,上述第一登录信息包括用户名和密码;上述认证装置400还包括:
第三获取模块,用于获取用户输入的注册用户名、注册密码以及激活码;
第二发送模块,用于将上述注册用户名、注册密码以及激活码发送至上述第一服务器进行认证并存储。
可选地,上述认证装置400,还用于若上述第一认证结果和/或上述第二认证结果为认证失败,则不开放上述检测设备的目标业务功能的权限。
可选地,上述第二确定模块403,具体用于若上述第一认证结果为认证成功,则通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果。
由上可见,本申请方案中通过与第一服务器(检测设备服务商后台)进行交互,确定检测设备服务商针对第一登录信息的第一认证结果,通过与第二服务器(检测对象服务商后台)进行交互,确定检测对象服务商针对第二登录信息的第二认证结果。然后,在第一认证结果和第二认证结果均为成功时,才开放检测设备的目标业务功能的权限。如此,可以实现由检测设备服务商和检测对象服务商对检测设备的共同管理,规范了用户对检测设备的使用,有效降低了检测对象服务商的数据遭泄露的风险。
对应于上文所提供的检测设备认证方法,本申请实施例还提供了一种电子设备,请参阅图5,本申请实施例中的电子设备5包括:存储器501,一个或多个处理器502(图5中仅示出一个)及存储在存储器501上并可在处理器上运行的计算机程序。其中:存储器501用于存储软件程序以及单元,处理器502通过运行存储在存储器501的软件程序以及单元,从而执行各种功能应用以及数据处理。具体地,处理器502通过运行存储在存储器501的上述计算机程序时实现以下步骤:
获取用户输入的第一登录信息和第二登录信息;
通过与第一服务器进行交互,确定检测设备服务商针对上述第一登录信息的第一认证结果;
通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果;
若上述第一认证结果和上述第二认证结果均为认证成功,则开放上述检测设备的目标业务功能的权限。
假设上述为第一种可能的实施方式,则在第一种可能的实施方式作为基础而提供的第二种可能的实施方式中,上述第二登录信息包括检测对象服务商的服务网点对应的标识信息;上述通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果,包括:
获取上述检测设备的设备标识;
向上述第二服务器发送上述检测设备的设备标识;
接收上述第二服务器响应于上述设备标识发送的注册标识信息,上述注册标识信息为用户在上述检测设备上进行注册时输入的检测对象服务商的服务网点对应的标识信息;
根据上述注册标识信息对上述用户输入的第二登录信息进行认证,得到上述第二认证结果。
在上述第二种可能的实施方式作为基础而提供的第三种可能的实施方式中,上述根据上述注册标识信息对上述用户输入的第二登录信息进行认证,得到上述第二认证结果,包括:
若上述注册标识信息与上述用户输入的第二登录信息一致,则确定上述第二认证结果为认证成功;
若上述注册标识信息与上述用户输入的第二登录信息不一致,则确定上述第二认证结果为认证失败。
在上述第二种可能的实施方式作为基础而提供的第四种可能的实施方式中,在上述获取用户输入的第一登录信息和第二登录信息之前,处理器502通过运行存储在存储器501的上述计算机程序时还实现以下步骤:
获取用户输入的上述检测设备的设备标识、上述注册标识信息;
将上述检测设备的设备标识以及上述注册标识信息发送至上述第二服务器进行绑定存储。
在上述第一种可能的实施方式作为基础而提供的第五种可能的实施方式中,上述第一登录信息包括用户名和密码;在上述获取用户输入的第一登录信息和第二登录信息之前,处理器502通过运行存储在存储器501的上述计算机程序时还实现以下步骤:
获取用户输入的注册用户名、注册密码以及激活码;
将上述注册用户名、注册密码以及激活码发送至上述第一服务器进行认证并存储。
在上述第一种可能的实施方式作为基础而提供的第六种可能的实施方式中,处理器502通过运行存储在存储器501的上述计算机程序时还实现以下步骤:
若上述第一认证结果和/或上述第二认证结果为认证失败,则不开放上述检测设备的目标业务功能的权限。
在上述第一种可能的实施方式作为基础而提供的第七种可能的实施方式中,上述通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果,包括:
若上述第一认证结果为认证成功,则通过与第二服务器进行交互,确定检测对象服务商针对上述第二登录信息的第二认证结果。
应当理解,在本申请实施例中,所称处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器501可以包括只读存储器和随机存取存储器,并向处理器502提供指令和数据。存储器501的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器501还可以存储设备类别的信息。
由上可见,本申请方案中通过与第一服务器(检测设备服务商后台)进行交互,确定检测设备服务商针对第一登录信息的第一认证结果,通过与第二服务器(检测对象服务商后台)进行交互,确定检测对象服务商针对第二登录信息的第二认证结果。然后,在第一认证结果和第二认证结果均为成功时,才开放检测设备的目标业务功能的权限。如此,可以实现由检测设备服务商和检测对象服务商对检测设备的共同管理,规范了用户对检测设备的使用,有效降低了检测对象服务商的数据遭泄露的风险。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者外部设备软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关联的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读存储介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机可读存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,上述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读存储介质不包括是电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种检测设备认证方法,其特征在于,应用于检测设备,包括:
获取用户输入的第一登录信息和第二登录信息;
通过与第一服务器进行交互,确定检测设备服务商针对所述第一登录信息的第一认证结果;
通过与第二服务器进行交互,确定检测对象服务商针对所述第二登录信息的第二认证结果;
若所述第一认证结果和所述第二认证结果均为认证成功,则开放所述检测设备的目标业务功能的权限。
2.如权利要求1所述的检测设备认证方法,其特征在于,所述第二登录信息包括检测对象服务商的服务网点对应的标识信息;所述通过与第二服务器进行交互,确定检测对象服务商针对所述第二登录信息的第二认证结果,包括:
获取所述检测设备的设备标识;
向所述第二服务器发送所述检测设备的设备标识;
接收所述第二服务器响应于所述设备标识发送的注册标识信息,所述注册标识信息为用户在所述检测设备上进行注册时输入的检测对象服务商的服务网点对应的标识信息;
根据所述注册标识信息对所述用户输入的第二登录信息进行认证,得到所述第二认证结果。
3.如权利要求2所述的检测设备认证方法,其特征在于,所述根据所述注册标识信息对所述用户输入的第二登录信息进行认证,得到所述第二认证结果,包括:
若所述注册标识信息与所述用户输入的第二登录信息一致,则确定所述第二认证结果为认证成功;
若所述注册标识信息与所述用户输入的第二登录信息不一致,则确定所述第二认证结果为认证失败。
4.如权利要求2所述的检测设备认证方法,其特征在于,在所述获取用户输入的第一登录信息和第二登录信息之前,所述检测设备认证方法,还包括:
获取用户输入的所述检测设备的设备标识、所述注册标识信息;
将所述检测设备的设备标识以及所述注册标识信息发送至所述第二服务器进行绑定存储。
5.如权利要求1所述的检测设备认证方法,其特征在于,所述第一登录信息包括用户名和密码;在所述获取用户输入的第一登录信息和第二登录信息之前,所述检测设备认证方法,还包括:
获取用户输入的注册用户名、注册密码以及激活码;
将所述注册用户名、注册密码以及激活码发送至所述第一服务器进行认证并存储。
6.如权利要求1所述的检测设备认证方法,其特征在于,所述检测设备认证方法还包括:
若所述第一认证结果和/或所述第二认证结果为认证失败,则不开放所述检测设备的目标业务功能的权限。
7.如权利要求1所述的检测设备认证方法,其特征在于,所述通过与第二服务器进行交互,确定检测对象服务商针对所述第二登录信息的第二认证结果,包括:
若所述第一认证结果为认证成功,则通过与第二服务器进行交互,确定检测对象服务商针对所述第二登录信息的第二认证结果。
8.一种检测设备认证装置,其特征在于,应用于检测设备,包括:
第一获取模块,用于获取用户输入的第一登录信息和第二登录信息;
第一确定模块,用于通过与第一服务器进行交互,确定检测设备服务商针对所述第一登录信息的第一认证结果;
第二确定模块,用于通过与第二服务器进行交互,确定检测对象服务商针对所述第二登录信息的第二认证结果;
第三确定模块,用于若所述第一认证结果和所述第二认证结果均为认证成功,则开放所述检测设备的目标业务功能的权限。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN202210078088.3A 2022-01-24 2022-01-24 检测设备认证方法、检测设备认证装置及电子设备 Pending CN114417284A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210078088.3A CN114417284A (zh) 2022-01-24 2022-01-24 检测设备认证方法、检测设备认证装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210078088.3A CN114417284A (zh) 2022-01-24 2022-01-24 检测设备认证方法、检测设备认证装置及电子设备

