CN108711053B - 操作控制系统以及操作控制方法 - Google Patents
操作控制系统以及操作控制方法 Download PDFInfo
- Publication number
- CN108711053B CN108711053B CN201810488524.8A CN201810488524A CN108711053B CN 108711053 B CN108711053 B CN 108711053B CN 201810488524 A CN201810488524 A CN 201810488524A CN 108711053 B CN108711053 B CN 108711053B
- Authority
- CN
- China
- Prior art keywords
- password
- information
- equipment
- setting
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 claims description 72
- 238000004891 communication Methods 0.000 claims description 28
- 230000001343 mnemonic effect Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 15
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例提供一种操作控制系统以及操作控制方法。其中,该操作控制系统包括分开设置的第一设备和第二设备,该第一设备具有操作控制部,在该第一设备和/或该第二设备验证成功的情况下,根据设置密码的操作该操作控制部为第一设备设置密码。由此,可以提高密码设置操作的便利性和安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种操作控制系统以及操作控制方法。
背景技术
硬件钱包是一种存储数字货币的私钥信息的硬件设备,其中,私钥信息可以包括种子密码和/或私钥和/或助记词等。用户在登录硬件钱包或通过硬件钱包对支付过程进行签名时,需要输入预先设置的密码。在用户需要新建密码的情况下或者用户遗忘或丢失预先设置的密码的情况下,通常需要通过用户在创建钱包时备份的私钥信息来设置新的密码,例如,在硬件钱包中输入正确的种子密码或私钥或助记词,由此获得新建密码或重新设置密码的权限。
应该注意,上面对技术背景的介绍只是为了方便对本发明的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本发明的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。
发明内容
发明人发现,在需要新建密码或者重新设置密码的情况下,用户需要输入之前备份的私钥信息才能获得新建密码或重新设置密码的权限。但是,私钥信息例如种子密码或私钥或助记词等一般均设置的比较长并且无规律,无法凭借记忆记住。大部分用户会将私钥信息记录在纸上,然而,如何保存这张纸,又给用户带来了新的问题。
本发明实施例提供一种操作控制系统和操作控制方法,当需要对第一设备的密码进行设置时,第一设备和/或第二设备进行验证,在验证成功的情况下,第一设备可以根据设置密码的操作来设置密码,由此,用户无需输入私钥信息就可以对第一设备进行密码设置,避免了用户保存和输入私钥信息的不便,能够提高密码设置操作的便利性和安全性。
根据本发明实施例的一个方面,提供一种操作控制系统,其中,所述系统包括分开设置的第一设备和第二设备;所述第一设备具有操作控制部,在所述第一设备和/或所述第二设备验证成功的情况下,根据设置密码的操作所述操作控制部为所述第一设备设置密码。
根据本发明实施例的第二方面,提供一种如第一方面所述的系统,其中,在确认所述第二设备已经配对过的情况下,所述第一设备和/或所述第二设备进行验证。
根据本发明实施例的第三方面,提供一种如第二方面所述的系统,其中,在所述第二设备预存了规定的信息的情况下,所述第二设备被确认为已经配对过。
根据本发明实施例的第四方面,提供一种如第二方面所述的系统,其中,所述第一设备和/或所述第二设备基于第一信息进行验证,所述第一信息为所述第一设备的标识符和/或所述第二设备的标识符。
根据本发明实施例的第五方面,提供一种如第四方面所述的系统,其中,所述第一设备和/或所述第二设备还基于与所述第一信息不同的第二信息进行验证,所述第二信息是私钥信息之外的信息,其中,所述私钥信息包括种子密码和/或助记词和/或私钥。
根据本发明实施例的第六方面,提供一种如第一方面所述的系统,其中,在所述第一设备和/或所述第二设备验证成功并且保持通信连接的情况下,和/或在所述第一设备和/或所述第二设备验证成功的情况下并且在验证成功之后的规定时间内,所述操作控制部允许设置密码的操作。
根据本发明实施例的第七方面,提供一种如第一方面所述的系统,其中,所述第一设备和/或所述第二设备接收所述设置密码的操作。
根据本发明实施例的第八方面,提供一种如第一方面所述的系统,其中,所述第一设备是硬件钱包,其用于存储数字货币的私钥信息,其中,所述私钥信息包括种子密码和/或助记词和/或私钥。
根据本发明实施例的第九方面,提供一种如第一方面所述的系统,其中,与一个所述第一设备进行验证的是两个以上的所述第二设备。
根据本发明实施例的第十方面,提供一种如第九方面所述的系统,其中,与所述第一设备进行验证的所述两个以上的第二设备之间建立连接,所述两个以上的第二设备中的一个第二设备作为主第二设备与所述第一设备建立通信连接;除所述主第二设备以外的其他所述第二设备将其存储的部分验证信息发送至所述主第二设备,所述主第二设备根据接收到的所述部分验证信息和所述主第二设备存储的部分验证信息生成完整的验证信息,所述第一设备和/或所述主第二设备根据所述完整的验证信息进行验证;在验证成功的情况下,根据设置密码的操作所述操作控制部为所述第一设备设置密码。
根据本发明实施例的第十一方面,提供一种如第十方面所述的系统,其中,与所述第一设备进行验证的所述两个以上的第二设备分别和所述第一设备建立通信连接,各个所述第二设备将各自存储的部分验证信息发送给所述第一设备,所述第一设备根据接收到的所述部分验证信息生成完整的验证信息;所述第一设备使用所述完整的验证信息进行验证;在验证成功的情况下,根据设置密码的操作所述操作控制部为所述第一设备设置密码。
根据本发明实施例的第十二方面,提供一种操作控制方法,其中,第一设备和/或第二设备进行验证,其中,所述第一设备与所述第二设备分开设置;在所述第一设备和/或所述第二设备验证成功的情况下,所述第一设备根据设置密码的操作为所述第一设备设置密码。
根据本发明实施例的第十三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器执行时实现如第十二方面所述的操作控制方法。
本发明的有益效果在于:当需要对第一设备的密码进行设置时,第一设备和/或第二设备进行验证,在验证成功的情况下,第一设备可以根据设置密码的操作来设置密码,由此,用户无需输入私钥信息就可以对第一设备进行密码设置,避免了用户保存和输入私钥信息的不便,能够提高密码设置操作的便利性和安全性。
参照后文的说明和附图,详细公开了本发明的特定实施方式,指明了本发明的原理可以被采用的方式。应该理解,本发明的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本发明的实施方式包括许多改变、修改和等同。
针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
应该强调,术语“包括/包含”在本文使用时指特征、整件、步骤或组件的存在,但并不排除一个或更多个其它特征、整件、步骤或组件的存在或附加。
附图说明
所包括的附图用来提供对本发明实施例的进一步的理解,其构成了说明书的一部分,用于例示本发明的实施方式,并与文字描述一起来阐释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明实施例1的操作控制方法的一流程示意图;
图2是本发明实施例1的操作控制方法的另一流程示意图;
图3是本实施例1的在第一设备和第二设备之间进行验证的方法的一流程示意图;
图4是本发明实施例1的设置密码的方法的一流程示意图;
图5是本发明实施例1的设置密码的方法的另一流程示意图;
图6是本发明实施例1的设置密码的方法的另一流程示意图;
图7是本发明实施例2的操作控制系统的一个构成示意图;
图8是本发明实施例2的操作控制系统的另一构成示意图。
具体实施方式
参照附图,通过下面的说明书,本发明的前述以及其它特征将变得明显。在说明书和附图中,具体公开了本发明的特定实施方式,其表明了其中可以采用本发明的原则的部分实施方式,应了解的是,本发明不限于所描述的实施方式,相反,本发明包括落入所附权利要求的范围内的全部修改、变型以及等同物。
在本发明实施例中,术语“第一”、“第二”等用于对不同元素从称谓上进行区分,但并不表示这些元素的空间排列或时间顺序等,这些元素不应被这些术语所限制。术语“和/或”包括相关联列出的术语的一种或多个中的任何一个和所有组合。术语“包含”、“包括”、“具有”等是指所陈述的特征、元素、元件或组件的存在,但并不排除存在或添加一个或多个其他特征、元素、元件或组件。
在本发明实施例中,单数形式“一”、“该”等包括复数形式,应广义地理解为“一种”或“一类”而并不是限定为“一个”的含义;此外术语“所述”应理解为既包括单数形式也包括复数形式,除非上下文另外明确指出。此外术语“根据”应理解为“至少部分根据……”,术语“基于”应理解为“至少部分基于……”,除非上下文另外明确指出。
实施例1
本发明实施例1提供一种操作控制方法。图1是本实施例的操作控制方法的一个示意图。如图1所示,该方法包括:
步骤101:第一设备和/或第二设备进行验证,其中,第一设备与第二设备分开设置;
步骤102:在第一设备和/或第二设备验证成功的情况下,第一设备根据设置密码的操作来设置密码。
根据本实施例,当需要对第一设备的密码进行设置时,第一设备和/或第二设备进行验证,在验证成功的情况下,第一设备可以根据设置密码的操作来设置密码,由此,用户无需输入私钥信息就可以对第一设备进行密码设置,避免了用户保存和输入私钥信息的不便,能够提高密码设置操作的便利性和安全性。
在本实施例中,第一设备和第二设备可以是物理上分离设置的相互独立的硬件设备。第一设备和第二设备之间可以通过有线通信或无线通信的方式进行通信。
在一个实施方式中,第一设备可以是硬件钱包,用于存储数字货币的私钥信息。第二设备可以是与第一设备分开设置的保护盾,用于备份硬件钱包中存储的数字货币的私钥信息。但是,本申请不限于此。在本实施例中,仅利用作为第一设备的硬件钱包和作为第二设备的保护盾进行示例性的说明,第一设备和第二设备还可以是其他类型的设备。
在一个实施方式中,密码可以是用户为第一设备设置的密码,例如,个人识别密码(Personal Identification Number,PIN)。用户在登录第一设备或通过第一设备对支付过程进行签名时,需要输入预先设置的密码。
在一个实施方式中,硬件钱包和保护盾存储的私钥信息可以包括种子密码和/或助记词和/或私钥。其中,助记词可以是一组词汇构成的词组,基于助记词通过规定算法生成种子密码,基于种子密码通过规定算法生成私钥。
其中,助记词例如可以由12个英文单词构成:(1)army、(2)van、(3)defense、(4)carry、(5)jealous、(6)true、(7)garbage、(8)claim、(9)echo、(10)media、(11)make、(12)crunch。种子密码例如可以是如下的形式:0C1E24E5917779D297E14D45F14E1A1A。私钥例如可以由256为二进制数字构成:1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 10 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 01 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 01 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 01 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 11 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 11 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 1 0 0 1 1 1 1 0。
在本实施例的步骤101中,可以在第一设备和第二设备之间进行验证,也即可以由第一设备和/或第二设备验证。例如,由第一设备执行验证操作,或者由第二设备执行验证操作,或者由第一设备和第二设备两者互相验证。
在步骤101中,在第二设备已经配对过的情况下,第一设备和/或第二设备进行验证。其中,第二设备已经配对过,是指第二设备已经与某个第一设备进行过配对,该某个第一设备可能是当前与第二设备连接的第一设备,也可能是其它的第一设备,因此,需要在该第二设备和当前与该第二设备连接的第一设备之间进行验证,以判断二者之间是否为配对关系。
在本实施例中,在第二设备预存了规定的信息的情况下,该第二设备可以被判定为已经配对过。由于在第二设备与某个第一设备配对过程中,会在第二设备中存储一些信息,这些存储的信息中可以包括该规定的信息,因此,可以通过第二设备是否预存了规定的信息来判断该第二设备是否已经配对过。
在本实施例的步骤101中,第一设备和/或第二设备基于第一信息进行验证,该第一信息例如是第一设备的标识符和/或第二设备的标识符。在第一设备与第二设备之间进行过配对的情况下,该第一设备可以存储与其配过对的第二设备的标识符,该第二设备可以存储与其配过对的第一设备的标识符,因此,通过第一设备和/或第二设备的标识符能够实现在第一设备和第二设备之间的验证,以判断该第一设备和该第二设备之间是否为配对关系。
在本实施例中,第一信息是第一设备的标识符和/或第二设备的标识符,基于该第一信息进行验证,能够从硬件的角度对第一设备和第二设备进行验证。
在本实施例的步骤101中,第一设备和第二设备可以仅基于第一信息进行验证,还可以在第一信息验证通过的情况下,进一步基于第二信息进行验证。该第二信息是与第一信息不同的私钥信息之外的信息,其中,私钥信息包括种子密码和/或助记词和/或私钥。该第二信息例如可以是证书信息或鉴权信息,由此,能够从账户的角度对第一设备和第二设备进行验证。
在本实施例的步骤101中,第一设备和第二设备也可以仅基于第二信息进行验证。
此外,在本实施例中,当该第二设备没有被配对过的情况下,可以不进行该第一设备和该第二设备的验证,而是在第一设备和第二设备之间创建新的配对。
在本实施例的步骤102中,在第一设备和/或第二设备验证成功并且保持通信连接的情况下,第一设备的操作控制部允许设置密码的操作;或者,在第一设备和/或第二设备验证成功的情况下并且在验证成功之后的规定时间内(例如,在第一设备和第二设备验证成功之后的1分钟之内),第一设备的操作控制部允许设置密码的操作;或者,在第一设备和/或第二设备验证成功并且保持通信连接的情况下,在验证成功之后的规定时间内,第一设备的操作控制部允许设置密码的操作。
在一个实施方式中,第一设备允许设置密码的操作例如是第一设备和/或第二设备的显示界面上显示设置密码操作的选项,用户可以根据该显示界面的引导设置第一设备的密码。
在本实施例的步骤102中,可以由第一设备或第二设备接收设置密码的操作,也可以由第一设备和第二设备共同接收设置密码的操作。
在本实施例的操作控制方法中,与一个第一设备进行配对的第二设备的数量可以是一个,也可以是两个以上。在与第一设备配对的第二设备的数量是一个时,第二设备中存储有验证需要的全部验证信息。在与第一设备配对的第二设备的数量是两个以上时,该两个以上的第二设备可以是多重备份的关系,例如,该两个以上的第二设备中的每一个均存储验证需要的全部验证信息,该两个以上的第二设备还可以是拆分备份的关系,例如,该两个以上的第二设备中的每一个仅存储验证需要的部分验证信息,该两个以上的第二设备存储的验证信息的组合构成完整的验证信息。
在本实施例中,在与第一设备配对的第二设备的数量是两个以上时,在使一个第一设备进行一次密码设置的情况下,与该一个第一设备进行验证的第二设备的数量可以是一个,也可以是两个以上。例如,在该两个以上的第二设备之间为多重备份关系的情况下,任意一个第二设备可以与第一设备进行验证。又例如,在该两个以上的第二设备之间为多重备份关系的情况下,也可以用两个以上的第二设备与第一设备进行验证;再例如,在两个以上的第二设备之间为拆分备份关系的情况下,该两个以上的第二设备与第一设备进行验证。
在本实施例中,在确认该两个以上的第二设备已经配对过的情况下,该第一设备和/或该两个以上的第二设备进行验证。在一个实施方式中,在该两个以上的第二设备预存了规定的信息的情况下,该两个以上的第二设备被确认为已经配对过。
在本实施例中,在两个以上的第二设备与第一设备进行验证的情况下,该两个以上的第二设备与第一设备验证成功时,根据设置密码的操作,该第一设备的操作控制部为第一设备设置密码。
在本实施例中,在两个以上的第二设备与第一设备进行验证的情况下,该两个以上的第二设备中存储的第一验证信息进行组合后得到第二验证信息,该两个以上的第二设备和/或第一设备基于该第二验证信息进行验证。其中,第一验证信息可以是在拆分备份的情况下各第二设备中存储的部分验证信息,第二验证信息可以是由第一验证信息组合构成的完整的验证信息。
在本实施例中,在两个以上的第二设备与第一设备进行验证的情况下,该两个以上的第二设备之间建立连接,该两个以上的第二设备中的一个第二设备作为主第二设备与第一设备建立通信连接;除该主第二设备以外的其他第二设备将其存储的部分验证信息发送至主第二设备,主第二设备根据接收到的部分验证信息及其存储的部分验证信息生成完整的验证信息,第一设备和/或主第二设备使用该完整的验证信息进行验证;在验证成功的情况下,根据设置密码的操作,操作控制部为第一设备设置密码。
在一个实施方式中,在与第一设备进行验证的两个以上的第二设备之间为拆分备份关系时,该两个以上的第二设备可以以有线的方式建立连接,其中,主第二设备与第一设备建立连接,主第二设备与第一设备的连接方式可以参考上述第二设备与第一设备的连接方式。任意一个第二设备均可被作为主第二设备,可以通过用户设定,也可以通过第一设备和第二设备的连接而自动设定,本实施例对此不作限定。在不使用时,第一设备和该两个以上的第二设备分别存放,在使用时,将该两个以上的第二设备进行有线连接而处于组合模式,在该两个以上的第二设备处于组合模式时,无需考虑第一设备是否和各个第二设备均实现了连接。本实施例中,当两个以上的第二设备之间通过有线方式进行连接时,两个以上的第二设备之间还可以建立例如加密通信信道,由此可以进一步提高信息共享的安全性。不过本实施例不限于此,例如两个以上的第二设备之间还可以通过例如无线的方式进行连接。
在该两个以上的第二设备建立连接之后,除了主第二设备之外的其他第二设备将各自存储的部分验证信息发送给主第二设备,该主第二设备生成完整的验证信息。第一设备与主第二设备基于该完整的验证信息进行验证,其中,可以由第一设备执行验证操作,也可以由第二设备执行验证操作,还可以由第一设备和第二设备互相执行验证操作。
在本实施例中,在两个以上的第二设备与第一设备进行验证的情况下,与第一设备进行验证的该两个以上的第二设备分别和第一设备建立通信连接,各个第二设备将各自存储的部分验证信息发送给第一设备,第一设备根据接收的部分验证信息及其存储的部分验证信息生成完整的验证信息;第一设备使用该完整的验证信息进行验证;在验证成功的情况下,根据设置密码的操作,操作控制部为第一设备设置密码。
在一个实施方式中,在与第一设备进行验证的两个以上的第二设备之间为拆分备份关系时,参与验证的各个第二设备分别和第一设备建立连接,各个第二设备可以将各自存储的部分验证信息发送给第一设备,第一设备从而能够获得验证所需的全部验证信息;第一设备使用完整的验证信息进行验证;在验证通过的情况下,根据设置密码的操作,操作控制部为第一设备设置密码。
在本实施例中,与第一设备进行验证的两个以上的第二设备中存储的部分验证信息还可以不进行组合,例如,该两个以上的第二设备与第一设备分别建立通信连接,并分别与第一设备进行验证,在第一设备中存储的全部验证信息均被验证、并且每一个第二设备均验证通过的情况下,根据设置密码的操作,操作控制部为第一设备设置密码。
在该实施方式中,在第二设备的数量是两个以上的情况下,如果由第二设备接收设置密码的操作,可以由该两个以上第二设备接收设置密码的操作,例如,该两个以上第二设备可以接收相同的设置密码的操作,或者,该两个以上第二设备中的每一个第二设备可以分别接收设置密码的操作的互不相同的一部分。
在该实施方式中,在第二设备的数量是两个以上的情况下,在第一设备和/或两个以上的第二设备验证成功,并且第一设备与参与验证的所有第二设备保持通信连接的情况下,第一设备允许设置密码的操作。
图2是本实施例的操作控制方法的另一个示意图。如图2所示,该方法可以包括:
步骤201:第一设备和第二设备建立连接。在一个实施方式中,第一设备与第二设备可以通过无线通信方式进行通信连接,例如,通过TJET(TransferJet),近场通讯(NearField Communication,NFC),蓝牙(BLUETOOTH)等无线通信技术进行无线通信连接。但是,本申请不限于此,第一设备201和第二设备202也可以通过有线方式进行连接,例如,通过USB数据线等进行有线通信连接。
步骤202:判断第二设备是否已经配对过。在第二设备已经配对过的情况下,执行步骤203;在第二设备没有配对过的情况下,执行步骤207。
在一个实施方式中,在第二设备预存了规定的信息的情况下,在步骤202中可以将第二设备判定为已经配对过。该规定的信息例如是如上所述的私钥信息。作为第一设备的硬件钱包和作为第二设备的保护盾在第一次配对时,能够生成私钥信息,并存储该私钥信息。因此,可以通过第二设备是否存储有私钥信息来可靠地确定第二设备在此之前是否配过对。但是,本申请不限于此,还可以利用第一设备和第二设备在配对时生成并存储的其他信息来判断第二设备是否配对过。
步骤203:第一设备和/或第二设备进行验证。
在本实施例中,第一设备和/或第二设备基于第一信息进行验证,其中,该第一信息可以是第一设备的标识符和/或第二设备的标识符。
在一个实施方式中,在第一设备和第二设备第一次配对时,第一设备和第二设备交换并存储各自的设备标识符,其中,一个第一设备可以对应于一个或两个以上的第二设备。即,第一设备中可以仅存储一个第二设备的标识符,也可以存储两个以上的第二设备的标识符;一个第二设备仅存储一个第一设备的标识符。因此,通过第一设备和/或第二设备的标识符进行验证,能够确定第一设备和第二设备是否曾经相互配对过。
在本实施例中,在第一设备和第二设备之间还基于与第一信息不同的第二信息进行验证,该第二信息是私钥信息之外的信息。
在一个实施方式中,该私钥信息之外的信息可以是第一设备和第二设备在首次配对时生成的证书信息,也可以是用户设置的鉴权信息,例如,登录第一设备或第二设备的手势信息、密码信息、生物特征信息,例如,指纹信息、面部特征信息、虹膜信息等。
第一设备和/或第二设备基于私钥信息之外的信息进行验证,能够避免在第一设备和第二设备之间传输私钥信息,由此,提高了操作的安全性。
步骤204:判断第一设备和/或第二设备是否验证通过。在第一设备和/或第二设备验证成功的情况下,执行步骤205。
步骤205,第一设备根据设置密码的操作来设置密码。
在一个实施方式中,第一设备接收设置密码的操作,根据用户输入的密码新建密码或者重新设置密码。在另一个实施方式中,第二设备接收设置密码的操作,并将接收的操作信息发送给第一设备。在另一个实施方式中,第二设备接收设置密码的操作,根据用户输入的密码新建密码或者重新设置密码,并将设置好的密码发送给第一设备。在另一个实施方式中,第一设备和第二设备还可以都接收设置密码的操作,例如,第一设备和第二设备确认接收的设置密码的操作是否一致,在两者接收的输入密码的操作一致的情况下,第一设备执行新建密码或重新设置密码;或者,第一设备接收一部分输入密码的操作(例如,用户在第一设备中输入3位密码),第二设备接收剩下的输入密码的操作(例如,用户在第一设备中输入其余3位密码),第一设备根据在两个设备中接收的设置密码的操作进行密码设置。
步骤206:在第一设备和/或第二设备验证不成功的情况下,第一设备和第二设备断开连接。
步骤207:第一设备和第二设备进行其他的操作,例如,第二设备被判定为是新的设备,第一设备和第二设备执行新建钱包的流程等。
图3是本实施例的在第一设备和第二设备之间进行验证的方法的一个示意图。在图3中,以第一设备为硬件钱包、第二设备为保护盾为例示例性进行说明。如图3所示,第二设备进行验证的方法包括如下步骤:
步骤301:硬件钱包向保护盾发送设备ID;
步骤302:保护盾接受硬件钱包发送的设备ID;
步骤303:保护盾根据之前存储的配对的硬件钱包的ID以及接受到的设备ID进行验证,生成第一验证结果;
步骤304:保护盾向硬件钱包发送第一验证结果;
步骤305:硬件钱包接收保护盾发送的第一验证结果;在第一验证结果为验证通过的情况下,执行步骤306-步骤309,在第一验证结果为验证不通过的情况下,执行步骤310-步骤311;
步骤306:在第一验证结果为验证通过的情况下,硬件钱包向保护盾发送非私钥信息,即私钥信息以外的信息,例如,证书信息或鉴权信息等;
步骤307:保护盾接收硬件钱包发送的该非私钥信息;
步骤308:保护盾根据之前存储的非私钥信息验证接收到的非私钥信息,生成第二验证结果;
步骤309:保护盾向硬件钱包发送第二验证结果;
步骤310:在第一验证结果为验证不通过的情况下,硬件钱包向保护盾发送断开连接请求;
步骤311:保护盾在接收到该断开连接请求之后,断开连接,返回断开连接响应。
在如图3所示的验证方法中,作为第一设备的硬件钱包与作为第二设备的保护盾基于设备ID和除了设备ID之外的非私钥信息进行验证,但是本申请不限于此,硬件钱包和保护盾还可以仅基于设备ID或除了设备ID之外的非私钥信息进行验证。
在如图3所示的验证方法中,硬件钱包向保护盾发送设备ID或与设备ID不同的非私钥信息等验证信息,由保护盾执行验证操作。但是本申请不限于此,还可以包括类似的多种验证方法,例如,由保护盾向硬件钱包发送保护盾的设备ID或与设备ID不同的非私钥信息等验证信息,由硬件钱包进行验证;或者,硬件钱包向保护盾发送验证信息,并且保护盾向硬件钱包发送验证信息,两者互相验证收到的验正信息。
图4是本实施例的设置密码的方法的一个示意图。在图4中,以第一设备为硬件钱包、第二设备为保护盾为例示例性进行说明。如图4所示,可以由第一设备接收设置密码的操作,该设置密码方法包括如下步骤:
步骤401:硬件钱包接收用户输入的设置密码的操作;
步骤402:硬件钱包根据接收到的操作设置密码。
如图4所示,可选地,设置密码的方法还可以包括:
步骤403:硬件钱包将设置好的密码发送给保护盾。通过步骤403,保护盾可以对硬件钱包的密码进行备份。
图5是本实施例的设置密码的另一示意图。如图5所示,可以由第二设备接收设置密码的操作,该设置密码方法包括如下步骤:
步骤501:保护盾接收用户输入的设置密码的操作;
步骤502:保护盾将接收的操作信息发送给硬件钱包;
步骤503:硬件钱包接收操作信息;
步骤504:硬件钱包根据接收到的操作信息设置密码。
与图4所示的方法类似,可选地,设置密码的方法还可以包括:
步骤505:硬件钱包将设置好的密码发送给保护盾。
图6是本实施例的设置密码的另一示意图。如图6所示,可以由第二设备接收设置密码的操作并设置密码,并将密码发送到第一设备,作为对第一设备设置的密码。该设置密码方法包括如下步骤:
步骤601:保护盾接收用户输入的设置密码的操作;
步骤602:保护盾根据接收到的操作设置密码;
步骤603:保护盾将设置好的密码发送给硬件钱包。
步骤604:硬件钱包将接收密码设定为硬件钱包的密码。
根据上述设置密码的方法,可以由硬件钱包接收用户输入的设置密码的操作并进行密码设置;也可以由保护盾接收用户输入的设置密码的操作并将该操作信息发送给硬件钱包,由硬件钱包进行密码设置;还可以由保护盾接收用户输入的设置密码的操作并进行密码设置,再将设置后的密码发送给硬件钱包。
在本实施例中,图3示出了由第二设备进行验证操作的验证方法,并且,本实施例还包括如前所述的与图3所示的验证方法类似的由第一设备进行验证操作的多种验证方法;图4-图6示出了多种设置密码的方法;本实施例的多个验证方法和多个设置密码的方法可以进行多种组合,本申请对此不作具体限制。
值得注意的是,以上图2-图6仅对本发明实施例进行了示意性说明,但本发明不限于此。例如可以适当地调整各个步骤之间的执行顺序,此外还可以增加其他的一些步骤或者减少其中的某些步骤。本领域的技术人员可以根据上述内容进行适当地变型,而不仅限于上述附图2-图6的记载。
由上述实施例可知,由分开设置的第一设备和/或第二设备进行验证,在验证成功的情况下,第一设备允许根据设置密码的操作来设置密码。与现有的设置密码的方法相比,在需要新建密码或者重新设置密码的情况下,不需要用户输入私钥信息,用户不需要保存私钥信息,因此,提高了密码设置操作的安全性;此外,只要第一设备和/或第二设备验证通过即可获得新建密码或重新设置密码的权限,提高了密码设置操作的便利性。
实施例2
本发明实施例2提供一种操作控制系统,该操作控制系统例如可以包括实施例1中所涉及的第一设备和第二设备,本实施例2与实施例1相同的内容不再赘述。
图7是本发明实施例2的操作控制系统的一个构成示意图。如图7所示,操作控制系统包括分开设置的第一设备701和第二设备702;该第一设备701具有操作控制部7011,在第一设备701和/或第二设备702验证成功的情况下,操作控制部7011根据设置密码的操作为第一设备701设置密码。
根据本实施例,当需要对第一设备的密码进行设置时,在第一设备和第二设备之间进行验证,在验证成功的情况下,第一设备可以根据设置密码的操作来设置密码,由此,用户无需输入私钥信息就可以对第一设备进行密码设置,避免了用户保存和输入私钥信息的不便,能够提高密码设置操作的便利性和安全性。
在本实施例中,第一设备和第二设备可以是物理上分离设置的相互独立的硬件设备。第一设备和第二设备之间可以通过有线通信或无线通信的方式进行通信。
在一个实施方式中,第一设备701可以是硬件钱包,用于存储数字货币的私钥信息。第二设备702可以是与第一设备701分开设置的保护盾,用于备份硬件钱包中存储的数字货币的私钥信息。但是,本申请不限于此。在本实施例中,仅利用作为第一设备701的硬件钱包和作为第二设备702的保护盾进行示例性的说明,第一设备701和第二设备702还可以是其他类型的设备。
在一个实施方式中,密码可以是用户为第一设备701设置的密码。该密码可以用于在用户登录第一设备701时对用户身份进行鉴权,也可以用于在通过硬件钱包进行虚拟币支付时,对支付过程进行签名。
在本实施例中,在第二设备702已经配对过的情况下,第一设备701和/或第二设备702进行验证。第二设备702已经配对过,是指第二设备702已经与某个第一设备701进行过配对,该某个第一设备701可能是当前与第二设备702连接的第一设备,也可能是其它的第一设备,因此,需要在该第二设备702和当前与该第二设备连接的第一设备701之间进行验证,以判断二者之间是否为配对关系。
在本实施例中,在第二设备702预存了规定的信息的情况下,第二设备702被判定为已经配对过。该规定的信息例如是私钥信息,该私钥信息包括种子密码和/或助记词和/或私钥。通过第二设备是否存储有私钥信息来可靠地确定第二设备在此之前是否配过对。但是,本申请不限于此,还可以利用第一设备和第二设备在配对时生成并存储的其他信息来判断第二设备是否配对过。
在本实施例中,第一设备701和/或第二设备702可以基于第一信息进行验证,其中,该第一信息可以是第一设备701的标识符和/或第二设备702的标识符。通过第一设备和/或第二设备的标识符进行验证,能够确定第一设备和第二设备是否是相互配对过的设备。
在本实施例中,第一设备701和/或第二设备702还可以基于与第一信息不同的第二信息进行验证,该第二信息是如上所述的私钥信息之外的信息。通过基于私钥信息之外的信息在第一设备和第二设备之间进行验证,能够避免在第一设备和第二设备之间传输私钥信息,由此,提高了操作的安全性。
在一个实施方式中,第一设备701和/或第二设备702仅基于第二信息进行验证。
在一个实施方式中,作为第一设备701的硬件钱包向作为第二设备702的保护盾发送设备ID,由保护盾执行验证设备ID的操作。在另一个实施方式中,还可以由保护盾向硬件钱包发送保护盾的设备ID,由硬件钱包进行验证;或者,硬件钱包向保护盾发送硬件钱包设备ID,并且保护盾向硬件钱包发送保护段设备ID,两者互相验证收到的设备ID。
在一个实施方式中,作为第一设备701的硬件钱包向作为第二设备702的保护盾发送非私钥信息,由保护盾执行验证非私钥信息的操作。在另一个实施方式中,还可以由保护盾向硬件钱包发送非私钥信息,由硬件钱包进行验证;或者,硬件钱包向保护盾发送非私钥信息,并且保护盾向硬件钱包发送非私钥信息,两者互相验证收到的非私钥信息。
在本实施例中,在第一设备701和/或第二设备702验证成功并且保持通信连接的情况下,和/或在第一设备701和/或第二设备702验证成功的情况下并且在验证成功之后的规定时间内,第一设备701的操作控制部7011允许设置密码的操作。
在一个实施方式中,第一设备701可以具有第一操作显示部7012,第二设备702可以具有第一操作显示部7022。第一设备701允许设置密码的操作例如是第一设备701的第一操作显示部7012和/或第二设备702的第二操作显示部7022显示设置密码操作的选项,用户可以根据该显示界面的引导设置第一设备701的密码。
在本实施例中,由第一设备701接收设置密码的操作,和/或由第二设备702接收设置密码的操作。
在一个实施方式中,可以由作为第一设备701的硬件钱包接收用户输入的设置密码的操作并进行密码设置;也可以由作为第二设备702的保护盾接收用户输入的设置密码的操作并将该操作信息发送给硬件钱包,由硬件钱包进行密码设置;还可以由保护盾接收用户输入的设置密码的操作并进行密码设置,再将设置后的密码发送给硬件钱包,在这个实施方式中,第二设备702中可以具有密码设定部7021,用于根据接收到的设置密码的操作信息进行密码设置,而第一设备的操作控制部可以将接收的密码设置为该第一设备的密码。
在本实施例中,上述多个验证方法和上述多个设置密码的方法可以进行多种组合,本申请对此不作具体限制。
在本实施例中,在使一个第一设备701进行一次密码设置的情况下,与该一个第一设备701进行验证的第二设备的数量可以是一个,也可以是两个以上。例如,在与第一设备701配对的第二设备的数量是两个以上时,该两个以上的第二设备之间为多重备份关系,则任意一个第二设备可以与第一设备701进行验证;在与第一设备701配对的第二设备的数量是两个以上时,该两个以上的第二设备之间为多重备份关系,也可以用两个以上的第二设备与第一设备701进行验证;在与第一设备701配对的第二设备的数量是两个以上时,该两个以上的第二设备之间为拆分备份关系,则该两个以上的第二设备与第一设备701进行验证。
图8是本发明实施例2的操作控制系统的另一构成示意图。如图8所示,在本实施例中,与一个第一设备701进行验证的第二设备702-1至702-N的数量为两个以上(N为大于等于2的整数)。
在本实施例中,在两个以上的第二设备702-1至702-N与第一设备701进行验证的情况下,该两个以上的第二设备702-1至702-N与第一设备701验证成功时,根据设置密码的操作,该第一设备701的操作控制部7011为第一设备701设置密码。
在本实施例中,在两个以上的第二设备702-1至702-N与第一设备进行验证的情况下,该两个以上的第二设备702-1至702-N中存储的第一验证信息进行组合后得到第二验证信息,该两个以上的第二设备702-1至702-N和/或第一设备701基于该第二验证信息进行验证。其中,第一验证信息可以是在拆分备份的情况下各第二设备702-1至702-N中存储的部分验证信息,第二验证信息可以是由第一验证信息组合构成的完整的验证信息。
在本实施例中,在两个以上的第二设备702-1至702-N与第一设备701进行验证的情况下,该两个以上的第二设备702-1至702-N之间建立连接,该两个以上的第二设备702-1至702-N中的一个第二设备702-1作为主第二设备702-1与第一设备701建立通信连接;除该主第二设备以外的其他第二设备将其存储的部分验证信息发送至主第二设备702-1,主第二设备702-1根据接收到的部分验证信息及其存储的部分验证信息生成完整的验证信息,第一设备701和/或主第二设备702-1使用该完整的验证信息进行验证;在验证成功的情况下,根据设置密码的操作,操作控制部7011为第一设备702-1设置密码。
在本实施例中,在两个以上的第二设备702-1至702-N与第一设备701进行验证的情况下,与第一设备701进行验证的该两个以上的第二设备702-1至702-N分别和第一设备701建立通信连接,各个第二设备将各自存储的部分验证信息发送给第一设备701,第一设备701根据接收到的部分验证信息及其存储的部分验证信息生成完整的验证信息;第一设备701使用该完整的验证信息进行验证;在验证成功的情况下,根据设置密码的操作,操作控制部7011为第一设备701设置密码。
在本实施例中,与第一设备701进行验证的两个以上的第二设备702-1至702-N中存储的部分验证信息还可以不进行组合,例如,该两个以上的第二设备702-1至702-N与第一设备701分别建立通信连接,并分别与第一设备701进行验证,在第一设备701中存储的全部验证信息均被验证、并且每一个第二设备均验证通过的情况下,根据设置密码的操作,操作控制部7011为第一设备701设置密码。
在该实施方式中,在第二设备702的数量是两个以上的情况下,如果由第二设备702-1至702-N接收设置密码的操作,可以由该两个以上第二设备702-1至702-N接收设置密码的操作,例如,该两个以上第二设备702-1至702-N可以接收相同的设置密码的操作,或者,该两个以上第二设备702-1至702-N中的每一个第二设备可以分别接收设置密码的操作的互不相同的一部分。
在该实施方式中,在第二设备的数量是两个以上的情况下,在第一设备701和/或两个以上的第二设备702-1至702-N验证成功,并且第一设备701与参与验证的所有第二设备702-1至702-N保持通信连接的情况下,第一设备701的操作控制部7011允许设置密码的操作。
由上述实施例可知,分开设置的第一设备和/或第二设备进行验证,在验证成功的情况下,第一设备允许根据设置密码的操作来设置密码。与现有的设置密码的方法相比,在需要新建密码或者重新设置密码的情况下,不需要用户输入私钥信息,用户不需要保存私钥信息,因此,提高了密码设置操作的安全性;此外,只要第一设备和/或第二设备验证通过即可获得新建密码或重新设置密码的权限,提高了密码设置操作的便利性。
本发明实施例还提供一种计算机可读程序,该计算机程序在被处理器执行时实现如实施例1所述的操作控制方法。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序在被处理器执行时实现如实施例1所述的操作控制方法。
结合本发明实施例描述的操作控制系统可直接体现为硬件、由处理器执行的软件模块或二者组合。例如,图7-8中所示的功能框图中的一个或多个和/或功能框图的一个或多个组合,既可以对应于计算机程序流程的各个软件模块,亦可以对应于各个硬件模块。这些软件模块,可以分别对应于实施例1所示的各个步骤。这些硬件模块例如可利用现场可编程门阵列(FPGA)将这些软件模块固化而实现。
软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域已知的任何其它形式的存储介质。可以将一种存储介质耦接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息;或者该存储介质可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该软件模块可以存储在移动设备的存储器中,也可以存储在可插入移动设备的存储卡中。例如,若电子设备采用的是较大容量的MEGA-SIM卡或者大容量的闪存装置,则该软件模块可存储在该MEGA-SIM卡或者大容量的闪存装置中。
针对附图中描述的功能框图中的一个或多个和/或功能框图的一个或多个组合,可以实现为用于执行本发明所描述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑器件、分立硬件组件、或者其任意适当组合。针对附图描述的功能框图中的一个或多个和/或功能框图的一个或多个组合,还可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、与DSP通信结合的一个或多个微处理器或者任何其它这种配置。
以上结合具体的实施方式对本发明进行了描述,但本领域技术人员应该清楚,这些描述都是示例性的,并不是对本发明保护范围的限制。本领域技术人员可以根据本发明的原理对本发明做出各种变型和修改,这些变型和修改也在本发明的范围内。
Claims (10)
1.一种操作控制系统,其特征在于,
所述系统包括分开设置的第一设备和第二设备;
所述第一设备具有操作控制部,在所述第一设备和/或所述第二设备验证成功的情况下,根据设置密码的操作所述操作控制部为所述第一设备设置密码,
其中,在所述第二设备预存了规定的信息的情况下,所述第二设备被确认为已经配对过,在确认所述第二设备已经配对过的情况下,所述第一设备和/或所述第二设备进行验证,以判断所述第一设备和所述第二设备是否为配对关系,所述第一设备和/或所述第二设备基于之前配对时保存的第一信息进行验证,所述第一信息为所述第一设备的标识符和/或所述第二设备的标识符。
2.根据权利要求1所述的系统,其特征在于,所述第一设备和/或所述第二设备还基于与所述第一信息不同的第二信息进行验证,所述第二信息是私钥信息之外的信息,其中,所述私钥信息包括种子密码和/或助记词和/或私钥。
3.根据权利要求1所述的系统,其特征在于,在所述第一设备和/或所述第二设备验证成功并且保持通信连接的情况下,和/或在所述第一设备和/或所述第二设备验证成功的情况下并且在验证成功之后的规定时间内,所述操作控制部允许设置密码的操作。
4.根据权利要求1所述的系统,其特征在于,所述第一设备和/或所述第二设备接收所述设置密码的操作。
5.根据权利要求1所述的系统,其特征在于,所述第一设备是硬件钱包,其用于存储数字货币的私钥信息,其中,所述私钥信息包括种子密码和/或助记词和/或私钥。
6.根据权利要求1所述的系统,其特征在于,与一个所述第一设备进行验证的是两个以上的所述第二设备。
7.根据权利要求6所述的系统,其特征在于,与所述第一设备进行验证的所述两个以上的第二设备之间建立连接,所述两个以上的第二设备中的一个第二设备作为主第二设备与所述第一设备建立通信连接;
除所述主第二设备以外的其他所述第二设备将其存储的部分验证信息发送至所述主第二设备,所述主第二设备根据接收到的所述部分验证信息和所述主第二设备存储的部分验证信息生成完整的验证信息,所述第一设备和/或所述主第二设备根据所述完整的验证信息进行验证;
在验证成功的情况下,根据设置密码的操作所述操作控制部为所述第一设备设置密码。
8.根据权利要求6所述的系统,其特征在于,与所述第一设备进行验证的所述两个以上的第二设备分别和所述第一设备建立通信连接,各个所述第二设备将各自存储的部分验证信息发送给所述第一设备,所述第一设备根据接收到的所述部分验证信息生成完整的验证信息;
所述第一设备使用所述完整的验证信息进行验证;
在验证成功的情况下,根据设置密码的操作所述操作控制部为所述第一设备设置密码。
9.一种操作控制方法,其特征在于,
第一设备和/或第二设备进行验证,以判断所述第一设备和所述第二设备是否为配对关系,其中,所述第一设备与所述第二设备分开设置;
在所述第一设备和/或所述第二设备验证成功的情况下,所述第一设备根据设置密码的操作为所述第一设备设置密码,
其中,在所述第二设备预存了规定的信息的情况下,所述第二设备被确认为已经配对过,在确认所述第二设备已经配对过的情况下,所述第一设备和/或所述第二设备进行验证,其中,所述第一设备和/或所述第二设备基于之前配对时保存的第一信息进行验证,所述第一信息为所述第一设备的标识符和/或所述第二设备的标识符。
10.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器执行时实现如权利要求9所述的操作控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810488524.8A CN108711053B (zh) | 2018-05-21 | 2018-05-21 | 操作控制系统以及操作控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810488524.8A CN108711053B (zh) | 2018-05-21 | 2018-05-21 | 操作控制系统以及操作控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108711053A CN108711053A (zh) | 2018-10-26 |
CN108711053B true CN108711053B (zh) | 2022-05-31 |
Family
ID=63869349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810488524.8A Expired - Fee Related CN108711053B (zh) | 2018-05-21 | 2018-05-21 | 操作控制系统以及操作控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108711053B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110111103B (zh) * | 2019-05-13 | 2020-10-27 | 江苏恒宝智能系统技术有限公司 | 一种数字货币钱包的密码重置方法和系统 |
CN110602676B (zh) * | 2019-09-09 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种防止硬件钱包被恶意配对的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905204A (zh) * | 2014-04-02 | 2014-07-02 | 天地融科技股份有限公司 | 数据的传输方法和传输系统 |
CN106790243A (zh) * | 2017-01-21 | 2017-05-31 | 厦门天锐科技股份有限公司 | 一种安全u盘的密码重置方法 |
CN107492191A (zh) * | 2017-08-17 | 2017-12-19 | 深圳怡化电脑股份有限公司 | 金融设备的安全认证方法、装置、金融设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5947453B2 (ja) * | 2012-04-25 | 2016-07-06 | ロウェム インコーポレイテッド | パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法 |
-
2018
- 2018-05-21 CN CN201810488524.8A patent/CN108711053B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905204A (zh) * | 2014-04-02 | 2014-07-02 | 天地融科技股份有限公司 | 数据的传输方法和传输系统 |
CN106790243A (zh) * | 2017-01-21 | 2017-05-31 | 厦门天锐科技股份有限公司 | 一种安全u盘的密码重置方法 |
CN107492191A (zh) * | 2017-08-17 | 2017-12-19 | 深圳怡化电脑股份有限公司 | 金融设备的安全认证方法、装置、金融设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108711053A (zh) | 2018-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US11184343B2 (en) | Method for carrying out an authentication | |
CN111614637B (zh) | 一种基于软件密码模块的安全通信方法及系统 | |
EP1457936B1 (en) | Application authentication system, secure device, and terminal device | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
WO2015192670A1 (zh) | 用户身份认证方法、终端和服务端 | |
CN110189442A (zh) | 认证方法及装置 | |
CN104301110A (zh) | 应用于智能终端的身份验证方法、身份验证设备和系统 | |
US11809540B2 (en) | System and method for facilitating authentication via a short-range wireless token | |
CZ2015473A3 (cs) | Způsob zabezpečení autentizace při elektronické komunikaci | |
US20150294310A1 (en) | Transaction system and transaction method | |
JP2015138545A (ja) | 電子支払システム及び電子支払方法 | |
CN110807624A (zh) | 一种数字货币硬件冷钱包系统及其交易方法 | |
CN112769574B (zh) | 密钥注入方法和系统、密钥管理系统、设备及机器可读介质 | |
CN104268756A (zh) | 移动支付方法和系统 | |
CN108711053B (zh) | 操作控制系统以及操作控制方法 | |
KR101792220B1 (ko) | 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램 | |
CN113205342A (zh) | 基于多端支付的用户身份验证方法及装置 | |
CN113055157B (zh) | 生物特征验证方法、装置、存储介质与电子设备 | |
TW201717084A (zh) | 用於app認證的被認證端、輔助認證端、認證端及app認證的系統和方法 | |
CN115935318A (zh) | 一种信息处理方法、装置、服务器、客户端及存储介质 | |
CN111970117B (zh) | 证书下载方法、装置及设备 | |
CN115086090A (zh) | 基于UKey的网络登录认证方法及装置 | |
US20210083871A1 (en) | Method and device for implementation of safe transactions in blockchain infrastructure | |
KR101522136B1 (ko) | 지정 단말을 경유하는 카드와 서버 간 종단 간 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220531 |
|
CF01 | Termination of patent right due to non-payment of annual fee |