[go: up one dir, main page]

CN114817956A - 一种usb通信对象验证方法、系统、装置及存储介质 - Google Patents

一种usb通信对象验证方法、系统、装置及存储介质 Download PDF

Info

Publication number
CN114817956A
CN114817956A CN202210408071.XA CN202210408071A CN114817956A CN 114817956 A CN114817956 A CN 114817956A CN 202210408071 A CN202210408071 A CN 202210408071A CN 114817956 A CN114817956 A CN 114817956A
Authority
CN
China
Prior art keywords
communication object
instruction
result
verification
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210408071.XA
Other languages
English (en)
Inventor
欧阳焜
王伟
余显杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allwinner Technology Co Ltd
Original Assignee
Allwinner Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allwinner Technology Co Ltd filed Critical Allwinner Technology Co Ltd
Priority to CN202210408071.XA priority Critical patent/CN114817956A/zh
Publication of CN114817956A publication Critical patent/CN114817956A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种USB通信对象验证方法、系统、装置及存储介质。所述方法包括:根据第一请求生成随机数和第一指令;通信对象根据第一指令和第一密钥对随机数进行加密生成第一数据;通过第二密钥对第一数据进行解密生成第二数据;根据第二数据和随机数生成验证结果;根据验证结果处理第二指令。本发明通过在处理通信对象下发的控制指令之前对通信对象进行验证,提高了设备的安全性;由于无需对通信对象下发的指令内容进行针对性限制,提升了灵活性;通过生成随机数并通过通信对象加密随机数、设备端解密随机数密文的方式验证通信对象,无需引入额外的硬件,降低了成本,并且每次验证过程中生成的随机数不一致,进一步提高了设备的安全性。

Description

一种USB通信对象验证方法、系统、装置及存储介质
技术领域
本申请涉及USB通信技术领域,尤其是一种USB通信对象验证方法、系统、装置及存储介质。
背景技术
开发者使用USB工具下发命令给设备,能够查询设备的信息、控制设备的状态或者下载新的固件到设备中。比如在实际的生产过程中,在芯片的BOOT ROM中加入USB通信功能,使得可以通过USB口与芯片的BOOT ROM进行通信,完成烧录固件工作。为了提升USB通信的安全性,SoC厂商一般会设计私有的USB通信协议来完成上述开发调试工作,并提供配套的USB工具。然而,攻击者可通过USB分析仪进行抓包分析,破解该私有的USB通信协议,并将该USB通信协议提供给任意第三方,进而开发出对应的USB破解工具,来控制设备完成各种非法目的,如读取保存在设备中的敏感信息以及下载恶意代码到设备中,对设备以及设备中储存的信息的构成威胁,极大地破坏设备的安全性。
目前,为了防止恶意第三方使用自行开发的USB工具来窃取保存在设备的信息、甚至下载窜改过的固件到设备中以彻底修改设备的行为,一方面,业内的做法通常是在数据读写和程序运行等命令运行前先对命令执行对应的检查,限制命令的效果。比如,针对数据读写命令限制实际可以读写数据的范围;针对程序运行命令,在程序运行前对程序进行安全性校验。显然,在命令执行前进行针对性检查的方法虽然可以起到一定的保护效果,但数据读写和程序运行等命令种类繁多,难以对命令进行周全的检查,并且该方法针对USB通信的数据进行限制,需要对数据进行解析,无法在保证灵活性的前提下固化验证代码到芯片中。另一方面,业内通常还对USB工具进行限制,通过验证USB工具的合法性排除恶意第三方自行开发的USB工具。然而,传统的USB工具限制方法需要引入了额外的验证芯片,增加设备的硬件成本。
发明内容
本发明的目的在于至少一定程度上解决现有技术中存在的技术问题之一。
为此,本发明实施例的一个目的在于提供一种USB通信对象验证方法、系统、装置及存储介质,以实现在无需引入额外验证芯片的情况下对USB通信对象进行验证,降低了硬件成本并提高了安全性。
为了达到上述技术目的,本发明实施例所采取的技术方案包括:
第一方面,本发明实施例提供了一种USB通信对象验证方法,包括以下步骤:
根据第一请求生成随机数和第一指令,所述第一请求为所述通信对象发送的连接请求;
所述通信对象接收到所述随机数和所述第一指令后,根据所述第一指令和第一密钥对所述随机数进行加密,生成第一数据;
通过第二密钥对所述第一数据进行解密,生成第二数据;
根据所述第二数据和所述随机数生成验证结果;
根据所述验证结果处理第二指令,所述第二指令为所述通信对象发送的控制指令。
本发明实施例的一种USB通信对象验证方法,通过在处理通信对象下发的控制指令之前对通信对象进行验证,提高了设备的安全性,保护设备中存储的信息并防止设备行为被篡改;通过直接对通信对象进行验证,无需对通信对象下发的指令内容进行针对性限制,提升了灵活性;通过生成随机数并通过通信对象加密随机数、设备端解密随机数密文的方式验证通信对象,无需引入额外的硬件,降低了成本,并且每次验证过程中生成的随机数不一致,进一步提高了设备的安全性。
另外,根据本发明上述实施例的一种USB通信对象验证方法,还可以具有以下附加的技术特征:
进一步地,本发明实施例的一种USB通信对象验证方法中,在所述根据所述第一指令对所述随机数进行加密,生成第一数据步骤之前,还包括:
获取第二请求;
根据所述第二请求将所述随机数和所述第一指令发送至所述通信对象。
进一步地,在本发明的一个实施例中,所述验证结果包括第一结果和第二结果;
所述根据所述第二数据和所述随机数生成验证结果,包括:
判断所述第二数据与所述随机数是否一致;
若是,则生成所述第一结果,所述第一结果为验证通过;
若否,则生成所述第二结果,所述第二结果为验证不通过。
进一步地,在本发明的一个实施例中,所述根据所述验证结果处理第二指令,包括:
若所述验证结果为第一结果,则执行所述第二指令;
若所述验证结果为第二结果,则拒绝所述第二指令。
第二方面,本发明实施例提出了一种USB通信对象验证系统,包括:
随机数生成模块,用于根据第一请求生成随机数和第一指令;
解密模块,用于通过第二密钥对所述第一数据进行解密,生成第二数据;
验证模块,用于根据所述第二数据和所述随机数生成验证结果;
指令处理模块,用于根据所述验证结果处理第二指令。
进一步地,在本发明的一个实施例中,所述的一种USB通信对象验证系统还包括:
获取模块,用于获取第二请求;
发送模块,用于根据所述第二请求将所述随机数和所述第一指令发送至所述通信对象。
进一步地,在本发明的一个实施例中,所述验证结果包括第一结果和第二结果;
所述验证模块包括:
判断模块,用于判断所述第二数据与所述随机数是否一致;
验证结果生成模块,用于若是,则生成所述第一结果;用于若否,则生成所述第二结果。
进一步地,在本发明的一个实施例中,所述指令处理模块包括:
指令执行模块,用于若所述验证结果为第一结果,则执行所述第二指令;
指令拒绝模块,用于若所述验证结果为第二结果,则拒绝所述第二指令。
第三方面,本发明实施例提供了一种USB通信对象验证装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现所述的一种USB通信对象验证方法。
第四方面,本发明实施例提供了一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于实现所述的一种USB通信对象验证方法。
本发明的优点和有益效果将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到:
本发明实施例通过在处理通信对象下发的控制指令之前对通信对象进行验证,提高了设备的安全性,保护设备中存储的信息并防止设备行为被篡改;通过直接对通信对象进行验证,无需对通信对象下发的指令内容进行针对性限制,提升了灵活性;通过生成随机数并通过通信对象加密随机数、设备端解密随机数密文的方式验证通信对象,无需引入额外的硬件,降低了成本,并且每次验证过程中生成的随机数不一致,进一步提高了设备的安全性。
附图说明
为了更清楚地说明本申请实施例或者现有技术中的技术方案,下面对本申请实施例或者现有技术中的相关技术方案附图作以下介绍,应当理解的是,下面介绍中的附图仅仅为了方便清晰表述本申请的技术方案中的部分实施例,对于本领域的技术人员来说,在无需付出创造性劳动的前提下,还可以根据这些附图获取到其他附图。
图1为本发明一种USB通信对象验证方法具体实施例的流程示意图;
图2为本发明一种USB通信对象验证系统具体实施例的结构示意图;
图3为本发明一种USB通信对象验证装置具体实施例的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本发明中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
开发者使用USB工具下发命令给设备,能够查询设备的信息、控制设备的状态或者下载新的固件到设备中。比如在实际的生产过程中,在芯片的BOOT ROM中加入USB通信功能,使得可以通过USB口与芯片的BOOT ROM进行通信,完成烧录固件工作。为了提升USB通信的安全性,SoC厂商一般会设计私有的USB通信协议来完成上述开发调试工作,并提供配套的USB工具。然而,攻击者可通过USB分析仪进行抓包分析,破解该私有的USB通信协议,并将该USB通信协议提供给任意第三方,进而开发出对应的USB破解工具,来控制设备完成各种非法目的,如读取保存在设备中的敏感信息以及下载恶意代码到设备中,对设备以及设备中储存的信息的构成威胁,极大地破坏设备的安全性。
目前,为了防止恶意第三方使用自行开发的USB工具来窃取保存在设备的信息、甚至下载窜改过的固件到设备中以彻底修改设备的行为,一方面,业内的做法通常是在数据读写和程序运行等命令运行前先对命令执行对应的检查,限制命令的效果。比如,针对数据读写命令限制实际可以读写数据的范围;针对程序运行命令,在程序运行前对程序进行安全性校验。显然,在命令执行前进行针对性检查的方法虽然可以起到一定的保护效果,但数据读写和程序运行等命令种类繁多,难以对命令进行周全的检查,并且该方法针对USB通信的数据进行限制,需要对数据进行解析,无法在保证灵活性的前提下固化验证代码到芯片中。另一方面,业内通常还对USB工具进行限制,通过验证USB工具的合法性排除恶意第三方自行开发的USB工具。然而,传统的USB工具限制方法需要引入了额外的验证芯片,增加设备的硬件成本。
为此,本发明提出了一种USB通信对象验证方法和系统,不同于传统的USB通信对象验证方法存在灵活性、安全性较差或者需要引入额外硬件的问题,本发明通过在处理通信对象下发的控制指令之前对通信对象进行验证,提高了设备的安全性,保护设备中存储的信息并防止设备行为被篡改;通过直接对通信对象进行验证,无需对通信对象下发的指令内容进行针对性限制,提升了灵活性;通过生成随机数并通过通信对象加密随机数、设备端解密随机数密文的方式验证通信对象,无需引入额外的硬件,降低了成本,并且每次验证过程中生成的随机数不一致,进一步提高了设备的安全性。
下面参照附图详细描述根据本发明实施例提出的一种USB通信对象验证方法和系统,首先将参照附图描述根据本发明实施例提出的一种USB通信对象验证方法。
参照图1,本发明实施例中提供一种USB通信对象验证方法,本发明实施例中的一种USB通信对象验证方法,可应用于终端中,也可应用于服务器中,还可以是运行于终端或服务器中的软件等。终端可以是平板电脑、笔记本电脑、台式计算机等,但并不局限于此。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。本发明实施例中的一种USB通信对象验证方法主要包括以下步骤:
S101、根据第一请求生成随机数和第一指令;
其中,所述第一请求为所述通信对象发送的连接请求。
具体地,通信对象向设备发送连接请求,设备接收到连接请求后生成用于验证所述通信对象的验证信息,包括随机数和第一指令。可以理解的是,随机数具有随机性的特点,在每次验证所述通信对象的过程中生成的随机数具有随机性,通信对象难以通过复制、重发已发生的通信数据以通过验证,提高了通信对象验证的可靠性,提高了设备安全性。
S102、所述通信对象接收到所述随机数和所述第一指令后,根据所述第一指令和第一密钥对所述随机数进行加密,生成第一数据;
其中,在本发明的一个实施例中,在合法的通信对象(与设备配套的通信对象)中所述第一密钥为RSA加密算法的私钥。可以理解的是,若通信对象为第三方自行开发的USB工具,则无法持有所述私钥,对随机数加密后生成的加密密文也不相同。
具体地,所述通信对象接收到所述随机数和所述第一指令后,根据所述第一指令和第一密钥对所述随机数进行加密生成加密密文,即所述第一数据。
在本发明的实施例中,在步骤S102之前,还包括以下步骤:
(1)获取第二请求;
(2)根据所述第二请求将所述随机数和所述第一指令发送至所述通信对象。
具体地,通信对象发送第二请求给设备,获取设备生成的随机数和第一指令。
S103、通过第二密钥对所述第一数据进行解密,生成第二数据;
其中,结合步骤S102所述,所述第二密钥为合法的通信对象(与设备配套的通信对象)中的私钥对应的公钥。可以理解的是,合法的通信对象(与设备配套的通信对象)通过第一密钥对随机数进行加密后生成的第一数据在第二密钥的解密下生成第二数据,所述第二数据与步骤S101中生成的所述随机数一致。
具体地,在本发明的一个实施例中,RSA加密算法的密钥对在设备生产时固化或者在开发过程中烧录到设备中。
S104、根据所述第二数据和所述随机数生成验证结果;
其中,所述验证结果包括第一结果和第二结果。
S104可以进一步划分为以下步骤S1041-S1043:
步骤S1041、判断所述第二数据与所述随机数是否一致;
具体地,根据步骤S102-S103可知,若所述通信对象合法(与设备配套的通信对象),即所述通信对象持有与所述第二密钥(公钥)配对的私钥,则在通信对象通过所述第一密钥加密随机数并在设备端通过所述第二密钥解密得到第二数据与步骤S101中生成的所述随机数一致。。
步骤S1042、若是,则生成所述第一结果,所述第一结果为验证通过;
具体地,根据步骤S1041可知,若所述第二数据与所述随机数一致,则所述通信对象验证通过。
步骤S1043、若否,则生成所述第二结果,所述第二结果为验证不通过。
具体地,根据步骤S1041可知,若所述第二数据与所述随机数不一致,则所述通信对象验证不通过。
S105、根据所述验证结果处理第二指令。
其中,所述第二指令为所述通信对象发送的控制指令。
S105可以进一步划分为以下步骤S1051-S1052:
步骤S1051、若所述验证结果为第一结果,则执行所述第二指令;
具体地,若所述通信对象验证通过,则设备执行所述通信对象发送的控制指令。
步骤S1052、若所述验证结果为第二结果,则拒绝所述第二指令。
具体地,若所述通信对象验证不通过,则设备拒绝执行所述通信对象发送的控制指令。
综上所述,本发明实施例的一种USB通信对象验证方法,通过在处理通信对象下发的控制指令之前对通信对象进行验证,提高了设备的安全性,保护设备中存储的信息并防止设备行为被篡改;通过直接对通信对象进行验证,无需对通信对象下发的指令内容进行针对性限制,提升了灵活性;通过生成随机数并通过通信对象加密随机数、设备端解密随机数密文的方式验证通信对象,无需引入额外的硬件,降低了成本,并且每次验证过程中生成的随机数不一致,进一步提高了设备的安全性。
其次,参照附图描述根据本申请实施例提出的一种USB通信对象验证系统。
图2是本申请一个实施例的一种USB通信对象验证系统结构示意图。
所述系统具体包括:
随机数生成模块201,用于根据第一请求生成随机数和第一指令;
解密模块202,用于通过第二密钥对所述第一数据进行解密,生成第二数据;
验证模块203,用于根据所述第二数据和所述随机数生成验证结果;
指令处理模块204,用于根据所述验证结果处理第二指令。
作为一种可选的实施方式,所述的一种USB通信对象验证系统还包括:
获取模块,用于获取第二请求;
发送模块,用于根据所述第二请求将所述随机数和所述第一指令发送至所述通信对象。
作为一种可选的实施方式,所述验证结果包括第一结果和第二结果;
所述验证模块包括:
判断模块,用于判断所述第二数据与所述随机数是否一致;
验证结果生成模块,用于若是,则生成所述第一结果;用于若否,则生成所述第二结果。
作为一种可选的实施方式,所述指令处理模块包括:
指令执行模块,用于若所述验证结果为第一结果,则执行所述第二指令;
指令拒绝模块,用于若所述验证结果为第二结果,则拒绝所述第二指令。
可见,上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
参照图3,本申请实施例提供了一种USB通信对象验证装置,包括:
至少一个处理器301;
至少一个存储器302,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器301执行时,使得所述至少一个处理器301实现所述的一种USB通信对象验证方法。
同理,上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本申请的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本申请,但应当理解的是,除非另有相反说明,功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本申请是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本申请。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本申请的范围,本申请的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行程序的定序列表,可以具体实现在任何计算机可读介质中,以供程序执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从程序执行系统、装置或设备取程序并执行程序的系统)使用,或结合这些程序执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供程序执行系统、装置或设备或结合这些程序执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的程序执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的上述描述中,参考术语“一个实施方式/实施例”、“另一实施方式/实施例”或“某些实施方式/实施例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本申请的实施方式,本领域的普通技术人员可以理解:在不脱离本申请的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本申请的范围由权利要求及其等同物限定。
以上是对本申请的较佳实施进行了具体说明,但本申请并不限于所述实施例,熟悉本领域的技术人员在不违背本申请精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种USB通信对象验证方法,其特征在于,包括以下步骤:
根据第一请求生成随机数和第一指令,所述第一请求为所述通信对象发送的连接请求;
所述通信对象接收到所述随机数和所述第一指令后,根据所述第一指令和第一密钥对所述随机数进行加密,生成第一数据;
通过第二密钥对所述第一数据进行解密,生成第二数据;
根据所述第二数据和所述随机数生成验证结果;
根据所述验证结果处理第二指令,所述第二指令为所述通信对象发送的控制指令。
2.根据权利要求1所述的一种USB通信对象验证方法,其特征在于,在所述根据所述第一指令对所述随机数进行加密,生成第一数据步骤之前,还包括:
获取第二请求;
根据所述第二请求将所述随机数和所述第一指令发送至所述通信对象。
3.根据权利要求1所述的一种USB通信对象验证方法,其特征在于,所述验证结果包括第一结果和第二结果;
所述根据所述第二数据和所述随机数生成验证结果,包括:
判断所述第二数据与所述随机数是否一致;
若是,则生成所述第一结果,所述第一结果为验证通过;
若否,则生成所述第二结果,所述第二结果为验证不通过。
4.根据权利要求3所述的一种USB通信对象验证方法,其特征在于,所述根据所述验证结果处理第二指令,包括:
若所述验证结果为第一结果,则执行所述第二指令;
若所述验证结果为第二结果,则拒绝所述第二指令。
5.一种USB通信对象验证系统,其特征在于,包括:
随机数生成模块,用于根据第一请求生成随机数和第一指令;
解密模块,用于通过第二密钥对所述第一数据进行解密,生成第二数据;
验证模块,用于根据所述第二数据和所述随机数生成验证结果;
指令处理模块,用于根据所述验证结果处理第二指令。
6.根据权利要求5所述的一种USB通信对象验证系统,其特征在于,还包括:
获取模块,用于获取第二请求;
发送模块,用于根据所述第二请求将所述随机数和所述第一指令发送至所述通信对象。
7.根据权利要求5所述的一种USB通信对象验证方法,其特征在于,所述验证结果包括第一结果和第二结果;
所述验证模块包括:
判断模块,用于判断所述第二数据与所述随机数是否一致;
验证结果生成模块,用于若是,则生成所述第一结果;用于若否,则生成所述第二结果。
8.根据权利要求7所述的一种USB通信对象验证方法,其特征在于,所述指令处理模块包括:
指令执行模块,用于若所述验证结果为第一结果,则执行所述第二指令;
指令拒绝模块,用于若所述验证结果为第二结果,则拒绝所述第二指令。
9.一种USB通信对象验证装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-4中任一项所述的一种USB通信对象验证方法。
10.一种存储介质,其中存储有处理器可执行的程序,其特征在于:所述处理器可执行的程序在由处理器执行时用于实现如权利要求1-4中任一项所述的一种USB通信对象验证方法。
CN202210408071.XA 2022-04-19 2022-04-19 一种usb通信对象验证方法、系统、装置及存储介质 Pending CN114817956A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210408071.XA CN114817956A (zh) 2022-04-19 2022-04-19 一种usb通信对象验证方法、系统、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210408071.XA CN114817956A (zh) 2022-04-19 2022-04-19 一种usb通信对象验证方法、系统、装置及存储介质

Publications (1)

Publication Number Publication Date
CN114817956A true CN114817956A (zh) 2022-07-29

Family

ID=82505308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210408071.XA Pending CN114817956A (zh) 2022-04-19 2022-04-19 一种usb通信对象验证方法、系统、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114817956A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544578A (zh) * 2022-11-24 2022-12-30 苏州浪潮智能科技有限公司 固态硬盘读写方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN111767532A (zh) * 2020-06-12 2020-10-13 上海橙群微电子有限公司 编程器鉴权方法和鉴权系统
CN112153038A (zh) * 2020-09-18 2020-12-29 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质
CN114124378A (zh) * 2021-11-26 2022-03-01 北京神经元网络技术有限公司 基于autbus总线的通信方法、系统、设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109600223A (zh) * 2017-09-30 2019-04-09 腾讯科技(深圳)有限公司 验证方法、激活方法、装置、设备及存储介质
CN111767532A (zh) * 2020-06-12 2020-10-13 上海橙群微电子有限公司 编程器鉴权方法和鉴权系统
CN112153038A (zh) * 2020-09-18 2020-12-29 山东英信计算机技术有限公司 一种安全登录的方法、装置、验证终端及可读存储介质
CN114124378A (zh) * 2021-11-26 2022-03-01 北京神经元网络技术有限公司 基于autbus总线的通信方法、系统、设备及介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115544578A (zh) * 2022-11-24 2022-12-30 苏州浪潮智能科技有限公司 固态硬盘读写方法、装置、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN112514321B (zh) 共享秘密建立
CN102426640B (zh) 用于产品验证和激活的安全软件产品标识符
CN101588245B (zh) 一种身份认证的方法、系统及存储设备
TWI776404B (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务系统及方法
CN101174295A (zh) 一种可离线的drm认证的方法及系统
CN101112035A (zh) 文件加密/解密方法、装置、程序以及存储了该程序的计算机可读记录介质
JP6387908B2 (ja) 認証システム
KR20100133373A (ko) 간단 비자율 피어링 환경 워터마킹, 인증 및 바인딩
CN113918967B (zh) 基于安全校验的数据传输方法、系统、计算机设备、介质
KR100561497B1 (ko) 소프트웨어 보안 인증 경로
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
CN106295257A (zh) 一种被加固软件的认证方法及装置
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN116933293A (zh) 面向多平台的多重加密软件认证保护方法及装置
CN112559979A (zh) 一种pos机上通过硬件安全芯片保护软件库授权使用的方法
CN114817956A (zh) 一种usb通信对象验证方法、系统、装置及存储介质
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
CN1863038A (zh) 对终端设备中应用程序实施控制和管理的方法
CN114331648A (zh) 投标文件处理方法、装置、设备及存储介质
CN114329522A (zh) 一种私钥保护方法、装置、系统及存储介质
CN102542698B (zh) 一种电力移动缴费终端安全防护方法
CN114938299B (zh) 基于应用服务接口的设备授权方法及装置
CN117892268A (zh) 一种分布式的水印嵌入软件保护方法
CN118228210A (zh) 软件的安全认证方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220729