Publications (1)

Publication Number Publication Date
CN114417284A true CN114417284A (zh) 2022-04-29

Family

ID=81277356

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210078088.3A Pending CN114417284A (zh) 2022-01-24 2022-01-24 检测设备认证方法、检测设备认证装置及电子设备

Country Status (1)

Country Link
CN (1) CN114417284A (zh)

Similar Documents

Publication Publication Date Title
US10491392B2 (en) End-to-end vehicle secure ECU unlock in a semi-offline environment
US11366885B2 (en) Vehicle security system and vehicle security method
KR101480605B1 (ko) 차량 네트워크 접속 장치 및 그 접속 제어 방법
CN106209876A (zh) 网约车安全服务认证方法及车辆身份识别系统
CN109040285B (zh) 车载网络安全认证的方法、装置、存储介质及车辆
CN111142500B (zh) 车辆诊断数据的权限设置方法、装置及车载网关控制器
CN110800249A (zh) 维护系统以及维护方法
CN113114659B (zh) 诊断设备检测方法、装置、终端设备及存储介质
CN110139243B (zh) 车辆监测方法、监测终端、车辆监测系统及介质
CN113778050A (zh) 车辆远程诊断方法、装置、存储介质及车辆售后终端
JP2006512638A (ja) 自動車あるいは移動無線接続を特徴づけるデータを含む2つのデータベースを使用するテレマティック・センターにおける認証方法
JP5678907B2 (ja) 中継システム、外部装置
EP3907673A1 (en) Authorization of vehicle repairs
EP3291116B1 (en) System and method for validating auxiliary power unit by one time password
CN110304017B (zh) 车载认证装置、认证方法及存储介质
CN114417284A (zh) 检测设备认证方法、检测设备认证装置及电子设备
CN113273159A (zh) 用于收集和管理车辆生成数据的方法和系统
CN112217799B (zh) 一种车辆诊断方法、车辆诊断装置及终端设备
Subke et al. Measures to prevent unauthorized access to the in-vehicle e/e system, due to the security vulnerability of a remote diagnostic tester
WO2021019638A1 (ja) セキュリティ装置、設定変更方法、プログラム、及び記憶媒体
US20230262461A1 (en) Computer-implemented method for connecting a vehicle to a wireless local network of a workshop
EP3951671A1 (en) Vehicle service authorization
US20240114017A1 (en) Remote Function Unlock for Scan Tool
EP4231586A1 (en) A computer-implemented method for connecting a vehicle to a wireless local network of a workshop
CN114138304A (zh) 软件管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination