指令执行方法、装置、终端设备以及存储介质与流程

文档序号:24529074发布日期:2021-04-02 10:07阅读:63来源:国知局
指令执行方法、装置、终端设备以及存储介质与流程

本发明涉及网络交互技术领域,特别涉及一种指令执行方法、装置、终端设备以及计算机可读存储介质。



背景技术:

物联网、互联网和智联网的发展都需要用到终端设备,接入到网络的终端设备或本身提供网络接入的终端设备。在发送端发送访问指令,终端设备基于访问指令,输出对应的动作。但是,发送端可能时具有威胁的发送端,导致终端设备执行发送端发送的访问指令时,会受到发送端中威胁的侵袭。

目前,急需一种技术方案,降低终端设备受到具有威胁发送端的侵袭的可能性。



技术实现要素:

本发明的主要目的是提供一种指令执行方法、装置、终端设备以及计算机可读存储介质,旨在解决现有技术中终端设备执行发送端发送的访问指令时,会受到发送端中威胁的侵袭的技术问题。

为实现上述目的,本发明提出一种指令执行方法,应用于终端设备,所述方法包括以下步骤:

接收当前发送端发送的访问请求,所述访问请求包括访问指令和所述当前发送端存储的待认证令牌;

对所述待认证令牌进行认证,以获得认证结果;

在所述认证结果为认证成功时,执行所述访问指令。

可选的,所述访问请求是所述当前发送端利用预存的当前加密密钥进行加密获得;所述对所述待认证令牌进行认证,以获得认证结果的步骤之前,所述方法还包括:

利用预存的预设解密密钥对所述访问请求进行解密;

在所述访问请求解密成功时,获得所述待认证令牌和所述访问指令。

可选的,所述对所述待认证令牌进行认证,以获得认证结果的步骤包括:

利用存储的预设认证令牌对所述待认证令牌进行认证,以获得认证结果;

其中,在所述待认证令牌与所述预设认证令牌匹配时,所述认证结果为认证成功。

可选的,所述接收当前发送端发送的访问请求的步骤之前,所述方法还包括:

接收预设发送端发送的登录认证信息;

在所述登录认证信息认证成功时,基于所述登录认证信息,获得所述预设认证令牌、预设加密密钥和所述预设解密密钥;

存储所述预设解密密钥和所述预设认证令牌,并对所述预设加密密钥和所述预设认证令牌进行加密,获得加密文件;

将所述加密文件发送至所述预设发送端,以使所述预设发送端对所述加密文件进行解密,获得所述预设加密密钥和所述预设认证令牌,并存储所述预设加密密钥和所述预设认证令牌,以及与所述终端设备建立连接。

可选的,所述将所述加密文件发送至所述预设发送端的步骤之后,所述方法还包括:

若将所述加密文件发送至所述预设发送端之后的预设时长内,未接收到所述预设发送端发送的访问请求,则删除所述预设认证令牌,并与所述预设发送端断开连接。

可选的,所述在所述认证结果为认证成功时,执行所述访问指令的步骤之后,所述方法还包括:

若在执行所述访问指令之后的所述预设时长内,接收到所述当前发送端发送的退出登录指令,则基于所述退出登录指令,删除所述当前发送端对应的预设认证令牌,并与所述当前发送端断开连接。

可选的,

若所述当前发送端为第一级别发送端,所述访问指令包括针对所述终端设备中的数据信息的获取指令;

若所述当前发送端为第二级别发送端,所述访问指令包括针对所述数据信息的获取指令、针对所述数据信息的编辑指令或针对所述终端设备的配置指令。

此外,为实现上述目的,本发明还提出了一种指令执行装置,应用于终端设备,所述装置包括:

接收模块,用于接收当前发送端发送的访问请求,所述访问请求包括访问指令和所述当前发送端存储的待认证令牌;

认证模块,用于对所述待认证令牌进行认证,以获得认证结果;

执行模块,用于在所述认证结果为认证成功时,执行所述访问指令。

此外,为实现上述目的,本发明还提出了一种终端设备,所述终端设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行指令执行程序,所述指令执行程序被所述处理器执行时实现如上述任一项所述的指令执行方法的步骤。

此外,为实现上述目的,本发明还提出了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令执行程序,所述指令执行程序被处理器执行时实现如上述任一项所述的指令执行方法的步骤。

本发明技术方案提出了一种指令执行方法,应用于终端设备,所述方法包括以下步骤:接收当前发送端发送的访问请求,所述访问请求包括访问指令和所述当前发送端存储的待认证令牌;对所述待认证令牌进行认证,以获得认证结果;在所述认证结果为认证成功时,执行所述访问指令。现有技术中,发送端发送访问指令后,终端设备直接执行发送端发送的访问指令,以输出对应的动作,由于,发送端可能是具有威胁的发送端,导致终端设备容易受到侵袭;而本发明在终端设备执行当前发送端的访问指令,输出对应的动作之前,需要终端设备对当前发送端的待认证令牌进行认证,并在当前发送端的待认证令牌认证成功时,才允许终端设备执行当前发送端的访问指令,由于,当前发送端的待认证令牌认证成功时,当前发送端不是具有威胁的发送端,进而使得终端设备不会受到侵袭,所以,利用本发明的指令执行方法,达到了降低终端设备受到具有威胁发送端的侵袭的可能性的技术效果。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。

图1为本发明实施例方案涉及的硬件运行环境的终端设备结构示意图;

图2为本发明指令执行方法第一实施例的流程示意图;

图3为本发明的访问请求的内容组成示意图;

图4为本发明指令执行装置第一实施例的结构框图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

参照图1,图1为本发明实施例方案涉及的硬件运行环境的终端设备结构示意图。

终端设备可以是移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(pda)、平板电脑(pad)等用户设备(userequipment,ue)、手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备、移动台(mobilestation,ms)等。终端设备可能被称为用户终端、便携式终端、台式终端等。

通常,终端设备包括:至少一个处理器301、存储器302以及存储在所述存储器上并可在所述处理器上运行的指令执行程序,所述指令执行程序配置为实现如前所述的指令执行方法的步骤。

处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器301可以采用dsp(digitalsignalprocessing,数字信号处理)、fpga(field-programmablegatearray,现场可编程门阵列)、pla(programmablelogicarray,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称cpu(centralprocessingunit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器301可以在集成有gpu(graphicsprocessingunit,图像处理器),gpu用于负责显示屏所需要显示的内容的渲染和绘制。处理器301还可以包括ai(artificialintelligence,人工智能)处理器,该ai处理器用于处理有关指令执行方法操作,使得指令执行方法模型可以自主训练学习,提高效率和准确度。

存储器302可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器302中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器301所执行以实现本申请中方法实施例提供的指令执行方法。

在一些实施例中,终端还可选包括有:通信接口303和至少一个外围设备。处理器301、存储器302和通信接口303之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与通信接口303相连。具体地,外围设备包括:射频电路304、显示屏305和电源306中的至少一种。

通信接口303可被用于将i/o(input/output,输入/输出)相关的至少一个外围设备连接到处理器301和存储器302。。在一些实施例中,处理器301、存储器302和通信接口303被集成在同一芯片或电路板上;在一些其他实施例中,处理器301、存储器302和通信接口303中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。

射频电路304用于接收和发射rf(radiofrequency,射频)信号,也称电磁信号。射频电路304通过电磁信号与通信网络以及其他通信设备进行通信。射频电路304将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路304包括:天线系统、rf收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路304可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2g、3g、4g及5g)、无线局域网和/或wifi(wirelessfidelity,无线保真)网络。在一些实施例中,射频电路304还可以包括nfc(nearfieldcommunication,近距离无线通信)有关的电路,本申请对此不加以限定。

显示屏305用于显示ui(userinterface,用户界面)。该ui可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏305是触摸显示屏时,显示屏305还具有采集在显示屏305的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器301进行处理。此时,显示屏305还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏305可以为一个,电子设备的前面板;在另一些实施例中,显示屏305可以为至少两个,分别设置在电子设备的不同表面或呈折叠设计;在再一些实施例中,显示屏305可以是柔性显示屏,设置在电子设备的弯曲表面上或折叠面上。甚至,显示屏305还可以设置成非矩形的不规则图形,也即异形屏。显示屏305可以采用lcd(liquidcrystaldisplay,液晶显示屏)、oled(organiclight-emittingdiode,有机发光二极管)等材质制备。

电源306用于为电子设备中的各个组件进行供电。电源306可以是交流电、直流电、一次性电池或可充电电池。当电源306包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。

本领域技术人员可以理解,图1中示出的结构并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有指令执行程序,所述指令执行程序被处理器执行时实现如上文所述的指令执行方法的步骤。因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。确定为示例,程序指令可被部署为在一个终端设备上执行,或者在位于一个地点的多个终端设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个终端设备上执行。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的计算机可读存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。

基于上述硬件结构,提出本发明指令执行方法的实施例。

参照图2,图2为本发明指令执行方法第一实施例的流程示意图,所述方法应用于终端设备,所述方法包括以下步骤:

步骤s11:接收当前发送端发送的访问请求,所述访问请求包括访问指令和所述当前发送端存储的待认证令牌。

步骤s12:对所述待认证令牌进行认证,以获得认证结果。

需要说明的是,本发明的执行主体是终端设备,终端设安装有指令执行程序,终端设备执行指令执行程序时,实现本发明的指令执行方法。终端设备通常为网络服务器,当前发送端通常为网络客户端,网络客户端可以是客户端电子设备,也可以是安装客户端程序的多功能电子设备,多功能电子设备通过客户端程序与终端设备交互。终端设备可以是移动终端、计算机和服务器等,当前发送端可以是移动终端、计算机或智能电视机等。

通常,当前发送端存储有待认证令牌,访问指令是指用户通过当前发送端发送的指令,访问指令用于在待认证令牌认证成功时,由终端设备执行,并输出对应的动作。例如,若所述当前发送端为第一级别发送端(普通用户),所述访问指令包括针对所述终端设备中的数据信息的获取指令,即,普通用户的访问指令只能是包括对终端设备数据的获取指令;若所述当前发送端为第二级别发送端(管理员用户),所述访问指令包括针对所述数据信息的获取指令、针对所述数据信息的编辑指令或针对所述终端设备的配置指令,即所述访问指令还可以包括对终端设备的数据信息的编辑(增删改查)指令和对终端设备的配置(参数修改等)指令。

通常,当前发送端存有当前加密密钥,所述访问请求是所述当前发送端利用预存的当前加密密钥进行加密获得;步骤s12之前,所述方法还包括:利用预存的预设解密密钥对所述访问请求进行解密;在所述访问请求解密成功时,获得所述待认证令牌和所述访问指令。

同时,步骤s13包括:利用存储的预设认证令牌对所述待认证令牌进行认证,以获得认证结果;其中,在所述待认证令牌与所述预设认证令牌匹配时,所述认证结果为认证成功。

通常,预设发送端会先发送登录认证信息给终端设备,以在登录认证信息认证通过时,与终端设备建立连接,具体步骤如下:接收预设发送端发送的登录认证信息;在所述登录认证信息认证成功时,基于所述登录认证信息,获得所述预设认证令牌、预设加密密钥和所述预设解密密钥;存储所述预设解密密钥和所述预设认证令牌,并对所述预设加密密钥和所述预设认证令牌进行加密,获得加密文件;将所述加密文件发送至所述预设发送端,以使所述预设发送端对所述加密文件进行解密,获得所述预设加密密钥和所述预设认证令牌,并存储所述预设加密密钥和所述预设认证令牌,以及与所述终端设备建立连接。其中,预设发送端可以是移动终端、计算机或智能电视机等。

需要说明的是,预设发送端可以是一个,也可以是多个,本发明不做限定,通常,预设发送端发送登录认证信息即为登录账号和登录密码的组合信息,当登录账号和登录密码匹配时,所述登录认证信息认证成功,其中,预设发送端发送超过预设次数的登录账号和登录密码的组合信息均不匹配时,则短时间内无法再次发送登录认证信息,其中,预设次数可以是3-5次,本发明不做限定。

其中,终端设备对所述预设加密密钥和所述预设认证令牌进行加密,获得加密文件时,可以是利用第二加密密钥进行加密的,同时预设发送端利用第二解密密钥对加密文件进行解密,获得所述预设加密密钥和所述预设认证令牌。第二加密密钥和第二解密密钥是一对密钥组合,可以是终端设备生成的,永久存储第二加密密钥,并将第二解密密发送至预设发送端,预设发送端永久存储第二解密密钥,以使预设发送端每次发送登录认证信息之后,都可以利用该解密密钥对每次的加密文件进行解密;另外,第二加密密钥和第二解密密钥也可是变化的,即,每次发送加密文件之前,由终端设备生成密钥组合,并将第二解密密钥提前发送至预设发送端。一般而言,后者由于密钥组合为变化的,安全性较高。

可以理解的是,将所述预设认证令牌和所述预设加密密钥发送至所述预设发送端之后,预设发送端可以与终端设备建立连接,进行通信(指令和数据的传输),预设发送端可以利用预设加密密钥对预设发送端的访问指令和预设认证令牌进行加密,以获得加密后的访问请求(包括访问指令和预设认证令牌)。其中,本发明的认证令牌(待认证令牌和预设认证令牌)可以是token,预设加密密钥、预设解密密钥、当前加密密钥和密钥组合均可以使基于rsa的密钥,本发明不做限制。

通常,发送端的密钥(预设加密密钥、当前加密密钥和第二解密密钥)为公钥,终端设备的密钥(预设解密密钥和第二加密密钥)为私钥。其中,访问请求中的访问指令和认证令牌(预设认证令牌或当前认证令牌)均可以是利用同一个加密密钥进行加密的,也可以是利用一组加密密钥(两个不同的加密密钥)进行加密的,即,访问指令用一个密钥加密,认证令牌用另一个密钥加密,对应的,终端设备的解密密钥也应该为一组解密密钥。在预设发送端是多个时,预设认证令牌和预设加密密钥分别包括多个预设发送端对应的预设认证令牌和预设加密密钥。

可以理解的是,当前发送端可能并不是预设发送端中的一个,也可能是其他终端设备对应的预设发送端,所以,当前发送端的待认证令牌和当前加密密钥并不是该终端设备曾经下发过的预设认证令牌和预设加密密钥。当当前发送端是预设发送端中的一个时,终端设备预存的预设解密密钥与当前加密密钥一定是匹配(本发明中的密钥匹配为一对密钥组合)的,即,预设解密密钥中的一个(或一组)解密密钥一定与当加密密钥是一对匹配的密钥组合,利用预存的预设解密密钥可以对访问请求进行解密,并获得所述待认证令牌和所述访问指令。但是,当前发送端不是预设发送端中的一个时,终端设备预存的预设解密密钥与当前加密密钥一定是不匹配的,即,预设解密密钥中不存在与当加密密钥匹配的预设解密密钥,利用预存的预设解密密钥一定不可以对访问请求进行解密。

一般而言,在所述预设解密密钥对所述访问请求解密成功时,获得所述待认证令牌和所述访问指令,当前发送端认证成功,并可继续执行本发明的指令执行方法;若所述预设解密密钥对所述访问请求解密失败,则当前发送端认证失败,无法进行本发明的指令执行方法。

进一步的,所述将所述加密文件发送至所述预设发送端的步骤之后,所述方法还包括:若将所述加密文件发送至所述预设发送端之后的预设时长内,未接收到所述预设发送端发送的访问请求,则删除所述预设认证令牌,并与所述预设发送端断开连接。

具体的,预设时长可以是用户根据需求设定的,本发明不做限制,通常可以是5-10分钟。若将所述加密文件发送至所述预设发送端之后的预设时长内,未接收到所述预设发送端发送的访问请求,则表明预设发送端可能掉线,为保证终端设备的安全,终端与所述预设发送端断开连接,并删除对应的预设认证令牌。其中,除了删除预设认证令牌,还可以删除对应的预设解密密钥。

若所述预设发送端为多个,则在终端设备中删除预设发送端中未在预设时长内发送访问请求的部分预设发送端对应的预设认证令牌,其他在预设时长内发送访问请求的部分预设发送端,不删除其对应的预设认证令牌。

可以理解的是,若预设发送端每次发送访问请求的间隔均未超过预设时长,则其对应的预设认证令牌一直不会被终端设备删除。当预设发送端的对应的预设认证令牌被终端设备删除了,预设发送端的预设认证令牌则无法与预设终端设备的预设认证令牌匹配(本发明中的认证令牌的匹配为认证令牌相同),此时,预设发送端只能重新发送登录认证信息,由终端设备获得新的预设认证令牌,存储并将其发送至预设发送端。

同时,若预设解密密钥未被删除,只是删除了预设认证令牌,当前发送端可能是长时间断开链接之后的预设发送端,即,此时终端设备为了安全,已经删除其对应的预设认证令牌,终端设备虽然可以利用其预存的预设解密密钥对所述访问请求进行解密,并获得所述待认证令牌和所述访问指令;此时,待认证令牌虽然是终端设备曾经发送的预设认证令牌,但由于超时,已经被终端设备删除,终端设备现存的预设认证令牌中已不存在与待认证令牌匹配的预设认证令牌,此时,待认证令牌认证失败。

若预设解密密钥未被删除,只是删除了预设认证令牌,当前发送端为预设发送端中的一个,且在预设时长内发送了访问请求,此时,利用预设解密密钥定可以对访问请求进行解密,并获得所述待认证令牌和所述访问指令,进一步,预设认证令牌一定可以与待认证令牌匹配,当前发送端的待认证令牌认证成功,当前发送端的访问指令可以被终端设备直接执行。

参照图3,图3为本发明的访问请求的内容组成示意图,访问请求包括通信协议,即为发送端(预设发送端或当前发送端)与终端设备通信连接的通信协议的描述信息,token为认证信息(预设发送端的预设认证信息或当前发送端的当前认证信息),请求内容即为访问指令。

步骤s13:在所述认证结果为认证成功时,执行所述访问指令。

此时,当前发送端的待认证令牌认证成功,当前发送端的访问指令可以被终端设备直接执行,即,输出对应的动作,例如,若所述当前发送端为第一级别发送端,所述访问指令可能是获取终端设备数据的指令,即向当前发送端发送对应的数据;若所述当前发送端为第二级别发送端,所述访问指令可能是删除终端设备的a数据,即,终端设备删除a数据。

进一步的,步骤s13之后,所述方法还包括:若在执行所述访问指令之后的所述预设时长内,接收到所述当前发送端发送的退出登录指令,则基于所述退出登录指令,删除所述当前发送端对应的预设认证令牌,并与所述当前发送端断开连接。

可以理解的是,此时当前发送端主动要求断开连接,即发送退出登录指令;若在执行所述访问指令之后的所述预设时长内未接收到所述当前发送端发送的退出登录指令,且未接收到新的访问请求时,则继续执行本发明上述的方法,断开与当前发送端的连接,并删除对应的预设认证令牌,也可以删除对应的预设解密密钥。

本发明技术方案提出了一种指令执行方法,应用于终端设备,所述方法包括以下步骤:接收当前发送端发送的访问请求,所述访问请求包括访问指令和所述当前发送端存储的待认证令牌;对所述待认证令牌进行认证,以获得认证结果;在所述认证结果为认证成功时,执行所述访问指令。现有技术中,发送端发送访问指令后,终端设备直接执行发送端发送的访问指令,以输出对应的动作,由于,发送端可能是具有威胁的发送端,导致终端设备容易受到侵袭;而本发明在终端设备执行当前发送端的访问指令,输出对应的动作之前,需要终端设备对当前发送端的待认证令牌进行认证,并在当前发送端的待认证令牌认证成功时,才允许终端设备执行当前发送端的访问指令,由于,当前发送端的待认证令牌认证成功时,当前发送端不是具有威胁的发送端,进而使得终端设备不会受到侵袭,所以,利用本发明的指令执行方法,达到了降低终端设备受到具有威胁发送端的侵袭的可能性的技术效果。

同时,发送端发送的认证令牌和访问指令均是经过加密的,同时终端设备发送的预设认证令牌和预设加密密钥也是经过加密的,发送端和终端设备传输的数据不会被篡改,数据安全性极高,保证了终端设备与发送端数据传输的安全性。

另外,终端设备在预设时长内未接收到新的访问请求时,则删除对应的预设认证令牌,以收回访问授权,断开与发送端的连接,进一步保证了终端设备的安全性。

参照图4,图4为本发明指令执行装置第一实施例的结构框图,所述装置应用于终端设备,所述装置包括:

接收模块10,用于接收当前发送端发送的访问请求,所述访问请求包括访问指令和所述当前发送端存储的待认证令牌;

认证模块20,用于对所述待认证令牌进行认证,以获得认证结果;

执行模块30,用于在所述认证结果为认证成功时,执行所述访问指令。

以上所述仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1