CN116707972A - 设备认证方法、装置、计算机设备及其存储介质 - Google Patents

设备认证方法、装置、计算机设备及其存储介质 Download PDF

Info

Publication number
CN116707972A
CN116707972A CN202310822630.6A CN202310822630A CN116707972A CN 116707972 A CN116707972 A CN 116707972A CN 202310822630 A CN202310822630 A CN 202310822630A CN 116707972 A CN116707972 A CN 116707972A
Authority
CN
China
Prior art keywords
authentication
equipment
master
slave
relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310822630.6A
Other languages
English (en)
Inventor
黄文钊
苏军根
林健
卢燕青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Technology Innovation Center
China Telecom Corp Ltd
Original Assignee
China Telecom Technology Innovation Center
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Technology Innovation Center, China Telecom Corp Ltd filed Critical China Telecom Technology Innovation Center
Priority to CN202310822630.6A priority Critical patent/CN116707972A/zh
Publication of CN116707972A publication Critical patent/CN116707972A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及无线通讯技术领域,特别是涉及一种设备认证方法、装置、计算机设备及其存储介质。所述方法包括:接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识;根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选;若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。本申请实现根据设备认证关系网中的设备认证关系,对主设备和从设备进行快速设备认证,降低了认证过程的繁琐程度,减少了对主设备和从设备进行认证时的时间消耗。

Description

设备认证方法、装置、计算机设备及其存储介质
技术领域
本申请涉及无线通讯技术领域,特别是涉及一种设备认证方法、装置、计算机设备及其存储介质。
背景技术
随着互联网的不断发展,用户通过各种设备实现的功能也越来越多;为进一步提高用户的使用体验,可对多个设备进行认证与连接,从而实现多个设备间的远程操控和配合使用。
但是,在对多个设备进行认证时通常需要借助第三方平台,因此认证过程较为繁琐,需要消耗较多的时间才能够完成认证操作。
发明内容
基于此,有必要针对上述技术问题,提供一种能够快速完成设备间认证操作的设备认证方法、装置、计算机设备及其存储介质。
第一方面,本申请提供了一种设备认证方法。该方法包括:
接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识;
根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选;
若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
在其中一个实施例中,基于设备认证关系,对主设备和从设备进行设备认证,包括:
判断设备认证关系对应的认证等级是否满足认证等级需求;
若满足,则基于设备认证关系,对主设备和从设备进行设备认证。
在其中一个实施例中,基于主设备与从设备的认证关系,对主设备和从设备进行设备认证,还包括:
若不满足,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
在其中一个实施例中,判断设备认证关系对应的认证等级是否满足认证等级需求,包括:
根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量;
确定认证等级需求对应的数量阈值,若设备认证关系中包含其他设备的设备数量大于数量阈值,确定设备认证关系对应的认证等级不满足认证等级需求;若设备认证关系中包含其他设备的设备数量小于或者等于数量阈值,确定设备认证关系对应的认证等级满足认证等级需求。
在其中一个实施例中,方法还包括:
获取各设备之间的连接关系;
根据各设备之间的连接关系,构建设备认证关系网。
在其中一个实施例中,方法还包括:
若未筛选到主设备与从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
第二方面,本申请还提供了一种设备认证装置。该装置包括:
接收模块,用于接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识;
筛选模块,用于根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选;
第一认证模块,用于若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
第三方面,本申请还提供了一种计算机设备。计算机设备包括存储器和接收器,存储器存储有计算机程序,处理器执行计算机程序时实现如上述第一方面任一实施例的设备认证方法。
第四方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上述第一方面任一实施例的设备认证方法。
第五方面,本申请还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上述第一方面任一实施例的设备认证方法。
上述设备认证方法、装置、计算机设备及其存储介质,通过接收主设备发送的认证请求,实现根据认证请求中的主设备标识和从设备标识,筛选得到设备认证关系,并基于设备认证关系,对主设备和从设备进行设备认证。由于上述过程中,无需经过第三方平台即可完成设备间的设备认证,因此,当需要对主设备和从设备进行设备认证时,可实现根据设备认证关系网中的设备认证关系,对主设备和从设备进行快速设备认证,降低了认证过程的繁琐程度,减少了对主设备和从设备进行认证时的时间消耗。
附图说明
图1为本申请实施例提供的一种设备认证方法的应用环境图;
图2为本申请实施例提供的一种设备认证方法的流程示意图;
图3为本申请实施例提供的一种设备认证关系网的结构示意图;
图4为本申请实施例提供的一种对主设备和从设备进行设备认证的流程示意图;
图5为本申请实施例提供的一种验证认证等级需求的流程示意图;
图6为本申请实施例提供的另一种设备认证关系网的结构示意图;
图7为本申请实施例提供的一种确定设备认证关系网的流程示意图;
图8为本申请实施例提供的一种生产设备认证关系网的示意图;
图9为本申请实施例提供的另一种设备认证方法的流程示意图;
图10为本申请实施例提供的一种设备认证方法的流程框图;
图11为本申请实施例提供的第一种设备认证装置的结构框图;
图12为本申请实施例提供的第二种设备认证装置的结构框图;
图13为本申请实施例提供的第三种设备认证装置的结构框图;
图14为本申请实施例提供的第四种设备认证装置的结构框图;
图15为本申请实施例提供的第五种设备认证装置的结构框图;
图16为本申请实施例提供的第六种设备认证装置的结构框图;
图17为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的设备认证方法,可以应用于如图1所示的应用环境中。其中,多个设备102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。接收主设备发送的认证请求,根据认证请求,筛选得到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。其中,各设备102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。其中,每一设备102均可为本申请的主设备或者从设备。
在一个实施例中,如图2所示,提供了一种设备认证方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤201,接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识。
其中,主设备标识指的是主设备对应的起到身份识别作用的标识;从设备标识指的是从设备对应的起到身份识别作用的标识。
需要说明的是,通过认证请求,获取主设备的主设备标识和从设备的从设备标识后,可对主设备标识和从设备标识进行有效性验证,判断主设备标识和从设备标识是否在发送的过程中产生缺失,若主设备标识和从设备标识有效性验证通过,则根据主设备标识和从设备标识执行后续操作;若主设备标识和从设备标识中存在任一标识的有效性验证未通过,则向主设备反馈问题报告,并且,在问题报告中表明主设备标识和从设备标识有效性验证未通过。
在本申请的一种实施例中,可获取设备标识对应的标准标识结构,可根据标准标识结构对主设备标识和从设备标识进行有效性验证,从而验证主设备标识和从设备标识的标识结构是否符合标准标识结构;若主设备标识和从设备标识的标识结构均符合标准标识结构,则标识有效性验证通过,进而,根据主设备标识和从设备标识执行后续操作。
作为一种实现方式,若主设备标识的标识结构不符合标准标识结构,而从设备标识的标识结构符合标准标识结构,则标识有效性验证未通过,向主设备反馈问题报告,并且,在问题报告表明主设备标识的标识结构不符合标准标识结构。
作为另一种实现方式,若主设备标识的标识结构符合标准标识结构,而从设备标识的标识结构不符合标准标识结构,则标识有效性验证未通过,向主设备反馈问题报告,并且,在问题报告表明从设备标识的标识结构不符合标准标识结构。
作为又一种实现方式,若主设备标识的标识结构和从设备标识的标识结构均不符合标准标识结构,则标识有效性验证未通过,向主设备反馈问题报告,并且,在问题报告表明主设备标识和从设备标识的标识结构均不符合标准标识结构。
需要说明的是,可根据设备的设备种类不同,对不同设备种类的设备赋予不同组成结构的设备标识,。
举例说明,通讯类的设备对应的设备标签可以为数字组成的八位字符;家电类的设备对应的设备标签可以为小写字母组成的五位字符;玩具类的设备对应的设备标签可以为大写字母组成的五位字符;其中,通讯类的设备可以包括但不限于:座机、手机、智能手表等;家电类的设备可以包括但不限于:空调、电视等;玩具类的设备可以包括但不限于:机器人玩具、汽车玩具等。
在本申请的一种实施例中,由于不同种类的设备对应的设备标签各不相同,因此,在对设备标签进行有效性验证时,可基于认证请求中包含的主设备标签和从设备标签,对主设备的种类和从设备的设备种类进行识别,进而,将识别结果发送给主设备进行确定,若接收到主设备反馈的结果为:“种类识别正确,设备标签无误”则根据主设备标识和从设备标识执行后续操作;若接收到主设备反馈的结果为:“种类识别错误,设备标签存在错误”则重新接收主设备发送的认证请求。
进一步说明,当根据主设备标签和/或从设备标签无法识别主设备和/或从设备的种类时,则直接向主设备发送标签获取请求,以使主设备再次发送认证请求。
步骤202,根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选。
需要说明的是,设备认证关系网中包含至少两个设备之间的设备认证关系;其中,设备认证关系网的结构如图3所示,并且,设备认证关系包括直接认证关系和间接认证关系。
具体的,直接认证关系指的是两个设备不通过其他设备直接进行的认证,如图3中的设备A-设备B,设备A-设备C等。间接认证关系指的是两个设备通过与其他设备连接从而实现的认证,如设备A-设备D,设备A-设备E等。
在本申请的一种实施例中,当对设备认证关系网进行认证关系筛选时,先通过主设备标识和从设备标识,对设备认证关系网中的主设备和从设备进行定位,判断设备认证关系网中是否存在主设备和从设备;若设备认证关系网中即存在主设备又存在从设备,则判断设备认证关系网中的主设备和从设备之间是否存在设备认证关系。
具体的,判断设备认证关系网中的主设备和从设备之间是否存在设备认证关系时,可判断主设备和从设备之间是否存在直接认证关系,若主设备和从设备之间不存在直接认证关系,则判断主设备和从设备之间是否存在间接直接认证关系。
进一步,若主设备和从设备之间存在直接认证关系,或者,存在间接直接认证关系,则认定设备认证关系网中可筛选到主设备与从设备的设备认证关系。若主设备和从设备之间既不存在直接认证关系,又不存在间接直接认证关系,则认定设备认证关系网中无法筛选到主设备与从设备的设备认证关系。
步骤203,若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
需要说明的是,当确定设备认证关系网中存在主设备和从设备,并且,确定设备认证关系网中的主设备和从设备之间存在设备认证关系,则认定筛选到主设备与从设备的设备认证关系。
进一步说明,当基于设备认证关系,对主设备和从设备进行设备认证时,可预先判断设备认证关系为直接认证关系还是间接认证关系,进而根据设备认证关系的不同,对主设备和从设备采用不同的认证方法。
作为一种实现方式,若主设备与从设备为直接认证关系,可直接完成对主设备和从设备的设备认证。
作为另一种实现方式,若主设备与从设备为间接认证关系,则确定主设备与从设备的间接认证关系中包含的设备数量,并将该设备数量与预先设定的数量阈值进行大小比较,进而根据比较结果,确定主设备和从设备的设备认证方法。
在本申请的一种实施例中,若预先规定,当主设备与从设备的间接认证关系中包含的设备数量小于数量阈值时,认为主设备与从设备的认证过程安全,反之,当主设备与从设备的间接认证关系中包含的设备数量大于或者等于数量阈值时,则认为主设备与从设备的认证过程存在隐患;因此,当间接认证关系中包含的设备数量小于数量阈值时,可直接完成对主设备和从设备的设备认证。当间接认证关系中包含的设备数量大于或者等于数量阈值时,则需要确定主设备的设备种类和从设备的设备种类,并根据主设备的设备种类和从设备的设备种类确定认证策略,从而根据认证策略,对主设备和从设备进行设备认证。
其中,认证策略指的是不同设备种类之间进行认证的方法;例如,通讯类设备与家电类设备的认证方法,以及通讯类设备与通讯类设备的认证方法等。
作为一种示例,当需要根据认证策略进行通讯类设备与通讯类设备之间的设备认证时,通讯类设备A向通讯类设备B发送加密后的暗号,并且,通讯类设备B可对该暗号的加密方式进行解密,若通讯类设备A接收到通讯类设备B反馈的暗号,并且,反馈的暗号为正确暗号,则确定通讯类设备A与通讯类设备B的认证过程安全,此时可直接完成对通讯类设备A与通讯类设备B的设备认证。
进一步说明,可通过CoAP(The Constrained Application Protocol,一种计算机协议)协议通信对主设备和从设备进行设备认证。
上述设备认证方法,通过接收主设备发送的认证请求,实现根据认证请求中的主设备标识和从设备标识,筛选得到设备认证关系,并基于设备认证关系,对主设备和从设备进行设备认证。由于上述过程中,无需经过第三方平台即可完成设备间的设备认证,因此,当需要对主设备和从设备进行设备认证时,可实现根据设备认证关系网中的设备认证关系,对主设备和从设备进行快速设备认证,降低了认证过程的繁琐程度,减少了对主设备和从设备进行认证时的时间消耗。
需要说明的是,若未筛选到主设备与从设备的设备认证关系时,对主设备和从设备进行设备认证可包括以下内容:若未筛选到主设备与从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;基于各认证策略,对主设备和从设备进行设备认证。
需要说明的是,若未筛选到主设备与从设备的设备认证关系,则可能发生以下几种情况:(1)设备认证关系网中不存在主设备;(2)设备认证关系网中不存在从设备;(3)设备认证关系网中既不存在主设备,又不存在从设备;(4)设备认证关系网中存在主设备和从设备,但是主设备与从设备之间不存在设备认证关系。
在本申请的一种实施例中,若未筛选到主设备与从设备的设备认证关系,则认为主设备与从设备的认证过程存在隐患;因此,通过主设备的设备种类和从设备的设备种类,并基于预先设定设备种类与认证策略对照表,确定主设备的设备种类和从设备的设备种类对应的认证策略。
其中,认证策略对照表中记录有不同主设备的设备类型和不同从设备的设备类型分别对应的不同认证策略,例如,认证策略对照表可记录有通讯类设备与通讯类设备进行认证时对应的认证策略、通讯类设备与家电类设备进行认证时对应的认证策略、通讯类设备与玩具类设备进行认证时对应的认证策略等。
其中,认证策略对照表为根据用户的历史认证经验进行构建的。
举例说明,若主设备的设备种类为通讯类设备,从设备的设备种类为玩具类设备,因此,通过认证策略对照表,查找到通讯类设备与玩具类设备进行认证时对应的认证策略,该认证策略具体包括以下内容:获取玩具类设备出厂设置的认证代码,并通过通讯类设备登录玩具类设备对应的控制软件,并在控制软件中输入认证代码,玩具类设备对输入的认证代码进行准确性验证;若验证通过,则确定通讯类设备与玩具类设备的认证过程安全,此时可直接完成对通讯类设备与玩具类设备的设备认证;若验证不通过,则确定通讯类设备与玩具类设备之间的认证过程存在安全隐患,停止通讯类设备与玩具类设备的设备认证。
随着互联网的不断发展,用户针对各种设备间远程操控的使用需求也越来越大,但是,在对多个设备进行认证时通常需要借助第三方平台,因此认证过程较为繁琐。为防止上述问题导致用户需要消耗较多的时间才能够完成认证操作,本实施例可以通过如图4所示的方式,基于设备认证关系,对主设备和从设备进行设备认证,具体包括如下步骤:
步骤401,判断设备认证关系对应的认证等级是否满足认证等级需求。若满足,则执行步骤402;若不满足,则执行步骤403。
需要说明的是,认证等级可用于表示设备认证关系的可信赖程度,认证等级越高,则表示设备认证关系的可信赖程度越高,反之,认证等级越低,则表示设备认证关系的可信赖程度越低。
进一步说明,认证等级可通过多种形式进行确定,例如,通过设备认证关系中包含其他设备的设备数量,确定认证等级;或者,根据设备认证关系中从设备最近一次认证的时间,确定认证等级;或者,根据设备认证关系中主设备与从设备之间的距离,确定认证等级。综上内容可知,确定认证等级的方法有很多,在此不对确定认证等级的方法进行一一赘述,下面将针对上述三种情况进行详细说明:
作为一种实现方式,当通过设备认证关系中包含其他设备的设备数量,确定认证等级时,具体可包括以下内容:根据设备认证关系网,确定主设备与从设备的设备认证关系中包含其他设备的设备数量;设备认证关系中包含其他设备的设备数量越少,该设备认证关系对应的认证等级越高;设备认证关系中包含其他设备的设备数量越多,该设备认证关系对应的认证等级越低。
举例说明,若预先规定:当设备认证关系中包含其他设备的设备数量为0至2个时,设备认证关系对应的认证等级为3级、当设备认证关系中包含其他设备的设备数量为3至5个时,设备认证关系对应的认证等级为2级,当设备认证关系中包含其他设备的设备数量为6个和6个以上时,设备认证关系对应的认证等级为1级,具体的,根据设备认证关系网,确定主设备与从设备的设备认证关系中包含其他设备的设备数量为1个,则根据预先规定,确定该设备认证关系对应的认证等级为3级。
作为另一种实现方式,当根据设备认证关系中从设备最近一次认证的时间,确定认证等级时,具体可包括以下内容:根据从设备的认证记录,确定从设备最近一次认证的时间;从设备最近一次认证的时间距离当前时间越近,该设备认证关系对应的认证等级越高;从设备最近一次认证的时间距离当前时间越远,该设备认证关系对应的认证等级越低。
举例说明,若预先规定:若从设备最近一次认证的时间距离当前时间在三天内时,设备认证关系对应的认证等级为3级、若从设备最近一次认证的时间距离当前时间在六天至三天内时,设备认证关系对应的认证等级为2级、若从设备最近一次认证的时间距离当前时间在六天以上时,设备认证关系对应的认证等级为1级;具体的,根据从设备的认证记录,确定从设备最近一次认证的时间为四天前,则根据预先规定,确定该设备认证关系对应的认证等级为2级。
作为另一种实现方式,当根据设备认证关系中主设备与从设备之间的距离,确定认证等级时,具体可包括以下内容:通过对主设备和从设备进行定位操作,确定主设备和从设备分别对应的坐标位置,对主设备的坐标位置和从设备的坐标位置进行距离计算,确定主设备与从设备之间的距离,主设备与从设备之间的距离越近,该设备认证关系对应的认证等级越高;主设备与从设备之间的距离越远,该设备认证关系对应的认证等级越低。
其中,可通过在主设备和从设备上安装定位装置,从而实现获取主设备和从设备分别对应的坐标位置;定位装置可以包括但不限于:GPS(全球定位系统)模块、地磁信号采集模块。
举例说明,若预先规定:主设备与从设备之间的距离小于等于1米的,设备认证关系对应的认证等级为3级、主设备与从设备之间的距离大于1米,且小于等于2米的,设备认证关系对应的认证等级为2级、主设备与从设备之间的距离大于2米的,设备认证关系对应的认证等级为1级;若通过确定主设备和从设备分别对应的坐标位置,并对主设备的坐标位置和从设备的坐标位置进行距离计算,确定主设备与从设备之间的距离为0.5米,则根据预先规定,确定该设备认证关系对应的认证等级为3级。
需要说明的是,当需要判断设备认证关系对应的认证等级是否满足认证等级需求时,可预先设定等级阈值,进而,判断设备认证关系对应的认证等级是否大于等级阈值,若设备认证关系对应的认证等级大于等级阈值,则确定设备认证关系对应的认证等级满足认证等级需求;并且,若设备认证关系对应的认证等级小于或者等于等级阈值,则确定设备认证关系对应的认证等级不满足认证等级需求。
其中,等级阈值可根据工作人员或计算机设备的历史经验进行设定,在此不对等级阈值的取值范围进行限定。
步骤402,基于设备认证关系,对主设备和从设备进行设备认证。
需要说明的是,当设备认证关系对应的认证等级满足认证等级需求时,则表示设备认证关系对应的认证等级大于等级阈值,因此,可确定主设备和从设备均为安全设备,因此可对主设备和从设备进行设备认证。
在本申请的一种实施例中,当设备认证关系对应的认证等级满足认证等级需求时,可将设备认证关系对应的认证等级满足认证等级需求的结果以信息提示的方式发送给用户,并接收用户的操作反馈,其中,操作反馈包括“确认操作”和“反对操作”,当用户的操作反馈为“确认操作”时,则对主设备和从设备进行设备认证;当用户的操作反馈为“反对操作”时,则停止对主设备和从设备进行设备认证。
其中,信息提示的方式可以包括但不限于:短信提醒、邮件提醒、终端界面弹窗提醒等。
作为一种实现方式,预先规定当将设备认证关系对应的认证等级满足认证等级需求的结果以信息提示的方式发送给用户后,若预设时间段内未收到用户反馈的“反对操作”,则默认执行对主设备和从设备进行设备认证的操作。具体地,当设备认证关系对应的认证等级满足认证等级需求时,将设备认证关系对应的认证等级满足认证等级需求的结果以信息提示的方式发送给用户,并进行时间计算,当预设时间段内未收到用户反馈的“反对操作”,则对主设备和从设备进行设备认证。
其中,预设时间段的设定可根据实际情况和用户的使用习惯进行实时调整,在此不对预设时间段的长短进行限定。
步骤403,基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;基于各认证策略,对主设备和从设备进行设备认证。
需要说明的是,当设备认证关系对应的认证等级不满足认证等级需求时,则表示设备认证关系对应的认证等级小于或者等于等级阈值,因此,可确定主设备和从设备的设备认证过程存在隐患,因此无法直接对主设备和从设备进行设备认证。
进一步说明,当需要确定主设备和从设备对应的认证策略时,可分别基于主设备的操作说明和从设备的操作说明,生成至少一种候选认证策略,并将各候选认证策略发送给用户,以使用户从各候选认证策略选择出主设备和从设备对应的认证策略;进而根据用户的选择,确定主设备和从设备对应的认证策略;从而根据认证策略对应的认证方法,对主设备和从设备进行设备认证。
在本申请的一种实施例中,可预先训练一种策略生成模型,通过将主设备的操作说明和从设备的操作说明输入至策略生成模型,并获取策略生成模型的传输结果,该输出结果,即为至少一种候选认证策略。
进一步的,可将多个设备的操作说明和多个设备的认证策略作为训练样本,对初始生成模型进行模型训练,当初始生成模型训练结束时,即可得到策略生成模型。
上述设备认证方法,判断设备认证关系对应的认证等级是否满足认证等级需求,实现了对于主设备和从设备认证安全性的筛选,保证了在满足主设备和从设备正常进行设备认证的前提下,提高设备认证的安全度。减少认证过程中的人工参与程度,实现对主设备和从设备进行快速设备认证,减少了对主设备和从设备进行认证时的时间消耗。
在一个实施例中,可通过确定设备认证关系中包含其他设备的设备数量,判断设备认证关系对应的认证等级是否满足认证等级需求,具体过程如图5所示,该方法包括:
步骤501,根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量。
需要说明的是,当需要确定设备认证关系中包含其他设备的设备数量时,可通过设备认证关系网,确定设备认证关系对应的认证路径,进而,通过清点认证路径上包含设备的数量,确定设备认证关系中包含其他设备的设备数量。
其中,认证路径指的是设备认证关系网中连接主设备和从设备的最短路径。
举例说明,如图6所示,当需要确定主设备M和从设备N的设备认证关系中包含其他设备的设备数量时,将设备认证关系网中连接主设备M和从设备N的最短路径作为认证路径m,并清点认证路径上包含设备的数量为2,因此,主设备M和从设备N的设备认证关系中包含其他设备的设备数量为2。
步骤502,确定认证等级需求对应的数量阈值,若设备认证关系中包含其他设备的设备数量大于数量阈值,确定设备认证关系对应的认证等级不满足认证等级需求;若设备认证关系中包含其他设备的设备数量小于或者等于数量阈值,确定设备认证关系对应的认证等级满足认证等级需求。
其中,数量阈值的可根据用户的历史认证记录进行确定,在此不对数量阈值的设定范围进行限定,需要强调的时。
作为一种示例,若数量阈值为3,则设备认证关系1中包含其他设备的设备数量为2,由于设备认证关系中包含其他设备的设备数量小于或者等于数量阈值,因此设备认证关系1对应的认证等级满足认证等级需求。
作为另一种示例,若数量阈值为3,则设备认证关系2中包含其他设备的设备数量为4,由于设备认证关系中包含其他设备的设备数量大于数量阈值,因此设备认证关系2对应的认证等级不满足认证等级需求。
上述设备认证方法,通过确定设备认证关系中包含其他设备的设备数量,并将设备数量与数量阈值进行比较,从而确定判断设备认证关系对应的认证等级是否满足认证等级需求,实现了针对主设备和从设备的安全性筛选,保证了主设备和从设备的认证过程顺利进行。
在一个实施例中,当需要确定设备认证关系网时,具体过程如图7所示,该方法包括:
步骤701,获取各设备之间的连接关系。
需要说明的是,当需要确定设备之间的连接关系时,可对各设备的历史认证记录进行查找,确定各设备与其他设备成功建立认证的记录,进而,根据各设备与其他设备成功建立认证的记录,确定各设备之间的连接关系。
进一步说明,由于部分设备不存在历史认证记录,因此,在对各设备的历史认证记录进行查找时,若查找到设备a的历史认证记录中查找到设备a与设备b成功建立认证,而设备b无法查找到与设备a的历史认证记录,此时,可认定设备a与设备b之间存在连接关系。
步骤702,根据各设备之间的连接关系,构建设备认证关系网。
需要说明的是,当需要构建设备认证关系网时,可对各设备之间的连接关系进行组合,从而完成设备认证关系网的构建。
具体的,筛选出各设备之间连接关系中的相同设备,并基于各设备之间连接关系中的相同设备对各设备之间的连接关系进行组合。其中,相同设备指的是出现在至少两个连接关系中的设备。
举例说明,设备P对应的连接关系p,以及设备Q对应的连接关系q,均如图8所示,确定即存在于连接关系p又存在于连接关系q中的设备K,设备K即为连接关系p和连接关系q的相同设备,通过设备K对设备P与设备Q的连接关系进行组合,构建设备认证关系网。
上述设备认证方法,通过各设备之间的连接关系,实现了设备认证关系网的确定,为后续确定主设备与从设备的设备认证关系提供数据基础,保证了后续能够顺利对主设备和从设备进行设备认证。
在一个实施例中,当需要对主设备和从设备进行设备认证时,此时如图9所示,具体可包括以下内容:
步骤901,获取各设备之间的连接关系。
步骤902,根据各设备之间的连接关系,构建设备认证关系网。
步骤903,接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识。
步骤904,根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选。
若筛选到主设备与从设备的设备认证关系,则执行步骤905;若未筛选到主设备与从设备的设备认证关系,则执行步骤910。
步骤905,根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量。
步骤906,确定认证等级需求对应的数量阈值,并根据设备认证关系中包含其他设备的设备数量与数量阈值的大小关系,判断设备认证关系对应的认证等级是否满足认证等级需求。若满足,则执行步骤909;若不满足,则执行步骤907。
步骤907,基于设备认证关系,对主设备和从设备进行设备认证。
步骤908,基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略。
步骤909,基于各认证策略,对主设备和从设备进行设备认证。
步骤910,基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略。
步骤911,基于各认证策略,对主设备和从设备进行设备认证。
在本申请的一种实施例中,如图10所示,当需要对主设备和从设备进行设备认证时,具体可包括以下内容:接收主设备发送的认证请求后,查询设备认证关系网,判断主设备和从设备之间是否存在设备认证关系,若不存在,则通过常规认证方法对主设备和从设备进行认证,若存在,则对设备认证关系对应的认证等级进行验证,若符合要求,则完成主设备和从设备的设备认证。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的设备认证方法的设备认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个设备认证装置实施例中的具体限定可以参见上文中对于设备认证方法的限定,在此不再赘述。
在一个实施例中,如图11所示,提供了一种设备认证装置,包括:接收模块10、筛选模块20和第一认证模块30,其中:
接收模块10,用于接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识。
筛选模块20,用于根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选。
第一认证模块30,用于若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
上述设备认证装置,通过接收主设备发送的认证请求,实现根据认证请求中的主设备标识和从设备标识,筛选得到设备认证关系,并基于设备认证关系,对主设备和从设备进行设备认证。由于上述过程中,无需经过第三方平台即可完成设备间的设备认证,因此,当需要对主设备和从设备进行设备认证时,可实现根据设备认证关系网中的设备认证关系,对主设备和从设备进行快速设备认证,降低了认证过程的繁琐程度,减少了对主设备和从设备进行认证时的时间消耗。
在一个实施例中,如图12所示,提供了一种设备认证装置,该设备认证装置中第一认证模块30包括:判断单元31和第一认证单元32,其中:
判断单元31,用于判断设备认证关系对应的认证等级是否满足认证等级需求。
第一认证单元32,用于若满足,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,如图13所示,提供了一种设备认证装置,该设备认证装置中第一认证模块30还包括:确定单元33和第二认证单元34,其中:
确定单元33,用于若不满足,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
第二认证单元34,用于基于各认证策略,对主设备和从设备进行设备认证。
在一个实施例中,如图14所示,提供了一种设备认证装置,该设备认证装置中判断单元31包括:第一确定子单元311和第二确定子单元312,其中:
第一确定子单元311,用于根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量。
第二确定子单元312,用于确定认证等级需求对应的数量阈值,并根据设备认证关系中包含其他设备的设备数量与数量阈值的大小关系,判断设备认证关系对应的认证等级是否满足认证等级需求。
在一个实施例中,如图15所示,提供了一种设备认证装置,该设备认证装置还包括:获取模块40和构建模块50,其中:
获取模块40,用于获取各设备之间的连接关系。
构建模块50,用于根据各设备之间的连接关系,构建设备认证关系网。
在一个实施例中,如图16所示,提供了一种设备认证装置,该设备认证装置还包括:确定模块60和第二认证模块70,其中:
确定模块60,用于若未筛选到主设备与从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略。
第二认证模块70,用于基于各认证策略,对主设备和从设备进行设备认证。
上述设备认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图17所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种设备认证方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图17中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识;
根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选;
若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
判断设备认证关系对应的认证等级是否满足认证等级需求;
若满足,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若不满足,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量;
确定认证等级需求对应的数量阈值,并根据设备认证关系中包含其他设备的设备数量与数量阈值的大小关系,判断设备认证关系对应的认证等级是否满足认证等级需求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取各设备之间的连接关系;
根据各设备之间的连接关系,构建设备认证关系网。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若未筛选到主设备与从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识;
根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选;
若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
判断设备认证关系对应的认证等级是否满足认证等级需求;
若满足,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若不满足,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量;
确定认证等级需求对应的数量阈值,并根据设备认证关系中包含其他设备的设备数量与数量阈值的大小关系,判断设备认证关系对应的认证等级是否满足认证等级需求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取各设备之间的连接关系;
根据各设备之间的连接关系,构建设备认证关系网。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若未筛选到主设备与从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收主设备发送的认证请求,认证请求中包含主设备的主设备标识和从设备的从设备标识;
根据认证请求中的主设备标识和从设备标识,对设备认证关系网进行认证关系筛选;
若筛选到主设备与从设备的设备认证关系,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
判断设备认证关系对应的认证等级是否满足认证等级需求;
若满足,则基于设备认证关系,对主设备和从设备进行设备认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若不满足,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据设备认证关系对应的认证等级,确定设备认证关系中包含其他设备的设备数量;
确定认证等级需求对应的数量阈值,并根据设备认证关系中包含其他设备的设备数量与数量阈值的大小关系,判断设备认证关系对应的认证等级是否满足认证等级需求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取各设备之间的连接关系;
根据各设备之间的连接关系,构建设备认证关系网。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若未筛选到主设备与从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定主设备和从设备对应的认证策略;
基于各认证策略,对主设备和从设备进行设备认证。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种设备认证方法,其特征在于,所述方法包括:
接收主设备发送的认证请求,所述认证请求中包含主设备的主设备标识和从设备的从设备标识;
根据所述认证请求中的所述主设备标识和所述从设备标识,对设备认证关系网进行认证关系筛选;
若筛选到所述主设备与所述从设备的设备认证关系,则基于所述设备认证关系,对所述主设备和所述从设备进行设备认证。
2.根据权利要求1所述的方法,其特征在于,所述基于所述设备认证关系,对所述主设备和所述从设备进行设备认证,包括:
判断所述设备认证关系对应的认证等级是否满足认证等级需求;
若满足,则基于所述设备认证关系,对所述主设备和所述从设备进行设备认证。
3.根据权利要求2所述的方法,其特征在于,所述基于主设备与从设备的认证关系,对所述主设备和所述从设备进行设备认证,还包括:
若不满足,则基于主设备的设备种类和从设备的设备种类,确定所述主设备和所述从设备对应的认证策略;
基于各所述认证策略,对所述主设备和所述从设备进行设备认证。
4.根据权利要求2所述的方法,其特征在于,所述判断所述设备认证关系对应的认证等级是否满足认证等级需求,包括:
根据所述设备认证关系对应的认证等级,确定所述设备认证关系中包含其他设备的设备数量;
确定认证等级需求对应的数量阈值,若所述设备认证关系中包含其他设备的设备数量大于所述数量阈值,确定所述设备认证关系对应的认证等级不满足所述认证等级需求;若所述设备认证关系中包含其他设备的设备数量小于或者等于所述数量阈值,确定所述设备认证关系对应的认证等级满足所述认证等级需求。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取各设备之间的连接关系;
根据各设备之间的连接关系,构建所述设备认证关系网。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若未筛选到所述主设备与所述从设备的设备认证关系,则基于主设备的设备种类和从设备的设备种类,确定所述主设备和所述从设备对应的认证策略;
基于各所述认证策略,对所述主设备和所述从设备进行设备认证。
7.一种设备认证装置,其特征在于,所述装置包括:
接收模块,用于接收主设备发送的认证请求,所述认证请求中包含主设备的主设备标识和从设备的从设备标识;
筛选模块,用于根据所述认证请求中的所述主设备标识和所述从设备标识,对设备认证关系网进行认证关系筛选;
第一认证模块,用于若筛选到所述主设备与所述从设备的设备认证关系,则基于所述设备认证关系,对所述主设备和所述从设备进行设备认证。
8.一种计算机设备,包括存储器和接收器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202310822630.6A 2023-07-05 2023-07-05 设备认证方法、装置、计算机设备及其存储介质 Pending CN116707972A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310822630.6A CN116707972A (zh) 2023-07-05 2023-07-05 设备认证方法、装置、计算机设备及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310822630.6A CN116707972A (zh) 2023-07-05 2023-07-05 设备认证方法、装置、计算机设备及其存储介质

Publications (1)

Publication Number Publication Date
CN116707972A true CN116707972A (zh) 2023-09-05

Family

ID=87843345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310822630.6A Pending CN116707972A (zh) 2023-07-05 2023-07-05 设备认证方法、装置、计算机设备及其存储介质

Country Status (1)

Country Link
CN (1) CN116707972A (zh)

Similar Documents

Publication Publication Date Title
US10454912B2 (en) Method and system for user authentication
CN112116008B (zh) 基于智能决策的目标检测模型的处理方法、及其相关设备
CN112529101B (zh) 分类模型的训练方法、装置、电子设备及存储介质
US9532216B2 (en) Method of authenticating user, server and mobile terminal performing the same
US9697346B2 (en) Method and apparatus for identifying and associating devices using visual recognition
CN113268336A (zh) 一种服务的获取方法、装置、设备以及可读介质
CN113742601A (zh) 内容分享方法、装置、计算机设备和存储介质
US12008096B2 (en) Secure authentication
CN116707972A (zh) 设备认证方法、装置、计算机设备及其存储介质
CN115801317A (zh) 服务提供方法、系统、装置、存储介质及电子设备
CN115422584A (zh) 数据变形方法及装置
CN113158259A (zh) 区块链完整性验证方法及装置
CN113342811A (zh) HBase表格数据处理方法及装置
CN112214751A (zh) 一种验证码的生成方法及装置
CN116701895A (zh) 信息比对方法、装置和计算机设备
CN117240578A (zh) 流量完整性验证方法、装置、计算机设备及其存储介质
CN115619408A (zh) 业务处理方法、装置、设备、存储介质和程序产品
CN116823269A (zh) 资源调度方法、装置、计算机设备和存储介质
US20240296215A1 (en) Secure authentication
CN117436888A (zh) 支付服务处理方法、装置、计算机设备和存储介质
CN117078263A (zh) 资源转移方法、装置、计算机设备和存储介质
CN116933244A (zh) 请求处理方法、装置、终端、服务器和计算机程序产品
CN116915434A (zh) 基于RxJS的验证码异步获取方法、装置和计算机设备
CN117151717A (zh) 设备密码修改方法、装置、计算机设备和存储介质
CN116700977A (zh) 资源转移方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination