CN117150471A - 一种设备可信认证方法、装置、设备及存储介质 - Google Patents

一种设备可信认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117150471A
CN117150471A CN202311163165.6A CN202311163165A CN117150471A CN 117150471 A CN117150471 A CN 117150471A CN 202311163165 A CN202311163165 A CN 202311163165A CN 117150471 A CN117150471 A CN 117150471A
Authority
CN
China
Prior art keywords
authentication
identification information
equipment
trusted
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311163165.6A
Other languages
English (en)
Inventor
毋佳宾
安平隆
赵迎力
丁伟
郭磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honghu Wanlian Jiangsu Technology Development Co ltd
Original Assignee
Honghu Wanlian Jiangsu Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honghu Wanlian Jiangsu Technology Development Co ltd filed Critical Honghu Wanlian Jiangsu Technology Development Co ltd
Priority to CN202311163165.6A priority Critical patent/CN117150471A/zh
Publication of CN117150471A publication Critical patent/CN117150471A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种设备可信认证方法、装置、设备及存储介质。包括:获取目标认证类别以及与当前设备建立连接的受控设备;将目标认证类别进行指定格式封装以生成认证请求,基于认证请求获取受控设备的认证回复;获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。通过获取与当前主控设备建立连接的受控设备,然后通过主控设备将获取的目标认证类别进行指定格式封装以生成认证请求发送至受控设备,以获取受控设备的认证回复,最后通过对比认证回复和第一标识信息以生成可信认证结果,减少了安全可信认证的步骤,并减少了人工交互操作,降低了人工工作量,从而达到提高安全可信认证的效率,降低人工成本的目的。

Description

一种设备可信认证方法、装置、设备及存储介质
技术领域
本发明涉及设备安全技术领域,尤其涉及一种设备可信认证方法、装置、设备及存储介质。
背景技术
目前软总线安全可信认证的方法主要有pincode可交互认证和no interaction无交互认证两种方法。其中pincode可交互认证机制,需要操作人员参与UI显示屏界面上输入允许以及pincode码,所以适用有显示屏的设备之间进行安全可信认证。而no interaction无交互认证机制,虽然不需要显示及输入pincode的显示屏界面,但还需要人工指定认证的对端设备,且主动发起认证的设备必须要有显示屏或能接入命令行,供操作人员发起认证操作,受控设备可为无屏设备。
综上所述,当前软总线的两种安全可信认证,都存在不同程度的认证步骤繁杂,人工交互操作繁多的情况。
发明内容
本发明提供了一种设备可信认证方法、装置、设备及存储介质,以实现设备间的可信认证。
根据本发明的一方面,提供了一种设备可信认证方法,该方法包括:
获取目标认证类别以及与当前设备建立连接的受控设备;
将目标认证类别进行指定格式封装以生成认证请求,基于认证请求获取受控设备的认证回复;
获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。
可选的,获取目标认证类别以及与当前设备建立连接的受控设备,包括:基于预设认证类别获取用户选择的目标认证类别;向指定设备发送连接请求;当指定时间内接收到指定设备的连接响应时,将指定设备作为受控设备。
可选的,基于认证请求获取受控设备的认证回复,包括:将认证请求发送至受控设备;通过受控设备获取认证清单,其中,认证清单包括各认证类别;通过受控设备提取认证请求中的指定字段以获取目标认证类型;通过受控设备判断认证清单中是否包括目标认证类型,若是,获取受控设备的第二标识信息,根据第二标识信息生成认证回复;否则,确定认证回复为不支持认证。
可选的,根据第二标识信息生成认证回复,包括:获取密钥文件,其中,密钥文件包括公钥文件和私钥文件;基于私钥文件对第二标识信息进行加密以生成加密数据,将加密数据进行指定格式的封装以生成认证回复。
可选的,根据认证回复和第一标识信息生成受控设备的可信认证结果,包括:判断认证回复是否支持认证,若是,基于公钥文件对认证回复进行解密以生成待验证标识信息,根据第一标识信息和待验证标识信息生成受控设备的可信认证结果;否则,确定受控设备的可信认证结果为不可信设备。
可选的,根据第一标识信息和待验证标识信息生成受控设备的可信认证结果,包括:判断第一标识信息和待验证标识信息是否一致,若是,确定受控设备的可信认证结果为可信设备;否则,确定受控设备的可信认证结果为不可信设备。
可选的,在确定受控设备的可信认证结果为不可信设备之后,还包括:根据可信认证结果生成提示信息;根据提示信息采用指定方式进行报警。
根据本发明的另一方面,提供了一种设备可信认证装置,该装置包括:
受控设备获取模块,用于获取目标认证类别以及与当前设备建立连接的受控设备;
认证回复获取模块,用于将目标认证类别进行指定格式封装以生成认证请求,基于认证请求获取受控设备的认证回复;
可信认证结果生成模块,用于获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的一种设备可信认证方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的一种设备可信认证方法。
本发明实施例的技术方案,通过获取与当前主控设备建立连接的受控设备,然后通过主控设备将获取的目标认证类别进行指定格式封装以生成认证请求发送至受控设备,以获取受控设备的认证回复,最后通过对比认证回复和第一标识信息以生成可信认证结果,减少了安全可信认证的步骤,并减少了人工交互操作,降低了人工工作量,从而达到提高安全可信认证的效率,降低人工成本的目的。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种设备可信认证方法的流程图;
图2是根据本发明实施例一提供的另一种设备可信认证方法的流程图;
图3是根据本发明实施例一提供的一种主控设备认证流程图;
图4是根据本发明实施例二提供的另一种设备可信认证方法的流程图;
图5是根据本发明实施例二提供的一种非对称加密算法模型;
图6是根据本发明实施例二提供的一种受控设备认证回复生成过程的流程图;
图7是根据本发明实施例二提供的一种主控设备和受控设备的交互过程示意图;
图8是根据本发明实施例三提供的一种设备可信认证装置的结构示意图;
图9是实现本发明实施例的一种设备可信认证方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供了一种设备可信认证方法的流程图,本实施例可适用于对受控设备进行可信认证的情况,该方法可以由设备可信认证装置来执行,该设备可信认证装置可以采用硬件和/或软件的形式实现,该设备可信认证装置可配置于计算机控制器中。如图1所示,该方法包括:
S110、获取目标认证类别以及与当前设备建立连接的受控设备。
其中,当前设备是指主控设备,受控设备是指用户通过主控设备间接进行控制的设备,用户通过主控设备对受控设备进行控制前,需要对受控设备进行安全可信认证,以保证主控设备的安全性。认证类别是指用户通过主控设备UI界面新增的安全可信认证类别,认证类别可以包括类别号1、类别号4和类别和100,本实施方式中是以类别号为100为例进行说明,即authtype=100。
可选的,获取目标认证类别以及与当前设备建立连接的受控设备,包括:基于预设认证类别获取用户选择的目标认证类别;向指定设备发送连接请求;当指定时间内接收到指定设备的连接响应时,将指定设备作为受控设备。
具体的,主控设备可以向指定设备发送连接请求,指定时间可以是3s,主控设备发送连接请求后开始计时,3s内接收到指定设备回复的连接响应时,即可将指定设备作为受控设备,进一步进行安全可信认证。
S120、将目标认证类别进行指定格式封装以生成认证请求,基于认证请求获取受控设备的认证回复。
具体的,控制器会将目标认证类别进行指定格式封装构造message数据,以生成认证请求,然后将认证请求发送至受控设备,然后阻塞等待受控设备的认证回复,认证回复中包括不支持认证或者受控设备的加密第二标识信息。
S130、获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。
图2为本发明实施例一提供了一种设备可信认证方法的流程图,步骤S130主要包括如下的步骤S131至步骤S136:
S131、获取当前设备的第一标识信息。
S132、判断认证回复是否支持认证,若是,执行S133-S134,否则,执行S136。
S133、基于公钥文件对认证回复进行解密以生成待验证标识信息。
其中,标识信息可以是设备的deviceID码,当受控设备的认证回复支持认证时,主控设备可以基于公钥文件对认证回复进行解密以获取待验证标识信息,待验证标识信息为受控设备的deviceID码。然后主控设备进一步比较两者的deviceID码是否一致进行设备可信判断。
S134、判断第一标识信息和待验证标识信息是否一致,若是,执行S135,否则,执行S136。
S135、确定受控设备的可信认证结果为可信设备。
S136、确定受控设备的可信认证结果为不可信设备。
在一个具体的实施方式中,图3为本发明实施例一提供了一种主控设备认证流程图,图3中,用户可以通过UI选择认证类别,然后主控设备发起连接请求以建立socket连接后,主控设备构造message数据,发起认证请求。阻塞接收受控设备的回复数据,若受控设备不支持认证类别,则表示认证失败,是不可信设备。若受控设备支持认证类别,则继续解析数据,提取明文数据deviceID1,并使用license公钥解密密文数据,提取deviceID2。然后通过进一步比较deviceID1和deviceID2是否相等,若相等,则表示双方使用的license公钥和私钥是匹配的,受控设备是安全可信的设备,认证成功并添加到可信设备列表。若不相等,则表示双方使用的license公钥和私钥是不匹配的,则认证失败,受控设备是不可信设备。
可选的,在确定受控设备的可信认证结果为不可信设备之后,还包括:根据可信认证结果生成提示信息;根据提示信息采用指定方式进行报警。
具体的,当受控设备的可信认证结果为不可信设备时,主控设备可以根据可信认证结果生成提示信息,进一步的,主控设备会根据提示信息采用指定方式进行报警,报警是为了对用户进行提示,便于用户及时掌握受控设备不可信的情况,以使用户对连接的受控设备进行检查和调整,保证后续正常控制受控设备。指定方式包括语音或图像,语音可以通过和主控设备相连的扬声器进行播报,例如,语音内容可以是:受控设备不可信。图像可以通过和主控设备相连的用户终端进行展示,以对用户进行提示。
本发明实施例的技术方案,通过获取与当前主控设备建立连接的受控设备,然后通过主控设备将获取的目标认证类别进行指定格式封装以生成认证请求发送至受控设备,以获取受控设备的认证回复,最后通过对比认证回复和第一标识信息以生成可信认证结果,减少了安全可信认证的步骤,并减少了人工交互操作,降低了人工工作量,从而达到提高安全可信认证的效率,降低人工成本的目的。
实施例二
图4为本发明实施例二提供了一种设备可信认证方法的流程图,本实施例在上述实施例一的基础上对基于认证请求获取受控设备的认证回复过程的具体过程进行说明。其中,步骤S210和S280的具体内容与实施例一中的步骤S110和S130大致相同,因此本实施方式中不再进行赘述。如图4所示,该方法包括:
S210、获取目标认证类别以及与当前设备建立连接的受控设备。
可选的,获取目标认证类别以及与当前设备建立连接的受控设备,包括:基于预设认证类别获取用户选择的目标认证类别;向指定设备发送连接请求;当指定时间内接收到指定设备的连接响应时,将指定设备作为受控设备。
S220、将目标认证类别进行指定格式封装以生成认证请求,将认证请求发送至受控设备。
S230、通过受控设备获取认证清单,其中,认证清单包括各认证类别。
S240、通过受控设备提取认证请求中的指定字段以获取目标认证类型。
S250、通过受控设备判断认证清单中是否包括目标认证类型,若是,执行S260,否则,执行S270。
S260、获取受控设备的第二标识信息,根据第二标识信息生成认证回复。
具体的,受控设备可以获取预设的认证清单,认证清单包括各认证类别。然后从认证请求中提取指定字段以获取认证请求中包含的目标认证类型,以通过判断认证清单中是否包括目标认证类型来确定受控设备是否支持认证,当认证清单中包括目标认证类型时,表示受控设备支持认证,此时,受控设备会获取自身的第二标识信息,然后对第二标识信息加密以生成认证回复。当认证清单中不包括目标认证类型时,表示受控设备不支持认证,此时,受控设备生成的认证回复为不支持认证。
可选的,根据第二标识信息生成认证回复,包括:获取密钥文件,其中,密钥文件包括公钥文件和私钥文件;基于私钥文件对第二标识信息进行加密以生成加密数据,将加密数据进行指定格式的封装以生成认证回复。
具体的,受控设备可以通过获取密钥文件对第二标识信息进行加密,密钥文件包括公钥文件和私钥文件,受控设备可以基于私钥文件对第二标识信息进行加密以生成加密数据,将加密数据进行指定格式的封装以构造message数据,生成认证回复。
示例性的,图5为本发明实施例二提供了一种非对称加密算法模型,图5中,设备A代表主控设备,设备B代表受控设备,即主控设备与受控设备互发数据,主控设备和受控设备都要产生一对用于数据加密解密的公钥和私钥。主控设备和受控设备的私钥都自己保密,然后双方交换公钥。主控设备向受控设备发送数据时,使用主控设备的私钥加密数据生成密文。受控设备收到数据后,使用公钥A对密文进行解密。需要说明的是,主控设备和受控设备均采用相同license的公钥和私钥,省去了双方交换公钥的流程,减少了设备认证的步骤,降低了公钥泄露的风险,让设备认证变得更加安全便捷。
综上所述,本发明实施例的技术方案是基于非对称加密算法,受控设备对出厂的deviceID进行license私钥加密生成密文,主控设备使用license公钥解密密文得到deviceID,若受控设备发过来的deviceID和主控设备解密的deviceID相同,说明受控设备license私钥和主控设备的公钥是匹配的,则判断该设备认证成功,是安全可信的设备,通过这种通信方式增强了设备认证的安全可靠性。
S270、确定认证回复为不支持认证。
在一个具体的实施方式中,图6为本发明实施例二提供了一种受控设备认证回复生成过程的流程图,图6中,受控设备在与主控设备建立socket连接后,阻塞接收主控设备的认证请求,处理解析主控设备发送的message数据。然后进一步判断主控设备的认证类别是否支持,若不支持,则通过socket向主控设备发送认证失败的message数据。若支持,则读取出厂配置的config,获取deviceID1,接着使用license私钥对deviceID1进行加密,生成密文,最后将license加密密文和deviceID1构造成message数据,发送给主控设备。
在一个具体的实施方式中,图7为本发明实施例二提供了一种主控设备和受控设备的交互过程示意图,即通过主控设备向受控设备发送认证请求,认证请求中包含认证类别,当受控设备支持认证类别时,可以对自身的标识信息进行加密生成认证回复,当受控设备不支持认证类别时,将不支持类别作为认证回复,受控设备会将生成的认证回复发送至主控设备。主控设备会读取认证回复,当认证回复支持认证类别时,进一步对认证回复进行解密,以比较主控设备和受控设备之间的标识信息,当两者的标识信息,例如deviceID一致时,确定受控设备的可信认证结果为可信设备,否则,确定受控设备的可信认证结果为不可信设备。本发明实施例的技术方案摒弃原有的pincode码交互的操作,采用出厂配置自带的设备ID标识符(比如deviceID,mac等)的交互方式,对无屏设备而言,不仅省去了在设备上粘贴pincode码的操作,避免后续pincode码损坏或丢失,而且减少了人工指定对端pincode设备的操作,既降低了成本,又在交互上更加安全便捷。
S280、获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。
可选的,根据认证回复和第一标识信息生成受控设备的可信认证结果,包括:判断认证回复是否支持认证,若是,基于公钥文件对认证回复进行解密以生成待验证标识信息,根据第一标识信息和待验证标识信息生成受控设备的可信认证结果;否则,确定受控设备的可信认证结果为不可信设备。
可选的,根据第一标识信息和待验证标识信息生成受控设备的可信认证结果,包括:判断第一标识信息和待验证标识信息是否一致,若是,确定受控设备的可信认证结果为可信设备;否则,确定受控设备的可信认证结果为不可信设备。
可选的,在确定受控设备的可信认证结果为不可信设备之后,还包括:根据可信认证结果生成提示信息;根据提示信息采用指定方式进行报警。
本发明实施例的技术方案,通过获取与当前主控设备建立连接的受控设备,然后通过主控设备将获取的目标认证类别进行指定格式封装以生成认证请求发送至受控设备,以获取受控设备的认证回复,最后通过对比认证回复和第一标识信息以生成可信认证结果,减少了安全可信认证的步骤,并减少了人工交互操作,降低了人工工作量,从而达到提高安全可信认证的效率,降低人工成本的目的。
实施例三
图8为本发明实施例三提供的一种设备可信认证装置的结构示意图。如图8所示,该装置包括:受控设备获取模块310,用于获取目标认证类别以及与当前设备建立连接的受控设备;
认证回复获取模块320,用于将目标认证类别进行指定格式封装以生成认证请求,基于认证请求获取受控设备的认证回复;
可信认证结果生成模块330,用于获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。
可选的,受控设备获取模块310,具体用于:基于预设认证类别获取用户选择的目标认证类别;向指定设备发送连接请求;当指定时间内接收到指定设备的连接响应时,将指定设备作为受控设备。
可选的,认证回复获取模块320,具体包括:认证请求发送单元,用于将认证请求发送至受控设备;认证清单获取单元,用于通过受控设备获取认证清单,其中,认证清单包括各认证类别;目标认证类型获取单元,用于通过受控设备提取认证请求中的指定字段以获取目标认证类型;认证类型判断单元,用于通过受控设备判断认证清单中是否包括目标认证类型;支持认证单元,用于当认证清单中包括目标认证类型时,获取受控设备的第二标识信息,根据第二标识信息生成认证回复;用于当认证清单中不包括目标认证类型时,确定认证回复为不支持认证。
可选的,支持认证单元,具体用于:获取密钥文件,其中,密钥文件包括公钥文件和私钥文件;基于私钥文件对第二标识信息进行加密以生成加密数据,将加密数据进行指定格式的封装以生成认证回复。
可选的,可信认证结果生成模块330,具体包括:支持认证判断单元,用于判断认证回复是否支持认证;认证回复解密单元,用于当认证回复为支持认证时,基于公钥文件对认证回复进行解密以生成待验证标识信息,根据第一标识信息和待验证标识信息生成受控设备的可信认证结果;不可信设备确定单元,用于当认证回复为不支持认证时,确定受控设备的可信认证结果为不可信设备。
可选的,认证回复解密单元,具体用于:判断第一标识信息和待验证标识信息是否一致,若是,确定受控设备的可信认证结果为可信设备;否则,确定受控设备的可信认证结果为不可信设备。
可选的,装置还包括:不可信设备报警模块,用于在确定受控设备的可信认证结果为不可信设备之后,根据可信认证结果生成提示信息;根据提示信息采用指定方式进行报警。
本发明实施例的技术方案,通过获取与当前主控设备建立连接的受控设备,然后通过主控设备将获取的目标认证类别进行指定格式封装以生成认证请求发送至受控设备,以获取受控设备的认证回复,最后通过对比认证回复和第一标识信息以生成可信认证结果,减少了安全可信认证的步骤,并减少了人工交互操作,降低了人工工作量,从而达到提高安全可信认证的效率,降低人工成本的目的。
本发明实施例所提供的一种设备可信认证装置可执行本发明任意实施例所提供的一种设备可信认证方法,具备执行方法相应的功能模块和有益效果。
实施例四
图9示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图9所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如一种设备可信认证方法。也即:获取目标认证类别以及与当前设备建立连接的受控设备;将目标认证类别进行指定格式封装以生成认证请求,基于认证请求获取受控设备的认证回复;获取当前设备的第一标识信息,根据认证回复和第一标识信息生成受控设备的可信认证结果。
在一些实施例中,一种设备可信认证方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的一种设备可信认证方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种设备可信认证方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种设备可信认证方法,其特征在于,包括:
获取目标认证类别以及与当前设备建立连接的受控设备;
将所述目标认证类别进行指定格式封装以生成认证请求,基于所述认证请求获取受控设备的认证回复;
获取当前设备的第一标识信息,根据所述认证回复和所述第一标识信息生成受控设备的可信认证结果。
2.根据权利要求1所述的方法,其特征在于,所述获取目标认证类别以及与当前设备建立连接的受控设备,包括:
基于预设认证类别获取用户选择的目标认证类别;
向指定设备发送连接请求;
当指定时间内接收到所述指定设备的连接响应时,将所述指定设备作为所述受控设备。
3.根据权利要求1所述的方法,其特征在于,所述基于所述认证请求获取受控设备的认证回复,包括:
将所述认证请求发送至所述受控设备;
通过所述受控设备获取认证清单,其中,所述认证清单包括各认证类别;
通过所述受控设备提取所述认证请求中的指定字段以获取所述目标认证类型;
通过所述受控设备判断所述认证清单中是否包括所述目标认证类型,若是,获取受控设备的第二标识信息,根据所述第二标识信息生成所述认证回复;
否则,确定所述认证回复为不支持认证。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第二标识信息生成所述认证回复,包括:
获取密钥文件,其中,所述密钥文件包括公钥文件和私钥文件;
基于所述私钥文件对所述第二标识信息进行加密以生成加密数据,将所述加密数据进行指定格式的封装以生成所述认证回复。
5.根据权利要求4所述的方法,其特征在于,所述根据所述认证回复和所述第一标识信息生成受控设备的可信认证结果,包括:
判断所述认证回复是否支持认证,若是,基于所述公钥文件对所述认证回复进行解密以生成待验证标识信息,根据所述第一标识信息和所述待验证标识信息生成受控设备的可信认证结果;
否则,确定所述受控设备的可信认证结果为不可信设备。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一标识信息和所述待验证标识信息生成受控设备的可信认证结果,包括:
判断所述第一标识信息和所述待验证标识信息是否一致,若是,确定所述受控设备的可信认证结果为可信设备;
否则,确定所述受控设备的可信认证结果为不可信设备。
7.根据权利要求6所述的方法,其特征在于,在所述确定所述受控设备的可信认证结果为不可信设备之后,还包括:
根据所述可信认证结果生成提示信息;
根据所述提示信息采用指定方式进行报警。
8.一种设备可信认证装置,其特征在于,包括:
受控设备获取模块,用于获取目标认证类别以及与当前设备建立连接的受控设备;
认证回复获取模块,用于将所述目标认证类别进行指定格式封装以生成认证请求,基于所述认证请求获取受控设备的认证回复;
可信认证结果生成模块,用于获取当前设备的第一标识信息,根据所述认证回复和所述第一标识信息生成受控设备的可信认证结果。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的方法。
CN202311163165.6A 2023-09-08 2023-09-08 一种设备可信认证方法、装置、设备及存储介质 Pending CN117150471A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311163165.6A CN117150471A (zh) 2023-09-08 2023-09-08 一种设备可信认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311163165.6A CN117150471A (zh) 2023-09-08 2023-09-08 一种设备可信认证方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN117150471A true CN117150471A (zh) 2023-12-01

Family

ID=88884014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311163165.6A Pending CN117150471A (zh) 2023-09-08 2023-09-08 一种设备可信认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117150471A (zh)

Similar Documents

Publication Publication Date Title
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
WO2018120938A1 (zh) 密钥离线传输方法、终端和存储介质
CN110351225B (zh) 硬件设备的联网方法、系统,计算设备及可读存储介质
CN107872315B (zh) 数据处理方法和智能终端
CN116962114A (zh) 基于分布式软总线的设备互联方法、装置、设备及介质
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN114793178B (zh) 配网方法、装置、设备和存储介质
CN117150471A (zh) 一种设备可信认证方法、装置、设备及存储介质
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
CN112560104A (zh) 一种基于云计算和区块链的数据存储方法及安全信息平台
CN115174388B (zh) 一种联网智能设备网络更新方法、装置、设备及存储介质
CN116661821B (zh) 一种应用升级方法、装置、电子设备及存储介质
CN115694843B (zh) 避免仿冒的摄像机接入管理方法、系统、设备和介质
CN115348113B (zh) 一种中间人攻击对抗方法
CN115996143A (zh) 对称加密通信方法、装置、电子设备、存储介质及产品
CN116318727B (zh) 一种ecu访问方法、装置、设备及存储介质
CN115883200B (zh) 一种日志的安全管理方法、装置、平台及介质
CN117294435A (zh) 一种密钥确定方法、装置、设备及介质
CN117729008A (zh) 数据安全保护方法、装置、电子设备以及存储介质
CN117336179A (zh) 一种设备组网方法、装置、电子设备及存储介质
CN115801286A (zh) 微服务的调用方法、装置、设备及存储介质
CN117640083A (zh) 一种数据传输方法、装置、设备及存储介质
CN116094835A (zh) 一种业务数据加密方法、业务数据解密方法、装置及设备
CN117375972A (zh) 一种多设备间的组网认证方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination