程序接口的加密处理方法、装置、设备、系统及介质与流程

未命名 10-09 阅读:98 评论:0


1.本发明涉及智能家居领域,尤其涉及一种程序接口的加密处理方法、装置、设备、系统及介质。


背景技术:

2.目前,随着广大用户对物联网设备的需求增加,智能家居全屋一体化的不断发展,用户的账户等信息直接关联着家里的全屋设备尤其是门锁等,后续发展中还可能会关联银行账户等重要个人信息,安全问题逐渐凸显。
3.具体而言,随着物联网行业的发展,各个家庭中的智能家居却来越多,为了实现一个终端控制多种厂家的智能设备,现有一些智能家居厂家实施了云云互通,但是也面临着信息传递时的安全问题,如在黑客通过终端连接智能家居产品的情况下,这些智能家居产品被黑客作为发送端,发送数条垃圾信息,使得厂家提供的云平台不仅会遭到外部的攻击,还存在被终端服务器攻击,在被攻击的同时也会存在信息泄露问题。


技术实现要素:

4.针对云平台会遭到外部和终端服务器的攻击,在被攻击的时存在信息泄露的问题,本发明实施例提供一种程序接口的加密处理方法、装置、设备、系统及介质。
5.第一方面,本发明实施例提供一种基于程序接口的加密处理方法,所述的方法应用于用户端平台,包括:
6.依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;
7.依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果;
8.若所述动态验证结果为验证通过结果,则通过目标应用程序接口连接所述目标服务平台,并依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求;
9.基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;
10.依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。
11.在一可能的实施方式中,所述依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序,包括:
12.接收业务控制请求,所述业务控制请求为所述用户设备基于用户提交的控制指令发送的请求;
13.依据所述业务控制请求携带的控制指令参数,确定目标服务平台;
14.若所述目标服务平台属于预设的访问白名单中的允许访问平台,则获取所述允许访问平台对应访问权限信息;
15.基于所述访问权限信息,触发所述目标服务平台对应的动态密码程序。
16.在一可能的实施方式中,所述依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果,包括:
17.获取所述动态密码程序生成的动态密码信息;
18.基于所述动态密码信息进行密码算法计算,得到所述动态密码信息对应的第一计时信息;
19.若所述第一计时信息与目标计时信息相匹配,则将验证通过结果确定为所述动态验证结果,其中,所述目标计时信息为所述动态密码程序基于所述动态密码信息进行密码算法计算得到的计时信息;
20.若所述第一计时信息与目标计时信息不匹配,则将验证失败结果确定为所述动态验证结果。
21.在一可能的实施方式中,通过目标应用程序接口连接所述目标服务平台,依据智能设备的设备信息向所述目标服务平台发送设备验证请求,包括:
22.获取所述目标服务平台的设备标识符;
23.基于所述设备标识符确定所述目标应用程序接口;
24.按照所述目标应用程序接口对应的预设加密方式,对所述智能设备的设备信息进行加密处理,得到所述设备验证请求;
25.通过所述目标应用程序接口,发送所述设备验证请求。
26.在一可能的实施方式中,基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求,包括:
27.若所述设备验证结果为设备验证通过结果,则基于设备验证通过结果,结合所述控制指令参数生成所述业务访问请求;
28.通过所述目标应用程序接口,发送所述业务访问请求。
29.在一可能的实施方式中,依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果,包括:
30.接收所述访问结果信息,所述访问结果信息为所述目标服务平台针对所述业务访问请求进行业务处理后产生的结果信息;
31.基于所述访问结果信息,生成所述业务处理结果。
32.第二方面,本发明实施例提供一种基于程序接口的加密处理方法,所述的方法应用于目标服务平台包括:
33.接收设备验证请求,其中,所述设备验证请求为用户端平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,所述动态验证结果为所述用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,所述动态密码程序为所述用户端平台依据用户设备对智能设备的业务控制请求触发的程序,且所述用户端平台为通过目标应用程序接口连接的平台;
34.依据所述设备验证请求进行设备验证,得到设备验证结果;
35.向所述用户端平台发送所述设备验证结果;
36.接收业务访问请求,所述业务访问请求为所述用户端平台基于所述设备验证结果发送的;
37.基于所述业务访问请求进行业务处理,得到访问结果信息;
38.向所述用户端平台发送所述访问结果信息,所述访问结果信息用于触发所述用户端平台确定所述业务控制请求对应的业务处理结果。
39.第三方面,本发明实施例提供一种基于程序接口的加密处理装置,所述的装置应用于用户端平台,包括:
40.触发验证模块,用于依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;
41.动态验证模块,用于依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果;
42.连接目标平台模型,用于在所述动态验证结果为验证通过结果时,通过目标应用程序接口连接所述目标服务平台,并依据智能设备的设备信息向所述目标服务平台发送设备验证请求;
43.访问请求发送模块,用于基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;
44.业务结果确定模块,用于依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。
45.第四方面,本发明实施例提供一种基于程序接口的加密处理装置,所述的装置应用于目标服务平台,包括:
46.验证请求接收模块,用于接收设备验证请求,其中,所述设备验证请求为用户端平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,所述动态验证结果为所述用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,所述动态密码程序为所述用户端平台依据用户设备对智能设备的业务控制请求触发的程序,且所述用户端平台为通过目标应用程序接口连接的平台;
47.设备验证模块,用于依据所述设备验证请求进行设备验证,得到设备验证结果;
48.结果发送模块,用于向所述用户端平台发送所述设备验证结果;
49.访问请求接收模块,用于接收业务访问请求,所述业务访问请求为所述用户端平台基于所述设备验证结果发送的;
50.访问结果处理模块,用于基于所述业务访问请求进行业务处理,得到访问结果信息;
51.访问结果发送模块,用于向所述用户端平台发送所述访问结果信息,所述访问结果信息用于触发所述用户端平台确定所述业务控制请求对应的业务处理结果。
52.第五方面,本发明实施例提供一种基于程序接口的加密处理系统,包括:
53.用户设备,用于生成业务控制请求;
54.用户端平台,用于实现上述第一方面中任一项所述的基于程序接口的加密处理方法;
55.目标服务平台,用于实现上述第二方面中所述的基于程序接口的加密处理方法。
56.第六方面,本发明实施例提供一种电子设备,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的一种基于程序接口的加密处理程序,以实现权利要求上述第一方面和第二方面中任一项所述的基于程序接口的加密处理方法。
57.第七方面,本发明实施例提供一种存储介质,所述存储介质存储有一个或者多个
程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述第一方面和第二方面中任一项所述的基于程序接口的加密处理方法。
58.本发明实施例提供的技术方案,依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;依据动态密码程序生成的动态密码信息进行验证,得到动态验证结果;若动态验证结果为验证通过结果,则通过目标应用程序接口连接目标服务平台,并依据智能设备的设备信息向目标服务平台发送设备验证请求;基于设备验证请求对应的设备验证结果,向目标服务平台发送业务访问请求;依据业务访问请求对应的访问结果信息,确定业务控制请求对应的业务处理结果。降低了平台在遭受重复攻击时用户信息泄露的风险,切实保障了设备信息的传输安全,实现了用户对智能设备的线上安全控制。
附图说明
59.图1为本发明实施例提供的一种基于程序接口的加密处理系统的架构示意图;
60.图2为本发明实施例提供的一种基于程序接口的加密处理方法的实施例流程图;
61.图3为本发明实施例提供的另一种基于程序接口的加密处理方法的实施例流程图;
62.图4为本发明实施例提供的再一种基于程序接口的加密处理方法的实施例流程图;
63.图5为本发明实施例提供的又一种基于程序接口的加密处理方法的实施例框图;
64.图6为本发明实施例提供的一种基于程序接口的加密处理方法的加解密过程图;
65.图7为本发明实施例提供的一种应用于基于程序接口的加密处理装置的实施例框图;
66.图8为本发明实施例提供的另一种应用于基于程序接口的加密处理装置的实施例框图;
67.图9为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
68.现有提供云平台的智能家居厂商对于智能设备信息传输保障安全的措施仍然不足,有被不法分子针对设备进行专业的网络攻击以获取用户重要安全信息的可能性。现有智能家居厂商需要对智能设备的信息传输的云平台进行系统和服务的加固。下面结合本发明实施例进一步说明如何对智能设备的信息传输的云平台进行系统和服务的加固。
69.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
70.下面结合附图以具体实施例对本发明提供的基于程序接口的加密处理方法做进一步的解释说明,实施例并不构成对本发明实施例的限定。
71.参见图1,为本发明实施例提供的一种基于程序接口的加密处理系统的架构示意图。
72.图1所示基于程序接口的加密处理系统包括:用户设备101、用户端平台102和目标服务平台103;
73.其中,用户设备101可以基于用户对智能设备下达控制指令生成业务控制请求。可以是具有应用程序或应用软件的电子设备,例如电脑、智能手机、智能手环等,本发明对此不做限制。图1中仅以智能手机为例。上述提到的智能设备,可以是智能家居,例如:智能窗帘、智能空调、智能洗衣机等,本发明对此不做限制。本发明实施例仅以智能洗衣机为例。
74.用户端平台102和目标服务平台103,为多功能服务的可操作使用的云平台,对于云平台的类型,在此不做限制。
75.用户端平台102作为智能设备产出端的云平台,可以将用户设备101生成的业务控制请求,发送至目标服务平台103。
76.目标服务平台103再对用户端平台102的智能设备信息进行一系列验证,验证通过后可实现用户设备101对智能设备的控制。
77.至此,完成图1所示基于程序接口的加密处理系统架构的相关描述。
78.以下为了便于理解,分别从用户端平台、目标服务平台以及用户端平台与目标服务平台交互的角度,对本发明提供的基于程序接口的加密处理方法进行说明:
79.首先,从用户端平台角度对本发明提供的基于程序接口的加密处理方法进行说明:
80.请参见图2,为本发明实施例提出的一种基于程序接口的加密处理方法的实施例流程图。在一实施例中,该流程可以应用于用户端平台,例如图1中的用户端平台102。如图2所示,该流程可以包括以下步骤:
81.步骤201、依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序。
82.在一实施例中,用户想对智能设备进行控制,则需要通过对用户设备发出一个控制指令,使得用户设备生成业务控制请求。用户设备在生成业务控制请求后,可将业务控制请求发送至智能设备的用户端平台,以通过智能设备的用户端平台将业务控制请求发送至目标服务平台。
83.在实际处理中,用户端平台在接收到业务控制请求之后,基于目标服务平台属于用户端平台的允许访问平台白名单的条件下,将业务控制请求发送至目标服务平台,之后可以确定用户端平台是否存在于目标服务平台的允许访问平台白名单中;若存在,则可以触发目标服务平台对应的动态密码程序,以便后续可以依据动态密码程序生成的动态密码信息进行验证。
84.需要说明的是:用户端平台会预先与目标服务平台技术人员交互,加入到目标服务平台的允许访问的白名单中,这一点也会形成在控制指令的参数中。
85.举例说明,厂商b的用户通过用户手机的应用软件app(application software)对用户家里的智能洗衣机下达一个洗涤的控制指令。智能洗衣机的厂商b的云平台将这个洗涤的操作指令转为对厂商a服务平台的业务控制请求。厂商b的云平台基于厂商a存在于厂商b的允许访问白名单的条件下,将这个业务控制请求发送至厂商a,之后在满足厂商b存在于厂商a服务平台的白名单的条件下,触发厂商a服务平台的动态密码程序进行动态密码的验证。
86.步骤202、依据动态密码程序生成的动态密码信息进行验证,得到动态验证结果。
87.在一实施例中,用户端平台获取到动态密码程序生成的动态密码信息,在输入这个动态密码信息时,通过密码算法结合计时器来计算所用时间得到第一计时信息。在动态密码程序中具有已经通过密码算法计算得到的一个目标计时信息。需要第一计时信息与目标计时信息一致,才能确定动态验证结果为通过,若不一致,则确定动态验证结果为未通过。
88.需要说明的是:在用户端平台也具有动态密码程序,在获取到目标服务平台的动态密码程序生成的动态密码信息时,同时也获得目标服务平台的动态密码程序生成的目标计时信息,再在用户端平台的动态密码程序上输入计时与目标计时信息比对验证。
89.其中,动态密码信息,也即种子密钥,种子密钥的生成取决于共享密钥和移动因子两个因素,这个共享密钥的值是不变的,动态密码信息生成则取决于移动因子,而移动因子通过密码算法来决定。用户端平台和目标服务平台可以商定使用何种密码算法。密码算法可以是hotp(an hmac-based one-time password algorithm)算法、totp(time-based one-time password algorithm)算法等,本发明不做限制。
90.进一步的,hotp算法是基于事件计数的一次性密码生成算法,这时移动因子为事件计数,在动态密码信息验证通过后,将动态密码程序的计时器的时间值加1即可得到新的动态密码信息。
91.进一步的,totp算法则是将hotp算法的事件计数换为时间差,通过时间差除以时间窗口(例如密码有效期默认30s)得到时间窗口计数,这时移动因子为时间窗口计数,以此结合共享密钥得到新的动态密码信息。
92.步骤203、若动态验证结果为验证通过结果,则通过目标应用程序接口连接目标服务平台,并依据智能设备的设备信息向目标服务平台发送设备验证请求。
93.动态验证通过之后,可以获取到目标服务平台的设备标识符,以获取到的目标服务平台的设备标识符来确定要连接的目标程序接口。再根据目标程序接口的加密方式,对要发送的智能设备的设备信息进行加密,并作为设备验证请求发送至目标服务平台。
94.需要说明的是,目标服务平台的设备标识符,为目标服务平台的设备对应的唯一标识符,以此能够使用户端平台对应连接到正确的目标程序接口。
95.步骤204、基于设备验证请求对应的设备验证结果,向目标服务平台发送业务访问请求。
96.在一实施例中,若加密的智能设备信息被目标服务平台解密成功,则确定设备验证通过,之后结合步骤201中生成的控制指令的参数可以生成对目标服务平台的业务访问请求。若未解密成功,确定验证未通过,不能再发送业务访问请求。
97.需要说明的是:在加密的智能设备信息通过目标程序接口发送到目标服务平台后,存储于目标服务平台的服务器中。
98.步骤205、依据业务访问请求对应的访问结果信息,确定业务控制请求对应的业务处理结果。
99.在一实施例中,接收目标服务平台发送的业务访问结果,业务访问结果,表征解密后的智能设备信息是否为用户下达控制指令的设备。
100.进一步的,若解密后的智能设备信息能对应上用户下达控制指令的设备,则触发
用户端平台确定业务处理结果,业务处理结果表征用户能够通过用户设备对智能设备进行控制。
101.进一步的,若解密后的智能设备信息与用户下达控制指令的设备不对应则确定用户不能通过用户设备对智能设备进行控制的业务处理结果。
102.至此,完成图2所示流程的相关描述。
103.本发明实施例提供的技术方案,用户端平台依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序,并依据动态密码程序生成的动态密码信息进行验证,得到动态验证结果;若动态验证结果为验证通过结果,则通过目标应用程序接口连接目标服务平台,并依据智能设备的设备信息向目标服务平台发送设备验证请求;再基于设备验证请求对应的设备验证结果,向目标服务平台发送业务访问请求;最后依据业务访问请求对应的访问结果信息,确定业务控制请求对应的业务处理结果。降低了平台在遭受重复攻击时用户信息泄露的风险,切实保障了设备信息的传输安全,实现了用户对智能设备的线上安全控制。
104.其次,从目标服务平台角度对本发明提供的基于程序接口的加密处理方法进行说明:
105.请参见图3,为本发明实施例提出的另一种基于程序接口的加密处理方法的实施例流程图。在一实施例中,该流程可以应用于目标服务平台,例如图1中的目标服务平台103。如图3所示,该流程可以包括以下步骤:
106.步骤301、接收设备验证请求,其中,设备验证请求为用户端平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,动态验证结果为用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,动态密码程序为用户端平台依据用户设备对智能设备的业务控制请求触发的程序,且用户端平台为通过目标应用程序接口连接的平台。
107.步骤302、依据设备验证请求进行设备验证,得到设备验证结果。
108.步骤303、向用户端平台发送设备验证结果。
109.以下对步骤301~步骤303进行统一说明:
110.在一实施例中,目标服务平台接收用户端平台发送的设备验证请求,获取具有加密方式加密的智能设备信息和预设加密方式的解密密钥。再通过解密密钥对加密的智能设备信息进行解密。若解密成功则确定设备验证通过结果,若未解密成功则确定设备验证未通过结果。再将设备验证结果发送至用户端平台。
111.其中,加密方式可以是非对称加密方式,本发明不做限制。非对称加密方式为公钥加密,私钥解密。
112.进一步的,当加密方式为非对称加密方式时,获取具有公钥加密的智能设备信息以及智能设备信息的解密私钥,再通过私钥对智能设备信息进行解密。
113.参见图6的一种基于程序接口的加密处理方法的加解密过程图,进行举例说明:
114.如图6所示,厂商b(接收方b)的智能洗衣机信息通过非对称加密方式加密获取加密智能洗衣机信息,非对称加密方式包括智能洗衣机信息对应的加密公钥(b公钥)和解密私钥(b私钥),厂商a服务平台(发送方a)的服务器中也存有厂商b的加密智能洗衣机信息(密文)以及对应的私钥,也即设备唯一标识符。当厂商b的用户通过智能手机app对智能洗
衣机下达洗涤指令时,则要访问厂商a服务平台,厂商a服务平台通过加密智能洗衣机信息的私钥进行解密,解密成功后获取解密后的智能洗衣机信息(明文),再将解密后的智能洗衣机信息或者解密的私钥与用户下达洗涤指令的智能洗衣机进行比对,比对成功后,实现对智能洗衣机的洗涤指令。
115.需要说明的是:一个公钥可加密多个智能设备信息,而一个私钥仅对应一个智能设备信息,以此说明用户端平台可发送多个加密的智能设备信息至目标服务平台,本发明不做限制。
116.步骤304、接收业务访问请求,业务访问请求为用户端平台基于设备验证结果发送的;
117.步骤305、基于业务访问请求进行业务处理,得到访问结果信息;
118.步骤306、向用户端平台发送访问结果信息,访问结果信息用于触发用户端平台确定业务控制请求对应的业务处理结果。
119.以下对步骤304~步骤306进行统一说明:
120.在一实施例中,当设备验证通过,接收用户端平台发送的业务访问请求。解密成功后获取解密后的智能设备信息。将解密后的智能设备信息或者解密密钥与用户下达控制指令的设备进行比对,若对应则确定允许访问结果,若不对应则确定不允许访问结果。若为允许访问结果,则可实现用户通过用户设备对智能设备进行控制,也可实现智能设备配网等,本发明不做限制。
121.需要说明的是,一个解密密钥仅能解密一个智能设备信息,是一一对应的。
122.至此,完成图3所示流程的相关描述。
123.本发明实施例提供的技术方案,通过目标服务平台接收设备验证请求,并依据设备验证请求进行设备验证,得到设备验证结果;向用户端平台发送设备验证结果;之后接收用户端平台基于设备验证结果发送的业务访问请求;再基于业务访问请求进行业务处理,得到访问结果信息;最后向用户端平台发送访问结果信息,访问结果信息用于触发用户端平台确定业务控制请求对应的业务处理结果。降低了平台在遭受攻击时用户信息泄露的风险,切实保障了设备信息的传输安全,实现了用户对智能设备的线上安全控制。
124.最后,从用户端平台与目标服务平台交互的角度对本发明提供的基于程序接口的加密处理方法进行说明:
125.请参见图4,为本发明实施例提出的再一种基于程序接口的加密处理方法的实施例流程图。在一实施例中,该流程可以应用于图1中的用户端平台102和目标服务平台103。如图4所示,该流程可以包括以下步骤:
126.步骤401、用户端平台依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序。
127.步骤402、用户端平台依据动态密码程序生成的动态密码信息进行验证,得到动态验证结果。
128.步骤403、用户端平台在动态验证结果为验证通过结果时,通过目标应用程序接口连接目标服务平台,并依据智能设备的设备信息向目标服务平台发送设备验证请求。
129.步骤404、目标服务平台接收设备验证请求。
130.步骤405、目标服务平台依据设备验证请求进行设备验证,得到设备验证结果。
131.步骤406、目标服务平台向用户端平台发送设备验证结果。
132.步骤407、用户端平台基于设备验证请求对应的设备验证结果,向目标服务平台发送业务访问请求。
133.步骤408、目标服务平台接收业务访问请求。
134.步骤409、目标服务平台基于业务访问请求进行业务处理,得到访问结果信息。
135.步骤410、目标服务平台向用户端平台发送访问结果信息。
136.步骤411、用户端平台依据业务访问请求对应的访问结果信息,确定业务控制请求对应的业务处理结果。
137.以下对步骤401~步骤411进行统一说明:
138.在一实施例中,可执行如图2-3中基于程序接口的加密处理方法的所有步骤,进而实现图2-3所示基于程序接口的加密处理方法的技术效果,具体请参照图2-3相关描述,为简洁描述,在此不作赘述。
139.至此,完成图4所示流程的相关描述。
140.本发明实施方案,对用户端平台与目标服务平台之间进行设备信息传递时,经过了动态密码信息的验证,对智能设备的设备信息的加解密验证以及对智能设备的设备信息与用户控制的设备的比对验证,实现了多重的信息传递验证,有效防止了字典式的攻击。
141.为便于理解本发明提供的基于程序接口的加密处理方法,以下以用户端平台厂商和目标服务端厂商交互过程为例,对本发明提供的基于程序接口的加密处理方法进行说明:
142.参见图5,为本发明实施例提供的又一种基于程序接口的加密处理方法的实施例流程图,如图5所示,该流程具体为:
143.首先,厂商a(目标服务端)为对应的云平台连接上程序接口api,得到厂商a对应的目标服务平台。
144.其次,厂商b(用户端平台)加入到厂商a目标服务平台的白名单中,获得可以连接到厂商a目标服务平台的权限。
145.然后,通过获取到的权限触发加密程序,进行动态密码信息的验证,与步骤202的动态密码信息验证过程类似,可执行步骤202的相关描述,在此不在赘述。动态密码信息验证通过后可以调用程序接口api。
146.之后,进行厂商b通过调用程序接口api对厂商b设备信息进行加密,与步骤203的加密过程类似,可执行步骤203的相关描述,在此不在赘述。并将厂商b设备信息存于厂商a目标服务平台的服务器中。
147.再进行厂商a目标服务平台对厂商b的加密设备信息进行解密和解密信息的验证,与步骤302的解密过程类似,可执行步骤302的相关描述,在此不在赘述。其中,加密设备信息的加密方式可以是非对称加密方式。
148.参见图7,为本发明实施例提供的一种应用于基于程序接口的加密处理装置的实施例框图。如图7所示,该装置包括:
149.触发验证模块71,用于依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;
150.动态验证模块72,用于依据所述动态密码程序生成的动态密码信息进行验证,得
到动态验证结果;
151.连接目标平台模型73,用于在所述动态验证结果为验证通过结果时,通过目标应用程序接口连接所述目标服务平台,并依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求;
152.访问请求发送模块74,用于基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;
153.业务结果确定模块75,用于依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。
154.在一个可能的实施方式中,所述触发验证模块71,具体用于:
155.接收业务控制请求,所述业务控制请求为所述用户设备基于用户提交的控制指令发送的请求;
156.依据所述业务控制请求携带的控制指令参数,确定目标服务平台;
157.在所述目标服务平台属于预设的访问白名单中的允许访问平台的情况下,获取所述允许访问平台对应访问权限信息;
158.基于所述访问权限信息,触发所述目标服务平台对应的动态密码程序。
159.在一个可能的实施方式中,所述动态验证模块72,具体用于:
160.获取所述动态密码程序生成的动态密码信息;
161.在所述第一计时信息与目标计时信息相匹配时,将验证通过结果确定为所述动态验证结果,其中,所述目标计时信息为所述动态密码程序基于所述动态密码信息进行密码算法计算得到的计时信息;
162.在所述第一计时信息与目标计时信息不匹配时,将验证失败结果确定为所述动态验证结果。
163.在一个可能的实施方式中,所述连接目标平台模型73,具体用于:
164.获取所述目标服务平台的设备标识符;
165.基于所述设备标识符确定所述目标应用程序接口;
166.按照所述目标应用程序接口对应的预设加密方式,对所述智能设备的设备信息进行加密处理,得到所述设备验证请求;
167.通过所述目标应用程序接口,发送所述设备验证请求。
168.在一个可能的实施方式中,所述访问请求发送模块74,具体用于:
169.在所述设备验证结果为设备验证通过结果时,基于设备验证通过结果,结合所述控制指令参数生成所述业务访问请求;
170.通过所述目标应用程序接口,发送所述业务访问请求。
171.在一个可能的实施方式中,所述业务结果确定模块75,具体用于:
172.接收所述访问结果信息,所述访问结果信息为所述目标服务平台针对所述业务访问请求进行业务处理后产生的结果信息;
173.基于所述访问结果信息,生成所述业务处理结果。
174.参见图8,为本发明实施例提供的另一种应用于基于程序接口的加密处理装置的实施例框图。如图8所示,该装置包括:
175.验证请求接收模块81,用于接收设备验证请求,其中,所述设备验证请求为用户端
平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,所述动态验证结果为所述用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,所述动态密码程序为所述用户端平台依据用户设备对智能设备的业务控制请求触发的程序,且所述用户端平台为通过目标应用程序接口连接的平台;
176.设备验证模块82,用于依据所述设备验证请求进行设备验证,得到设备验证结果;
177.结果发送模块83,用于向所述用户端平台发送所述设备验证结果;
178.访问请求接收模块84,用于接收业务访问请求,所述业务访问请求为所述用户端平台基于所述设备验证结果发送的;
179.访问结果处理模块85,用于基于所述业务访问请求进行业务处理,得到访问结果信息;
180.访问结果发送模块86,用于向所述用户端平台发送所述访问结果信息,所述访问结果信息用于触发所述用户端平台确定所述业务控制请求对应的业务处理结果。
181.在一个可能的实施方式中,所述设备验证模块82,具体用于:
182.接收所述设备验证请求,获取具有预设加密方式加密的智能设备信息和所述预设加密方式的解密密钥;
183.通过所述预设加密方式的解密密钥对所述加密的智能设备信息进行解密;
184.若解密成功则确定设备验证通过结果,若未解密成功则确定设备验证未通过结果。
185.在一个可能的实施方式中,所述访问结果处理模块85,具体用于:
186.在所述设备验证结果为设备验证通过结果时,获取解密后的所述智能设备信息;
187.将所述解密密钥或解密后的所述智能设备信息与用户下达控制指令的设备对应的所述智能设备信息进行比对验证,一个所述解密密钥对应一个所述智能设备信息;
188.若对应,则确定比对验证通过结果;若不对应则确定比对验证未通过结果。
189.图9为本发明实施例提供的一种电子设备的结构示意图,图9所示的电子设备900包括:至少一个处理器901、存储器902、至少一个网络接口904和其他用户接口903。电子设备900中的各个组件通过总线系统905耦合在一起。可理解,总线系统905用于实现这些组件之间的连接通信。总线系统905除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为总线系统905。
190.其中,用户接口903可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
191.可以理解,本发明实施例中的存储器902可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-onlymemory,rom)、可编程只读存储器(programmablerom,prom)、可擦除可编程只读存储器(erasableprom,eprom)、电可擦除可编程只读存储器(electricallyeprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(randomaccessmemory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(staticram,sram)、动态随机存取存储器(dynamicram,dram)、同步动态随机存取存储器(synchronousdram,sdram)、双倍数据速率同步动态随机存取存储器(doubledatarate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接
动态随机存取存储器(synchlinkdram,sldram)和直接内存总线随机存取存储器(directrambusram,drram)。本文描述的存储器902旨在包括但不限于这些和任意其它适合类型的存储器。
192.在一些实施方式中,存储器902存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统9021和应用程序9022。
193.其中,操作系统9021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序9022,包含各种应用程序,例如媒体播放器(mediaplayer)、浏览器(browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序9022中。
194.在本发明实施例中,通过调用存储器902存储的程序或指令,具体的,可以是应用程序9022中存储的程序或指令,处理器901用于执行各方法实施例所提供的方法步骤,例如包括:
195.依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;
196.依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果;
197.若所述动态验证结果为验证通过结果,则通过目标应用程序接口连接所述目标服务平台,并依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求;
198.基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;
199.依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。
200.上述本发明实施例提供的方法可以应用于处理器901中,或者由处理器901实现。处理器901可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器901中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器901可以是通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecific integratedcircuit,asic)、现成可编程门阵列(fieldprogrammablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器902,处理器901读取存储器902中的信息,结合其硬件完成上述方法的步骤。
201.可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(applicationspecificintegratedcircuits,asic)、数字信号处理器(digitalsignalprocessing,dsp)、数字信号处理设备(dspdevice,dspd)、可编程逻辑设备(programmablelogicdevice,pld)、现场可编程门阵列(field-programmablegatearray,fpga)、通用处理器、控制器、微控制
器、微处理器、用于执行本技术所述功能的其它电子单元或其组合中。
202.对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
203.本实施例提供的电子设备可以是如图9中所示的电子设备,可执行如图2-5中基于程序接口的加密处理方法的所有步骤,进而实现图2-5所示基于程序接口的加密处理方法的技术效果,具体请参照图2-5相关描述,为简洁描述,在此不作赘述。
204.本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
205.当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在用户端平台102侧执行的基于程序接口的加密处理方法。
206.所述处理器用于执行存储器中存储的基于程序接口的加密处理程序,以实现以下用户端平台102侧执行的基于程序接口的加密处理方法的步骤:
207.依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;
208.依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果;
209.若所述动态验证结果为验证通过结果,则通过目标应用程序接口连接所述目标服务平台,并依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求;
210.基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;
211.依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。
212.或者,在目标服务平台侧103执行的基于程序接口的加密处理方法的步骤:
213.接收设备验证请求,其中,所述设备验证请求为用户端平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,所述动态验证结果为所述用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,所述动态密码程序为所述用户端平台依据用户设备对智能设备的业务控制请求触发的程序,且所述用户端平台为通过目标应用程序接口连接的平台;
214.依据所述设备验证请求进行设备验证,得到设备验证结果;
215.向所述用户端平台发送所述设备验证结果;
216.接收业务访问请求,所述业务访问请求为所述用户端平台基于所述设备验证结果发送的;
217.基于所述业务访问请求进行业务处理,得到访问结果信息;
218.向所述用户端平台发送所述访问结果信息,所述访问结果信息用于触发所述用户端平台确定所述业务控制请求对应的业务处理结果。
219.专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。
这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
220.结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
221.以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

技术特征:
1.一种基于程序接口的加密处理方法,其特征在于,所述的方法应用于用户端平台,包括:依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果;若所述动态验证结果为验证通过结果,则通过目标应用程序接口连接所述目标服务平台,并依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求;基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。2.根据权利要求1所述的方法,其特征在于,所述依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序,包括:接收业务控制请求,所述业务控制请求为所述用户设备基于用户提交的控制指令发送的请求;依据所述业务控制请求携带的控制指令参数,确定目标服务平台;若所述目标服务平台属于预设的访问白名单中的允许访问平台,则获取所述允许访问平台对应访问权限信息;基于所述访问权限信息,触发所述目标服务平台对应的动态密码程序。3.根据权利要求1所述的方法,其特征在于,所述依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果,包括:获取所述动态密码程序生成的动态密码信息;基于所述动态密码信息进行密码算法计算,得到所述动态密码信息对应的第一计时信息;若所述第一计时信息与目标计时信息相匹配,则将验证通过结果确定为所述动态验证结果,其中,所述目标计时信息为所述动态密码程序基于所述动态密码信息进行密码算法计算得到的计时信息;若所述第一计时信息与目标计时信息不匹配,则将验证失败结果确定为所述动态验证结果。4.根据权利要求1所述的方法,其特征在于,通过目标应用程序接口连接所述目标服务平台,依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求,包括:获取所述目标服务平台的设备标识符;基于所述设备标识符确定所述目标应用程序接口;按照所述目标应用程序接口对应的预设加密方式,对所述智能设备的设备信息进行加密处理,得到所述设备验证请求;通过所述目标应用程序接口,发送所述设备验证请求。5.根据权利要求2所述的方法,其特征在于,基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求,包括:若所述设备验证结果为设备验证通过结果,则基于设备验证通过结果,结合所述控制指令参数生成所述业务访问请求;
通过所述目标应用程序接口,发送所述业务访问请求。6.根据权利要求5所述的方法,其特征在于,依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果,包括:接收所述访问结果信息,所述访问结果信息为所述目标服务平台针对所述业务访问请求进行业务处理后产生的结果信息;基于所述访问结果信息,生成所述业务处理结果。7.一种基于程序接口的加密处理方法,其特征在于,所述的方法应用于目标服务平台,包括:接收设备验证请求,其中,所述设备验证请求为用户端平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,所述动态验证结果为所述用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,所述动态密码程序为所述用户端平台依据用户设备对智能设备的业务控制请求触发的程序,且所述用户端平台为通过目标应用程序接口连接的平台;依据所述设备验证请求进行设备验证,得到设备验证结果;向所述用户端平台发送所述设备验证结果;接收业务访问请求,所述业务访问请求为所述用户端平台基于所述设备验证结果发送的;基于所述业务访问请求进行业务处理,得到访问结果信息;向所述用户端平台发送所述访问结果信息,所述访问结果信息用于触发所述用户端平台确定所述业务控制请求对应的业务处理结果。8.一种基于程序接口的加密处理装置,其特征在于,所述的装置应用于用户端平台,包括:触发验证模块,用于依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;动态验证模块,用于依据所述动态密码程序生成的动态密码信息进行验证,得到动态验证结果;连接目标平台模型,用于在所述动态验证结果为验证通过结果时,通过目标应用程序接口连接所述目标服务平台,并依据所述智能设备的设备信息向所述目标服务平台发送设备验证请求;访问请求发送模块,用于基于所述设备验证请求对应的设备验证结果,向所述目标服务平台发送业务访问请求;业务结果确定模块,用于依据所述业务访问请求对应的访问结果信息,确定所述业务控制请求对应的业务处理结果。9.一种基于程序接口的加密处理装置,其特征在于,所述的装置应用于目标服务平台,包括:验证请求接收模块,用于接收设备验证请求,其中,所述设备验证请求为用户端平台在动态验证结果为验证通过结果时依据智能设备的设备信息发送的验证请求,所述动态验证结果为所述用户端平台依据动态密码程序生成的动态密码信息进行验证得到的验证结果,所述动态密码程序为所述用户端平台依据用户设备对智能设备的业务控制请求触发的程
序,且所述用户端平台为通过目标应用程序接口连接的平台;设备验证模块,用于依据所述设备验证请求进行设备验证,得到设备验证结果;结果发送模块,用于向所述用户端平台发送所述设备验证结果;访问请求接收模块,用于接收业务访问请求,所述业务访问请求为所述用户端平台基于所述设备验证结果发送的;访问结果处理模块,用于基于所述业务访问请求进行业务处理,得到访问结果信息;访问结果发送模块,用于向所述用户端平台发送所述访问结果信息,所述访问结果信息用于触发所述用户端平台确定所述业务控制请求对应的业务处理结果。10.一种基于程序接口的加密处理系统,其特征在于,包括:用户设备,用于生成业务控制请求;用户端平台,用于实现权利要求1~6中任一项所述的基于程序接口的加密处理方法;目标服务平台,用于实现权利要求7所述的基于程序接口的加密处理方法。11.一种电子设备,其特征在于,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的一种基于程序接口的加密处理程序,以实现权利要求1~7中任一项所述的基于程序接口的加密处理方法。12.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一项所述的基于程序接口的加密处理方法。

技术总结
本发明实施例涉及一种程序接口的加密处理方法、装置、设备、系统及介质,包括:依据用户设备对智能设备的业务控制请求,触发目标服务平台对应的动态密码程序;依据动态密码程序生成的动态密码信息进行验证,得到动态验证结果;若动态验证结果为验证通过结果,则通过目标应用程序接口连接目标服务平台,并依据智能设备的设备信息向目标服务平台发送设备验证请求;基于设备验证请求对应的设备验证结果,向目标服务平台发送业务访问请求;依据业务访问请求对应的访问结果信息,确定业务控制请求对应的业务处理结果。本发明实施例降低了平台在遭受重复攻击时用户信息泄露的风险,切实保障了设备信息的传输安全,实现了用户对智能设备的线上安全控制。备的线上安全控制。备的线上安全控制。


技术研发人员:李威 李绍斌 唐杰 代明航 罗海东 肖沐青
受保护的技术使用者:珠海联云科技有限公司
技术研发日:2022.03.25
技术公布日:2023/10/8
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