一种鉴权认证方法及装置转让专利

申请号 : CN201911367427.4

文献号 : CN111147256B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 刘莉莉李锋王皓姜文浩郭兴民

申请人 : 荣耀终端有限公司

摘要 :

本申请实施例涉及一种鉴权认证方法,方法应用于第一设备,第一设备与第二设备连接在一个设备族中,方法包括:接收第二设备发送的操作请求;确定第二设备的信用度;当第二设备的信用度大于或等于信用度阈值时,执行操作请求;以及,在执行操作请求的过程中对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用度。通过确定设备的信用度,当设备信用度较高时,可以先建立连接并进行数据传输,并在数据传输的过程中同时进行鉴权认证,从而节约的数据传输与鉴权的整体时延开销,提升了鉴权效率。由于仍然对设备进行鉴权,从而保障了数据传输的安全性。

权利要求 :

1.一种鉴权认证方法,所述方法应用于第一设备,所述第一设备与第二设备连接在一个设备族中,其特征在于,所述方法包括:接收所述第二设备发送的操作请求;

根据以下信息确定所述第二设备的信用度:所述操作请求的特征、所述第二设备的特征、所述第二设备的环境特征和所述第二设备的资源特征,其中,所述操作请求的特征用于描述所述操作请求涉及的业务安全需求,所述第二设备的特征用于描述所述第二设备的设备情况,所述第二设备的环境特征用于描述所述第二设备所处的环境情况,所述第二设备的资源特征用于描述所述第二设备固有的特征信息;

当所述第二设备的信用度大于或等于信用度阈值时,执行所述操作请求;以及,在执行所述操作请求的过程中对所述第二设备进行鉴权;

根据所述第二设备的鉴权结果,更新所述第二设备的信用度。

2.如权利要求1所述的方法,其特征在于,所述方法还包括:当所述第二设备的信用度小于信用度阈值时,对所述第二设备进行鉴权;

根据所述第二设备的鉴权结果,更新所述第二设备的信用度。

3.如权利要求2所述的方法,其特征在于,所述根据所述第二设备的鉴权结果,更新所述第二设备的信用度包括:

当所述第二设备鉴权结果为通过时,执行所述操作请求;

所述第二设备的信用度增加。

4.如权利要求1‑3任一所述的方法,其特征在于,所述根据所述第二设备的鉴权结果,更新所述第二设备的信用度包括:

当所述第二设备的鉴权结果为未通过时,终止执行所述操作请求;

所述第二设备的信用度降低。

5.如权利要求1‑3任一所述的方法,其特征在于,所述操作请求的特征包括:所述操作请求的安全需求特征。

6.如权利要求1‑3任一所述的方法,其特征在于,所述设备族中还包括第三设备,所述第三设备为与所述第二设备距离小于距离阈值的其它设备;

所述第二设备的特征包括以下中的一项或多项:所述第三设备的信用度、所述第二设备与所述第一设备的第一历史配对信息、或所述第二设备的第二历史配对信息。

7.如权利要求1‑3任一所述的方法,其特征在于,所述第二设备的环境特征包括以下中的一项或多项:所述第二设备的网络环境、所述第二设备的地理位置、或所述第二设备发送所述操作请求的时间。

8.如权利要求1‑3任一所述的方法,其特征在于,所述第二设备的资源特征包括以下中的一项或多项:所述第二设备鉴权的成功次数、所述第二设备鉴权的失败次数、所述第二设备免鉴权的次数、或所述第二设备免鉴权的时间长度。

9.一种鉴权认证装置,所述装置应用于终端设备,所述终端设备包括第一设备和第二设备,所述第一设备和所述第二设备连接在一个设备族中,其特征在于,所述装置包括:接收器、处理器和存储器,其中所述处理器与所述存储器耦合;

所述接收器,用于接收所述第二设备发送的操作请求;

所述处理器,用于读取并执行所述存储器中的指令;

当所述处理器运行时执行所述指令,使得所述处理器还用于:根据以下信息所述第二设备的信用度:所述操作请求的特征、所述第二设备的特征、所述第二设备的环境特征和所述第二设备的资源特征,其中,所述操作请求的特征用于描述所述操作请求涉及的业务安全需求,所述第二设备的特征用于描述所述第二设备的设备情况,所述第二设备的环境特征用于描述所述第二设备所处的环境情况,所述第二设备的资源特征用于描述所述第二设备固有的特征信息;

当所述第二设备的信用度大于或等于信用度阈值时,执行所述操作请求;以及,在执行所述操作请求的过程中对所述第二设备进行鉴权;

根据所述第二设备的鉴权结果,更新所述第二设备的信用度。

10.如权利要求9所述的装置,其特征在于,所述处理器还用于:当所述第二设备的信用度小于信用度阈值时,对所述第二设备进行鉴权;

根据所述第二设备的鉴权结果,更新所述第二设备的信用度。

11.如权利要求10所述的装置,其特征在于,所述处理器还用于:当所述第二设备鉴权结果为通过时,执行所述操作请求;

所述第二设备的信用度增加。

12.如权利要求9‑11任一所述的装置,其特征在于,所述处理器还用于:当所述第二设备的鉴权结果为未通过时,终止执行所述操作请求;

所述第二设备的信用度降低。

13.如权利要求9‑11任一所述的装置,其特征在于,所述操作请求的特征包括:所述操作请求的安全需求特征。

14.如权利要求9‑11任一所述的装置,其特征在于,所述终端设备还包括第三设备,所述第三设备与所述第一设备、所述第二设备连接在一个设备族中,所述第三设备为与所述第二设备距离小于距离阈值的其它终端设备;

所述第二设备的特征包括以下中的一项或多项:所述第三设备的信用度、所述第二设备与所述第一设备的第一历史配对信息、或所述第二设备的第二历史配对信息。

15.如权利要求9‑11任一所述的装置,其特征在于,所述第二设备的环境特征包括以下中的一项或多项:所述第二设备的网络环境、所述第二设备的地理位置、或所述第二设备发送所述操作请求的时间。

16.如权利要求9‑11任一所述的装置,其特征在于,所述第二设备的资源特征包括以下中的一项或多项:所述第二设备鉴权的成功次数、所述第二设备鉴权的失败次数、所述第二设备免鉴权的次数、或所述第二设备免鉴权的时间长度。

17.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令在终端上运行时,使得所述终端执行如权利要求1‑8任意一项所述的方法。

18.一种包含指令的计算机程序设备,当其在终端上运行时,使得所述终端执行如权利要求1‑8中的任一项所述的方法。

说明书 :

一种鉴权认证方法及装置

技术领域

[0001] 本申请涉及计算机领域,尤其涉及一种简化物联网中设备族的鉴权认证方法及装置。

背景技术

[0002] 随着计算机网络的发展,基于互联网的物与物、人与物的通信网络技术——物联网也得到了迅速的发展。但随着物联网的发展,其过程中也存在着大量的安全鉴权和认证
的问题。为了防止没有权限的用户接入系统,或者防止无线接口的数据被盗窃等问题,物联
网中各个设备通过互联、通信时进行鉴权和认证,从而防止无权用户非法接入,并保障安全
性。但是在设备鉴权的过程中,需要进行逐一鉴权、认证等操作,该过程变得十分复杂并且
耗时过长,使得设备之间的互联以及通信效率变得非常低。
[0003] 在现有的一些方案中为了保证安全性,绝大多数在成功建立连接之前,需要进行多次的往返时延(round trip time,rtt)来进行鉴权认证。如图1示出的,在进行数据请求
和响应之前,需要经过多次的rtt进行认证,例如n~m次。可见,当前必须经过多个rtt,并且
当鉴权认证通过后,才可以进行相应的数据传输,显然造成了大量的时间浪费。可见现有的
方案并没有意识到设备族内部之间的联系,以至于增加了很多不必要的操作,造成鉴权效
率非常低。

发明内容

[0004] 本申请实施例提供了一种鉴权认证方法及装置,通过检测设备的信用度,当设备需要进行数据传输时,可以对信用度较高的设备进行弹性后鉴权,从而节约整体数据传输
的时间、提升鉴权效率,并保障数据传输的安全性。
[0005] 第一方面,提供了一种鉴权认证方法,方法应用于第一设备,第一设备与第二设备连接在一个设备族中,方法包括:接收第二设备发送的操作请求;确定第二设备的信用度;
当第二设备的信用度大于或等于信用度阈值时,执行操作请求;以及,在执行操作请求的过
程中对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用度。
[0006] 在一个可能的实施方式中,方法还包括:当第二设备的信用度小于信用度阈值时,对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用度。
[0007] 在一个可能的实施方式中,根据第二设备的鉴权结果,更新第二设备的信用度包括:当第二设备鉴权结果为通过时,执行操作请求;第二设备的信用度增加。
[0008] 在一个可能的实施方式中,根据第二设备的鉴权结果,更新第二设备的信用度包括:当第二设备的鉴权结果为未通过时,终止执行操作请求;第二设备的信用度降低。
[0009] 在一个可能的实施方式中,信用度根据操作请求的特征、第二设备的特征、第二设备的环境特征和第二设备的资源特征确定。
[0010] 在一个可能的实施方式中,操作请求的特征包括:操作请求的安全需求特征。
[0011] 在一个可能的实施方式中,设备族中还包括第三设备,第三设备为与第二设备距离小于距离阈值的其它设备;第二设备的特征包括:第三设备的信用度、第二设备与第一设
备的第一历史配对信息、第二设备的第二历史配对信息中的一种或多种。
[0012] 在一个可能的实施方式中,第二设备的环境特征包括:第二设备的网络环境、第二设备的地理位置、第二设备发送操作请求的时间中的一个或多个。
[0013] 在一个可能的实施方式中,第二设备的资源特征包括:第二设备鉴权的成功次数、第二设备鉴权的失败次数、第二设备免鉴权的次数、第二设备免鉴权的时间长度中的一种
或多种。
[0014] 第二方面,提供了一种鉴权认证装置,装置应用于终端设备,终端设备包括第一设备和第二设备,第一设备和第二设备连接在一个设备族中,装置包括:接收器、处理器和存
储器,其中处理器与存储器耦合;接收器,用于接收第二设备发送的操作请求;处理器,用于
读取并执行存储器中的指令;当处理器运行时执行指令,使得处理器还用于:确定第二设备
的信用度;当第二设备的信用度大于或等于信用度阈值时,执行操作请求;以及,在执行操
作请求的过程中对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用度。
[0015] 在一个可能的实施方式中,处理器还用于:当第二设备的信用度小于信用度阈值时,对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用度。
[0016] 在一个可能的实施方式中,处理器还用于:当第二设备鉴权结果为通过时,执行操作请求;第二设备的信用度增加。
[0017] 在一个可能的实施方式中,处理器还用于:当第二设备的鉴权结果为未通过时,终止执行操作请求;第二设备的信用度降低。
[0018] 在一个可能的实施方式中,处理器还用于:根据操作请求的特征、第二设备的特征、第二设备的环境特征和第二设备的资源特征确定信用度。
[0019] 在一个可能的实施方式中,操作请求的特征包括:操作请求的安全需求特征。
[0020] 在一个可能的实施方式中,终端设备还包括第三设备,第三设备与第一设备、第二设备连接在一个设备族中,第三设备为与第二设备距离小于距离阈值的其它终端设备;第
二设备的特征包括:第三设备的信用度、第二设备与第一设备的第一历史配对信息、第二设
备的第二历史配对信息中的一种或多种。
[0021] 在一个可能的实施方式中,第二设备的环境特征包括:第二设备的网络环境、第二设备的地理位置、第二设备发送操作请求的时间中的一个或多个。
[0022] 在一个可能的实施方式中,第二设备的资源特征包括:第二设备鉴权的成功次数、第二设备鉴权的失败次数、第二设备免鉴权的次数、第二设备免鉴权的时间长度中的一种
或多种。
[0023] 第三方面,提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,其特征在于,当指令在终端上运行时,使得终端执行第一方面的方法。
[0024] 第四方面,提供了一种包含指令的计算机程序设备,当其在终端上运行时,使得终端执行第一方面的方法。
[0025] 本申请公开了一种应用显示接续方法及装置,通过确定设备的信用度,当设备信用度较高时,可以先建立连接并进行数据传输,并在数据传输的过程中同时进行鉴权认证,
从而节约的数据传输与鉴权的整体时延开销,提升了鉴权效率。由于仍然对设备进行鉴权,
从而保障了数据传输的安全性。

附图说明

[0026] 图1为现有鉴权认证示意图;
[0027] 图2为本申请实施例提供的一种应用场景示意图;
[0028] 图3为本申请实施例提供的一种鉴权认证示意图;
[0029] 图4为本申请实施例提供的另一种鉴权认证示意图;
[0030] 图5为本申请实施例提供的又一种鉴权认证示意图;
[0031] 图6为本申请实施例提供的一种鉴权认证方法流程图;
[0032] 图7为本申请实施例提供的另一种鉴权认证方法流程图;
[0033] 图8为本申请实施例提供的再一种鉴权认证示意图;
[0034] 图9为本申请实施例提供的一种鉴权认证框架流程示意图;
[0035] 图10为本申请实施例提供的一种网络拓扑结构示意图;
[0036] 图11为本申请实施例提供的又一种鉴权认证流程图;
[0037] 图12为本申请实施例提供的一种鉴权认证装置示意图。

具体实施方式

[0038] 下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
[0039] 本申请主要应用在物联网中的设备族内,各个设备之间在进行数据通信时,鉴权认证的过程。如图2示出的一种应用场景示意图,该图中可以看出包括有物联网中的多个智
能设备,本申请中所涉及到的智能设备可以是手机、智能电视、智能空调、智能音箱、扫地机
器人、智能手表等任意具有处理功能的智能终端设备,本申请在此不作限定。由图2可以看
出,智能设备例如手机、电视、空调、音响、扫地机器人均位于同一个设备族中。其中,在该设
备族中的智能设备,可以和该设备族中的任意其他智能进行通信。但是在每次进行通信的
时候,为了保证数据请求以及响应的安全性,需要先进行鉴权认证,当认证通过后才可以进
行数据请求以及响应。
[0040] 在一些方案中,通过对整体鉴权认证的流程进行优化,例如图3示出的一种鉴权认证示意图。可以看出在进行数据请求以及响应之前,还需要进行n’~m’次鉴权认证。该方案
通过将鉴权认证的流程进行适当的缩减,减少鉴权认证的往返次数,从而提高鉴权效率。但
是在该方案中,虽然鉴权认证的次数由n~m缩减到n’~m’次,但提升的效率仍然有限,效率
仅仅是小幅度的提升。
[0041] 在另一些方案中,例如图4示出的另一种鉴权认证示意图。通过在设备之间进行连接时,同时发送数据请求以及与鉴权认证相关的信息。从而降低了由于鉴权认证造成的通
信往返时延的开销。然而,在该方案中,通过在进行连接的过程中携带鉴权认证信息,虽然
对于鉴权成功的连接节省了鉴权认证的时延开销。但是,对于那些鉴权认证失败的连接,不
仅增加了数据请求消息所占用的通信带宽资源,而且也增加了用户鉴权等待的时间,并且
还引入了大量冗余的鉴权认证信息和传输数据。
[0042] 在又一些方案中,例如图5示出的又一种鉴权认证示意图。直接免去鉴权认证的操作,从而直接进行设备之间的连接,并进行数据请求以及相应。可以看出图5中不存在鉴权
认证的往来消息,仅仅存在数据请求以及响应,从而大大节约了鉴权认证相关的通信往返
时延开销。但是,该方案由于在进行数据请求以及响应之前免去了鉴权认证的过程。虽然大
大节约了鉴权认证的通信往返时延开销,但是却引入了很大的安全隐患。对于完全不进行
鉴权认证的操作,将会导致不安全的设备接入,从而无法保障信息的安全。
[0043] 本申请通过在设备之间准备数据请求以及响应之前,确定主动发起数据请求的设备的信用度。当主动发起数据请求的设备信用度较高时,则允许该设备与其他设备进行连
接并发送数据请求。并同时在发送数据请求的过程中对主动发起数据请求的设备进行鉴权
认证。当鉴权认证通过后,则允许接收数据请求的设备对该请求进行响应。从而节约的数据
传输与鉴权的整体时延开销,提升了鉴权效率。
[0044] 下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行详细描述。
[0045] 如图6所示,图6为本申请实施例提供的一种鉴权认证方法流程图。该方法可以应用于终端设备。终端设备可以包括第一设备、第二设备和第三设备等其他设备,其中第一设
备、第三设备等其他设备处于同一个设备族中。本领域人员应当注意,第二设备可以是已经
与第一设备、第三设备等其他设备处于同一个设备族中的终端设备,也可以是第一次准备
接入包含第一设备、第三设备等其他设备的设备族的终端设备。
[0046] 例如,当一个设备族中包含有设备A、B、C、D四个设备,若此时设备B准备与设备A进行通信,则设备A即为第一设备,设备B为第二设备,设备C和/或设备D可以为第三设备。又例
如,当一个设备族中包含有设备A、B、C、D四个设备,此时第五个设备,即设备E准备加入该设
备族中,并要与设备A进行通信,此时,设备A即为第一设备,设备E为第二设备,设备B、设备C
和/或设备D可以为第三设备。
[0047] 本申请主要应用于接收数据请求的设备,即第一设备,该方法可以包括以下步骤:
[0048] S601,接收第二设备发送的操作请求。
[0049] 在一个实施例中,第一设备接收第二设备发送的操作请求。
[0050] 在一个例子中,第二设备可以是与第一设备位于同一个设备族中,也可以是第一次准备加入包含第一设备的设备族。
[0051] S602,确定第二设备的信用度。
[0052] 在一个实施例中,第一设备确定第二设备的信用度。
[0053] 在一个例子中,第一设备可以根据接收到的操作请求的特征、第二设备的特征、第二设备的环境特征以及第二设备的资源特征确定第二设备的信用度。
[0054] 在一个例子中,操作请求的特征可以包括:操作请求的安全需求特征或其他任意等效的特征信息中的一个或多个。其中,操作请求的安全需求特征可以用来表示第一设备
接收到的操作请求的业务安全要求。例如接收到的操作请求涉及的业务安全需求非常高,
或者接收到的操作请求涉及的业务安全需求一般等。可以理解的是,对于安全要求较高的
操作请求,其对应的第二设备的信用度要求也会更高,而对于安全要求一般的操作请求,其
对应的第二设备的信用度要求也会将会下降。在一个例子中,具体地,信用度的要求可以通
过信用度阈值加以体现。当然,本领域人员还应当注意,操作请求的特征还可以包括任意其
他等效的特征信息,或是任意用于表征操作请求特征的信息,本申请在此不作限定。
[0055] 在另一个例子中,包含第一设备的设备族中还可以包括第三设备,第三设备为与第二设备距离小于距离阈值的其它设备。例如,当距离阈值为5米时,第三设备为设备族中
与第二设备距离在5米之内的终端设备。在一个实施例中,第二设备的特征可以包括:第三
设备的信用度、第二设备与第一设备的第一历史配对信息、第二设备的第二历史配对信息
或其他任意等效的特征信息中的一种或多种。其中,第三设备可以是与第二设备有连接的
周边设备。本领域技术人员值得注意的是,该连接并不是第三设备与第二设备构成设备族
的连接。例如第一设备、第二设备、第三设备可以是通过wifi连接构成了设备族,而第二设
备还可以通过蓝牙、红外等其他方式与第三设备进行连接。因此在对第二设备信用度进行
确定的时候,可以参考与第二设备有连接同时位于该设备族中的其他终端设备。若第三设
备的信用度较高,则可以侧面引证第二设备也是较为可信的,因此可以提升第二设备的信
用度;反之,若第三设备的信用度较低,则可以侧面引证第二设备有可能不太可信,则可以
降低第二设备的信用度。在一个例子中,第二设备与第一设备的第一历史配对信息用于表
示第二设备与第一设备在本次建立连接之前,配对成功的次数和/或配对失败的次数。例如
设备B准备与设备A进行连接通信,此时第一历史配对信息表示,在本次建立连接之前,设备
A与设备B之间连接成功的次数,和/或连接失败的次数。当然,当鉴权认证成功后,可以理解
为连接成功;反之,当鉴权认证失败后,则为连接失败。可以理解是的,当第一历史配对信息
表示第二设备与第一设备配对成功次数较多,则可以提升第二设备的信用度;反之,若第二
设备与第一设备配对失败次数较多,则可以降低第二设备的信用度。在另一个例子中,第二
设备的第二历史配对信息用于表示在本次连接之前,第二设备曾与哪些终端设备进行连接
过。例如,第二历史配对信息可以是描述了第二设备曾经与设备1至设备100都进行过连接。
可以理解的是,当第二历史配对信息表示第二设备与很多的设备进行过连接,则可以提升
第二设备的信用度,例如第二设备曾经与1000或10000个设备成功连接过;反之,若第二设
备仅仅与很少的设备进行过连接,则可以适当降低第二设备的信用度,例如第二设备仅与
一两个设备成功连接过。当然,本领域人员还应当注意,操作请求的特征还可以包括任意其
他等效的特征信息,或是任意用于表征操作请求特征的信息,本申请在此不作限定。
[0056] 在一个例子中,第二设备的环境特征可以包括:第二设备的网络环境、第二设备的地理位置、第二设备发送操作请求的时间或其他任意等效的特征信息中的一个或多个。其
中,第二设备的网络环境表示当前第二设备所处的网络环境,例如处于公共网络中,则第二
设备的信用度则不会很高;又或者第二设备处于家庭网络环境中,则第二设备的信用度将
升高。同理,第二设备的地理位置用于表示当前第二设备所处的具体位置,例如处于公共场
所,或者室外等地方,则第二设备的信用度则不会很高;又或者第二设备处于家中、私家车
内、某些特定场所例如办公室等,则第二设备的信用度将升高。在又一个例子中,第二设备
发送操作请求的时间,表示第二设备发送操作请求位于哪个时间段。例如通常第二设备都
在白天工作,而发送操作请求的时间却是在半夜,则第二设备的信用度则不会很高;又或
者,通常第二设备都在白天工作,而发送操作请求的时间也是在第二设备经常使用的时间
段内,则第二设备的信用度将升高。当然,本领域人员还应当注意,操作请求的特征还可以
包括任意其他等效的特征信息,或是任意用于表征操作请求特征的信息,本申请在此不作
限定。
[0057] 在一个例子中,第二设备的资源特征可以包括:第二设备鉴权的成功次数、第二设备鉴权的失败次数、第二设备免鉴权的次数、第二设备免鉴权的时间长度或其他任意等效
的特征信息中的一种或多种。可以理解的是,第二设备的资源特征用于描述第二设备基本
固有的特征信息,这些特征信息不会随着不同的连接而产生很大变化。例如,第二设备鉴权
认证成功的次数、第二设备鉴权认证失败的次数、对第二设备免鉴权的次数、对第二设备免
鉴权的时间长度等。其中当第二设备的信用度满足信用度阈值时,则可以确定第二设备免
鉴权。可理解的是,若第二设备鉴权认证成功的次数越多、第二设备免鉴权的次数越多、跌
停社保免鉴权的时间长度越久,则意味着第二设备更加可信,则第二设备的信用度将升高。
而第二设备鉴权认证失败的次数越多,则意味着第二设备并不那么的可信,则第二设备的
信用度将会下降。
[0058] S603,确定第二设备的信用度是否大于或等于信用度阈值。
[0059] 在一个实施例中,根据S602中确定的第二设备的信用度,第一设备判断该信用度是否大于等于信用度阈值。在一个例子中,信用度阈值可以是预先设置的。
[0060] 在另一个例子中,若第二设备的信用度大于或等于信用度阈值,则执行S604,否则,执行S605。
[0061] S604,当第二设备的信用度大于或等于信用度阈值时,执行操作请求;以及在执行操作请求的过程中对第二设备进行鉴权。
[0062] 在一个实施例中,当第一设备确定第二设备的信用度大于或等于信用度阈值时,则第一设备执行接收到的操作请求。并在执行操作请求的过程中,同时对第二设备进行鉴
权认证操作。
[0063] 在一个例子中,第一设备当确定第二设备的信用度大于或等于信用度阈值时,则可以确定第二设备是相对可信的,则第一设备允许第二设备与自身先进行连接,并执行操
作请求。其中执行操作请求可以是接收第二设备发送的数据请求。例如,当第一设备确定第
二设备的信用度大于等于信用度阈值后,则第一设备与第二设备建立连接,并接收第二设
备发送的数据请求。在第一设备接收第二设备发送的数据请求的同时,为保障第二设备是
真实可信的,第一设备同时还对第二设备进行鉴权认证。若第二设备鉴权认证成功后,则第
一设备将接收到的数据请求发给上层进行后续处理。若第二设备鉴权认证失败后,则第一
设备将接收到第二设备发送的数据请求丢弃,并立即中断与第二设备之间的连接,从而保
障操作的安全性。当第一设备对第二设备进行鉴权认证后执行S606。
[0064] S605,当第二设备的信用度小于信用度阈值时,对第二设备进行鉴权。
[0065] 在一个实施例中,当第一设备确定第二设备的信用度小于信用度阈值时,则第一设备直接对第二设备进行鉴权认证。
[0066] 在一个例子中,第一设备当确定第二设备的信用度小于信用度阈值时,则可以确定第二设备相对是不可信的,则第一设备不允许第二设备与自身进行连接,并执行对第二
设备进行鉴权认证。当第二设备鉴权认证成功后,则第一设备再与第二设备进行连接,并执
行第二设备发送的操作请求。当第二设备鉴权鉴权认证失败后,则第一设备终止执行接收
到第二设备发送的操作请求。当第一设备对第二设备进行鉴权认证后执行S606。
[0067] S606,根据第二设备的鉴权结果,更新第二设备的信用度。
[0068] 在一个实施例中,第一设备根据第二设备的鉴权认证结果,更新第二设备的信用度。在一个例子中,当第二设备的鉴权认证结果为成功(或“通过”)时,则增加第二设备的信
用度;反之,当第二设备的鉴权认证结果为失败(或“未通过”)时,则降低第二设备的信用
度。
[0069] 当然在另一个例子中,第二设备的信用度还可以随着时间逐渐减少。
[0070] 图7为本申请实施例提供的另一种鉴权认证方法流程图。
[0071] 图7示出了对于第二设备信用度与信用度阈值比较后,更为具体的流程。其中,图7中的S602、S603、S604和S605与图6中相应步骤相同,为方便描述,在此不再赘述。该方法在
S604后还可以包括以下步骤:
[0072] S701,确定第二设备鉴权是否成功。
[0073] 在一个实施例中,第一设备确定第二设备鉴权认证成功。若鉴权认证成功则执行S702,否则执行S703。
[0074] S702,更新第二设备的信用度。
[0075] 在一个例子中,当第二设备鉴权认证成功,则增加第二设备的信用度;当第二设备鉴权认证失败,则降低第二设备的信用度。
[0076] S703,终止操作请求。
[0077] 在一个实施例中,若第二设备鉴权认证失败后,为了保障数据的安全性,则立即终止在S604中执行的操作请求,并在S706之后执行S702。
[0078] 图7示出的方法在S605后还可以包括以下步骤:
[0079] S704,确定第二设备鉴权是否成功。
[0080] 在一个实施例中,第一设备确定第二设备鉴权认证成功。若鉴权认证成功则执行S705,否则执行S702。
[0081] S705,执行操作请求。
[0082] 在一个实施例中,当第二设备的信用度小于信用度阈值后,第一设备确定第二设备并不可信,于是并没有执行第二设备发送的操作请求。因此在S704中当第一设备确定第
二设备鉴权成功后,则需要执行第二设备发送的操作请求,并执行相应的业务。在执行操作
请求的过程中或者执行完毕后,执行S702。
[0083] 通过图6和图7示出的方法,本申请的鉴权认证此时可以有效的缩短至0~y次,同时并没有因为减少鉴权认证次数而完全不进行鉴权,从而保障了操作请求所对应业务的安
全性。因此其鉴权认证过程可以如图8示出的,图8中可以看出鉴权认证的次数缩短为0~y
次。即当第二设备的信用度大于等于信用度阈值时,则认为第二设备是可信的,因此其鉴权
认证的过程与数据请求的过程同时进行,因此将不再存在因鉴权认证所占用的时延开销。
而对于第二设备的信用度小于信用度阈值时,则仍然对第二设备进行y次鉴权认证,并保障
了数据请求所对应业务的安全性。
[0084] 图9为本申请实施例提供的一种鉴权认证框架流程示意图。
[0085] 如图9所示,示出了一种鉴权认证的整体框架。该框架包括有策略执行点(policy enforcement point,PEP)、策略中心(policy decision point,PDP)、决策管理点(policy 
administration point,PAP)、策略信息点(policy information point,PIP)和信用度单
元。
[0086] 在接收到业务接入请求之前,用户可以通过PAP手动选择是否对发送业务接入请求的设备进行免鉴权,例如可以通过用户体验(user experience,UX)界面接收用户做出的
决定。用户此时可以选择必须鉴权或免鉴权,又或者是根据信用度自动判断是否需要鉴权。
当用户选择必须鉴权或免鉴权时,当终端设备接收到业务接入请求后,将必然执行鉴权或
是免鉴权。而当用户选择根据信用度自动判断是否需要鉴权,则终端设备在接收到业务接
入请求后,将根据发送业务接入请求的终端设备的信用度决定鉴权方式。
[0087] PEP接收业务接入请求后,将该请求转发至信用度单元。信用度单元则想PDP发送请求通知,以便PDP决定该请求的鉴权认证方式。PDP在接收到请求通知后,向信用度单元发
送信用度请求,以便让信用度单元告知发送该请求的终端设备的信用度。信用度单元在接
收到PDP发送的信用度请求后,将开始收集主体、客体、环境等信息。其中,主体表示发送该
业务接入请求的终端设备,客体表示接收该业务接入请求的终端设备。于是信用度单元在
接受到信用度请求后,向PIP发送特性请求,以获取主体特性、客体特性以及环境特性。PIP
接受到信用度单元发送的特性请求后,从主体获取主体特性,例如安全需求特征等;以及从
客体处获取客体特性,例如周边设备的可信度、第一历史配对信息、第二历史配对信息等;
以及从环境中获取的环境特性,例如网络环境可信度、地理位置可信度、时间可信度等。PIP
在获取到上述特性后,将特性信息作为响应反馈至信用度单元。信用度单元同时还从客体
处直接获取客体资源内容,例如鉴权成功/失败次数、免鉴权成功次数、鉴权成功时间等信
息。之后,信用度单元结合收集到的信息针对发发送业务接入请求的终端设备,计算其信用
度,并将该信用度输入至PDP。
[0088] PDP接收到信用度单元发送的信用度后,针对该信用度与预先设置的信用度阈值进行比较,确定当前鉴权的操作方式,并将该操作方式发送至信用度单元。信用度单元将接
收到的操作方式作为响应发送至PEP,以便PEP根据该操作方式执行鉴权操作。
[0089] 可以理解的是,PEP主要用于处理清奇以及决定执行相应的鉴权操作;信用度单元主要用于收集主体、客体以及环境的信息,计算终端设备的信用度并输出,同时还可以记录
该信用度的有效时间;PDP主要用于根据终端设备的信用度,决定是否弹性后鉴权,即先连
接再鉴权认证,同时还保存了信用度与鉴权操作之间的函数映射关系;PAP主要用于根据用
户决定当前的鉴权方式,对于安全系数很高的业务可以选择免鉴权,或者对于十分谨慎的
用户则可以选择必须先进行鉴权认证,并生成鉴权令牌(token)。
[0090] 图10为本申请实施例提供的一种网络拓扑结构示意图。
[0091] 由图10所示的网络拓扑结构图中,描述了一种新设备X准备加入设备族的情况。在一个例子中,设备族中包含有A、B、C、D四个设备,此时设备X想要加入该设备族中,并且准备
与设备A进行连接。此时设备A向设备B、C、D获取相应信息,并确定设备X的信用度。同时根据
是否曾经有与设备X进行过连接等其它任意关于设备X的信息,并更新完善设备X的信用度。
之后,设备A可以将设备X的信用度通过广播的方式发送给该设备族中的其它设备,例如设
备B、C、D。其它设备根据设备X的设备信息以及周边的环境信息动态的更新对设备X的信用
度。以便当设备X与设备设备B、C、D中的任一设备连接时,可以根据设备B、C、D中的分布式信
用度计算平台,对设备X的信用度进行判断,并确定鉴权方式。其中分布式信用度计算平台
的实现方式可以如图6至图9示出的,为方便描述,在此不再赘述。
[0092] 图11为本申请实施例提供的又一种鉴权认证流程图。
[0093] 该图11示出了图10所示的新设备X加入设备族后的流程,该方法包括以下可以包括以下步骤:
[0094] S1101,设备X接入设备族。
[0095] S1102,根据设备X的信息以及连接情况,更新设备X的信用度。其中设备X的信用度可以随着时间逐渐衰减。
[0096] S1103,将设备X的信用度广播至其他终端设备中。
[0097] S1104,其他终端设备根据分布式信用度计算平台更新设备X的信用度。同时可以将新的信用度分享给设备族中的每个终端设备。同时,每个终端设备可以在自身的信用度
计算平台动态更新设备X的信用度。
[0098] 图11示出的方式具体可以参考图10中描述的,为方便描述,在此不再赘述。
[0099] 本领域人员应当注意,对于信用度的更新不仅是针对新加入的设备,还可以针对设备族中已有的任一终端设备,本申请在此不作限定。
[0100] 图12为本申请实施例提供的一种鉴权认证装置示意图。
[0101] 图12提供了一种终端设备1200,终端设备1200可以包括第一设备和第二设备,第一设备和第二设备连接在一个设备族中。该设备1200可以包括处理器1201、存储器1202、通
信接口1203以及总线1204。终端设备中的处理器1201、存储器1202和通信接口1203可以通
过总线1204建立通信连接。通信接口1203用于与发送和接收外部信息。
[0102] 处理器1201可以为中央处理器(central processing unit,CPU)。
[0103] 存储器1202可以包括易失性存储器(volatile memory),例如随机存取存储器(random‑access memory,RAM);存储器1202也可以包括非易失性存储器(英文:non‑
volatile memory),例如只读存储器(read‑only memory,ROM),快闪存储器,硬盘(hard 
disk drive,HDD)或固态硬盘(solid state drive,SSD);存储器1202还可以包括上述种类
的存储器的组合。
[0104] 通信接口1203,用于接收第二设备发送的操作请求。处理器1201,用于读取并执行存储器1202中的指令;当处理器1201运行时执行指令,使得处理器1201还用于:确定第二设
备的信用度;当第二设备的信用度大于或等于信用度阈值时,执行操作请求;以及,在执行
操作请求的过程中对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用
度。
[0105] 在一个可能的实施方式中,处理器1201还用于:当第二设备的信用度小于信用度阈值时,对第二设备进行鉴权;根据第二设备的鉴权结果,更新第二设备的信用度。
[0106] 在一个可能的实施方式中,处理器1201还用于:当第二设备鉴权结果为通过时,执行操作请求;第二设备的信用度增加。
[0107] 在一个可能的实施方式中,处理器1201还用于:当第二设备的鉴权结果为未通过时,终止执行操作请求;第二设备的信用度降低。
[0108] 在一个可能的实施方式中,处理器1201还用于:根据操作请求的特征、第二设备的特征、第二设备的环境特征和第二设备的资源特征确定信用度。
[0109] 在一个可能的实施方式中,操作请求的特征包括:操作请求的安全需求特征。
[0110] 在一个可能的实施方式中,终端设备1200还包括第三设备,第三设备与第一设备、第二设备连接在一个设备族中,第三设备为与第二设备距离小于距离阈值的其它终端设
备;第二设备的特征包括:第三设备的信用度、第二设备与第一设备的第一历史配对信息、
第二设备的第二历史配对信息中的一种或多种。
[0111] 在一个可能的实施方式中,第二设备的环境特征包括:第二设备的网络环境、第二设备的地理位置、第二设备发送操作请求的时间中的一个或多个。
[0112] 在一个可能的实施方式中,第二设备的资源特征包括:第二设备鉴权的成功次数、第二设备鉴权的失败次数、第二设备免鉴权的次数、第二设备免鉴权的时间长度中的一种
或多种。
[0113] 本申请公开了一种应用显示接续方法及装置,可以应用于设备在设备族中对业务进行鉴权的场景。在设备族鉴权的场景中,每个设备根据相应的信息可以生成对应的信用
度,并根据信用度确定鉴权操作方式。对于信用度较高的设备,可以先执行业务连接,再进
行鉴权;而对于信用度较低的设备毛泽需要先鉴权再进行业务连接。从而能够有效提升业
务鉴权效率,通过弹性缩短鉴权认证时间,最小化鉴权所需时间,从而提升鉴权效率。同时
还可以做到快速建立连接,实现极简通信,并保障了数据传输的安全性。
[0114] 本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清
楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组
成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计
约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但
是这种实现不应认为超出本申请的范围。
[0115] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令处理器完成,所述的程序可以存储于计算机可读存储介质中,所述存储介
质是非短暂性(英文:non‑transitory)介质,例如随机存取存储器,只读存储器,快闪存储
器,硬盘,固态硬盘,磁带(英文:magnetic tape),软盘(英文:floppy disk),光盘(英文:
optical disc)及其任意组合。
[0116] 以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,
都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围
为准。