CN114615012A - 设备连接方法、装置、电子设备和可读存储介质 - Google Patents

设备连接方法、装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN114615012A
CN114615012A CN202210109006.7A CN202210109006A CN114615012A CN 114615012 A CN114615012 A CN 114615012A CN 202210109006 A CN202210109006 A CN 202210109006A CN 114615012 A CN114615012 A CN 114615012A
Authority
CN
China
Prior art keywords
random code
key
code key
public
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210109006.7A
Other languages
English (en)
Inventor
戴福昊
李旭
李刚
张许亮
史宁宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Weiwen Educational Technology Co ltd
Original Assignee
Beijing Weiwen Educational Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Weiwen Educational Technology Co ltd filed Critical Beijing Weiwen Educational Technology Co ltd
Priority to CN202210109006.7A priority Critical patent/CN114615012A/zh
Publication of CN114615012A publication Critical patent/CN114615012A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种设备连接方法、装置、电子设备和可读存储介质,涉及计算机技术领域。在本申请实施例中,通过第一设备的账号密码以及第二设备生成的公钥,可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。而且,第一设备还可以生成随机码密钥,以使得第一设备和第二设备可以基于该随机码密钥进行数据传输。由于随机码密钥是仅由第一设备和第二设备获知的密钥,因此,通过随机码密钥进行数据传输可以保证数据不被泄露,进而可以有效的保证被传输数据的安全性。

Description

设备连接方法、装置、电子设备和可读存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种设备连接方法、装置、电子设备和可读存储介质。
背景技术
目前,随着互联网技术的发展,越来越多的人选择以线上的方式进行数据传输。
在两个设备进行数据传输时,为了保证被传输数据的安全性,相关技术往往会通过加密的方式来保证被传输的数据正确传输到相应的设备,以免造成数据的泄露。
然而,在相关技术中仍存在数据泄露的隐患,因此,如何保证被传输数据的安全性是目前亟需解决的问题。
发明内容
有鉴于此,本申请实施例提供一种设备连接方法、装置、电子设备和可读存储介质,以建立安全的设备连接,提高数据传输的安全性。
第一方面,提供了一种设备连接方法,所述方法应用于第一设备,所述方法包括:
向所述第二设备发送账号密码,以使得所述第二设备基于所述账号密码进行身份验证。
响应于所述身份验证通过,接收所述第二设备发送的公钥,所述公钥为所述第二设备在身份验证通过后生成的公私钥对中的公钥。
生成随机码密钥。
基于所述公钥对所述随机码密钥进行加密,并向所述第二设备发送加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
在一些实施例中,所述生成随机码密钥,包括:
对所述第二设备发送的公钥进行验证。
响应于对所述公钥的验证通过,生成随机码密钥。
在一些实施例中,所述方法还包括:
基于所述随机码密钥对传输数据进行对称加密,确定加密数据。
向所述第二设备发送所述加密数据。
在一些实施例中,所述方法还包括:
接收所述第二设备发送的加密数据。
基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
在一些实施例中,所述第一设备为虚拟现实设备。
第二方面,提供了一种设备连接方法,所述方法应用于第二设备,所述方法包括:
接收第一设备发送的账号密码。
基于所述账号密码对所述第一设备进行身份验证。
响应于所述身份验证通过,生成公私钥对。
向所述第一设备发送公钥,以使得所述第一设备生成随机码密钥并基于所述公钥对所述随机码密钥进行加密。
接收加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
在一些实施例中,所述方法还包括:
响应于接收到所述第一设备发送的随机码密钥,基于所述公私钥对中的私钥对所述随机码密钥进行解密,确定解密后的随机码密钥。
在一些实施例中,所述方法还包括:
基于所述随机码密钥对传输数据进行对称加密,确定加密数据。
向所述第一设备发送所述加密数据。
在一些实施例中,所述方法还包括:
接收所述第一设备发送的加密数据。
基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
在一些实施例中,所述第二设备为服务器。
第三方面,提供了一种设备连接装置,所述装置应用于第一设备,所述装置包括:
第一发送模块,用于向所述第二设备发送账号密码,以使得所述第二设备基于所述账号密码进行身份验证。
接收模块,用于响应于所述身份验证通过,接收所述第二设备发送的公钥,所述公钥为所述第二设备在身份验证通过后生成的公私钥对中的公钥。
随机码密钥生成模块,用于生成随机码密钥。
第二发送模块,用于基于所述公钥对所述随机码密钥进行加密,并向所述第二设备发送加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
在一些实施例中,所述随机码密钥生成模块,具体用于:
对所述第二设备发送的公钥进行验证。
响应于对所述公钥的验证通过,生成随机码密钥。
在一些实施例中,所述装置还包括:
加密模块,用于基于所述随机码密钥对传输数据进行对称加密,确定加密数据。
加密数据发送模块,用于向所述第二设备发送所述加密数据。
在一些实施例中,所述装置还包括:
加密数据接收模块,用于接收所述第二设备发送的加密数据。
解密模块,用于基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
在一些实施例中,所述第一设备为虚拟现实设备。
第四方面,提供了一种设备连接装置,所述装置应用于第二设备,所述装置包括:
第一接收模块,用于接收第一设备发送的账号密码。
身份验证模块,用于基于所述账号密码对所述第一设备进行身份验证。
公私钥对生成模块,用于响应于所述身份验证通过,生成公私钥对。
发送模块,用于向所述第一设备发送公钥,以使得所述第一设备生成随机码密钥并基于所述公钥对所述随机码密钥进行加密。
第二接收模块,用于接收加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
在一些实施例中,所述装置还包括:
随机码密钥确定模块,用于响应于接收到所述第一设备发送的随机码密钥,基于所述公私钥对中的私钥对所述随机码密钥进行解密,确定解密后的随机码密钥。
在一些实施例中,所述装置还包括:
加密模块,用于基于所述随机码密钥对传输数据进行对称加密,确定加密数据。
加密数据发送模块,用于向所述第一设备发送所述加密数据。
在一些实施例中,所述装置还包括:
加密数据接收模块,用于接收所述第一设备发送的加密数据。
解密模块,用于基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
在一些实施例中,所述第二设备为服务器。
第五方面,本申请实施例提供了一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如第一方面或第二方面所述的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储计算机程序指令,所述计算机程序指令在被处理器执行时实现如第一方面或第二方面所述的方法。
在本申请实施例中,通过第一设备的账号密码以及第二设备生成的公钥,可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。而且,第一设备还可以生成随机码密钥,以使得第一设备和第二设备可以基于该随机码密钥进行数据传输。由于随机码密钥是仅由第一设备和第二设备获知的密钥,因此,通过随机码密钥进行数据传输可以保证数据不被泄露,进而可以有效的保证被传输数据的安全性。
附图说明
通过以下参照附图对本申请实施例的描述,本申请实施例的上述以及其它目的、特征和优点将更为清楚,在附图中:
图1为本申请实施例第一设备和第二设备的示意图;
图2为本申请实施例设备连接方法的流程示意图;
图3为本申请实施例设备连接方法的流程图;
图4为本申请实施例另一种设备连接方法的流程图;
图5为本申请实施例设备连接装置的结构示意图;
图6为本申请实施例另一种设备连接装置的结构示意图;
图7为本申请实施例电子设备的结构示意图。
具体实施方式
以下基于实施例对本申请进行描述,但是本申请并不仅仅限于这些实施例。在下文对本申请的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本申请。为了避免混淆本申请的实质,公知的方法、过程、流程、元件和电路并没有详细叙述。
此外,本领域普通技术人员应当理解,在此提供的附图都是为了说明的目的,并且附图不一定是按比例绘制的。
除非上下文明确要求,否则在说明书的“包括”、“包含”等类似词语应当解释为包含的含义而不是排他或穷举的含义;也就是说,是“包括但不限于”的含义。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在相关技术中,两个设备进行数据传输时,为了保证被传输数据的安全性,相关技术往往会通过加密的方式来保证被传输的数据正确传输到相应的设备,以免造成数据的泄露。
例如,设备A在与设备B进行数据传输时,设备A可以将账号和密码发送至设备B,相应的,设备B可以针对设备A的账号和密码进行验证。当验证通过后,设备A和设备B可以建立通信连接并进行数据传输。
但是,相关技术加密的方式过于简单,在数据传输的过程中仍存在数据泄露的隐患。例如,虽然设备B可以针对设备A的账号和密码进行验证,但是设备A却没有针对设备B的身份进行验证,这样会导致设备A可能会向错误的设备发送数据,导致数据泄露。再例如,即使设备A和设备B正确的互相发送数据,也可能会出现第三方恶意设备进行拦截的情况,进而导致数据泄露。因此,如何保证被传输数据的安全性是目前亟需解决的问题。
为了解决上述问题,本申请实施例提供一种设备连接方法,该方法可以应用于电子设备,其中,电子设备可以是终端或者服务器,终端可以是智能手机、平板电脑或者个人计算机(Personal Computer,PC)等,服务器可以是单个服务器,也可以是以分布式方式配置的服务器集群,还可以是云服务器。
在本申请实施例中,电子设备可以包括第一设备和第二设备,如图1所示,图1为本申请实施例第一设备和第二设备的示意图,其中,该示意图包括:第二设备11和多个第一设备(第一设备12、第一设备13和第一设备14)。
其中,各第一设备为请求进行设备连接的设备,例如用户终端等。第二设备11为设备连接时与各第一设备连接的中心设备,例如服务器、作为中心设备的终端等。在一种情况下,如图1所示,第二设备11和各第一设备可以通过网络进行设备连接和数据传输,在另一种情况下,第二设备11和各第一设备也可以通过有线连接的方式进行设备连接和数据传输。
当然,个第一设备和第二设备11也可以是其它类似的设备。例如,如图1所示,第一设备12和第一设备14为虚拟现实(Virtual Reality,VR)设备,第一设备13为计算机,第二设备11为服务器。其中,VR技术是基于计算机技术产生的电子信号,通过VR设备向用户展示三维模型、二维图像、视频的技术。
在实际应用中,服务器(第二设备11)与多个VR设备(第一设备12和第一设备14)、终端设备(第一设备13)进行设备连接之后,服务器可以通过该设备连接接收终端设备发送的数据,并向各个VR设备发送数据,以实现各个VR设备可以接收并显示服务器发送的数据。例如,在会议场景下,服务器可以与多个VR设备、平板电脑进行设备连接,当会议进行时,平板电脑可以将需要展示的数据(例如会议视频数据、演示文稿数据等)发送至服务器,当服务器接收到该数据之后,可以向各个VR设备发送该数据,以使得佩戴有VR设备的用户可以通过VR设备观看该数据。
再例如,在游戏场景下,服务器可以与多个VR设备、主机进行设备连接,当游戏进行时,主机可以将相应的游戏数据上传至服务器,当服务器接收到该游戏数据后,可以向各个VR设备发送该游戏数据,以使得佩戴有VR设备的用户可以通过VR设备以及该游戏数据参与相应的游戏。
由此可见,在上述多个场景中,由于各第一设备和第二设备11之间需要传输特定的数据,因此,各第一设备与第二设备11之间的设备连接需要较强的安全性,以保证该特定的数据在传输过程中不会出现被拦截、泄露等问题。
具体的,通过本申请实施例的设备连接方法可以提高设备连接时的安全性,如图2所示,图2为本申请实施例设备连接方法的流程示意图,具体包括如下步骤:
在步骤21,第一设备向第二设备发送账号密码,相应的,第二设备接收第一设备发送的账号密码。
其中,账号密码是用于表征第一设备身份的信息,通过第一设备发送的账号密码,第二设备可以验证第一设备的身份。若第一设备的账号和密码相对应,则表征第一设备的身份正确,否则表征第一设备的身份错误。
在步骤22,第二设备基于账号密码对第一设备进行身份验证。
其中,若第二设备对第一设备的身份验证通过,则第二设备可以生成公私钥对,以使得第一设备对第二设备进行身份验证,即执行步骤13。若第二设备对第一设备的身份验证未通过,则第二设备可以向第一设备返回验证失败的结果,也可以不向第一设备返回结果。
在步骤23,第二设备响应于对第一设备的身份验证通过,生成公私钥对。
在一种可选的实施方式中,当第二设备对第一设备的身份验证通过后,第二设备可以生成身份验证令牌(token),其中,token是计算机进行处理时的一种标记。
在第二设备生成token之后,第二设备可以将token发送至相应的第一设备。第一设备接收到token之后,第一设备可以将token进行存储(例如第一设备可以将token存储至用于存储小型文本文件的cookie中,也可以将token存储至局部存储器local storage中)。在后续数据传输过程中,第二设备可以将带有token的请求发送至第一设备,若第一设备对该请求中的token验证成功,则第一设备可以向第二设备返回相应的数据。
在本申请实施例中,第二设备生成token之后,第二设备可以基于公钥加密算法(例如RSA算法)对token进行加密,以生成公私钥对。其中,RSA算法的公开密钥密码体制是使用不同的加密密钥与解密密钥,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是保密信息。在实际应用中,当第二设备生成密钥对(即公私钥对)之后,公私钥对中的公钥是可以公开的密钥,而公私钥对中的私钥是第二设备存储的密钥。当第二设备接收到通过公钥进行加密的数据之后,第二设备可以通过自身存储的私钥对该加密的数据进行解密,以获取相应的数据。
在步骤24,第二设备向第一设备发送公钥,相应的,第一设备接收第二设备发送的公钥。
其中,公钥是第二设备生成且可以公开的密钥,当第一设备接收到该公钥后,可以基于该公钥对数据进行加密。当某个数据被公钥进行加密后,该加密的数据只能通过第二设备存储的私钥进行解密,即其它设备无法解密该数据,提高了数据传输的安全性。
在步骤25,第一设备生成随机码密钥。
其中,随机码密钥是一种随机的密钥,其可以用于加密和解密。也就是说,获取到随机码密钥的设备可以通过该随机码密钥对数据进行加密,相应的,另一设备若也获取到了该随机码密钥,则可以基于该随机码密钥对加密的数据进行解密。
在步骤26,第一设备基于公钥对随机码密钥进行加密。
由于公钥是第二设备生成的,因此,通过公钥对随机码密钥进行加密后,只有第二设备可以解密得到该随机码密钥。也就是说,通过步骤26,可以保证随机码密钥在传输过程中的安全性。
在步骤27,第一设备向第二设备发送随机码密钥,相应的,第二设备接收第一设备发送的随机码密钥。
通过本申请实施例,第一设备和第二设备在进行设备连接时,第二设备可以通过第一设备发送的账号密码对第一设备进行身份验证,而且,第一设备也可以通过第二设备发送的公钥对第二设备进行验证。也就是说,通过本申请实施例可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。另外,第一设备还可以生成随机码密钥,然后基于公钥对随机码密钥进行加密,并向第二设备发送加密后的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。由于公钥是第一设备和第二设备之间密钥,所以第三方设备无法获取该随机码密钥,而通过随机码密钥进行数据传输还可以保证数据不被泄露。因此,通过本申请实施例可以有效的保证被传输数据的安全性。
在第二设备接收到随机码密钥之后,第一设备和第二设备可以通过该随机码密钥进行数据传输。具体的,数据发送方可以基于随机码密钥对传输数据进行对称加密,并将加密后得到的加密数据发送至数据接收方。数据接收方在接收到加密数据后,可以基于随机码密钥对加密数据进行解密,以确定传输数据。其中,对称加密表征采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法也称为单密钥加密。通过随机码密钥进行加密数据传输,可以有效防止数据的泄露和第三方恶意设备的拦截,提高了数据传输的安全性。
以上实施方式从第一设备和第二设备的数据交互角度进行解释说明,从第一设备的角度来看,第一设备为上述设备连接过程的请求方设备,如图3所示,图3为本申请实施例设备连接方法流程图,具体的,第一设备可以执行如下步骤:
在步骤31,向第二设备发送账号密码,以使得第二设备基于账号密码进行身份验证。
在本申请实施例中,步骤31中的账号密码可以是临时生成的账号和密码,也可以是预先注册的账号和密码。其中,账号密码是用于表征第一设备身份的信息,通过第一设备发送的账号密码,第二设备可以验证第一设备的身份。若第一设备的账号和密码相对应,则表征第一设备的身份正确,否则表征第一设备的身份错误。
在步骤32,响应于身份验证通过,接收第二设备发送的公钥。
其中,公钥为第二设备在身份验证通过后生成的公私钥对中的公钥,当第一设备接收到该公钥后,可以基于该公钥对数据进行加密。当某个数据被公钥进行加密后,该加密的数据只能通过第二设备存储的私钥进行解密,即其它设备无法解密该数据,提高了数据传输的安全性。
在步骤33,生成随机码密钥。
在一种可选的实施方式中,步骤33可以执行为:对第二设备发送的公钥进行验证,响应于对公钥的验证通过,生成随机码密钥。
在本申请实施例中,第一设备通过第二设备发送的公钥,可以实现对第二设备身份的验证,若第一设备对公钥的验证通过,则表征该公钥是由第二设备所发送的,进而可以保证第一设备向正确的设备(即第二设备)发送数据。
在步骤34,基于公钥对随机码密钥进行加密,并向第二设备发送加密后的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。
通过本申请实施例,第一设备和第二设备在进行设备连接时,第一设备可以向第二设备发送账号密码,以使得第二设备对第一设备进行身份验证。进而,第一设备可以通过第二设备发送的公钥对第二设备进行验证。也就是说,通过本申请实施例可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。然后,第一设备还可以生成随机码密钥,然后基于公钥对随机码密钥进行加密,并向第二设备发送加密后的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。由于公钥是第一设备和第二设备之间密钥,所以第三方设备无法获取该随机码密钥,而通过随机码密钥进行数据传输还可以保证数据不被泄露。因此,通过本申请实施例可以有效的保证被传输数据的安全性。
在一种可选的实施方式中,若第一设备为数据发送方,则第一设备还可以执行:基于随机码密钥对传输数据进行对称加密,确定加密数据,向第二设备发送加密数据。
在本申请实施例中,只有第一设备和第二设备存储有随机码密钥,而第三方设备是无法获取该随机码密钥的,因此,通过随机码密钥进行加密数据传输,可以有效防止数据的泄露和第三方恶意设备的拦截,提高了数据传输的安全性。
相应的,在另一种可选的实施方式中,若第一设备为数据接收方,则第一设备还可以执行:接收第二设备发送的加密数据,基于随机码密钥对加密数据进行解密,确定传输数据。
当第一设备为数据接收方时,第一设备可以基于随机码密钥对加密数据进行解密,以确定传输数据。即使第三方恶意设备获取到加密数据,也会因为缺少随机码密钥而无法对加密数据进行解密,有效防止了数据的泄露和第三方恶意设备的拦截,提高了数据传输的安全性。
在一种可选的实施方式中,第一设备可以为虚拟现实设备。在此情况下,第一设备和第二设备之间传输的数据通常为视频数据或图像数据,进而,通过本申请实施例上述实施方式,可以保证传输的视频数据或图像数据不被泄露、拦截、篡改、替换等等,保证了相应场景下视频数据或图像数据传输的安全性。
从第二设备的角度来看,第二设备为上述设备连接过程的中心设备,如图4所示,图4为本申请实施例设备连接方法流程图,具体的,第二设备可以执行如下步骤:
在步骤41,接收第一设备发送的账号密码。
在本申请实施例中,步骤41中的账号密码可以是第一设备临时生成的账号和密码,也可以是第一设备预先注册的账号和密码。其中,账号密码是用于表征第一设备身份的信息,通过第一设备发送的账号密码,第二设备可以验证第一设备的身份。若第一设备的账号和密码相对应,则表征第一设备的身份正确,否则表征第一设备的身份错误。
在步骤42,基于账号密码对第一设备进行身份验证。
在步骤43,响应于身份验证通过,生成公私钥对。
在一种可选的实施方式中,当第二设备对第一设备的身份验证通过后,第二设备可以生成token。在第二设备生成token之后,第二设备可以基于公钥加密算法(例如RSA算法)对token进行加密,以生成公私钥对。
在实际应用中,当第二设备生成密钥对(即公私钥对)之后,公私钥对中的公钥是可以公开的密钥,而公私钥对中的私钥是第二设备存储的密钥。当第二设备接收到通过公钥进行加密的数据之后,第二设备可以通过自身存储的私钥对该加密的数据进行解密,以获取相应的数据。
也就是说,如果通过公私钥对中的公钥对数据进行加密,那么只有第二设备中存储的私钥可以对该加密的数据解密,提高了数据传输的安全性。
在步骤44,向第一设备发送公钥,以使得第一设备生成随机码密钥并基于公钥对随机码密钥进行加密。
其中,公钥是第二设备生成且可以公开的密钥,当第一设备接收到该公钥后,可以基于该公钥对数据进行加密。当某个数据被公钥进行加密后,该加密的数据只能通过第二设备存储的私钥进行解密,即其它设备无法解密该数据,提高了数据传输的安全性。
在步骤45,接收加密后的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。
在一种可选的实施方式中,第二设备在接收到随机码密钥之后,还可以执行为:响应于接收到第一设备发送的随机码密钥,基于公私钥对中的私钥对随机码密钥进行解密,确定解密后的随机码密钥。
由于随机码密钥是通过第二设备生成的公钥加密的,因此,该随机码密钥只能通过第二设备存储的私钥进行解密,即其它设备无法解密该数据,提高了数据传输的安全性。
通过本申请实施例,第一设备和第二设备在进行设备连接时,第二设备可以通过第一设备发送的账号密码对第一设备进行身份验证,而且,当第二设备对第一设备的身份验证通过时,第二设备可以进一步生成公私钥对,并向第一设备发送公钥,以供第一设备进行验证。也就是说,通过本申请实施例可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。另外,第二设备还可以接收第一设备发送的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。由于公钥是第一设备和第二设备之间密钥,所以第三方设备无法获取该随机码密钥,而通过随机码密钥进行数据传输还可以保证数据不被泄露。因此,通过本申请实施例可以有效的保证被传输数据的安全性。
在一种可选的实施方式中,若第二设备为数据发送方,则第二设备还可以执行:基于随机码密钥对传输数据进行对称加密,确定加密数据,向第一设备发送加密数据。
在本申请实施例中,只有第一设备和第二设备存储有随机码密钥,而第三方设备是无法获取该随机码密钥的,因此,通过随机码密钥进行加密数据传输,可以有效防止数据的泄露和第三方恶意设备的拦截,提高了数据传输的安全性。
相应的,在另一种可选的实施方式中,若第二设备为数据接收方,则第二设备还可以执行:接收第一设备发送的加密数据,基于随机码密钥对加密数据进行解密,确定传输数据。
当第二设备为数据接收方时,第二设备可以基于随机码密钥对加密数据进行解密,以确定传输数据。即使第三方恶意设备获取到加密数据,也会因为缺少随机码密钥而无法对加密数据进行解密,有效防止了数据的泄露和第三方恶意设备的拦截,提高了数据传输的安全性。
在一种可选的实施方式中,第二设备可以为服务器。在此情况下,第二设备将作为接收和发送大规模数据的中心设备,进而,通过本申请实施例上述实施方式,可以保证大规模数据在传输的过程中可以准确发送至正确的第一设备,而且,还可以保证数据不被泄露、拦截、篡改、替换等等,保证了相应场景下数据传输的安全性。
基于相同的技术构思,本申请实施例还提供了一种设备连接装置,如图5所示,该装置包括:第一发送模块51、接收模块52、随机码密钥生成模块53和第二发送模块54。
第一发送模块51,用于向所述第二设备发送账号密码,以使得所述第二设备基于所述账号密码进行身份验证。
接收模块52,用于响应于所述身份验证通过,接收所述第二设备发送的公钥,所述公钥为所述第二设备在身份验证通过后生成的公私钥对中的公钥。
随机码密钥生成模块53,用于生成随机码密钥。
第二发送模块54,用于基于所述公钥对所述随机码密钥进行加密,并向所述第二设备发送加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
在一些实施例中,所述随机码密钥生成模块53,具体用于:
对所述第二设备发送的公钥进行验证。
响应于对所述公钥的验证通过,生成随机码密钥。
在一些实施例中,所述装置还包括:
加密模块,用于基于所述随机码密钥对传输数据进行对称加密,确定加密数据。
加密数据发送模块,用于向所述第二设备发送所述加密数据。
在一些实施例中,所述装置还包括:
加密数据接收模块,用于接收所述第二设备发送的加密数据。
解密模块,用于基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
在一些实施例中,所述第一设备为虚拟现实设备。
通过本申请实施例,第一设备和第二设备在进行设备连接时,第一设备可以向第二设备发送账号密码,以使得第二设备对第一设备进行身份验证。进而,第一设备可以通过第二设备发送的公钥对第二设备进行验证。也就是说,通过本申请实施例可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。然后,第一设备还可以生成随机码密钥,然后基于公钥对随机码密钥进行加密,并向第二设备发送加密后的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。由于公钥是第一设备和第二设备之间密钥,所以第三方设备无法获取该随机码密钥,而通过随机码密钥进行数据传输还可以保证数据不被泄露。因此,通过本申请实施例可以有效的保证被传输数据的安全性。
基于相同的技术构思,本申请实施例还提供了一种设备连接装置,如图6所示,该装置包括:第一接收模块61、身份验证模块62、公私钥对生成模块63、发送模块64、第二接收模块65。
第一接收模块61,用于接收第一设备发送的账号密码。
身份验证模块62,用于基于所述账号密码对所述第一设备进行身份验证。
公私钥对生成模块63,用于响应于所述身份验证通过,生成公私钥对。
发送模块64,用于向所述第一设备发送公钥,以使得所述第一设备生成随机码密钥并基于所述公钥对所述随机码密钥进行加密。
第二接收模块65,用于接收加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
在一些实施例中,所述装置还包括:
随机码密钥确定模块,用于响应于接收到所述第一设备发送的随机码密钥,基于所述公私钥对中的私钥对所述随机码密钥进行解密,确定解密后的随机码密钥。
在一些实施例中,所述装置还包括:
加密模块,用于基于所述随机码密钥对传输数据进行对称加密,确定加密数据。
加密数据发送模块,用于向所述第一设备发送所述加密数据。
在一些实施例中,所述装置还包括:
加密数据接收模块,用于接收所述第一设备发送的加密数据。
解密模块,用于基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
在一些实施例中,所述第二设备为服务器。
通过本申请实施例,第一设备和第二设备在进行设备连接时,第二设备可以通过第一设备发送的账号密码对第一设备进行身份验证,而且,当第二设备对第一设备的身份验证通过时,第二设备可以进一步生成公私钥对,并向第一设备发送公钥,以供第一设备进行验证。也就是说,通过本申请实施例可以实现第一设备和第二设备之间的双向验证,保证了数据发送对象的真实性。另外,第二设备还可以接收第一设备发送的随机码密钥,以使得第一设备和第二设备基于随机码密钥进行数据传输。由于公钥是第一设备和第二设备之间密钥,所以第三方设备无法获取该随机码密钥,而通过随机码密钥进行数据传输还可以保证数据不被泄露。因此,通过本申请实施例可以有效的保证被传输数据的安全性。
图7是本申请实施例的电子设备的示意图。如图7所示,图7所示的电子设备为通用地址查询装置,其包括通用的计算机硬件结构,其至少包括处理器71和存储器72。处理器71和存储器72通过总线73连接。存储器72适于存储处理器71可执行的指令或程序。处理器71可以是独立的微处理器,也可以是一个或者多个微处理器集合。由此,处理器71通过执行存储器72所存储的指令,从而执行如上所述的本申请实施例的方法流程实现对于数据的处理和对于其它装置的控制。总线73将上述多个组件连接在一起,同时将上述组件连接到显示控制器74和显示装置以及输入/输出(I/O)装置75。输入/输出(I/O)装置75可以是鼠标、键盘、调制解调器、网络接口、触控输入装置、体感输入装置、打印机以及本领域公知的其他装置。典型地,输入/输出装置75通过输入/输出(I/O)控制器76与系统相连。
本领域的技术人员应明白,本申请的实施例可提供为方法、装置(设备)或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品。
本申请是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图来描述的。应理解可由计算机程序指令实现流程图中的每一流程。
这些计算机程序指令可以存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现流程图一个流程或多个流程中指定的功能。
也可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程中指定的功能的装置。
本申请的另一实施例涉及一种非易失性存储介质,用于存储计算机可读程序,所述计算机可读程序用于供计算机执行上述部分或全部的方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指定相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例,并不用于限制本申请,对于本领域技术人员而言,本申请可以有各种改动和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (14)

1.一种设备连接方法,其特征在于,所述方法应用于第一设备,所述方法包括:
向所述第二设备发送账号密码,以使得所述第二设备基于所述账号密码进行身份验证;
响应于所述身份验证通过,接收所述第二设备发送的公钥,所述公钥为所述第二设备在身份验证通过后生成的公私钥对中的公钥;
生成随机码密钥;以及
基于所述公钥对所述随机码密钥进行加密,并向所述第二设备发送加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
2.根据权利要求1所述的方法,其特征在于,所述生成随机码密钥,包括:
对所述第二设备发送的公钥进行验证;以及
响应于对所述公钥的验证通过,生成随机码密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述随机码密钥对传输数据进行对称加密,确定加密数据;以及
向所述第二设备发送所述加密数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二设备发送的加密数据;以及
基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
5.根据权利要求1所述的方法,其特征在于,所述第一设备为虚拟现实设备。
6.一种设备连接方法,其特征在于,所述方法应用于第二设备,所述方法包括:
接收第一设备发送的账号密码;
基于所述账号密码对所述第一设备进行身份验证;
响应于所述身份验证通过,生成公私钥对;
向所述第一设备发送公钥,以使得所述第一设备生成随机码密钥并基于所述公钥对所述随机码密钥进行加密;以及
接收加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
响应于接收到所述第一设备发送的随机码密钥,基于所述公私钥对中的私钥对所述随机码密钥进行解密,确定解密后的随机码密钥。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
基于所述随机码密钥对传输数据进行对称加密,确定加密数据;以及
向所述第一设备发送所述加密数据。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述第一设备发送的加密数据;以及
基于所述随机码密钥对所述加密数据进行解密,确定传输数据。
10.根据权利要求6所述的方法,其特征在于,所述第二设备为服务器。
11.一种设备连接装置,其特征在于,所述装置应用于第一设备,所述装置包括:
第一发送模块,用于向所述第二设备发送账号密码,以使得所述第二设备基于所述账号密码进行身份验证;
接收模块,用于响应于所述身份验证通过,接收所述第二设备发送的公钥,所述公钥为所述第二设备在身份验证通过后生成的公私钥对中的公钥;
随机码密钥生成模块,用于生成随机码密钥;以及
第二发送模块,用于基于所述公钥对所述随机码密钥进行加密,并向所述第二设备发送加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
12.一种设备连接装置,其特征在于,所述装置应用于第二设备,所述装置包括:
第一接收模块,用于接收第一设备发送的账号密码;
身份验证模块,用于基于所述账号密码对所述第一设备进行身份验证;
公私钥对生成模块,用于响应于所述身份验证通过,生成公私钥对;
发送模块,用于向所述第一设备发送公钥,以使得所述第一设备生成随机码密钥并基于所述公钥对所述随机码密钥进行加密;以及
第二接收模块,用于接收加密后的随机码密钥,以使得所述第一设备和所述第二设备基于所述随机码密钥进行数据传输。
13.一种电子设备,包括存储器和处理器,其特征在于,所述存储器用于存储一条或多条计算机程序指令,其中,所述一条或多条计算机程序指令被所述处理器执行以实现如权利要求1-10中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-10中任一项所述的方法。
CN202210109006.7A 2022-01-28 2022-01-28 设备连接方法、装置、电子设备和可读存储介质 Pending CN114615012A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210109006.7A CN114615012A (zh) 2022-01-28 2022-01-28 设备连接方法、装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210109006.7A CN114615012A (zh) 2022-01-28 2022-01-28 设备连接方法、装置、电子设备和可读存储介质

Publications (1)

Publication Number Publication Date
CN114615012A true CN114615012A (zh) 2022-06-10

Family

ID=81859877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210109006.7A Pending CN114615012A (zh) 2022-01-28 2022-01-28 设备连接方法、装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN114615012A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN109618334A (zh) * 2018-11-21 2019-04-12 北京华大智宝电子系统有限公司 控制方法及相关设备
CN111028397A (zh) * 2019-05-28 2020-04-17 上海银基信息安全技术股份有限公司 认证方法及装置、车辆控制方法及装置
CN111193695A (zh) * 2019-07-26 2020-05-22 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质
CN112995140A (zh) * 2021-02-04 2021-06-18 中国神华能源股份有限公司国华电力分公司 安全管理系统及方法
CN113114610A (zh) * 2020-01-13 2021-07-13 杭州萤石软件有限公司 一种取流方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN109618334A (zh) * 2018-11-21 2019-04-12 北京华大智宝电子系统有限公司 控制方法及相关设备
CN111028397A (zh) * 2019-05-28 2020-04-17 上海银基信息安全技术股份有限公司 认证方法及装置、车辆控制方法及装置
CN111193695A (zh) * 2019-07-26 2020-05-22 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质
CN113114610A (zh) * 2020-01-13 2021-07-13 杭州萤石软件有限公司 一种取流方法、装置及设备
CN112995140A (zh) * 2021-02-04 2021-06-18 中国神华能源股份有限公司国华电力分公司 安全管理系统及方法

Similar Documents

Publication Publication Date Title
US10389531B2 (en) Authentication system and authentication method
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
WO2019020051A1 (zh) 一种安全认证的方法及装置
EP3324572B1 (en) Information transmission method and mobile device
US11063941B2 (en) Authentication system, authentication method, and program
US9178881B2 (en) Proof of device genuineness
CN114900338B (zh) 一种加密解密方法、装置、设备和介质
US20160294553A1 (en) Information delivery system
CN109714176B (zh) 口令认证方法、装置及存储介质
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
TWI526871B (zh) Server, user device, and user device and server interaction method
KR20180129475A (ko) 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
JP5827724B2 (ja) データを入力する方法と装置
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
CN111740995B (zh) 一种授权认证方法及相关装置
WO2023284691A1 (zh) 一种账户的开立方法、系统及装置
CN110139163A (zh) 一种获取弹幕的方法和相关装置
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
CN110968878A (zh) 信息传输方法、系统、电子设备及可读介质
CN114615012A (zh) 设备连接方法、装置、电子设备和可读存储介质
WO2017107642A1 (zh) 一种安全输入法的文本处理方法、装置和系统
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
WO2023132068A1 (ja) 形式検証装置、形式検証方法およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination