CN113645024B - 密钥分发方法、系统、装置及可读存储介质和芯片 - Google Patents
密钥分发方法、系统、装置及可读存储介质和芯片 Download PDFInfo
- Publication number
- CN113645024B CN113645024B CN202110220034.1A CN202110220034A CN113645024B CN 113645024 B CN113645024 B CN 113645024B CN 202110220034 A CN202110220034 A CN 202110220034A CN 113645024 B CN113645024 B CN 113645024B
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- target
- equipment
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种密钥分发方法、系统、装置及可读存储介质和芯片,用于通过第一设备为目标设备分发第一密钥。本申请实施例中,第一设备接收第一信息,第一信息包括目标设备的第一数字证书,第一数字证书是目标设备出厂前预置的,第一数字证书使用第一私钥进行数字签名;第一设备使用第一公钥对第一数字证书的数字签名进行验证,第一公钥与为第一设备上预设的至少一个公钥中的一个公钥,当所述第一数字证书的数字签名验证成功,所述第一设备生成第一密钥,并向目标设备发送第一密钥。由于由第一设备来生成目标设备的第一密钥,因此相比于由目标设备自己生成密钥的方案来说,可以降低对目标设备的硬件要求,从而可以降低目标设备的生产成本。
Description
相关申请的交叉引用
本申请要求在2020年05月11日提交中国专利局、申请号为202010394314.X、申请名称为“密钥分发方法、系统、装置及可读存储介质和芯片”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信领域,尤其涉及一种密钥分发方法、系统、装置及可读存储介质和芯片。
背景技术
随着科技的发展,智能设备越来越多,例如智能摄像头、智能电视等,智能设备可以连接网络,并跟其他设备之间进行信令交互。现有技术中为了提高数据传输的安全性,通常会在一个智能设备出厂时在设备中预置该智能设备的密钥对(一个密钥对包括一个私钥和一个公钥)。
例如,互联网金融身份认证联盟(International Internet FinanceAuthentication Alliance,IFAA)协议中定义了如何保证认证结果在传到服务器之前不被仿冒或者篡改。其关键点在于智能设备在生产阶段时,需要在智能设备中生成一对密钥对,其中将公钥发送到IFAA的中心验证服务器。私钥由智能设备自己妥善保存。后续的验证交互流程,都基于该密钥对行交互。
现有的这种密钥配置方式中,由于一个智能设备的密钥对都是出厂时设置的,而且出厂时仅为该智能设备设置一对密钥对,之后智能设备所进行的所有业务的数据均使用该密钥对进行加密,可以看出,该密钥对的泄漏可能性较大。
发明内容
本申请提供一种密钥分发方法、系统、装置及可读存储介质和芯片,由于本申请中第一设备可以向目标设备下发密钥,因此目标设备在传输数据时除了可以使用出厂时预设的密钥之外,还可以通过第一设备下发的密钥对所传输的数据进行保护,相对于目标设备仅使用一个出厂设置的密钥对所进行的所有业务进行加密的方案来说,该方案由于使用多个密钥对传输的数据进行保护,因此可以减少第一密钥泄漏的可能性。
第一方面,本申请提供一种密钥分发方法,该方法包括:该第一设备接收第一信息,该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,该第一数字证书使用第一私钥进行数字签名;该第一设备使用第一公钥对该第一数字证书的数字签名进行验证;该第一公钥与为该第一设备上预设的至少一个公钥中的一个公钥;当所述第一数字证书的数字签名验证成功,所述第一设备生成第一密钥;该第一设备向该目标设备发送该第一密钥。由于本申请中第一设备可以向目标设备下发密钥,因此目标设备在传输数据时除了可以使用出厂时预设的密钥之外,还可以通过第一设备下发的密钥对所传输的数据进行保护,相对于目标设备仅使用一个出厂设置的密钥对所进行的所有业务进行加密的方案来说,该方案由于使用多个密钥对传输的数据进行保护,因此可以减少第一密钥泄漏的可能性。
另一方面,若为了减少第一密钥泄漏的可能性,而由目标设备来生成多个密钥,由于生成密钥的操作对于智能设备的硬件要求是比较高的,而对一些硬件水平比较低的智能设备来说,要求提高他们的硬件水平,无疑会增加该类硬件水平较低的智能设备的生产成本。而本申请实施例提供的方案中可以由第一设备来生成目标设备的第一密钥,当目标设备的硬件水平比较低时,本申请实施例提供的方案一方面可以为目标设备提供多个密钥用于对数据传输进行保护,另外一方面,也可以降低对目标设备的硬件要求,从而可以降低目标设备的生产成本。
在一种可能地实施方式中,该第一设备向该目标设备发送该第一密钥,包括:该第一设备确定第二密钥;该第一设备使用该第二密钥对该第一密钥进行加密,得到加密后的该第一密钥;该第一设备向该目标设备发送加密后的该第一密钥。如此,可以提高第一密钥传输的安全性。
在一种可能地实施方式中,该第一信息还包括第三公钥;该第一设备获取第二密钥,包括:该第一设备接收该目标设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名;所述第三公钥与所述第三私钥为一对非对称密钥对;所述第三私钥是根据所述第一私钥生成的;该第一设备采用第三公钥对该第一随机数的数字签名进行验证;该第一设备在使用该第三公钥对该第一随机数的数字签名验证成功的情况下,根据预设的第一算法、该第一随机数和该第一设备生成的第二随机数,生成第二密钥。如此,可以提升第二密钥的保密性,提高防止他人盗取第二密钥的力度。另一方面,第二密钥为对称性密钥,当通过第二密钥对第一密钥进行加密时,可以加快加密和解密的速度。
在一种可能地实施方式中,该第一信息是该目标设备使用第二私钥进行数字签名的;该第二私钥是根据该第一私钥生成的;该第一数字证书中还包括第二公钥;所述第二公钥与所述第二私钥为一对非对称性密钥对;该第一设备生成第一密钥之前,还包括:该第一设备使用该第二公钥对该第一信息的数字签名进行验证,且验证成功。如此,可以进一步对第一信息的完整性进行验证,减少第一信息被篡改还被使用的情况的发生。
在一种可能地实施方式中,该方法,还包括:该第一设备向该目标设备发送该第二随机数;其中,该第二随机数用于使该目标设备根据预设的该第一算法、该第一随机数和该第二随机数,生成该第二密钥。如此,可以提升第二密钥的保密性,提高防止他人盗取第二密钥的力度。另一方面,第二密钥为对称性密钥,当通过第二密钥对第一密钥进行加密时,可以加快加密和解密的速度。
在一种可能地实施方式中,该第二随机数采用第五私钥进行数字签名;其中,所述第五私钥与第五公钥为一对非对称性密钥对;所述第五私钥是根据第六私钥生成的,所述第六私钥为对所述第一设备的第二数字证书进行数字签名的私钥,所述第二数字证书为所述第一设备出厂前预置的;该第一设备向该目标设备发送该第二随机数之前,还包括:该第一设备向该目标设备发送第二信息,该第二信息包括该第五公钥。如此,可以通过第一设备与目标设备之间交换公钥,从而实现对随机数的完整性保护,进一步提高第二密钥的安全性。
在一种可能地实施方式中,该第一设备在验证成功的情况下,生成第一密钥,包括:该第一设备确定该目标设备对应的第一业务类型;该第一设备根据该目标设备的该第一业务类型,生成该第一业务类型对应的该第一密钥;其中,该第一密钥用于对该目标设备与该第一设备之间传输的该第一业务类型对应的数据进行加密。如此,第一密钥可以根据业务类型相关联,这种情况下,当随着目标设备可以执行的业务类型越来越多时,可以为不同的业务类型设置不同的第一密钥,从而可以进一步提高目标设备所传输数据的安全性。而且相比与目标数据针对所有业务类型的数据均采用一个密钥来保护的方案来说,当针对第一业务类型采用第一业务类型对应的第一密钥时,可以有效减少第一业务类型对应的第一密钥的泄漏的可能性。另外随着目标设备可以做的业务类型的增多,生成密钥需要较高的硬件成本,而通过第一设备下发的方式为目标设备生成第一密钥,从而可以降低对目标设备的硬件要求,降低成本。
在一种可能地实施方式中,该第一设备向该目标设备发送该第一密钥之后,还包括:该第一设备在确定该目标设备满足第一条件时,撤销该目标设备的该第一密钥。其中,该第一条件的相关内容可以参见本申请的说明,在此不再赘述。通过该实施方式,可以在目标设备发生异常情况时,或者说在目标设备的第一密钥存在被泄漏的可能性时,撤销该第一密钥,当需要使用密钥时,再次分发一个第一密钥,从而可以进一步提高数据传输的安全性。
在一种可能地实施方式中,该第一设备向该目标设备发送该第一密钥之后,还包括:该第一设备接收第一认证请求,该第一认证请求用于请求对目标操作进行认证;该第一设备确定执行该目标操作所需的目标安全值;该第一设备确定M个认证设备,该M为正整数;该第一设备确定该M个认证设备中的至少一个认证设备的认证结果;该第一设备根据该至少一个认证设备的认证方式和认证安全值的对应关系,以及该认证结果,确定总认证安全值;该第一设备在确定该总认证安全值不小于该目标安全值的情况下,触发操作设备执行该目标操作。可以看出,由于根据该M个认证设备中的至少一个认证设备的认证结果,以及该至少一个认证设备的认证方式和认证安全值的对应关系,确定总认证安全值,且在该总认证安全值不小于执行该目标操作所需的目标安全值的情况下,触发操作设备执行该目标操作,从而为目标操作提供所需的身份认证等级。
在一种可能地实施方式中,该M个认证设备中包括该目标设备;该第一设备确定该M个认证设备中的至少一个认证设备的认证结果,包括:该第一设备向该目标设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证;该第一设备接收该目标设备的认证结果;该目标设备的认证结果使用该目标设备的该第一密钥进行数字签名;该第一设备在使用该目标设备的该第一密钥对该目标设备的认证结果的数字签名验证成功的情况下,得到该目标设备的认证结果。认证结果用第一密钥进行了数字签名,可以提高对认证结果的完整性保护,防止篡改。
在一种可能地实施方式中,该M个认证设备包括该目标认证设备,该第一设备确定M个认证设备,包括:该第一设备确定一组认证策略组,将该认证策略组中的每个认证策略对应的认证设备确定为该M个认证设备中的一个认证设备;其中,该认证策略组包括一条或多条认证策略,该认证策略组包括的所有认证策略对应的总认证安全值不小于该目标安全值,该认证策略组包括第一认证策略,该第一认证策略包括该目标认证设备,以及该目标认证设备所对应的第一认证方式,该第一认证策略对应第一认证安全值。或者,该第一设备将满足预设条件的认证设备确定为该M个认证设备,该预设条件为:该第一设备与该第一认证设备之间处于通信可达状态。如此,装置可以对确定出一条认证策略对用户信息进行认证,或者确定出多条认证策略的组合用于对用户信息进行协同认证,从而为目标操作提供所需的身份认证等级。
在一种可能地实施方式中,该第一设备触发操作设备执行该目标操作之前,还包括:该第一设备向该操作设备发送第三密钥;该第一设备触发操作设备执行该目标操作,包括:该第一设备向该操作设备发送第一认证成功响应;该第一认证成功响应使用该操作设备对应的第三密钥进行数字签名;其中,该第一认证成功响应用于指示该第一设备使用该第三密钥对该第一认证成功响应的数字签名验证成功的情况下执行该目标操作。如此,可以实现对第一认证成功响应的完整性保护,防止第一认证成功响应被篡改。
第二方面,本申请提供一种密钥分发方法,该方法包括:目标设备向第一设备发送第一信息,该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,该第一数字证书使用第一私钥进行数字签名;该目标设备接收该第一设备发送的该第一密钥。由于本申请中第一设备可以向目标设备下发密钥,因此目标设备在传输数据时除了可以使用出厂时预设的密钥之外,还可以通过第一设备下发的密钥对所传输的数据进行保护,相对于目标设备仅使用一个出厂设置的密钥对所进行的所有业务进行加密的方案来说,该方案由于使用多个密钥对传输的数据进行保护,因此可以减少第一密钥泄漏的可能性。另一方面,由于由第一设备来生成目标设备的第一密钥,因此相比于由目标设备自己生成密钥的方案来说,可以降低对目标设备的硬件要求,从而可以降低目标设备的生产成本。
在一种可能地实施方式中,该目标设备接收该第一设备发送的该第一密钥,包括:该目标设备获取第二密钥;该目标设备接收该第一设备发送的加密后的该第一密钥;该目标设备使用该第二密钥对加密后的该第一密钥进行解密,得到该第一密钥。如此,可以提高第一密钥传输的安全性。
在一种可能地实施方式中,该第二随机数采用第五私钥进行数字签名;该目标设备接收该第一设备发送的第二信息,该第二信息包括该第五公钥。其中,所述第五私钥与第五公钥为一对非对称性密钥对;所述第五私钥是根据第六私钥生成的,所述第六私钥为对所述第一设备的第二数字证书进行数字签名的私钥,所述第二数字证书为所述第一设备出厂前预置的;如此,可以提升第二密钥的保密性,提高防止他人盗取第二密钥的力度。另一方面,第二密钥为对称性密钥,当通过第二密钥对第一密钥进行加密时,可以加快加密和解密的速度。
在一种可能地实施方式中,该第二信息使用第四私钥进行数字签名;该第二信息还包括该第二数字证书,该第二数字证书中包括第四公钥,该第二数字证书采用该第六私钥进行数字签名;该第二数字证书是该第一设备出厂前预置的;该目标设备使用第一公钥对该第二数字证书的数字签名进行验证;该目标设备在对该第一数字证书的数字签名验证成功的情况下,且使用该第四公钥对该第二信息的数字签名进行验证成功的情况下,得到该第五公钥,该第五公钥和该第五私钥为一对非对称密钥对。所述第四私钥是根据所述第六私钥生成的;所述第四私钥与第四公钥为一对非对称性密钥对。其中,目标设备在对该第一数字证书的数字签名验证成功,可以认为第一私钥与第六私钥相同,目标设备在对该第一数字证书的数字签名验证失败,可以认为第一私钥与第六私钥不同。使用该第四公钥对该第二信息的数字签名进行验证成功,可以认为第二信息的内容未被篡改,使用该第四公钥对该第二信息的数字签名进行验证失败,则可以认为第二信息的内容被篡改。如此,可以使目标设备对第一设备的第二数字证书进行验证,进一步提高安全性。
在一种可能地实施方式中,该第一信息还包括第三公钥;该目标设备接收该第一设备发送的该第一密钥之前,还包括:该目标设备向该第一设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名。所述第三公钥与所述第三私钥为一对非对称密钥对;所述第三私钥是根据所述第一私钥生成的;如此,可以对第一随机数的完整性进行保护,进而提高第二密钥的安全性。
在一种可能地实施方式中,该第一信息还包括第三公钥;该目标设备获取第二密钥,包括:目标设备生成第一随机数;该目标设备向该第一设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名;该目标设备接收该第一设备发送的该第二随机数;该目标设备采用第五公钥对该第二随机数的数字签名进行验证;该目标设备在使用该第五公钥对该第二随机数的数字签名验证成功的情况下,根据预设的第一算法、该第一随机数和该第二随机数,生成第二密钥。如此,可以提升第二密钥的保密性,提高防止他人盗取第二密钥的力度。另一方面,第二密钥为对称性密钥,当通过第二密钥对第一密钥进行加密时,可以加快加密和解密的速度。
在一种可能地实施方式中,该M个认证设备中包括该目标设备;该第一设备确定该M个认证设备中的至少一个认证设备的认证结果,包括:该目标设备接收该第一设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证;该目标设备对用户信息进行认证,并生成认证结果;该目标设备使用该目标设备的该第一密钥对该认证结果进行数字签名;该目标设备向该第一设备发送进行数字签名后的该认证结果。认证结果用第一密钥进行了数字签名,可以提高对认证结果的完整性保护,防止篡改
第三方面,本申请提供一种系统,包括第一设备和目标设备,该目标设备用于向该第一设备发送第一信息;该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,其中,该第一数字证书使用第一私钥进行数字签名;该第一设备用于:使用第一公钥对该第一数字签名进行验证;该第一公钥为该第一设备上预设的至少一个公钥中的一个公钥;使用第一公钥对该第一数字证书的数字签名进行验证;该第一公钥与为该第一设备上预设的至少一个公钥中的一个公钥;当该第一数字证书的数字签名验证成功,生成第一密钥;向该目标设备发送该第一密钥;该目标设备还用于接收该第一密钥。
由于本申请中第一设备可以向目标设备下发密钥,因此目标设备在传输数据时除了可以使用出厂时预设的密钥之外,还可以通过第一设备下发的密钥对所传输的数据进行保护,相对于目标设备仅使用一个出厂设置的密钥对所进行的所有业务进行加密的方案来说,该方案由于使用多个密钥对传输的数据进行保护,因此可以减少第一密钥泄漏的可能性。另一方面,由于由第一设备来生成目标设备的第一密钥,因此相比于由目标设备自己生成密钥的方案来说,可以降低对目标设备的硬件要求,从而可以降低目标设备的生产成本。
在一种可能地实施方式中,该第一设备,具体用于:确定第二密钥;使用该第二密钥对该第一密钥进行加密,得到加密后的该第一密钥;向该目标设备发送加密后的该第一密钥。该目标设备,还用于:接收加密后的该第一密钥;确定该第二密钥;使用该第二密钥对加密后的该第一密钥进行解密,得到该第一密钥。如此,可以提高第一密钥传输的安全性。
在一种可能地实施方式中,该第一信息是该目标设备使用第二私钥进行数字签名的;该第二私钥是根据该第一私钥生成的;该第一数字证书中还包括第二公钥;所述第二公钥与所述第二私钥为一对非对称性密钥对。该第一设备,还用于:使用该第二公钥对该第一信息的数字签名进行验证,且验证成功。如此,可以进一步对第一信息的完整性进行验证,减少第一信息被篡改还被使用的情况的发生。
在一种可能地实施方式中,该第一信息还包括第三公钥;该目标设备,还用于:生成第一随机数,使用第三私钥对所述第一随机数进行数字签名,向所述第一设备发送进行数字签名后的所述第一随机数;所述第三公钥与所述第三私钥为一对非对称密钥对;所述第三私钥是根据所述第一私钥生成的;该第一设备,还用于:采用第三公钥对该第一随机数的数字签名进行验证,该第三公钥与该第三私钥为一对非对称密钥对,所述第三私钥是根据所述第一私钥生成的;在使用该第三公钥对该第一随机数的数字签名验证成功的情况下,根据预设的第一算法、该第一随机数和该第一设备生成的第二随机数,生成该第二密钥。如此,可以提升第二密钥的保密性,提高防止他人盗取第二密钥的力度。另一方面,第二密钥为对称性密钥,当通过第二密钥对第一密钥进行加密时,可以加快加密和解密的速度。
在一种可能地实施方式中,该第一设备,还用于:向该目标设备发送第二信息,该第二信息包括该第五公钥;生成第二随机数,使用第五私钥对所述第二随机数进行数字签名,向所述目标设备发送进行数字签名后的所述第二随机数;其中,所述第二信息包括所述第五公钥,所述第五私钥与第五公钥为一对非对称性密钥对;所述第五私钥是根据第六私钥生成的,所述第六私钥为对所述第一设备的第二数字证书进行数字签名的私钥,所述第二数字证书为所述第一设备出厂前预置的。该目标设备,还用于:接收该第一设备发送的该第二随机数;采用第五公钥对该第二随机数的数字签名进行验证;在使用该第五公钥对该第二随机数的数字签名验证成功的情况下,根据预设的第一算法、该目标设备生成的该第一随机数和该第二随机数,生成该第二密钥。如此,可以提升第二密钥的保密性,提高防止他人盗取第二密钥的力度。另一方面,第二密钥为对称性密钥,当通过第二密钥对第一密钥进行加密时,可以加快加密和解密的速度。
在一种可能地实施方式中,该第二信息使用第四私钥进行数字签名;所述第四私钥是根据所述第六私钥生成的;所述第四私钥与第四公钥为一对非对称性密钥对;所述第二信息还包括所述第二数字证书,所述第二数字证书中包括所述第四公钥,所述第二数字证书是所述第一设备出厂前预置的,其中,所述第二数字证书采用所述第六私钥进行数字签名。该目标设备,还用于:使用第一公钥对该第二数字证书的数字签名进行验证;在对该第一数字证书的数字签名验证成功的情况下,且使用该第四公钥对该第二信息的数字签名进行验证成功的情况下,得到该第五公钥,该第五公钥和该第五私钥为一对非对称密钥对。如此,可以使目标设备对第一设备的第二数字证书进行验证,进一步提高安全性。
在一种可能地实施方式中,该第一设备,具体用于:确定该目标设备对应的第一业务类型;根据该目标设备的该第一业务类型,生成该第一业务类型对应的该第一密钥;其中,该第一密钥用于对该目标设备与该第一设备之间传输的该第一业务类型对应的数据进行加密。如此,第一密钥可以根据业务类型相关联,这种情况下,当随着目标设备可以执行的业务类型越来越多时,可以为不同的业务类型设置不同的第一密钥,从而可以进一步提高目标设备所传输数据的安全性。而且相比与目标数据针对所有业务类型的数据均采用一个密钥来保护的方案来说,当针对第一业务类型采用第一业务类型对应的第一密钥时,可以有效减少第一业务类型对应的第一密钥的泄漏的可能性。另外随着目标设备可以做的业务类型的增多,生成密钥需要较高的硬件成本,而通过第一设备下发的方式为目标设备生成第一密钥,从而可以降低对目标设备的硬件要求,降低成本。
在一种可能地实施方式中,该第一设备,还用于:在确定该目标设备满足第一条件时,撤销该目标设备的该第一密钥。其中,该第一条件的相关内容可以参见本申请的说明,在此不再赘述。通过该实施方式,可以在目标设备发生异常情况时,或者说在目标设备的第一密钥存在被泄漏的可能性时,撤销该第一密钥,当需要使用密钥时,再次分发一个第一密钥,从而可以进一步提高数据传输的安全性。
在一种可能地实施方式中,该第一设备,还用于:接收第一认证请求,该第一认证请求用于请求对目标操作进行认证;确定执行该目标操作所需的目标安全值;确定M个认证设备,该M为正整数;确定该M个认证设备中的至少一个认证设备的认证结果;根据该至少一个认证设备的认证方式和认证安全值的对应关系,以及该认证结果,确定总认证安全值;在确定该总认证安全值不小于该目标安全值的情况下,触发操作设备执行该目标操作。可以看出,由于根据该M个认证设备中的至少一个认证设备的认证结果,以及该至少一个认证设备的认证方式和认证安全值的对应关系,确定总认证安全值,且在该总认证安全值不小于执行该目标操作所需的目标安全值的情况下,触发操作设备执行该目标操作,从而为目标操作提供所需的身份认证等级。
在一种可能地实施方式中,该M个认证设备中包括该目标设备;该目标设备,具体用于:接收该第一设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证;对用户信息进行认证,并生成认证结果;使用该目标设备的该第一密钥对该认证结果进行数字签名;向该第一设备发送进行数字签名后的该认证结果;该第一设备,具体用于:向该目标设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证;接收该目标设备的认证结果;在使用该目标设备的该第一密钥对该目标设备的认证结果的数字签名验证成功的情况下,得到该目标设备的认证结果。认证结果用第一密钥进行了数字签名,可以提高对认证结果的完整性保护,防止篡改。
在一种可能地实施方式中,该第一设备,还用于:向该操作设备发送第三密钥;向该操作设备发送第一认证成功响应;该第一认证成功响应使用该操作设备对应的第三密钥进行数字签名;该操作设备,还用于:接收该第一认证成功响应,使用该第三密钥对该第一认证成功响应的数字签名验证,在使用该第三密钥对该第一认证成功响应的数字签名验证成功的情况下,执行该目标操作。如此,可以实现对第一认证成功响应的完整性保护,防止第一认证成功响应被篡改。
第四方面,提供了一种通信装置,该通信装置可用于执行第一方面至第三方面中的任一方面,以及第一方面至第三方面中的任一方面中的任一种可能实现方式中的方法。该通信装置可以为上述第一设备或目标设备,其中目标设备可以为上述一个认证设备或操作设备。该通信装置可以包括处理器和存储器。可选的,还包括通信接口,该存储器用于存储计算机程序或指令,该处理器用于从存储器中调用并运行该计算机程序或指令,当处理器执行存储器中的计算机程序或指令时,使得该通信装置可以通过通信接口执行上述第一方面任一种方法中的任一种实施方式。
可选的,处理器可以为一个或多个,存储器可以为一个或多个。
可选的,存储器可以与处理器集成在一起,或者存储器与处理器分离设置。
可选的,通信接口可以为输入输出电路或者端口,还可以为发射器和接收器,或者为发射机和接收机。
第五方面,提供了一种通信装置,该通信装置可以为上述第一设备或目标设备,其中目标设备可以为上述一个认证设备或操作设备。该通信装置可以包括处理器。该处理器与存储器耦合,可用于执行第一方面至第三方面中的任一方面,以及第一方面至第三方面中的任一方面中的任一种可能实现方式中的方案。可选地,该通信装置还包括存储器。可选地,该通信装置还包括通信接口,处理器与通信接口耦合。
在另一种实现方式中,该通信装置可以为用于执行上述第一方面任一种方法的装置。通信接口可以是收发器,或为输入/输出接口。可选地,收发器可以为收发电路。可选地,输入/输出接口可以为输入/输出电路。
在又一种实现方式中,该通信装置还可以为芯片或芯片系统。当该通信装置为芯片或芯片系统时,通信接口可以是该芯片或芯片系统上的输入/输出接口、接口电路、输出电路、输入电路、管脚或相关电路等。处理器也可以体现为处理电路或逻辑电路。
第六方面,提供了一种计算机程序产品,计算机程序产品包括:计算机程序(也可以称为代码,或指令),当计算机程序被运行时,使得计算机执行第一方面至第三方面中的任一方面,以及第一方面至第三方面中的任一方面中的任一种可能实现方式中的方案。
第七方面,提供了一种计算机可读存储介质,计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面至第三方面中的任一方面,以及第一方面至第三方面中的任一方面中的任一种可能实现方式中的方案。
第八方面,提供了一种处理装置,包括:输入电路、输出电路和处理电路。处理电路用于通过输入电路接收信号,并通过输出电路发射信号,使得第一方面至第三方面中的任一方面,以及第一方面至第三方面中的任一方面中的任一种可能实现方式中的方案被实现。
在具体实现过程中,上述处理装置可以为芯片,输入电路可以为输入管脚,输出电路可以为输出管脚,处理电路可以为晶体管、门电路、触发器和各种逻辑电路等。输入电路所接收的输入信号可以是由接收器接收并输入的,输出电路所输出的信号可以是输出给发射器并由发射器发射的,且输入电路和输出电路可以是同一电路,该电路在不同的时刻分别用作输入电路和输出电路。本申请对处理器及各种电路的具体实现方式不做限定。
附图说明
图1a为本申请实施例提供的一种系统架构示意图;
图1b为本申请实施例提供的另一种系统架构示意图;
图1c为本申请实施例提供的另一种系统架构示意图;
图1d为本申请实施例提供的另一种系统架构;
图1e为本申请实施例适用的一种系统架构示意图;
图1f为本申请实施例提供的一种终端设备的结构示意图;
图2a为本申请实施例提供的一种终端设备的界面示意图;
图2b为本申请实施例提供的一种智慧生活主页面的示意图;
图2c为本申请实施例提供的一种标签“我的”的页面的示意图;
图2d为本申请实施例提供的一种标签“设置”的页面的示意图;
图2e为本申请实施例提供的协同认证业务的页面的示意图;
图2f为本申请实施例提供的一种“集成协同认证模块的设备”的页面的示意图;
图2g为本申请实施例提供的另一种“集成协同认证模块的设备”的页面的示意图;
图3a为本申请实施例提供一种密钥分发方法的流程示意图;
图3b为本申请实施例提供一种密钥分发方法的流程示意图;
图4a为本申请实施例提供的一种智慧生活的主页面的示意图;
图4b为本申请实施例提供的标签“添加设备”的页面的示意图;
图4c为本申请实施例提供的一种询问是否接收协同认证业务的界面示意图;
图4d为本申请实施例提供的一种目标设备的信息校验失败后第二设备的界面示意图;
图4e为本申请实施例提供的一种目标设备的信息校验成功后第二设备的界面示意图;
图5a为本申请实施例提供的一种认证方法的流程示意图;
图5b为本申请实施例提供的一种认证方法的流程示意图;
图6a为本申请实施例提供的一种可能地应用场景示意图;
图6b为本申请实施例提供的一种应用场景的示意图;
图6c为本申请实施例提供的一种应用场景的示意图;
图7a为本申请实施例提供的一种认证方法的流程示意图;
图7b为本申请实施例提供的一种认证方法的流程示意图;
图8为本申请实施例提供的一种系统的架构示意图;
图9为本申请实施例提供的另一种装置的结构示意图;
图10为本申请实施例提供的另一种装置的结构示意图。
具体实施方式
图1a、图1b和图1c示例性示出了本申请实施例提供的几种系统架构示意图,如图1a、图1b和图1c所示,该系统架构可以包括一个或多个终端设备,如图1a至图1c中所示的终端设备101和终端设备102。该系统架构中还包括协同认证模块103,协同认证模块103可以部署在云端,也可以部署在路由器104上,也可以集成在终端设备上。图1a中以协同认证模块103部署在云端进行示意。图1b中以协同认证模块103部署在路由器104进行示意。图1c中以协同认证模块103集成在终端设备102示意。为了介绍方便,本申请实施例中将集成有协同认证模块103的设备称为第一设备。
本申请实施例中的当协同认证模块集成在云端时,例如集成在云端的服务器上,集成协同认证模块的第一设备和终端设备之间可以通过无线方式互相连接,比如可以通过第五代移动通信系统(The Fifth Generation,5G)、全球移动通讯(Global System ofMobile Communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)通用分组无线业务(General Packet Radio Service,GPRS)系统、长期演进(Long Term Evolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time DivisionDuplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperability for Microwave Access,WiMAX)等通信技术进行通信。
本申请实施例中的当协同认证模块集成在路由器时,路由器可以跟终端设备处于同一个局域网中,比如可以同处于一个家庭局域网中。集成有协同认证模块的路由器与其它终端设备之间可以通过有线或无线方式互相连接,具体连接方法包括不限于通用串行总线(Universal Serial Bus,USB)数据线连接、蓝牙、无线高保真(wireless fidelity,Wi-Fi)、近距离无线通讯技术(Near Field Communication,NFC)、第五代移动通信系统(TheFifth Generation,5G)、全球移动通讯(Global System of Mobile Communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)通用分组无线业务(General Packet RadioService,GPRS)系统、长期演进(Long Term Evolution,LTE)系统、LTE频分双工(FrequencyDivision Duplex,FDD)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、全球互联微波接入(WorldwideInteroperability for Microwave Access,WiMAX)等。
当协同认证模块集成在终端设备上,集成有协同认证模块的终端设备与其它终端设备之间可以通过有线或无线方式互相连接,具体连接方法包括不限于通用串行总线(Universal Serial Bus,USB)数据线连接、蓝牙、无线高保真(wireless fidelity,Wi-Fi)、Wi-Fi直连(Wi-Fi Direct)、近距离无线通讯技术(Near Field Communication,NFC)、第五代移动通信系统(The Fifth Generation,5G)、全球移动通讯(Global System ofMobile Communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)通用分组无线业务(General Packet Radio Service,GPRS)系统、长期演进(Long Term Evolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time DivisionDuplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperability for Microwave Access,WiMAX)等。其中,Wi-Fi Direct,也可以被称为Wi-Fi点对点(Wi-Fi Peer-to-Peer),是一套软件协议,让wifi设备可以不必透过无线网络基地台(Access Point),以点对点的方式,直接与另一个wifi设备连线,进行高速数据传输。
图1d示例性示出了一种本申请实施例适用的一种系统架构示意图,图1d中以一个家庭的局域网的网络为例进行展示,如图1d所示,该家庭中具有连接到网络的能力的终端设备包括:智能音箱、智能电视、智能门锁、手机a1、手机a2和智能摄像头。一方面,图1d示出的所有终端设备都属于具有连接到网络的能力的终端设备。有些终端设备可能已经与网络建立连接,而有些终端设备可能还未与网络建立过连接,即还未在网络注册过。另一方面,针对图1d示出的每个终端设备,该终端设备可能处于非通信可达状态,也可能处于通信可达状态。图1d中示出的几种终端设备仅仅是举例,实际应用可能还包括有其它的终端设备,本申请实施例中不做限制。
本申请实施例中所描述的“一个终端设备处于通信可达状态”是指:该终端设备可以与其它终端设备和/或第一设备之间可以传输信息。举个例子,终端设备处于开机状态,且接入了网络,则该终端设备处于通信可达状态。本申请实施例中所描述的“一个终端设备处于非通信可达状态”是指:该终端设备接收不到其它终端设备和/或第一设备发送信息,或者,该终端设备无法成功向其它终端设备和/或第一设备发送信息。举个例子,终端设备处于关机或者未接入网络等状态,则该终端设备处于非通信可达状态。
本申请实施例中的协同认证模块可以集成于图1d所示的一个终端设备上,例如协同认证模块可以集成于手机a1上,集成有协同认证模块的手机a1可以通过网络与其他终端设备之间进行通信。或者,协同认证模块可以部署在云端或路由器上,可以通过网络与图1d中的终端设备之间进行通信。
图1e示例性示出了本申请实施例适用的一种系统架构示意图,在一种可能地实施方式中,如图1e所示,本申请实施例适用的系统架构可以称为协同组网2116。需要注意的是,本申请实施例中,集成有协同认证模块的设备(如图1e所示的路由器)可以向其他设备发送该设备对应的第一密钥,第一密钥可以用于对该设备传输的数据进行加密或数据签名。也可以理解为,本申请实施例中集成有协同认证模块的设备具有密钥分发的能力,将集成有协同认证模块的设备为各个设备分发的密钥称为第一密钥。
图1e中是以系统认证模块集成在路由器上为例进行展示的。如图1e所示,路由器上集成有协同认证模块,路由器中可以包括凭据转换模块2111、密钥分发模块2112和密钥管理模块2113。其中,凭据转换模块2111可以用于将接收到的消息的数据签名从一个设备的第一密钥更换为另一个设备的第一密钥。密钥分发模块2112可以用于将生成的各个设备的第一密钥分发给各个设备。密钥管理模块2113可以用于对各个设备的第一密钥进行管理维护。在此处仅仅是对路由器上的各个模块的功能进行概述,各个模块的详细功能介绍可以参见后续内容。
如图1e所示,协同组网2116中除了集成有协同认证模块的路由器之外,还可以包括一个或多个设备,如图1e所示的智能电视、智能手机a1、智能手机b1、智能音箱、智能门锁和智能摄像头等等。一个设备可以包括认证密钥管理模块和凭据验证和签发模块。如图1e所示的智能电视包括认证密钥管理模块2114和凭据验证和签发模块2115。智能手机a1包括认证密钥管理模块2101和凭据验证和签发模块2102。智能手机b1包括认证密钥管理模块2103和凭据验证和签发模块2104。智能音箱包括认证密钥管理模块2105和凭据验证和签发模块2106。智能门锁包括认证密钥管理模块2107和凭据验证和签发模块2108。智能摄像头包括认证密钥管理模块2109和凭据验证和签发模块2110。以智能电视包括认证密钥管理模块2114和凭据验证和签发模块2115为例,认证密钥管理模块2114用于管理维护智能电视的第一密钥。凭据验证和签发模块2115可以用于使用智能电视的第一密钥对收到的数据的数据签名进行校验,也可以使用智能电视的第一密钥对智能电视发送的数据进行数据性签名。其它设备的认证密钥管理模块和凭据验证和签发模块的功能与之类似,不再赘述。需要注意的是,在此处仅仅是对设备的各个模块的功能进行概述,各个模块的详细功能介绍可以参见后续内容。
图1f示例性示出了一种终端设备的结构示意图。图1f中以终端设备为手机进行示意。图1f所示的手机可以是上述图1d和图1e所示的智能手机a1和智能手机b1。
应理解,图示终端设备仅是一个范例,并且终端设备可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
如图1f所示,手机可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
下面结合图1f对终端设备的各个部件进行具体的介绍:
处理器110可以包括一个或多个处理单元,例如,处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。其中,控制器可以是手机的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。比如,可以存储本申请中的认证设备、认证方式和认证安全值的对应关系,以及操作与安全值的对应关系等。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用,从而可避免重复存取,可减少处理器110的等待时间,因而可提高系统的效率。
处理器110可以用于执行本申请实施例中对用户信息进行认证的方案。当协同认证模块集成在终端设备上时,处理器110也可以执行下述内容中提到的协同认证模块所执行的处理方案,比如确定出操作设备对应的认证安全值,比如根据M个认证安全值计算总认证安全值等等。当处理器110集成不同的器件,比如集成中央处理器(Central ProcessingUnit,CPU)和图形处理器(Graphics Processing Unit,GPU)时,CPU和GPU可以配合执行本申请实施例提供的操作提示的方法,比如操作提示的方法中部分算法由CPU执行,另一部分算法由GPU执行,以得到较快的处理效率。
在一些实施例中,处理器110可以包括一个或多个接口。比如,接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integratedcircuit sound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
手机的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。手机的无线通信功能可以实现本申请实施例中终端设备与终端设备,以及终端设备与服务器之间的通信。
天线1和天线2用于发射和接收电磁波信号。手机中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在手机上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(lownoise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在手机上的包括无线局域网(wireless localarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,手机的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得手机可以通过无线通信技术与网络以及其他设备通信。无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code division multipleaccess,CDMA),宽带码分多址(wideband code division multiple access,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(longterm evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigationsatellite system,GLONASS),北斗卫星导航系统(beidou navigation satellitesystem,BDS),准天顶卫星系统(quasi-zenith satellite system,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
手机通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。
手机可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,手机可以包括1个或多个摄像头193。在本申请实施例中摄像头193可以用于采用用户的人脸信息。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展手机的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储手机使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行手机的各种功能应用以及数据处理。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。手机可以设置至少一个麦克风170C。在另一些实施例中,手机可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,手机还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。在本申请实施例中麦克风170C可以用于采用用户的声纹信息。
指纹传感器180H用于采集指纹。手机可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。例如,可以在手机的正面(显示屏194的下方)配置指纹传感器,或者,在手机的背面(后置摄像头的下方)配置指纹传感器。另外,也可以通过在触摸屏中配置指纹传感器来实现指纹识别功能,即指纹传感器可以与触摸屏集成在一起来实现手机的指纹识别功能。在这种情况下,该指纹传感器可以配置在触摸屏中,可以是触摸屏的一部分,也可以是以其他方式配置在触摸屏中。另外,该指纹传感器还可以被实现为全面板指纹传感器,因此,可以把触摸屏看成是任何位置可都可以进行指纹采集的一个面板。在一些实施例中,该指纹传感器可以对采集到的指纹进行处理(例如指纹是否验证通过)发送给处理器110,由处理器110根据指纹处理结果做出相应的处理。在另一些实施例中,还指纹传感器还可以将采集到的指纹发送给处理器110,以便处理器110对该指纹进行处理(例如指纹验证等)。在本申请实施例中指纹传感器180H可以用于采用用户的指纹信息。
尽管图1f中未示出,手机还可以包括蓝牙装置、定位装置、闪光灯、微型投影装置、近场通信(near field communication,NFC)装置等,在此不予赘述。
本申请实施例中,一种可能地实施方式中,协同认证模块可以是预先部署好的,例如,可以预先部署在路由器中,或者预先部署在云端的服务器上,或者预先部署在终端设备上。另一种可能地实施方式中,协同认证模块的具体部署位置可以由用户来选择。图2a至图2g示例性示出了一种设置协同认证模块部署位置的终端设备的界面示意图,下面结合图2a至图2g对用户自行设置协同认证模块的部署位置进行介绍。
本申请实施例中涉及到的协同认证模块的具体部署的位置可以通过终端设备来设置。具体来说,可以通过终端设备上的应用程序(Application,APP)来设置。图2a示例性示出了一种终端设备的界面示意图,如图2a所示,可以通过图2a所示的“智慧生活”301这个APP来对协同认证模块的具体部署的位置来进行设置。智慧生活301可以是厂商预先安装在终端设备上的,也可以是用户购买手机之后自行下载的。
当用户点击图2a中示出的智慧生活301这个APP之后,进入智慧生活的主页面。图2b示例性示出了一种智慧生活主页面的示意图,该界面右下角的“我的”这个标签中可以对用户的一些信息进行设置。当用户点击图2b中右下角“我的”这个标签后,可以进入“我的”这个标签的页面。图2c示例性示出了一种标签“我的”的页面的示意图,如图2c所示,在该页面下用户可以看到自己的账号的相关内容,例如账号、我的消息等,也可以通过该页面的“设置”这个标签进行一些设置。图2d示例性示出了一种标签“设置”的页面的示意图,如图2d所示,在该页面可以对一些内容进行设置,例如图2d示出的“WLAN环境自动更新插件”内容,以及协同认证业务等。用户点击图2d所示的“协同认证业务”这个标签后,可以进入图2e示出的协同认证业务的页面的示意图,如图2e所示,用户可以在该页面可以点击“集成协同认证模块的设备”的标签,进而进入图2f或图2g所示的“集成协同认证模块的设备”的页面。
图2f和图2g示意出了两种“集成协同认证模块的设备”的页面的示意图。在一种可能地实施方式中,当用户当前并没有设置一个设备作为集成协同认证模块的设备,这种情况下,“集成协同认证模块的设备”的页面可能如图2f所示,终端设备的页面上可以展示出当前所扫描到的设备,由用户选择一个作为集成协同认证模块的设备。在一种可能地实施方式中,可以为用户推荐一个设备作为集成协同认证模块的设备,如图2f所示,在页面上将搜索到的设备分开展示,将“路由器”展示在“推荐设备”的标签下,如此,用户选择路由器作为集成协同认证模块的设备的可能性则会加大。
在另一种可能地实施方式中,当用户当前设置了一个设备作为集成协同认证模块的设备,这种情况下,“集成协同认证模块的设备”的页面可能如图2g所示,终端设备的页面上可以展示出当前集成协同认证模块的设备,以及当前所扫描到的其它可以集成协同认证模块的设备,用户可以维持原来的选择不变,也可以选择一个新的设备作为集成协同认证模块的设备。
在图2f和图2g所示的众多设备界面图中,会展示设备的标识,例如手机a1的标识、路由器的标识以及手机a2的标识。在一种可能地实施方式中,设备的标识可以是设备的序列号或者设备的型号等,例如手机a1的标识可能是华为P30,路由器的标识可以是路由器的序列号等。在另一种可能地实施方式中,用户可能会为各个设备命名,例如一个家庭里可能有多个路由器,用户可能会为路由器设置不同的名字,例如可能会将客厅的路由器命名为“客厅路由器”,将书房路由器命名为“书房路由器”等。为了让用户可以更加直观的看到所选择的设备具体为哪一个,当一个设备有用户自己命名的名称时,在图2f和图2g所示的界面上展示的路由器的标识可以为用户命名的名称,例如路由器的标识为“客厅路由器”。
在实际应用过程中,用户会进行一些相对高敏感的操作(比如开锁操作和支付操作等),这些高敏感的操作通常需要较为严格的身份认证。比如,用户通过智能电视进行支付的场景中,智能电视仅能进行2D人脸识别,安全性较低。基于此,本申请实施例提供一种协同认证的实施方式,该实施方式中,当用户需要执行一个操作时,可以通过一个或多个认证设备对用户信息进行认证,之后根据多个认证结果确定总认证安全值,且在该总认证安全值不小于执行该目标操作所需的目标安全值的情况下,触发操作设备执行该目标操作,从而为目标操作提供所需的身份认证等级。
上述协同认证的实施方式中由于可以采用一个或多个认证设备来对用户信息进行认证,因此对单个认证设备的认证能力要求可以不必很高,可以降低单个认证设备的能力。随着智能家居的发展,可以将家庭中的一些硬件水平比较低的智能设备也作为一个认证设备,如此,一方面可以增加认证设备的数量,另一方面,也可以根据用户的实际所处位置为用户选择更加合适的认证设备。举个例子,用户当前在客厅的电视机上进行支付操作,那么推测出用户当前处于客厅,进而可以调用客厅的智能摄像头或者智能电视对用户的人脸信息进行验证,可以不用调用书房的智能摄像头。
基于上述内容可以看出,随着智能家居的发展,可以为智能设备增加一些新的业务类型。现有技术中一些智能设备的业务也比较单一,且硬件水平也比较低,举个例子,现有技术中的智能摄像头仅用于拍摄视频,智能音箱仅用于为用户播放音频。若将智能摄像头和智能音箱也作为两个具有认证能力的设备加入协同组网,进而为用户提供协同认证业务,可以看出是增加了智能摄像头和智能音箱的业务类型。
而现有技术中智能摄像头和智能音箱等智能设备一般出厂时会预置一套密钥,之后所进行的数据传输均采用出厂前预置的密钥进行保护。而随着智能设备的业务类型的增加,若仅采用出厂时预设的密钥对所有业务的数据均使用该密钥对进行加密,可见数据安全性较差,密钥对泄漏的可能性也较大。若由智能设备自己来产生新的密钥,由于产生密钥对设备的硬件能力要求较高,这样无疑加大了硬件能力较弱的设备的生产成本。而本申请实施例提供一种实施方式,通过智能设备出厂时设置的密钥和数字证书对智能设备的身份进行认证,然后由第一设备(第一设备为集成协同认证模块的设备,第一设备也可以称为协同认证中枢)向根据业务需求向协同系统中的其他设备分发密钥。既保证了协同设备的交互安全性,也有利于降低硬件需求。
为了介绍方便,本申请实施例中将集成有协同认证模块的设备称为第一设备,将显示上述智慧生活App的终端设备称为第二设备。第一设备可能与第二设备是同一个设备,也可能是不同的两个设备,本申请实施例不做限制。且本申请实施例中以智慧生活App进行示例,实际实施中,本申请实施例提供的方案也可以结合其他App来执行,本申请实施例不做限制。
基于上述内容,图3a示例性示出了本申请实施例提供一种密钥分发方法的流程示意图。下面的图4a至图4e示例性示出了几种终设备的界面示意图,下面结合图4a至图4e对本申请实施例提供的方法进行介绍。如图3a所示,该方法包括:
步骤1101,第二设备确定出接受协同认证业务的目标设备。
在步骤1101中,如前该,第二设备为安装智慧生活的App的终端设备,用户点击如图2a所示的智慧生活App301,可以进入到图4a所示的智慧生活的主页面,在该页面,用户可以点击右上角的“添加设备”的标签,图4b示例性示出了标签“添加设备”的页面,如图4b所示,在该页面展示了第二设备搜索到的一个或多个接入网络的设备,并在该页面提示用户选择一个设备加入智慧生活的服务。加入智慧生活的服务之后,可以通过智慧生活App对设备进行一些控制,例如可以对一个灯具实现亮度的控制、开启和关闭的控制等。当用户选择了一个设备加入智慧生活的服务之后,还可以询问用户是否接受协同认证业务,图4c示例性示出了一种询问是否接收协同认证业务的界面示意图,如图4c所示,若用户选择图4c中的“接受”的标签,则第一设备可以确定用户在图4b中所选择的设备即为目标设备。
可以看出,图4a至图4c仅仅示例性示出了一种第二设备确定出目标设备的示例,在另外一种可能地实施方式中,在图4b中可以直接提示用户:请选择接受协同认证业务的设备,用户在该页面选择的设备即为目标设备。
本申请实施例中,一种可能地实施方式中,当一个设备接入网络时,通常来说会对一个设备进行机主认证,当对一个设备进行机主认证成功时,用户可以设置该设备的网络参数,例如所连接的网络的账号和密码,从而使设备成功接入网络。
举个例子,用户在主卧安装了一台空调,现需要接入网络,通常来说会在用户的手机上下载一个App,该手机会对空调进行机主认证,举个例子,手机App或者空调的说明书上会提示用户“将空调的“屏显”按钮持续按住5秒”,当用户依据提示进行该操作时,空调可以向手机发送一条消息,用于指示“该空间的屏幕按钮被持续按住了5秒”,手机在收到该消息之后,确认空调上的操作与自身给用户的提示是匹配的,则确定对空调的机主认证成功,即确定当前用户进行操作的这台空调就是用户想要进行设置的空调。如果不对空调进行机主认证,假如用户次卧还有一台空调,那么很有可能用户在手机App上设置网络参数的空调并不是用户主卧安装的这台空调,有可能是次卧的空调。
再举个例子,比如用户购买了一个摄像头,现需要接入网络,通常来说会在用户的手机上下载一个App,该手机会对摄像头进行机主认证,举个例子,该手机App或者摄像头的说明书上会提示用户“请使用摄像头扫描该二维码”,其中,二维码可以通过该手机App显示在手机界面上,也可以印制在摄像头的说明书中,当用户依据提示进行该操作时,摄像头扫描到二维码后可以向手机发送一条消息,用于指示“该摄像头所扫描到的二维码”,手机在收到该消息之后,确认摄像头扫描到的二维码与手机App上预设的用于进行机主认证的二维码匹配,则确定对摄像头的机主认证成功,即确定当前用户进行操作的这台摄像头就是用户想要进行设置的摄像头。如果不对摄像头进行机主认证,假如邻居家也有一台摄像头,那么很有可能用户在手机App上设置网络参数的摄像头并不是用户自己家里的这个摄像头,有可能是邻居家的摄像头。
步骤1102,第一设备获取目标设备的第一数字证书。
在一种可能地实施方式中,步骤1102可以通过下述步骤1201至步骤1202来实现,其中:步骤1201,第二设备向目标设备发送第一请求消息,第一请求消息用于请求目标设备将目标设备的第一数字证书发送至第一设备,以便第一设备对该目标设备的第一数字证书进行校验;
步骤1202,目标设备收到第一请求消息之后,向第一设备发送第一信息,第一信息中包括该目标设备的第一数字证书。
另一种可能地实施方式中,步骤1102可以通过下述步骤1301至步骤1303来实现,其中:步骤1301,第二设备向第一设备发送第二请求消息,第二请求消息包括目标设备的标识;
步骤1302,第一设备收到第二请求消息之后,向目标设备发送第三请求消息,第三请求消息用于请求查询目标设备的第一数字证书;
步骤1303,目标设备收到第三请求消息之后,向第一设备返回第一信息,第一信息包括目标设备的第一数字证书。
目标设备向第一设备发送第一数字证书的方式,除了上述1102的两种实施方式之外,可选地,还可以包括其他的实施方案,举个例子,第一设备可以主动搜到目标设备,例如路由器为第一设备,这种情况下,路由器在发现目标设备申请通过路由器接入网络时,即确定搜索到该目标设备。再举个例子,第一设备与目标设备可能处于同一个局域网,第一设备可以查询处于同一个局域网内的设备的标识,并存储查询到的设备的标识。若第一设备此次查询到一个该局域网内的一个新的设备的标识,即将该新的设备确定为目标设备。或者,另外一种可能地实施方式中,由目标设备主动搜索第一设备,举个例子,当目标设备接入网络时可以主动发送一个查询请求,用于查询可以为其下发第一密钥的设备,或者,目标设备接入网络时可以主动发送自身的第一数字证书。第一设备和其它设备均可能会收到该第一数字证书,但是其它设备可能并不会执行后续步骤,而第一设备可以基于接收到的第一数字证书来执行后续步骤3102。
步骤1103,第一设备对目标设备的第一数字证书进行校验,在校验失败的情况下执行1104,在校验成功的情况下执行步骤1106。该步骤1103可以由上述图1e中路由器中的密钥分发模块2112来执行。
本申请实施例中涉及到数字证书(英文digital certificate),例如步骤1102中的第一数字证书以及后续内容中涉及到的第二数字证书。本申请实施例中第一数字证书为目标设备出厂前预置的,第二数字证书为第一设备出厂前预置的。
本申请实施例中数字证书从本质上来说是一种电子文档,可以是由电子商务认证中心所颁发的一种较为权威与公正的证书。数字证书可以相当于社会中的身份证,用户在进行电子商务活动时可以通过数字证书来证明自己的身份,也可以通过对方的数字证书来识别对方的身份,在数字证书的应用过程中电子商务认证中心具有关键性的作用,作为第三方机构,必须要保证其具有一定的权威性与公平性,当前阶段我国的电子商务认证中心的从业资格是由国家工业与信息化部所颁发。基于此,也可以说,本申请实施例中涉及到的第一数字证书可以是第一电子商务认证中心颁发的,第二数字证书可以是第二电子商务认证中心颁发的。第一电子商务认证中心和第二电子商务认证中心可以是同一个,也可以是两个不同的电子商务认证中心。
一种可能地实施方式中,第一数字证书中包括第二公钥。可选地,第一数字证书还可以包括目标设备的一些信息,比如可以包括目标设备的标识等。第一数字证书使用第一私钥进行数字签名。一种可能地实施方式中,在目标设备出厂前预置的第一数字证书已经使用第一私钥进行了数字签名,这种情况下可以在目标设备中预置进行了数字签名的第一数字证书。另一种可能地实施方式中,目标设备出厂后由目标设备使用第一私钥对第一数字证书进行数字签名,这种情况下,可以在目标设备出厂前预置未进行数字签名的第一数字证书,且在目标设备出厂前预置第一私钥。
类似地,第二数字证书中包括第四公钥。可选地,第二数字证书还可以包括第一设备的一些信息,比如可以包括第一设备的标识等。第二数字证书使用第六私钥进行数字签名。一种可能地实施方式中,在第一设备出厂前预置的第二数字证书已经使用第六私钥进行了数字签名,这种情况下可以在第一设备中预置进行了数字签名的第二数字证书。另一种可能地实施方式中,第一设备出厂后由第一设备使用第一私钥对第二数字证书进行数字签名,这种情况下,可以在第一设备出厂前预置未进行数字签名的第二数字证书,且在第一设备出厂前预置第六私钥。
一种可能地实施方式中,第一私钥与第六私钥为同一个私钥,即第二数字证书使用第一私钥进行数字签名。在一种可能地实施方式中,当第一数字证书和第二数字证书采用同一个私钥进行数字签名时,也可以理解为第一数字证书和第二数字证书是同一个电子商务认证中心(或者说是同一个企业)颁发的,厂商是允许第一设备在对目标设备的第一数字证书验证成功的情况下,为目标设备来分发该目标设备的第一密钥。
另一种可能地实施方式中,第一私钥与第六私钥为两个不同私钥。这种情况下,可以理解为第一数字证书和第二数字证书是不同的两个电子商务认证中心(或者说是两个不同企业)颁发的。这种情况下,可以理解为第一设备颁发第一数字证书的电子商务认证中心与为目标设备颁发第二数字证书的电子商务认证中心之间可以有一种协议,或者商业战略,基于该协议或商业战略,可以允许第一设备在对目标设备的第一数字证书验证成功的情况下,为目标设备来分发该目标设备的第一密钥。
第一设备上可以预置至少一个公钥(比如可以是一个电子商务认证中心颁发的一个公钥,或者是多个电子商务认证中心颁发的多个公钥),在步骤1103中,第一设备可以使用预置的一个公钥对第一数字证书的数字签名进行校验。本申请实施例中,若第一设备上预置的一个公钥可以对第一数字证书的数字签名校验成功,则可以称该公钥为第一公钥。当采用第一公钥对第一数字证书的数字签名校验成功的情况下,也可以说第一公钥与第一私钥为一对非对称性密钥。第一公钥可以是颁发第一数字证书的电子商务认证中心向第一设备下发的,或者第一公钥可以是第一设备出厂前被配置在第一设备上的。
下面对上述内容涉及到的数字签名这一概念进行介绍,以目标设备和第一设备之间传输的第一数字证书为例进行说明,该示例中,第一数字证书的数字签名的得到方式为:第一数字证书的原文用哈希算法求得数字摘要,用第一私钥对该数字摘要加密,从而得到第一数字证书的数字签名,目标设备将第一数字证书的原文与数字签名一起发送给第一设备,即目标设备向第一设备发送的第一数字证书是使用第一私钥进行了数字签名的第一数字证书。该出第一数字证书的原文可以是第一数字证书中包括的所有内容,或者第一数字证书中包括的部分内容,本申请实施例中不做具体限制。第一设备接收到进行了数字签名的第一数字证书后,采用第一公钥对数字签名进行解密,得出数字摘要,第一设备将第一数字证书的原文采用同样的哈希算法又得一新的数字摘要,将该两个数字摘要进行比较,如果二者匹配,说明该第一数字证书的数字签名验证成功,否则,则确定该第一数字证书的数字签名验证失败。本申请实施例中常见的进行数字签名的密钥算法可以是非对称密钥生成算法,例如可以是RSA、数字签名算法(Digital Signature Algorithm,DSA)等。后续内容涉及到数字签名的概念,相关过程与该示例类似,后续内容不再对数字签名这一概念进行赘述。
需要说明的是,本申请实施例中第二公钥和第二私钥为一对非对称性密钥对,第三私钥和第三公钥为一对非对称密钥对。其中,第二私钥和第二公钥是基于第一私钥生成的,生成算法可以参见上述非对称密钥生成算法。第三私钥和第三公钥可以是基于第二私钥生成,也可以是第一私钥生成,生成算法可以参见上述非对称密钥生成算法。其中,第二私钥和第二公钥可以是在目标设备出厂前配置的,也可以是在目标设备出厂前配置第一公钥和第一私钥,在目标设备出厂后由目标设备根据第一私钥生成的。第三私钥和第三公钥可以是在目标设备出厂前配置的;也可以是在目标设备出厂前配置第一公钥和第一私钥,在目标设备出厂后由目标设备根据第一私钥生成的;也可以是在目标设备出厂前配置第二公钥和第二私钥,在目标设备出厂后由目标设备根据第二私钥生成的。
本申请实施例中第四公钥和第四私钥为一对非对称性密钥对,第五私钥和第五公钥为一对非对称密钥对。其中,第四私钥和第四公钥是基于第六私钥生成的,生成算法可以参见上述非对称密钥生成算法。第五私钥和第五公钥可以是基于第四私钥生成,也可以是第六私钥生成,生成算法可以参见上述非对称密钥生成算法。其中,第四私钥和第四公钥可以是在第一设备出厂前配置的,也可以是在第一设备出厂前配置第六公钥和第六私钥,在第一设备出厂后由第一设备根据第六私钥生成的。第五私钥和第五公钥可以是在第一设备出厂前配置的;也可以是在第一设备出厂前配置第六公钥和第六私钥,在第一设备出厂后由第一设备根据第六私钥生成的;也可以是在第一设备出厂前配置第四公钥和第四私钥,在第一设备出厂后由第一设备根据第四私钥生成的。
步骤1104,第一设备向第二设备返回校验失败消息。
步骤1105,第二设备在接收到校验失败消息之后,在第二设备的界面上显示校验失败的信息。
图4d示例性示出了一种目标设备的信息校验失败后第二设备的界面示意图,如图4d所示,在第二设备的界面上显示“智能摄像头校验失败,不可应用协同认证业务”。
步骤1106,第一设备向第二设备返回校验成功消息。
步骤1107,在第二设备的界面上显示校验成功的信息。
图3a所示的实施例中在步骤1103中,当第一设备对第一数字证书的数字签名校验失败时会执行步骤1106和步骤1107。另一种可能地实施方式中,当第一设备对第一数字证书的数字签名校验失败时会可以不执行步骤1107,即不在第二设备的界面上显示校验成功的信息,即无需使用户感知校验成功,且在该实施方式中,步骤1106可以执行也可以不执行。
图4e示例性示出了一种目标设备的信息校验成功后第二设备的界面示意图,如图4e所示,在第二设备的界面上显示“智能摄像头可以应用协同认证业务”。
步骤1108,在第一设备对目标设备的信息校验成功之后,该第一设备与目标设备协商该目标设备对应的第二密钥。该步骤1108中第一设备生成第二密钥的步骤可以由上述图1e中路由器中的密钥分发模块2112来执行。该步骤1108中目标设备生成第二密钥的步骤可以由上述图1e中目标设备中的认证密钥管理模块来执行,举个例子,例如目标设备为智能摄像头的时候,目标设备生成第二密钥的步骤可以由上述图1e中目标设备中的认证密钥管理模块2109来执行。
步骤1109,该第一设备生成该目标设备对应的第一密钥,并使用该目标设备对应的第二密钥对该目标设备对应的第一密钥进行加密,并向该目标设备发送加密后的该目标设备对应的第一密钥。
该步骤1109中的生成第一密钥的步骤可以由上述图1e中路由器中的密钥分发模块2112来执行。由于生成密钥的操作对于智能设备的硬件要求是比较高的,而对一些硬件水平比较低的智能设备来说,要求提高他们的硬件水平,无疑会增加该类硬件水平较低的智能设备的生产成本。而本申请实施例提供的方案中可以由第一设备来生成目标设备的第一密钥,当目标设备的硬件水平比较低时,本申请实施例提供的方案一方面可以为目标设备提供多个密钥用于对数据传输进行保护,另外一方面,也可以降低对目标设备的硬件要求,从而可以降低目标设备的生产成本。
第一设备生成第一密钥的方法可以有多种,例如可以通过随机数生成器来生成一个随机数,该随机数可以作为第一密钥。第二密钥对第一密钥进行加密可以采用对称加密算法。第二密钥也可以称为对称性密钥。对称加密算法可以为数据加密标准(dataencryption standard,DES)、3DES(3DES是三重数据加密算法(triple data encryptionalgorithm,TDEA)的统称)、高级加密标准(advanced encryption standard,AES)等。
在一种可能地实施方式中,第一设备可以为目标设备分配多个第一密钥,第一密钥可以与目标设备的业务类型关联。该第一设备确定该目标设备对应的第一业务类型。该第一设备根据该目标设备的该第一业务类型,生成该第一业务类型对应的该第一密钥;其中,该第一密钥用于对该目标设备与该第一设备之间传输的该第一业务类型对应的数据进行加密。如此,可以针对某一类业务类型使用一个第一密钥,相对于所有业务均使用同一个密钥的方案来说,该方案可以减少第一密钥泄漏的可能性。
本申请实施例中涉及到的业务类型可以有多种分类方案,一种可能地分类方案可以根据提供的服务来分类,举个例子,在上述步骤图2d中是以目标设备申请加入“协同认证业务”为例进行示例的,这种情况下,为目标设备分配的第一密钥可以用于对协同认证业务中所传输的数据进行加密。若目标设备还申请加入了其它业务,例如“视频上传业务”,则可以为该业务分配另外一个对应的第一密钥,当目标设备传输视频上传业务下的数据时,可以使用该业务对应的第一密钥来对其数据进行加密或数字签名。另外一种可能地分类方案中,可以对业务类型进行如下分类,例如对业务类型可以包括视频类业务、音频类业务等。业务类型的分类可以由多种,本申请实施例不做具体限制。
在一种可能地实施方式中,针对与该目标设备具有数据传输关系的K2个设备中的每个设备,该设备与该目标设备之间传输一个或多个业务类型的业务数据,且:针对该设备与该目标设备之间传输的一类业务类型的业务数据,该第一设备生成该设备、该业务数据对应的第一密钥。其中,针对K2个设备中的一个设备,该设备对应的所有业务类型中存在两个业务类型的业务数据,该两个业务类型的业务数据对应的两个第一密钥不同;和/或;针对一个业务类型的业务数据,该业务类型的数据对应的设备中存在两个设备,该两个设备对应的第一密钥不同。
在一种可能地实施方式中,可以理解为,本申请实施例中,第一设备建立了设备、业务类型和第一密钥这三者之间的对应关系。在一种可能地实施方式中,针对K2个设备中的一个设备,针对该设备对应的一个业务类型,该设备、该业务类型对应的第一密钥用于:对该设备与该第一设备之间传输的该业务类型的业务数据进行加密。
步骤1110,目标设备接收加密后的该目标设备对应的第一密钥,之后采用第二密钥对加密后的该目标设备对应的第一密钥进行解密,得到第一密钥。该步骤1110中目标设备得到第一密钥的步骤可以由上述图1e中目标设备中的认证密钥管理模块来执行,举个例子,例如目标设备为智能摄像头的时候,智能摄像头得到第一密钥的步骤可以由上述图1e中智能摄像头中的认证密钥管理模块2109来执行。另外,可选地,认证密钥管理模块2109还可以对下发的第一密钥进行存储。
由于第一设备向目标设备发送的第一密钥是通过第二密钥进行加密的,因此可以提升第一设备所分发的第一密钥的安全性。另一方面,针对两个设备,第一设备为两个设备分发的两个第一密钥可以不同,如此,当一个设备对应的第一密钥被窃取之后,也不会对另外一个设备的第一密钥造成威胁,从而可以进一步提高安全性。第三方面,当第一设备与目标设备处于同一个局域网内时,第一设备与目标设备可以基于局域网下发第一密钥,并不需要依赖互联网,且局域网数据传输速度较快,可以提升第一密钥的下发速度。
在上述步骤1109之后,还可以包括:
步骤1111,若第一设备在确定目标设备满足第一条件时,撤销该目标设备对应的第一密钥。
通过步骤1111撤销目标设备对应的第一密钥之后,第一密钥则失效。如此,当目标设备满足第一条件时,说明目标设备可能出现了异常情况,在这种情况下,撤销第一密钥,可以提高数据传输的安全性。该步骤1111中第一设备判断目标设备是否满足第一条件可以由上述图1e中的密钥分发模块2112来执行,若决定撤销目标设备的第一密钥,则可以通知密钥管理模块2113,之后密钥管理模块2113记录该目标设备的第一密钥已经失效,该失效的第一密钥可以由路由器的密钥管理模块2113删除,或者不删除该失效的目标设备的第一密钥,仅仅将该目标设备的第一密钥登记为失效。
在步骤1111中,若第一设备撤销该目标设备对应的第一密钥,则可以向目标设备发送撤销请求,该撤销请求用于指示该目标设备的该第一密钥被撤销。该步骤1111中,以目标设备为智能摄像头为例,智能摄像头确定其一个第一密钥被撤销之后(例如接收到撤销请求),凭据验证和签发模块2110可以记录该智能摄像头的第一密钥已经失效,或者删除该失效的目标设备的第一密钥。
其中,该第一条件包括以下内容中的一项或多项:
条件c1:目标设备关机。
条件c2:目标设备处于离线状态。
本申请实施例中目标设备处于离线状态可能是指目标设备与网络断开连接。本申请实施例中目标设备处于在线状态是指该目标设备与网络之间建立连接,也可以说是目标设备接入网络。
条件c3:目标设备网际协议(Internet Protocol,IP)地址变更。
条件c4:目标设备连接的局域网发生变更。
条件c5:目标设备的位置信息发生变更。
条件c6:目标设备的流量与预设的该目标设备的设备类型对应的流量收发模型不匹配。
举个例子,目标设备为智能电视,智能电视的流量收发模型可以是一周里每天的各个时间段内的流量值,若一台智能电视的通常在周一至周五的晚上打开,且在周六和周日的下午和晚上打开,其余时间基本上不开。若在一个周一的早上3点突然出现大量流量收发,且流量值已经大于智能电视的流量收发模型中周一3点对应的流量值,则认为该设备出现了异常情况,则需要撤销第一密钥。
条件c7:目标设备CPU占用率与预设的该目标设备的设备类型对应的CPU占用率模型不匹配。
条件c8:目标设备的内存占用率与预设的该目标设备的设备类型对应的内存占用率模型不匹配。
条件c9:目标设备的root被获取。
步骤1112,当第一设备确定该目标设备满足第二条件,则第一设备可以重新为该目标设备下发一个新的第一密钥。
步骤1112中,第一设备重新生成该目标设备的第一密钥的步骤可以由上述图1e中目标设备中的密钥分发模块2112来执行,生成的新的第一密钥可以由密钥管理模块2113来存储。该新的第一密钥可以再次下发至目标设备,举个例子,例如目标设备为智能摄像头的时候,智能摄像头得到该新的第一密钥的步骤可以由上述图1e中智能摄像头中的认证密钥管理模块2109来执行。另外,可选地,认证密钥管理模块2109还可以对下发的第一密钥进行存储。
在一种可能地实施方式中,第一设备重新生成第一密钥,并发送第一密钥的过程可以与上述步骤1109提供的相关方案类似。在此不再赘述。
其中,该第二条件包括以下条件d1和条件d2中的一项:
条件d1,目标设备在被撤销第一密钥之后重启并接入网络;
条件d2,目标设备在被撤销第一密钥之后重新接入网络。
目标设备被撤销第一密钥之前可能已经处于离线状态,这种情况下,条件d2是指目标设备在被撤销第一密钥之后再次接入网络时,即第一设备可以为该目标设备分配一个新的第一密钥。另一种可能地实施方式中,目标设备在撤销第一密钥之前还处于在线状态,在撤销第一密钥之后与网络断开连接处于离线状态,当该目标设备再次接入网络时,该第一设备可以重新为该目标设备下发一个新的第一密钥。
通过步骤1112可以使该目标设备基于新的第一密钥进行数据传输,从而提高数据传输的安全性。且针对同一个目标设备,第一设备可以为该目标设备分发多个不同的第一密钥,从而提高目标设备的数据传输的安全性。且相比与目标设备的密钥需要出厂时预置的方案来说,本申请实施例中的第一密钥的发放更加灵活,且可以多次更新,因此当该目标设备的其中一个第一密钥被窃取之后,由于可以为该目标设备下发新的第一密钥,因此可以提高该目标设备的后续的数据的安全性。
通过上述步骤下发的第一密钥可以用于对目标设备与第一设备之间传输的信令进行完整性签名,以实现对信令的完整性的保护。比如,第一密钥可以应用于上述内容涉及到的协同认证业务中,以便对协同认证业务过程中目标设备与第一设备之间传输的信令进行保护。
图3b示例性示出了本申请实施例提供一种密钥分发方法的流程示意图,图3b中示例性介绍了一种目标设备发送第一数字证书,以及第一设备和目标设备之间协商第二密钥的实施方案。如图3b所示,该方法包括:
步骤3101,目标设备向第一设备发送第一信息。
相对应地,该第一设备接收第一信息。
其中,该第一信息包括该目标设备的第一数字证书,该第一数字证书使用第一私钥进行数字签名。该第一数字证书是该目标设备出厂前预置的。第一设备采用第一公钥对第一数字证书的数字签名进行校验,可以验证是否允许第一设备向该目标设备分发第一密钥。
该第一信息是该目标设备使用第二私钥进行数字签名的。该第二私钥是基于该第一私钥生成的。该第一数字证书中还包括第二公钥。第二公钥可以是基于第二私钥生成的。具体来说,第二公钥和第二私钥可以是目标设备在出厂前预设的,或者是目标设备初次启动或初次注册或者初次接入网络时生成的。基于此,第一设备收到第一信息之后,可以采用第二公钥对第一信息的数字签名进行验证,验证成功,则说明第一信息的内容未被篡改,如此,可以提高数据传输的安全性。
本申请实施例中,目标设备还可以基于第二私钥生成第三私钥,基于第三私钥生成第三公钥,第三私钥和第三公钥为一对非对称性密钥对。可以通过第一信息中包括有第三公钥的方式将第三公钥传输给第一设备,从而当后续目标设备发送的信息采用第三私钥进行加密或数据签名时,第一设备可以使用第三公钥来解密。
在步骤3101中,目标设备向第一设备发送第一信息的方式,可以是第一设备可以基于第二设备的辅助来发现目标设备,并由目标设备向第一设备发送第一信息,也可以第一设备和第二设备之间互相发现(无需基于第二设备),进而由目标设备向第一设备发送第一信息。相关内容可以参见前述图3a中步骤1102的相关描述,在此不再赘述。
步骤3102,该第一设备使用第一公钥对该第一数字证书的数字签名进行验证;该第一公钥与为该第一设备上预设的至少一个公钥中的一个公钥。该第一设备在对该第一数字证书的数字签名验证成功的情况下,使用该第二公钥对该第一信息的数字签名进行验证。在对该第一信息的数字签名验证成功的情况下,得到第三公钥。步骤3102可以由上述图1e的路由器的密钥分发模块2112来执行。
在一种可能地实施方式中,第一设备使用第一公钥对该第一数字证书的数字签名进行验证,在验证成功的情况下,可以确定允许第一设备向该目标设备分发第一密钥。该步骤可以参见前述图3a中的步骤1103的相关描述,在此不再赘述。
在一种可能地实施方式中,第一信息中还可以包括目标设备的标识、生成第一信息的时间戳信息等等,以使第一设备对第一信息中的目标设备的标识和时间戳信息等进行校验,具体来说,第一信息是承载在一个消息中发送给第一设备的,该消息中承载有源地址和目标地址,第一设备可以将源地址与目标设备的标识进行比对,比对成功,则说明对目标设备的标识校验成功。另外,第一设备收到该消息的时间与该第一信息中的时间戳信息进行比对,若两者的差值在一定的时长范围内,比如5分钟,则说明第一设备对该第一信息中的时间戳信息校验成功。第一设备可以对第一信息中包括的目标设备的标识、时间戳信息、第一数字证书均校验成功的情况下,确定第一信息未被篡改,确定第一信息校验成功,在对第一信息校验成功的情况下,得到第三公钥。如此,可以进一步提高数据传输的安全性。在一种可能地实施方式中,第一信息也可以称为一个数字证书,例如可以称为一个第三数字证书。
步骤3103,第一设备向目标设备发送第二信息。
相对应地,该目标设备接收第二信息。步骤3103和步骤3101之间没有绝对的先后关系,可以先执行步骤3101后执行步骤3103,也可以先执行步骤3103后执行步骤3101。
其中,该第二信息包括该第一设备的第二数字证书。如前该,第二数字证书的数字签名所使用的私钥可以称为第六私钥,第六私钥可以与第一私钥不同,也可以与第一私钥相同,该实施例中以相同为例进行说明,这种情况下,可以说该第二数字证书使用第一私钥进行数字签名。该第二数字证书是该第一设备出厂前预置的。在一种可能地实施方式中,目标设备可以采用第一公钥对第二数字证书的数字签名进行校验,也可以无需对第二数字证书进行校验。
该第二信息是该第一设备使用第四私钥进行数字签名的。该第四私钥是基于第一设备的第六私钥生成的。该第二数字证书中还包括第四公钥。第四公钥可以是基于第四私钥生成的。具体来说,第四公钥和第四私钥可以是第一设备在出厂前预设的,或者是第一设备初次启动或初次注册或者初次接入网络时生成的。基于此,目标设备收到第二信息之后,可以采用第四公钥对第二信息的数字签名进行验证,验证成功,则说明第二信息的内容未被篡改,如此,可以提高数据传输的安全性。
本申请实施例中,第一设备还可以基于第四私钥生成第五私钥,基于第五私钥生成第五公钥,第五私钥和第五公钥为一对非对称性密钥对。可以通过第二信息中包括有第五公钥的方式将第五公钥传输给目标设备,从而当后续第一设备发送的信息采用第五私钥进行加密或数据签名时,目标设备可以使用第五公钥来解密。
在步骤3103中,第一设备向目标设备发送第二信息的方式,可以是目标设备可以基于第二设备的辅助来发现第一设备,并由第一设备向目标设备发送第二信息,也可以目标设备和第二设备之间互相发现(无需基于第二设备),进而由第一设备向目标设备发送第二信息。也可以是第一设备收到第一信息之后向目标设备发送第二信息。相关内容可以参见前述图3a中步骤1102的相关描述,在此不再赘述。
步骤3104,该目标设备使用该第四公钥对该第二信息的数字签名进行验证。在对该第二信息的数字签名验证成功的情况下,得到第五公钥。当目标设备为智能摄像头时,步骤3104可以由上述图1e的智能摄像头的认证密钥管理模块2109来执行。
在一种可能地实施方式中,目标设备可以使用第一公钥对该第二数字证书的数字签名进行验证,也可以不对第二数字证书进行验证。此处的第一公钥即为与第一私钥为一对非对称性密钥对的公钥。在一种可能地实施方式中,目标设备可以在对第二数字证书验证成功的情况下,且对第二信息的数字签名验证成功的情况下,得到第五公钥。一种可能地实施方式中,该第二信息用于使该目标设备在使用该第一公钥对该第二数字证书的数字签名进行验证成功的情况下,且使用该第四公钥对该第二信息的数字签名进行验证成功的情况下,得到该第五公钥。
在一种可能地实施方式中,第二信息中还可以包括第一设备的标识、生成第二信息的时间戳信息等等,以使目标设备对第二信息中的第一设备的标识和时间戳信息等进行校验,具体来说,第二信息是承载在一个消息中发送给目标设备的,该消息中承载有源地址和目标地址,目标设备可以将源地址与第一设备的标识进行比对,比对成功,则说明对第一设备的标识校验成功。另外,目标设备收到该消息的时间与该第二信息中的时间戳信息进行比对,若两者的差值在一定的时长范围内,比如5分钟,则说明目标设备对该第二信息中的时间戳信息校验成功。目标设备可以对第二信息中包括的第一设备的标识、时间戳信息、第二数字证书均校验成功的情况下,确定第二信息未被篡改,确定第二信息校验成功,在对第二信息校验成功的情况下,得到第五公钥。如此,可以进一步提高数据传输的安全性。在一种可能地实施方式中,第二信息也可以称为一个数字证书,例如可以称为一个第四数字证书。
步骤3105至步骤3112主要描述了上述图3a中步骤1108中的第一设备和目标设备之间协商第二密钥的过程,步骤3105至步骤3112中第一设备侧的动作可以由上述图1e的路由器的密钥分发模块2112来执行。当目标设备为智能摄像头时,步骤3105至步骤3112中目标设备侧的动作可以由上述图1e的智能摄像头的认证密钥管理模块2109来执行。下面进行详细描述。
步骤3105,目标设备生成第一随机数。
步骤3105中,目标设备可以使用随机数生成器来生成第一随机数。
步骤3106,该目标设备向该第一设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名。
相对应地,该第一设备接收该目标设备发送该第一随机数。
步骤3107,该第一设备采用第三公钥对该第一随机数的数字签名进行验证,该第三公钥与该第三私钥为一对非对称密钥对。该第一设备在使用该第三公钥对该第一随机数的数字签名验证成功的情况下,得到第一随机数。
步骤3108,第一设备生成第二随机数。
步骤3108中,第一设备可以使用随机数生成器来生成第二随机数。步骤3108和前述步骤3105无绝对的先后顺序,可以先执行步骤3105后执行步骤3108,也可以先执行步骤3108,再执行步骤3105。
步骤3109,该第一设备向该目标设备发送该第二随机数;该第二随机数采用第五私钥进行数字签名。
相对应地,该目标设备接收该第一设备发送的该第二随机数。
步骤3110,该目标设备采用第五公钥对该第二随机数的数字签名进行验证,该第五公钥与该第五私钥为一对非对称密钥对。该目标设备在使用该第五公钥对该第二随机数的数字签名验证成功的情况下,得到第二随机数。
步骤3111,第一设备根据预设的第一算法、该第一随机数和该第一设备生成的第二随机数,生成第二密钥。
步骤3112,目标设备根据预设的第一算法、该第一随机数和该第二随机数,生成第二密钥。
步骤3111和前述步骤3112无绝对的先后顺序,可以先执行步骤3111后执行步骤3112,也可以先执行步骤3112,再执行步骤3111。
步骤3113,该第一设备生成第一密钥,使用该第二密钥对该第一密钥进行加密,得到加密后的该第一密钥。
可选地,该第二密钥为对称性密钥。加密后的第一密钥对第三者是不可见的,只有目标设备对其解密后才可以看到第一密钥。
步骤3114,该第一设备向该目标设备发送加密后的该第一密钥。
相对应地,该目标设备接收该第一设备发送的加密后的该第一密钥。
步骤3115,该目标设备使用该第二密钥对加密后的该第一密钥进行解密,得到该第一密钥。
上述图3b示例性提供一种分发第一密钥的实施方式,当第一密钥通过第二密钥进行加密时,可以提高第一密钥传输的安全性。图3b中有些步骤是可选的,例如发送第一密钥也可以不用第二密钥加密,如此,可以加快密钥分发速度,节省资源。关于分发第一密钥的步骤可以由协同中心根据实际情况灵活配置。下面提供另外几种分发第一密钥的方式:
方式1,第一信息可以包括进行了数字签名的第一数字证书。目标设备向第一设备发送第一信息,第一设备使用第一公钥对第一数字证书的数字签名进行验证,当验证成功,第一设备可以使用第一私钥对第一密钥进行加密并发送,由目标设备使用第一公钥对第一密钥进行解密。这种情况下,第一设备和目标设备上均在出厂前配置有第一公钥和第一私钥。该实施方式中无须生成第二密钥,可以加快第一密钥分发速度,节省资源。在该实施方式中,第一信息中可选地也还可以包括一些目标设备的信息,例如上述的目标设备的标识和时间戳等。
方式2,第一信息可以包括进行了数字签名的第一数字证书,第一数字证书用于使第一设备对目标设备的身份信息进行校验。可选地,第一设备也向目标设备发送一个公钥,例如第四公钥或第五公钥。第一设备通过该公钥对应的私钥对第一密钥进行加密,并向目标设备发送。目标设备使用接收到的公钥对加密后的第一密钥进行解密,得到第一密钥。该实施方式中无须生成第二密钥,可以加快第一密钥分发速度,节省资源。
方式3,在上述图3b中,通过第一随机数、第二随机数来生成第二密钥,另一种可能地实施方式中,第一信息可以包括进行了数字签名的第一数字证书。目标设备向第一设备发送第一信息,第一设备使用第一公钥对第一数字证书的数字签名进行验证,当验证成功,第一设备根据自身生成的第二随机数生成一个第二密钥,使用第一私钥对该第二密钥进行加密并发送,目标设备使用第一公钥对加密后的第二密钥进行解密得到第二密钥。第一设备使用第二密钥对第一密钥加密并发送,由目标设备进行解密得到第一密钥。这种情况下,第一设备和目标设备上均在出厂前配置有第一公钥和第一私钥。在该实施方式中,第一信息中可选地也还可以包括一些目标设备的信息,例如上述的目标设备的标识和时间戳等。该实施方式中由于通过第二密钥对第一密钥进行加密保护,可以进一步提高第一密钥的安全性。
方式4,在上述图3b中,通过第一随机数、第二随机数来生成第二密钥,另一种可能地实施方式中,第一信息可以包括进行了数字签名的第一数字证书。目标设备向第一设备发送第一信息,第一设备使用第一公钥对第一数字证书的数字签名进行验证,当验证成功,第一设备根据自身生成的第二随机数生成一个第二密钥。可选地,第一设备也向目标设备发送一个公钥,例如第四公钥或第五公钥。第一设备通过该公钥对应的私钥对第二密钥进行加密,并向目标设备发送。目标设备使用接收到的公钥对加密后的第二密钥进行解密,得到第二密钥。第一设备使用第二密钥对第一密钥加密并发送,由目标设备进行解密得到第一密钥。这种情况下,第一设备和目标设备上均在出厂前配置有第一公钥和第一私钥。该实施方式中无须生成第二密钥,可以加快第一密钥分发速度。在该实施方式中,第一信息中可选地也还可以包括一些目标设备的信息,例如上述的目标设备的标识和时间戳等。该实施方式中由于通过第二密钥对第一密钥进行加密保护,可以进一步提高第一密钥的安全性。
方式5,在上述图3b中,通过第一随机数、第二随机数来生成第二密钥,另一种可能地实施方式中,目标设备根据自身生成的第一随机数生成一个第二密钥,使用第一私钥对该第二密钥进行加密并发送。第一信息可以包括进行了数字签名的第一数字证书。目标设备向第一设备发送第一信息,第一设备使用第一公钥对第一数字证书的数字签名进行验证。目标设备使用第一公钥对加密后的第二密钥进行解密得到第二密钥。当对第一数字证书的数字签名验证成功,第一设备使用第二密钥对第一密钥加密并发送,由目标设备进行解密得到第一密钥。这种情况下,第一设备和目标设备上均在出厂前配置有第一公钥和第一私钥。在该实施方式中,第一信息中可选地也还可以包括一些目标设备的信息,例如上述的目标设备的标识和时间戳等。该实施方式中由于通过第二密钥对第一密钥进行加密保护,可以进一步提高第一密钥的安全性。
方式6,在上述图3b中,通过第一随机数、第二随机数来生成第二密钥,另一种可能地实施方式中,目标设备根据自身生成的第一随机数生成一个第二密钥,使用一个私钥(例如第二私钥或第三私钥)对该第二密钥进行加密并发送。第一信息可以包括进行了数字签名的第一数字证书。目标设备向第一设备发送第一信息,第一设备使用第一公钥对第一数字证书的数字签名进行验证。目标设备也向第一设备发送对第二密钥进行加密的私钥对应的公钥。第一设备通过该公钥对收到的第二密钥进行解密,得到第二密钥。第一设备使用第二密钥对第一密钥加密并发送,由目标设备进行解密得到第一密钥。这种情况下,第一设备和目标设备上均在出厂前配置有第一公钥和第一私钥。该实施方式中无须生成第二密钥,可以加快第一密钥分发速度。在该实施方式中,第一信息中可选地也还可以包括一些目标设备的信息,例如上述的目标设备的标识和时间戳等。该实施方式中由于通过第二密钥对第一密钥进行加密保护,可以进一步提高第一密钥的安全性。
上述内容介绍了第一设备为一个目标设备分发该目标设备对应的第一密钥的过程。该第一密钥可以用于对第一设备和目标设备之间传输的数据进行加密或数据签名。下面以协同认证业务为例介绍第一密钥的一种可能地使用场景。
需要说明的是,本申请实施例中下述的认证设备和操作设备均属于可以应用协同认证业务的设备,且针对认证设备和操作设备中的一个设备,第一设备均向该设备发送了该设备对应的第一密钥,也可以理解为认证设备可以作为上述内容中的目标设备,从而使第一设备向该认证设备分发该认证设备的第一密钥,类似地,操作设备也可以作为上述内容中的目标设备,从而使第一设备向该操作设备分发该操作设备的第一密钥。本申请实施例中有些地方可能将“目标设备对应的第一密钥”也称为“目标设备的第一密钥”,该两个词意义等同。将“认证设备对应的第一密钥”也称为“认证设备的第一密钥”,该两个词意义等同。将“操作设备对应的第一密钥”也称为“操作设备的第一密钥”,该两个词意义等同。
下面对本申请实施例后续涉及的一些概念进行介绍:
(1)认证设备
本申请实施例中将具有对用户信息进行认证的能力的终端设备称为认证设备。
例如,智能音箱具有可以对用户的声纹进行认证的能力,所以智能音箱属于一个认证设备。
(2)认证方式和认证方式的得分之间的对应关系
认证方式有使用生物特征(例如,指纹、声纹、虹膜等)对用户进行身份认证,以及通过用户名、密码等对用户进行身份认证等方式。
其中,合理使用生物特征对用户进行身份认证能够简化用户操作。例如,就支付这种应用场景来说,如果用户想要使用手机支付,则需要用户输入密码,而使用了生物特征认证的手机则可以通过对用户的指纹或面部信息进行认证,避免了输入密码的麻烦。
使用生物特征对用户进行身份认证的方式会用到一些用于评价算法性能的评价指标。常见的有:误识率(false acceptance rate,FAR)和拒识率(false rejection rate,FRR)。
其中,误识率,简单来说就是“把不应该匹配的当成匹配的”的比例。拒识率,简单来说就是“把应该相互匹配成功的当成不能匹配的”的比例。
下面以指纹识别为例,对误识率、拒识率进行说明。
指纹识别中,误识率是指在标准指纹数据库上测试指纹识别算法时,不同指纹的匹配分数大于给定阈值,从而被认为是相同指纹的比例,简单地说就是“把不应该匹配的指纹当成匹配的指纹”的比例。
拒识率是指在标准指纹数据库上测试指纹识别算法时,相同指纹的匹配分数低于给定阈值,从而被认为是不同指纹的比例,简单地说就是“把应该相互匹配成功的指纹当成不能匹配的指纹”的比例。
举个例子:
假定有110个人,每人的大拇指的8幅指纹图片共110*8=880幅的指纹数据库,即110类,每类8幅图片。理想情况是:类内的任意两幅图片匹配成功,类间的任意图片匹配失败。让库中的每一幅图片除开它自身之外与其他的所有图片进行匹配,分别计算误识率与拒识率。
误识率:假定由于指纹识别算法性能的原因,把本应该匹配失败的判为匹配成功,若假定这种错误次数为1000次。理论情况下,来自同一个指纹的图像都成功匹配,次数为7*8*110=6160次,匹配的总次数,即880×(880-1)=773520次。匹配失败次数应为773520-6160=767360次。则误识率FAR为1000/767360*100%=0.13%。
拒识率:假定由于指纹识别算法性能的原因,把本应该匹配成功的判为匹配失败,若这种错误次数为160次。则拒识率为160/6160=2.6%。
本申请实施例中可以根据一个认证方式的拒识率和误识率确定该认证方式的得分。一般情况下,认为一个认证方式的拒识率和误识率越小,则该认证方式对应的认证方式的得分越高。一个认证方式的拒识率和误识率越大,则该认证方式对应的认证方式的得分越低。
通过表1示例性了几种认证方式和认证方式的得分之间的对应关系。
表1认证方式和认证方式的得分的对应关系
认证方式 | 认证方式的得分(分) |
对密码进行识别 | 90 |
对用户名和密码进行识别 | 90 |
虹膜识别 | 90 |
指纹识别 | 90 |
3D人脸识别(结构光) | 90 |
3D人脸识别(双目) | 80 |
2D人脸识别 | 70 |
骨声纹识别 | 70 |
声纹识别 | 20 |
(3)认证设备的根密钥存储环境和根密钥存储环境的得分的对应关系之间的对应关系
根密钥可以是指加密存储认证凭据的密钥。根密钥存储环境的安全等级越高,该认证设备的根密钥存储环境的得分也就越高。
一个认证设备的根密钥存储环境可以包括:硬件安全单元(inside SecureElement,inSE)级别、可信执行环境(trusted Execution Environment,TEE)级别、白盒和密钥分段。
本申请实施例中,硬件安全单元可以是指:内置在主芯片上的独立安全单元,提供私密信息的安全存储、重要程序的安全执行等功能。使用inSE级别保护根密钥的安全级别较高,可以做到硬件防篡改。
本申请实施例中TEE可以是指可信执行环境是主处理器的硬件安全隔离区域,提供代码和数据的机密性和完整性保护,外置设备安全访问等功能。使用TEE级别保护根密钥的安全级别较高,可以到达硬件安全级别。
本申请实施例中白盒可以是指白盒密码技术,其主要设计思想是把密码算法进行混淆,使得攻击者无法得知具体的算法运行流程,这样就可以把根密钥隐藏在实现白盒密码技术的软件中,整个算法执行过程使用查找表来表示,使攻击者无法从软件或密码运算流程中获得任何关于根密钥信息,有效实现根密钥的保护。
本申请实施例中密钥分段技术中,组成根密钥的密钥组件被分散存储在系统中,根密钥仅在需要时由密钥组件动态生成,生成根密钥需要全部的密钥组件,每一个密钥组件都被独立的保存在一个逻辑实体里,各个组件需分散保存。这种方法可以解决根密钥“硬编码”问题,在一定程度上可以确保根密钥的安全性。
表2终端设备的根密钥存储环境和根密钥存储环境的得分的对应关系
根密钥存储环境 | 根密钥存储环境的得分(分) |
inSE级别 | 100 |
TEE级别 | 90 |
白盒 | 20 |
密钥分段 | 10 |
(4)认证设备、认证方式和认证安全值的对应关系
本申请实施例中基于上述认证设备的根密钥存储环境的得分,以及认证方式的得分,可以建立认证设备、认证方式和认证安全值的对应关系。表3示例性示出了一种认证设备、认证方式和认证安全之间的对应关系的示例,该对应关系中,认证安全值可以根据第一计算规则来计算,一种可能地实施方式中,第一计算规则包括:对根密钥存储环境的得分和认证方式的得分进行加权相加。在表3中,根密钥存储环境的得分对应的权重设置为0.3,认证方式的得分的权重设置为0.7。
表3认证设备、认证方式和认证安全值的对应关系
本申请实施例中的认证安全值可以理解为认证设备的认证安全等级。当认证设备和认证方式对应的认证安全值越高,则:该认证设备采用该认证方式进行认证的认证安全等级越高,反之,则该认证设备采用该认证方式进行认证的认证安全等级越低。
(5)操作设备
本申请实施例中将接收用户的请求操作的终端设备称为操作设备。
操作设备可以不具有对用户信息进行认证的能力,或者具有对用户信息进行认证的能力。
举个例子,用户请求在智能电视上进行支付操作,本申请实施例提供的第一设备可以调用智能电视对用户进行人脸识别。该示例中可以看出,智能电视属于操作设备,同时智能电视需要对用户进行2D人脸识别,因此智能电视也是认证设备。
(6)操作与安全值的对应关系
操作与安全值的对应关系用于指示:一种操作所需的安全值。只有当获得的一个认证安全值不小于一种操作所需的安全值,或者根据获得的多个认证安全值计算出的一个总认证安全值不小于该操作所需的安全值的情况下,才认为对该操作认证成功,进而才可以执行该操作,否则,则认为对该操作认证不成功,不可以执行该操作。
一种可能地实施方式中,操作与安全值的对应关系可以是预先设置的。具体的,当本申请实施例提供的第一设备为部署在云端的服务器,则该操作与安全值的对应关系可以存储至云端的服务器上,当本申请实施例提供的第一设备为路由器,则该操作与安全值的对应关系可以存储至路由器上,当本申请实施例提供的第一设备为终端设备,则该操作与安全值的对应关系可以存储至该终端设备上。另一种可能地实施方式中,操作与安全值的对应关系也可以由用户自行设置。
安全值可以是一个分数,也可以是一个等级。本申请实施例表4中以安全值为一个分数为例示意了几种操作与安全值的对应关系,如表4所示,涉及到支付操作、开锁等高敏感的操作,可以设置较高的安全值(如95分、90分、85分等)。涉及到解锁屏幕、登录账号等中等敏感的操作,可以设置较中等的安全值(如75分)。涉及到识别用户类型的操作,可以设置较低的安全值(如20分)。
其中,以表4中的第一行为例进行说明,在一种应用场景中,用户在观看智能电视之前,智能电视上需执行“识别用户类型”的操作(该操作可以是用户主动申请的,也可以是智能电视开机后自动触发的),该操作的目的是为了让智能电视根据用户类型播放电视。例如,当用户为家长,则提供家长对应的电视节目单,并且不限制播放时长;当用户为儿童,则提供儿童对应的电视节目单,并在播放20分钟后自动关闭。该操作相对支付、开锁等操作来说,不需要很高的安全等级,因此可以设置一个较低的安全值,例如表4中的20分。如表4所示,其中小额支付操作可以定义为金额小于300元的支付操作,大额支付操作可以定义为金额不小于300元的支付操作。
表4操作与安全值的对应关系
操作 | 安全值(分) |
识别用户类型为:家长或儿童 | 20 |
登录账号 | 75 |
解锁屏幕 | 75 |
小额支付操作 | 85 |
开锁 | 90 |
大额支付操作 | 95 |
下面结合实际应用场景对本申请实施例提供的认证方法进行介绍。
基于上述内容,图5a示例性示出了本申请实施例提供的一种认证方法的流程示意图,下面结合用户在智能电视上请求进行小额支付操作的场景对图5a进行介绍。图5a所示的认证方案中是以本申请实施例提供的第一设备为服务器或路由器,且操作设备具有认证能力为例进行介绍的。图5a中由于操作设备具有认证能力,因此在图5a中将操作设备也标识为认证设备b2。
需要说明的是,图5a所示的认证方案中是以本申请实施例提供的第一设备为服务器或路由器为例进行介绍,下述图5a中的执行主体“第一设备”也可以替换为服务器或路由器。
如图5a所示,该方法包括:
步骤200,操作设备接收用户用于请求在该操作设备上执行目标操作的请求。
结合用户在智能电视上请求进行小额支付操作的场景来说,步骤200中,操作设备为智能电视,如图6a所示,用户在智能电视上想要观看一个剧,智能电视上显示“该剧需要付费观看,10元即可购买全集,是否购买?”,若用户点击“马上购买”,则智能电视接收到请求执行“10元的支付操作”的请求。也可以说,在该场景下,目标操作为:“10元的支付操作”。
步骤201,操作设备生成第一认证请求,并向第一设备发送第一认证请求。第一认证请求用于请求第一设备对目标操作进行认证。第一认证请求中可以包括第一指示信息,该第一指示信息用于指示目标操作。
相对应地,第一设备接收第一认证请求。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤201中,智能电视向第一设备发送第一认证请求,第一认证请求用于请求对“10元的支付操作”进行认证。
步骤202,第一设备根据预设的操作与安全值的对应关系,确定出目标操作对应的安全值。本申请实施例中为了描述方便,将目标操作对应的安全值称为目标安全值。其中,预设的操作与安全值的对应关系可以如上述表4所示。
结合用户在智能电视上请求进行小额支付操作的场景来说,目标操作为“10元的支付操作”,上述表4中,若定义小于300元的小额支付操作对应的安全值为85分,则第一设备通过查询预设的操作与安全值的对应关系(“10元支付操作”即属于上述表4中小于300元的“小额支付操作”),可以根据上述表4确定出“10元的支付操作”对应的安全值为85分。
步骤203,在操作设备可以支持对用户信息进行认证的情况下,第一设备根据认证设备、认证方式和认证安全值的对应关系,确定出操作设备对应的一个或多个认证安全值。
可选地,操作设备可以在步骤203之前向第一设备发送自身支持的认证方式,以及自身的根密钥存储环境,以使第一设备建立操作设备、认证方式和认证安全值的对应关系。在一种可能地实施方式时,操作设备在初次接入网络时向第一设备发送自身支持的认证方式,以及自身的根密钥存储环境,以使第一设备进行存储。另一种可能地实施方式中,可以在上述步骤202之后,在步骤203之前,第一设备接收到第一认证请求后,向操作设备查询该操作设备是否具备认证能力。且在该操作设备具备认证能力的情况下,操作设备向第一设备发送自己支持的认证方式,以及根密钥存储环境。示例性的,操作设备(智能电视)具备2D人脸识别能力,且在步骤203前已经将自身的能力上报给第一设备。
需要说明的是,一个操作设备可能具备一个或多个认证能力,相应的,第一设备可以获取操作设备所支持的所有认证方式,并确定每种认证方式对应的认证安全值。
结合用户在智能电视上请求进行小额支付操作的场景来说,智能电视在步骤203之前向第一设备发送自身支持的认证方式,以及根密钥存储环境。因此在步骤203中,可以确定出智能电视采用的认证方式为2D人脸识别,且根密钥存储环境为TEE时,对应的认证安全值为76分。
步骤204,第一设备判断操作设备对应的认证安全值是否小于目标安全值。
在步骤204中分为以下几种情况。
第一种情况,操作设备支持一种认证方式。
这种情况下,查询出该操作设备对应的认证安全值小于目标安全值,则执行步骤205。若不小于,则可以执行下述图5b中的步骤216(这部分内容在后续内容再介绍,此处不再赘述)。
第二种情况,操作设备支持多种认证方式。
在操作设备支持多种认证方式的情况下,第一种可能地实施方式中,若查询出操作设备对应的所有认证安全值中的最大值小于目标安全值,则可以确定操作设备对应的认证安全值小于目标安全值,执行步骤205。若不小于,即操作设备所支持的多种认证方式中,至少有一种认证方式能够满足对目标操作的认证,则可以执行下述图5b中的步骤216。
在操作设备支持多种认证方式的情况下,第二种可能地实施方式中,第一设备可以综合操作设备所支持的多种认证方式,对操作设备对应的多个认证安全值进行计算,若所得结果小于目标安全值,则可以确定操作设备对应的认证安全值小于目标安全值,执行步骤205。若不小于,则可以执行下述图5b中的步骤216。对多个认证安全值的计算可以参见下述内容中步骤210的论述,在此先不做描述。
在操作设备支持多种认证方式的情况下,第三种可能地实施方式中,若操作设备支持的多种认证方式有密码认证方式,还有生物特征认证方式,则一种可能地实施方式中,可以对操作设备对应的生物特征认证方式对应的多个认证安全值进行计算,若所得结果小于目标安全值,则可以确定操作设备对应的认证安全值小于目标安全值,执行步骤205。若不小于,则可以执行下述图5b中的步骤216。如此,可以使用户仅仅通过生物特征认证方式进行认证,可以避免要求用户输入密码的操作,提高用户认证的便捷性。此处对多个认证安全值的计算可以参见下述内容中步骤210的论述,在此先不做描述。进一步,这种情况下,在后续步骤206中,若将操作设备确定为M个认证设备中的一个认证设备,则可以在向操作设备发送的第二认证请求中携带用于指示该操作设备的生物特征认证方式的指示信息,如此,操作设备可以仅采用第二认证请求中所指示的生物特征认证方式对用户信息进行认证。
一种可能地实施方式中,第一设备也可以不做上述步骤203至步骤204,即第一设备接收到步骤201的第一认证请求之后,直接执行步骤205。
以上述第一种情况为例,结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤204中,智能电视仅仅支持一种认证方式,即2D人脸识别,智能电视的认证安全值为76分小于目标安全值为85分,执行步骤205。
步骤205,第一设备确定出M个认证设备,M为正整数。
可选地,各个认证设备可以在步骤205之前向第一设备发送自身支持的认证方式,以及自身的根密钥存储环境,以使第一设备建立上述认证设备、认证方式和认证安全值的对应关系(如上述表3)。在一种可能地实施方式时,各个认证设备可以向第一设备发送第一消息,每个认证设备均上报一个第一消息,第一认证设备上报的第一消息中携带有用于指示该第一认证设备所支持的认证方式的指示信息;该M个认证设备包括第一认证设备,也可以理解为将M个认证设备中的一个认证设备称为第一认证设备。举个例子,各个认证设备可以在初次接入网络时向第一设备发送自身支持的认证方式(例如通过各个认证设备上报第一消息发送自身支持的认证方式),可选地,各个认证设备还可以向第一设备上报自身的根密钥存储环境(例如,第一设备的根密钥存储环境也可以通过第一设备上报的第一消息来承载),以使第一设备进行存储。另一种可能地实施方式中,可以在上述步骤202之后,在步骤205之前,第一设备向该第一认证设备发送查询请求,该查询请求用于查询该第一认证设备支持的认证方式;第一设备接收该第一认证设备返回的查询响应,该查询响应中携带有用于指示该第一认证设备所支持的认证方式的指示信息。可选地,第一设备接收到第一认证请求后,向各个认证设备查询各个认证设备支持的认证方式(例如可以通过查询请求)。可选地,还可以向各个认证设备查询各个认证设备的根密钥存储环境(例如也可以通过向各个认证设备发送查询请求的方式来查询,该示例中,查询请求也用于查询认证设备的根密钥存储环境)。示例性的,认证设备(智能音箱)具备声纹识别能力,且在步骤205前已经将自身的能力上报给第一设备。
在步骤205中,一种可能地实施方式中,M个认证设备可以是当前第一设备可以搜寻到的所有处于通信可达状态的认证设备。比如预先在第一设备上注册的认证设备有K个,K为不小于M的整数,则M个认证设备是K个认证设备中的部分或全部。从K个认证设备中选择出M个认证设备的方式有多种,在后续内容中将详细介绍,在此先不做描述。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤205之前,第一设备已经获取到了智能电视的认证方式和根密钥存储环境,也获取了智能音箱的认证方式和根密钥存储环境。在步骤205中,第一设备当前能搜索到的处于通信可达状态的认证设备为:智能音箱和智能电视(可能其他设备处于关机、损坏等等状态)。这种情况下,第一设备可以将智能电视和智能音箱确定为M个认证设备,并执行步骤206。图5a中认证设备b1为智能音箱。认证设备b2为智能电视。
步骤206,第一设备向M个认证设备中的每个认证设备发送第二认证请求。第二认证请求用于请求认证设备对用户信息进行认证。
相对应地,M个认证设备中的每个认证设备接收第一设备发送的第二认证请求。
针对一个认证设备接收到的第二认证请求,当该认证设备可以支持多个认证方式时,一种可能地实施方式中,第一设备可以确定该认证设备所采用的认证方式,并在第二认证请求中携带用于指示认证方式的指示信息,以使认证设备采用第二认证请求中指示的认证方式进行认证。其中,第一设备可以确定该认证设备所采用的认证方式参见后续内容的介绍,在此不再赘述。
另外一种可能地实施方式中,该第二认证请求不携带用于指示认证方式的指示信息,认证设备自行决定采用哪种认证方式进行认证,或者认证设备采用自身所支持的所有认证方式进行认证。认证设备自行决定采用哪种认证方式与上述第一设备确定该认证设备采用哪种认证方式的方法类似,这种情况下,需要将该认证设备的认证方式对应的认证安全值存在该认证设备上。可选地,也可以存储认证安全值的计算规则,如此,认证设备可以根据该认证安全值的计算规则,以及自身的认证方式和根密钥存储环境计算出对应的认证安全值。本申请实施例中,认证设备的硬件和/或软件进行更新后,认证设备存储的认证安全值或认证安全值的计算规则可以随之更新。
结合用户在智能电视上请求进行小额的支付操作的场景来说,示例性的,第一设备向智能音箱和智能电视分别发送第二认证请求,且该第二认证请求不携带用于指示认证方式的指示信息。
步骤207,收到第一设备发送的第二认证请求的认证设备,对用户信息进行认证,并生成第二认证响应。
在步骤207中,一个认证设备要先获取用户的信息,之后再对用户信息进行认证。具体来说,一个认证设备获取用户信息的方式有多种,可以通过认证设备自身去采集,例如通过智能电视的摄像头采集用户的人脸信息。当然也可以由其它设备采集,并通过网络传输至认证设备,例如,可以由第一设备调度屋里的摄像头采集用户的人脸信息,并将该人脸信息发送给智能电视。
结合用户在智能电视上请求进行小额支付操作的场景来说,如图6b所示,智能电视收到第一设备发送的第二认证请求,由于第二认证请求中不携带用于指示认证方式的指示信息,因此由智能电视自行决定采用何种认证方式。由于智能电视仅支持一种2D人脸识别的认证方式,因此智能电视决定采用2D人脸识别的认证方式对用户进行认证,当智能电视采用2D人脸认证方式对用户进行认证时,会在显示屏上显示“请看向摄像头”的提示语。当用户看向智能电视的摄像头时,智能电视的显示屏上将会显示出摄像头采集到的用户的人脸信息。智能电视上可以预存有用于进行认证的用户的人脸信息,智能电视将采集到的用户的人脸信息,与存储的用于进行认证的用户的人脸信息进行比对,比对成功,则确定认证成功,否则,则确定认证失败。完成认证后,智能电视生成的第二认证响应,并在第二认证响应中指示认证成功或失败。
另一方面,智能音箱收到第一设备发送的第二认证请求,由于第二认证请求中不携带用于指示认证方式的指示信息,因此由智能音箱自行决定采用何种认证方式。由于智能音箱仅支持一种声纹识别的认证方式,因此智能音箱决定采用声纹识别的认证方式对用户进行认证,当智能音箱采用声纹识别方式对用户进行认证时,智能音箱会发出声音“请确认是否同意支付?请回答同意或不同意”,用户可以回答“同意”,则智能音箱对采集到的声纹信息“同意”进行认证,一方面确定该用户回答的是“同意”而并非“不同意”,另一方面要确定该用户的声纹信息与之前用户预先存储在智能音箱上用于进行认证的声纹信息是否匹配。若智能音箱确定该用户的声纹信息与之前用户预先存储的用于认证的声纹信息是匹配的,且对用户输入的声纹信息进行语义分析,确定用户输入的是“同意”,则确定认证成功;否则,则认证失败。完成认证后,智能音响生成的第二认证响应,并在第二认证响应中指示认证成功或失败。
步骤208,针对M个认证设备中的一个认证设备,该认证设备向第一设备返回第二认证响应。
在步骤208中,该M个认证设备中包括该目标设备,该第一设备向该目标设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证。相对应地,该目标设备接收该第一设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证.该目标设备对用户信息进行认证,并生成认证结果.该目标设备使用该目标设备的该第一密钥对该认证结果进行数字签名。该目标设备向该第一设备发送进行数字签名后的该认证结果。该第一设备接收该目标设备的认证结果。该第一设备获取目标设备的第一密钥,并使用该目标设备的该第一密钥对该目标设备的认证结果的数字签名验证成功的情况下,得到该目标设备的认证结果。
也就是说,针对一个认证设备,该认证设备返回的第二认证响应可以用该认证设备对应的第一密钥进行完整性的数字签名。当第一设备收到一个第二认证响应时,可以采用该认证设备对应的第一密钥对进行了数字签名的第二认证响应进行校验,校验成功,则可以认为该第二认证响应没有被篡改,则该认为该第二认证响应是有效的,否则,认为该第二认证响应已经被篡改,属于无效的,后期也不再基于该第二认证响应去确定第一认证响应。
在一种可能地实施方式中,当目标设备为智能电视,则该目标设备使用该目标设备的该第一密钥对该认证结果进行数字签名,以及目标设备向该第一设备发送进行数字签名后的该认证结果的步骤可以由上述图1e的智能电视的凭据验证和签发模块2115来执行。当目标设备为智能音箱,则该目标设备使用该目标设备的该第一密钥对该认证结果进行数字签名,以及目标设备向该第一设备发送进行数字签名后的该认证结果的步骤可以由上述图1e的智能音箱的凭据验证和签发模块2106来执行。当目标设备为智能摄像头,则该目标设备使用该目标设备的该第一密钥对该认证结果进行数字签名,以及目标设备向该第一设备发送进行数字签名后的该认证结果的步骤可以由上述图1e的智能摄像头的凭据验证和签发模块2110来执行。上述该第一设备获取目标设备的第一密钥的步骤可以由密钥管理模块2113来执行,使用该目标设备的该第一密钥对该目标设备的认证结果的数字签名验证的步骤可以由凭据转换模块2111来执行。
第二认证响应中可以携带用于指示该认证设备的标识、认证设备采用的认证方式,以及认证是否成功的指示信息。可选地,当认证设备仅支持一种认证方式时,在第二认证响应中也可以不携带用于指示认证设备所采用的认证方式的指示信息。可选的,当第二认请求中携带有指示认证方式的认证信息时,认证设备所返回的第二认证响应用也可以不携带用于指示认证设备所采用的认证方式的指示信息。
M个认证设备中可能每个认证设备均返回一个或多个第二认证响应(例如,一个认证设备采用两种认证方式进行了认证,则可以返回一个第二认证响应,该第二认证响应中承载了该两种认证方式的认证结果,或者,还可以返回两个第二认证响应,一个第二认证响应承载一个认证方式对应的认证结果),也有可能M个认证设备中的部分认证设备返回了第二认证响应,比如可能一些认证设备由于自身链路出现故障或其他原因未返回第二认证响应等。
针对至少一个认证设备返回的第二认证响应,一种可能地实施方式中,该第二认证响应为该至少一个认证设备完成对用户信息进行认证后向该第一设备发送的。当认证设备完成对用户信息的认证后,认证设备返回的第二认证响应指示的认证结果可能是认证成功,也可能是认证失败。
另一种可能地实施方式中,该第二认证响应为该至少一个认证设备在预定时间内未完成对用户信息进行认证后向该第一设备发送的,这种情况下,该认证设备返回的第二认证响应指示的认证结果为认证失败。举个例子,预定时间可以是从接收到第二认证请求之后开始的一段时长内,例如从接收到第二认证请求之后的2分钟内。当认证设备从收到第二认证请求之后算起,在2分钟内未完成对用户信息的认证,则确定认证结果为认证失败,向第一设备发送第二认证响应,该第二认证响应用于指示认证结果为认证失败。
在一种可能的场景中,认证设备收到第二认证请求,但用户未在该认证设备中完成身份认证,或者认证设备在预设时间内未完成对用户信息进行认证,该认证设备也不会返回第二认证响应或者返回用于指示认证结果为认证失败的第二认证响应。
结合用户在智能电视上请求进行小额支付操作的场景来说,在上述步骤207中,以智能电视和智能音箱均已认证成功为例,智能音箱返回的第二认证响应可以包括:用于指示认证成功的指示信息,以及智能音箱的标识。可选地,智能音箱返回的第二认证响应还可以包括:用于指示智能音箱采用声纹识别的认证方式的指示信息。智能电视返回的第二认证响应可能包括:用于指示认证成功的指示信息,以及智能电视的标识。可选地,智能电视返回的第二认证响应还可以包括:用于指示智能电视采用2D人脸识别的认证方式的指示信息。
示例性的,若第二认证请求中已经指定每个认证设备所采用的认证方式,则此处第二认证响应用可以不携带用于指示认证设备采用的认证方式的指示信息。即智能音箱返回的第二认证响应包括:用于指示认证成功的指示信息,以及智能音箱的标识。智能电视返回的第二认证响应包括:用于指示认证成功的指示信息,以及智能电视的标识。
一种可能地实施方式中,上述步骤208中,针对一个认证设备,该认证设备返回的第二认证响应中可以直接携带该认证设备对应的认证安全值,这种情况下,需要将该认证设备的认证方式和认证安全值的对应关系,或者认证方式和认证安全值的计算规则存储在该认证设备上,且第一设备也无需执行下述步骤209,直接执行步骤210。例如智能音箱返回的第二认证响应为:认证成功、智能音箱的标识、认证安全值为20分;智能电视返回的第二认证响应为:认证成功、智能电视的标识、认证安全值为76分。本申请实施例中,对第二认证响应中消息的格式不与限制。
在第二认证响应中不携带认证安全值的情况下,第一设备执行步骤209。
步骤209,第一设备根据预设的认证设备、认证方式和认证安全值的对应关系,以及第二认证响应,确定M个认证设备对应的认证安全值。
针对一个认证设备返回的一个第二认证响应,若该第二认证响应指示认证成功,则根据预设的认证设备、认证方式和认证安全值的对应关系,确定出该认证设备对应的一个认证安全值。若该第二认证响应指示认证失败,则确定出该认证设备对应的认证安全值为0分。若一个认证设备未返回第二认证响应,则该认证设备对应的认证安全值为0分。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤209中,第一设备根据智能音箱返回的第二认证响应得知智能音箱进行声纹认证成功,则根据上述表3可以查询到:智能音箱对应的认证安全值为20分。第一设备根据智能电视返回的第二认证响应得知智能音箱进行2D人脸识别成功,则根据上述表3可以查询到:智能电视对应的认证安全值为76分。
一种可能的方式中,若步骤208中,M个任何设备返回的第二认证响应中已经携带有该认证设备采用的认证方式所对应的认证安全值,则第一设备可直接获得M个认证设备电子设备的认证安全值,直接执行步骤210,无需再根据预设的认证设备、认证方式和认证安全值的对应关系,进行查询得到。
步骤210,第一设备根据M个认证设备对应的认证安全值计算总认证安全值。
在步骤210中,第一设备可以根据第二计算规则来计算总认证安全值。计算总认证安全值的方法有多种,下面举例说明。
示例一,比如两个认证安全值,则可以根据公式(1)计算总认证安全值:
在公式(1)中,x为一个认证安全值,y为另一个认证安全值,z为总认证安全值。该示例中,也可以说公式(1)为一种第二计算规则的示例。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤210中,两个认证安全值分别为76分和20分,则代入公式(1)可以计算出总认证安全值为:
本申请实施例中还提供了其它计算总认证安全值的方法,例如:
示例二,若存在多于两个认证安全值,则一种可能地计算方案,或者称一种可能地第二计算规则的示例为,可以循环采用上述公式(1)来计算得到总认证安全值,比如,有三个认证安全值,则将其中两个根据公式(1)计算出结果,进一步,将结果和第三个认证安全值再代入上述公式(1)进行计算,得出的值即为总认证安全值。
举个例子,有三个认证安全值,分别为76分、20分和20分,将76分和20分作为上述公式(1)中的参数x和y的值,得到结果为86,将86和20再次代入公式(1)中,得到的值即为总认证安全值:
上述内容分别列举了有两个认证安全值、有三个认证安全值的情况下,如何计算总认证安全值的方案,若存在四个或更多个认证安全值,可以参考上述有三个认证安全值的情况,不再赘述。
示例三,比如多个认证安全值,则可以根据公式(2)计算总认证安全值:
在公式(2)中,i为变量,i依次取值,Fi为第i个认证安全值,j为认证安全值的总数量,a1、a2、n、c和m为常数,其中,a1和a2可以相同也可以不同,具体值可以根据实际情况进行取值,*为乘法,z为总认证安全值。该示例中,也可以说公式(2)为一种第二计算规则的示例。
示例四,除了上述示例一和示例二提供的方案之外,还有其它多种确定总认证安全值的方案,比如可以将多个认证安全值相加,之后乘以预设值。举个例子,两个认证安全值为76分和20分,则总认证安全值为:(76+20)*0.95=91.2。
上述示例一至示例五示出的几种根据多个认证安全值计算总认证安全值的方式仅仅是示例,并不具有限定意义。
结合用户在智能电视上请求进行小额支付操作的场景来说,示例性的,第一设备采用公式(1)计算得到总认证安全值为86分。
步骤211,第一设备判断总认证安全值是否小于目标操作所需的目标安全值。
若总认证安全值不小于目标操作所需的目标安全值,则执行步骤212;若总认证安全值小于目标操作所需的目标安全值,则执行步骤214。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤211中,采用上述公式(1)计算的总认证安全值86分大于目标安全值为85分,因此执行步骤212。
步骤212,第一设备向操作设备返回第一认证成功响应。
相对应地,操作设备接收第一认证成功响应,第一认证成功响应中携带用于指示认证成功的指示信息。
在步骤212中,该第一设备向该操作设备发送操作设备的第一密钥。该第一设备获取操作设备的第一密钥,并使用该操作设备对应的第一密钥对第一认证成功响应进行数字签名,向该操作设备发送进行数字签名的第一认证成功响应。操作设备接收到进行数字签名的第一认证成功响应,并获取操作设备对应的第一密钥,使用操作设备对应的第一密钥对该第一认证成功响应的数字签名进行验证,并在验证成功的情况下执行该目标操作。
也就是说,针对一个操作设备,该第一设备返回的第一认证成功响应可以用该操作设备对应的第一密钥进行完整性的数字签名。当操作设备收到一个第一认证成功响应时,可以采用该操作设备对应的第一密钥对进行了数字签名的第一认证成功响应进行校验,校验成功,则可以认为该第一认证成功响应没有被篡改,则该认为该第一认证成功响应是有效的,否则,认为该第一认证成功响应已经被篡改,属于无效的,后期操作设备不再执行该目标操作。
在一种可能地实施方式中,该第一设备生成操作设备的第一密钥,以及向该操作设备发送操作设备的第一密钥的步骤可以由上述图1e的路由器的密钥分发模块2112来执行,生成操作设备的第一密钥的过程与前述生成目标设备的过程类似,不再赘述。该第一设备获取操作设备的第一密钥的步骤可以由上述路由器的密钥管理模块2113来执行。该第一设备使用该操作设备的该第一密钥对该第一认证成功响应进行数字签名,以及向该操作设备发送进行数字签名后的该第一认证成功响应的步骤可以由上述图1e的凭据转换模块2111来执行。当操作设备为智能电视,则操作设备获取操作设备对应的第一密钥可由上述图1e中的智能电视的认证密钥管理模块2114来执行。当操作设备为上述智能电视,则操作设备使用操作设备对应的第一密钥对该第一认证成功响应的数字签名进行验证可以由上述图1e的凭据验证和签发模块2115来执行。如图1e所示,若用户在智能电视上购买剧集,则智能电视的凭据验证和签发模块2115使用操作设备对应的第一密钥对该第一认证成功响应的数字签名进行验证,且在验证成功的情况下,执行购买剧集的操作。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤212中,第一设备向智能电视返回第一认证成功响应。
步骤213,操作设备在接收到第一认证成功响应时,执行目标操作。
结合用户在智能电视上请求进行小额支付操作的场景来说,在步骤213中,智能电视接收到第一认证成功响应时,执行用户请求的“10元的支付操作”。如图6c所示,智能电视的显示屏上显示“购买成功,可以观看”字样,用户可以通过遥控器选择想要观看的剧集。
步骤214,第一设备向操作设备返回第一认证失败响应。
相对应地,操作设备接收第一认证失败响应,第一认证失败响应中携带用于指示认证失败的指示信息。
在步骤214中,该第一设备向该操作设备发送操作设备的第一密钥。该第一设备获取操作设备的第一密钥,并使用该操作设备对应的第一密钥对第一认证失败响应进行数字签名,向该操作设备发送进行数字签名的第一认证失败响应。操作设备接收到进行数字签名的第一认证失败响应,并获取操作设备对应的第一密钥,使用操作设备对应的第一密钥对该第一认证失败响应的数字签名进行验证,并在验证失败的情况下执行该目标操作。
也就是说,针对一个操作设备,该第一设备返回的第一认证失败响应可以用该操作设备对应的第一密钥进行完整性的数字签名。当操作设备收到一个第一认证失败响应时,可以采用该操作设备对应的第一密钥对进行了数字签名的第一认证失败响应进行校验,校验失败,则可以认为该第一认证失败响应没有被篡改,则该认为该第一认证失败响应是有效的,否则,认为该第一认证失败响应已经被篡改,属于无效的,后期操作设备也不再执行该目标操作。
在一种可能地实施方式中,该第一设备生成操作设备的第一密钥,以及向该操作设备发送操作设备的第一密钥的步骤可以由上述图1e的路由器的密钥分发模块2112来执行,生成操作设备的第一密钥的过程与前述生成目标设备的过程类似,不再赘述。该第一设备获取操作设备的第一密钥的步骤可以由上述路由器的密钥管理模块2113来执行。该第一设备使用该操作设备的该第一密钥对该第一认证失败响应进行数字签名,以及向该操作设备发送进行数字签名后的该第一认证失败响应的步骤可以由上述图1e的凭据转换模块2111来执行。当操作设备为智能电视,则操作设备获取操作设备对应的第一密钥可由上述图1e中的智能电视的认证密钥管理模块2114来执行。当操作设备为上述智能电视,则操作设备使用操作设备对应的第一密钥对该第一认证失败响应的数字签名进行验证可以由上述图1e的凭据验证和签发模块2115来执行。
步骤215,操作设备在接收到第一认证失败响应时,拒绝执行目标操作。
通过用户在智能电视上请求进行小额支付操作的场景可以看出,若仅采用智能电视对用户进行2D人脸识别,对应的认证安全值仅仅是76分,低于目标操作所需要的85分,即智能电视的认证能力不足以满足小额支付操作,安全性较差。且用户基于安全性考虑可能会拒绝采用智能电视进行支付操作,造成支付失败。而通过图5a提供的方案中,可以结合多个认证能力较弱(认证安全值较小)的设备协同认证,从而根据多个认证结果来综合判断是否认证成功。如此,在无较强的认证能力的认证设备进行认证时,本申请也可以结合多个认证能力较弱的认证设备协同认证,从而满足用户安全等级需求较高(安全值较高)的操作。且,由于本申请实施例中可以通过一个或多个认证设备通过一种或多种认证方式对用户信息进行认证,因此对操作设备本身的认证能力的要求也可以降低,从而可以降低对单个终端设备的要求,从而可以降低操作设备的制造成本。另一方面,当本申请实施例提供的第一设备为路由器,且该路由器与上述的操作设备、认证设备同属同一个局域网,则该路由器与操作设备,路由器与认证设备之间信令的交互都可以通过局域网来传输,传输速度可以得到较大的提升,从而可以加快数据处理流程的速度。
图5b示例性示出了图5a中在上述步骤204中确定操作设备对应的认证安全值不小于目标安全值的一种可能地实施方式。
需要说明的是,图5b所示的认证方案中是以本申请实施例提供的第一设备为服务器或路由器为例进行介绍,下述图5b中的执行主体“第一设备”也可以替换为服务器或路由器。
如图5b所示,在上述步骤204中确定操作设备对应的认证安全值不小于目标安全值时,执行步骤216。
步骤216,第一设备向操作设备发送第三认证请求。
相对应地,操作设备接收第一设备发送第三认证请求。
第一种情况,操作设备仅支持一种认证方式。
这种情况下,第三认证请求用于请求操作设备对用户进行认证,可以携带用于指示所采用的认证方式的指示信息,也可以不携带用于指示认证方式的指示信息。
第二种情况,操作设备支持多种认证方式。
在操作设备支持多种认证方式的种情况下,一种可能地实现方式中,第三认证请求可以携带用于指示操作设备所支持的所有认证方式的指示信息,或者不携带用于指示认证方式的指示信息。操作设备采用自身所支持的所有认证方式进行认证。
在操作设备支持多种认证方式的种情况下,另一种可能地实现方式中,由第一设备确定操作设备采用自身所支持的所有认证方式中的部分认证方式,第三认证请求中携带用于指示操作设备所采用的认证方式的指示信息。
第一设备确定操作设备采用哪一种或哪几种认证方式,有如下几种可能地方案:
方案一,若操作设备所支持的一种认证方式对应的认证安全值大于目标安全值,则将该认证方式确定为操作设备需要采用的认证方式。
方案二,第一设备确定出操作设备要采用的多种认证方式,该多种认证方式满足条件:“该多种认证方式对应的总认证安全值大于目标安全值”。多种认证方式对应的总认证安全值可通过上述公式(2)计算得到。
在方案二中,可选地,若操作设备支持的多种认证方式中既包括密码认证方式,也包括多种生物特征认证方式,则可以仅采用多种生物特征认证方式进行认证,如此,可以避免用户输入密码的操作,简化用户的操作,提高用户的便利性。
在操作设备支持多种认证方式的种情况下,第一设备发送的第三认证请求中也可以不携带用于指示认证方式的指示信息,由操作设备自行确定所采用的认证方式,确定过程中可以与上述第一设备确定设备所采用的认证方式的方案类似,这种情况下,需要将操作设备的认证方式对应的认证安全值存在操作设备上,或者将计算认证安全值的规则存储在操作设备上。
步骤217,操作设备对用户信息进行认证,判断是否认证成功;若失败,则执行步骤218;若成功,则执行步骤219。
步骤218,拒绝执行目标操作。
步骤219,执行目标操作。
通过图5b示出的方案可以看出,若操作设备具有认证能力,且认证能力可以满足目标操作的需求,则可以直接让操作设备执行认证,如此,可以简化认证流程,提高操作的便捷性。
作为另一种可能的实施例,本申请实施例提供的第一设备还可以是认证设备。图7a示例性示出了本申请实施例提供的第一设备为认证设备的认证方法流程示意图,如图7a所示,本申请实施例提供的第一设备为认证设备b1上,该方法包括:
步骤400至步骤405可以参考前述图5a和图5b中步骤200至步骤205的部分,且需要将执行主体“第一设备”替换为“认证设备b1”,其它内容在此不再赘述。
由于本申请实施例提供的第一设备为M个认证设备中的一个认证设备,因此第一设备无需再向认证设备发送第二认证请求。基于此,步骤406中,第一设备向M个认证设备中除认证设备b1之外的每个认证设备发送第二认证请求。第二认证请求用于请求认证设备对用户信息进行认证。
步骤407,收到认证设备b1发送的第二认证请求的认证设备(认证设备b2),对用户信息进行认证,并生成第二认证响应。
步骤408,当认证设备b1为M个认证设备中的一个认证设备时,认证设备b1对用户信息进行认证,并生成第二认证响应。
需要注意的是,在步骤408中,由于本申请实施例提供的第一设备为认证设备b1,因此第一设备无需再向该认证设备b1发送第二认证请求,认证设备b1直接对用户信息进行认证,并生成第二认证响应。且认证设备b1无需再向第一设备返回该第二认证响应。基于此,在步骤409中,第一设备接收除认证设备b1之外的认证设备返回第二认证响应。
步骤410至步骤416可以参考前述图5a中步骤209至步骤215的部分,且需要将执行主体“第一设备”替换为“认证设备b1”,其它内容在此不再赘述。
需要注意的是,图7a仅仅示例了当本申请实施例提供的第一设备为认证设备b1时认证方法的流程示意图,该图中关于各个步骤可能地实现方式均可参照前述图5a和图5b的相关内容,在此不再赘述。
上述相关步骤可以参见前述图5a和图5b的相关内容,在此不再赘述。从图7a中可以看出,当本申请实施例提供的第一设备为认证设备时,相对于上述图5a和图5b所示的方案的不同之处在于,当第一设备将该认证设备确定为M个认证设备中的一个时,则无需通过步骤206向该认证设备发送第二认证请求,且该认证设备在对用户信息进行认证后,也无需向第一设备返回第二认证响应,而是由该认证设备直接获取该认证设备的认证结果。如此,由于本申请实施例提供的第一设备为认证设备,因此可以减少该认证设备与第一设备之间的信令交互,从而可以节省资源,加快方案执行流程。
作为一种可能的实施例,本申请实施例中提供的第一设备除了可以为服务器、路由器或认证设备外,第一设备还可以为操作设备,图7b示例性示出了本申请实施例提供的第一设备为操作设备的认证方法流程示意图,如图7b所示,当本申请实施例提供的第一设备为操作设备,且该操作设备具有认证能力。该方法包括:
步骤420可以参考前述图5a中步骤200的部分,且需要将执行主体“第一设备”替换为“操作设备”,其它内容在此不再赘述。
由于本申请实施例提供的第一设备为操作设备,因此操作设备无需再向第一设备发送第一认证请求。在步骤420之后,第一设备执行的步骤421至步骤423可以参考前述图5a中步骤202至步骤204的部分,将执行主体“第一设备”替换为“操作设备”,其它内容在此不再赘述。
当在步骤423中确定操作设备对应的认证安全值不小于目标安全值,则由于当本申请实施例提供的第一设备为操作设备,因此第一设备无需向操作设备返回第三认证请求,而是第一设备直接执行步骤432。其中,步骤432可以参考前述图5b中步骤217的部分,执行主体“第一设备”替换为“操作设备”,其它内容在此不再赘述。
步骤424可以参考前述图5a中步骤205的部分,在此不再赘述。
由于本申请实施例提供的第一设备为操作设备,且在图7b中,操作设备也属于M个认证设备中的一个认证设备。因此,无需向操作设备发送第二认证请求,基于此,在步骤425中,第一设备向M个认证设备中除操作设备之外的每个认证设备发送第二认证请求。第二认证请求用于请求认证设备对用户信息进行认证。
如图7b所示,操作设备向认证设备b1发送第二认证请求。
步骤426,收到操作设备发送的第二认证请求的认证设备(认证设备b1),对用户信息进行认证,并生成第二认证响应。
步骤427,当操作设备为M个认证设备中的一个认证设备时,操作设备对用户信息进行认证,并生成第二认证响应。
需要注意的是,在步骤427中,由于当本申请实施例提供的第一设备为操作设备,因此第一设备无需再向该操作设备发送第二认证请求,操作设备直接对用户信息进行认证,并生成第二认证响应。且操作设备无需执行将该第二认证响应返回给第一设备的步骤。在步骤428中,操作设备接收M个认证设备中除操作设备之外的认证设备返回的第二认证响应。
步骤429至步骤431可以参考前述图5a中步骤209至步骤211的部分,执行主体“第一设备”替换为“操作设备”,其它内容在此不再赘述。
由于当本申请实施例提供的第一设备为操作设备,因此在步骤431判断总认证安全值是否小于目标安全值之后,无需执行向操作设备返回第一认证响应(第一认证响应是指第一认证成功响应或第二认证失败响应)的步骤。而是,当在步骤431中,第一设备判断总认证安全值不小于目标操作所需的目标安全值,则执行步骤434;若总认证安全值小于目标操作所需的目标安全值,则执行步骤433。
步骤433,操作设备拒绝执行目标操作。
步骤434,操作设备执行目标操作。
需要注意的是,图7b仅仅示例了当本申请实施例提供的第一设备为操作设备时认证方法的流程示意图,该图中关于各个步骤可能地实现方式均可参照前述图5a和图5b的相关内容,执行主体“第一设备”替换为“操作设备”,其它内容在此不再赘述。
通过上述流程可以看出,当本申请实施例提供的第一设备为操作设备时,这种情况下,相对于上述图5a和图5b所示的方案的不同之处在于,操作设备无需再通过上述步骤201向第一设备发送第一认证请求,而是操作设备在执行步骤200之后可以直接执行步骤202。另一方面,当第一设备确定出M个认证设备后,若将操作设备确认为M个认证设备中的一个时,也无需通过步骤206向操作设备发送第二认证请求,且操作设备在对用户信息进行认证后,也无需向第一设备返回第二认证响应,而是操作设备直接获取操作设备的认证结果。第三方面,当第一设备确认了总认证安全值与目标安全值之间的关系后,也无需再通过步骤212或步骤214向操作设备反馈认证是否成功,而是由操作设备直接根据总认证安全值和目标安全值确定认证是否成功,继而决定是否执行目标操作。如此,由于本申请实施例提供的第一设备为操作设备,因此可以减少操作设备与第一设备之间的信令交互,从而可以节省资源,加快方案执行流程。
在上述步骤205中,本申请实施例提供的第一设备可以先确定出M个认证设备。下面以本申请实施例提供的第一设备为服务器或路由器为例对如何确定M个认证设备的具体方式进行介绍,当第一设备为终端设备(例如为认证设备或操作设备),确定M个认证设备的方式与下述内容类似,其它内容不再赘述。
第一设备确定M个认证设备的方式有以下几种。
方式一,在上述步骤206中向第一设备上注册的所有认证设备发送第二认证请求。比如预先在第一设备上注册的是K个认证设备,K为不小于M的正整数。在方式一中,上述M个认证设备即为K个认证设备。K个认证设备中有些可能处于不通信可达状态,比如智能电视未开机。则K个认证设备中未在线的认证设备可以不对第二认证请求进行响应。
方式二,第一设备向K个认证设备或者向K个认证设备中处于在线状态(例如可以通过网络搜索到的)认证设备发送第一消息,第一消息用于查询认证设备是否处于通信可达状态。第一消息中可以携带第一设备的标识。
接收第一消息响应,将发送第一消息响应所对应的认证设备确定为M个认证设备。第一消息响应中可以携带发送该第一响应的认证设备的标识。也就是说,方式二中通过发送第一消息查询处于通信可达状态的M个认证设备,之后再向M个认证设备发送第二认证请求。
可选地,查询K个认证设备中处于通信可达状态的M个认证设备的状态除了方式二之外,还可以有多种,比如本申请实施例提供的第一设备为路由器或终端设备,第一设备可以查询与自己同处于一个局域网下的认证设备,查询到的认证设备即为上述内容中提到的M个认证设备。再比如,比如本申请实施例提供的第一设备为路由器或终端设备,第一设备可以查自己同处于一个局域网下的认证设备,并向查询到的认证设备发送第一消息,将接收到第一消息响应的认证设备确定为上述内容中提到的M个认证设备。
方式三,K个认证设备可以设置有优先级,比如可以根据用户的偏好设置,再比如可以根据认证安全值的高低来排序(例如一个认证设备对应的最高的认证安全值越高,则该认证设备的优先级越高)等等。第一设备根据K个认证设备的优先级,依序轮流向K个认证设备发送第一消息。
接收第一消息响应,将发送第一消息响应对应的认证设备确定为M个认证设备中的一个认证设备,直至:确定出M个认证设备或轮询完所有的认证设备。在方式三种,M的值可以是预设的。
方案四,第一设备在步骤205前已经获取到每个认证设备所支持的认证方式和根密钥存储环境,并建立上述认证设备、认证方式和认证安全值的对应关系。则第一设备根据预设的认证设备、认证方式和认证安全值的对应关系,将不小于目标安全值的认证安全值对应的认证设备确定为M个认证设备。如此,针对安全性需求较高的操作,可以提供更高的认证等级。
方式五,第一设备将预设的K个认证设备中满足预设条件的认证设备确定为M个认证设备;K为不小于M的正整数。预设条件包括:第一设备与认证设备之间处于通信可达状态,和/或认证设备的位置与用户当前所处位置在预设距离内。本申请实施例中提到的通信可达状态是指第一设备与认证设备之间可以进行通信,比如可以基于前述内容中提到的NFC、Wi-Fi、蓝牙、5G等技术进行通信。预设距离可以设置的短一些,比如设置为0.3米。认证设备的位置与用户当前所处位置在预设距离内,则认证设备可以采集到用户的信息,举个例子,用户在门外通过指纹开锁,那么处于室内的智能音箱与用户之间的距离可能就属于预设距离范围外,即不会选择处于室内的智能音箱作为一个认证设备来使用,这种方案也更加贴合实际情况,用户在门外通过指纹开锁,实际上处于室内的智能音箱也是无法采集到用户的声纹的,不使用智能音箱作为此次的认证设备,更加符合实际应用场景。在该场景中,第一设备可以通过用户需要进行的目标操作来推断用户的位置,例如当用户进行开锁的目标操作时,推测用户当前应该在门外,这种情况下,则可以推测室内的一些智能设备,例如智能音箱和智能电视等与用户之间的距离处于预设距离之外,这种情况下,也就不会再启用这些认证设备对用户进行认证。
针对上述方式一、方式二、方式三、方式四和方式五中,针对K个认证设备中的一个认证设备,若第一设备需要确定该认证设备采用的认证方式,则可以将以下内容中的一项确认为该认证设备需采用的认证方式:
该认证设备所支持的所有认证方式中全部或部分认证方式;
该认证设备所支持的所有生物特征认证方式中的全部或部分认证方式;
该认证设备所支持的所有认证方式中认证安全值最高的一个认证方式;
该认证设备所支持的所有生物特征认证方式中认证安全值最高的一个认证方式。
方式六,针对K个认证设备,将一个认证设备采用一个认证方式进行认证称为一个认证策略。即一个认证策略中包括一个认证设备,以及该认证设备所采用的一个认证方式。举个例子,若一个认证设备对应两个认证方式,则该认证设备对应两个认证策略,其中,该两个认证策略中包括的认证设备是同一个,但是该两个认证策略中包括的认证方式分别是两个不同的认证方式。本申请实施例中,一个认证策略对应一个认证安全值。
在方式六中,可以对所有认证策略依据认证安全值来进行优先级的排序,认证安全值越高的认证策略的优先级越高。(需要注意的是,上面方式三中是对K个认证设备进行优先级的排序,而在方式六中是对认证策略进行优先级的排序)。第一设备根据所有认证策略的优先级,依序轮流向所有认证策略对应的认证设备发送第一消息。第一消息用于查询认证设备是否处于通信可达状态。接收第一消息响应,将发送第一消息响应对应的认证设备确定为M个认证设备中的一个认证设备,直至:确定出M个认证设备或轮询完所有的认证策略。将认证策略对应的认证方式确定该为该认证策略对应的认证设备采用的认证方式。
方案七,第一设备对当前处于通信可达状态的认证设备对应的认证策略进行组合,可以得到一种或多种认证策略组形式。(此处关于认证策略的定义和介绍可以参见上述方案六中的内容)。计算每种认证策略组形式中的总认证安全值,选择一个总认证安全值高于目标安全值的认证策略组,将该认证策略组中的认证设备确定为M个认证设备,且该认证策略组中一个认证策略中包括的认证方式即为:该认证策略包括的认证设备所采用的认证方式。
举个例子,可能用户需要执行的目标操作所需的目标安全值较高,但是当前可以进行认证的设备的认证能力都较低,单个认证设备进行认证的话,得到的单个认证安全值均低于该目标安全值,这种情况下,可以结合多个认证安全值较低的认证策略,通过该多个认证能力较低的认证设备进行认证,得到多个认证安全值,再根据该多个认证安全值计算出的总认证安全值,该总认证安全值可能会大于所需的目标安全值,进而执行操作。总认证安全值可通过上述公式(1)或公式(2)计算得到。可以看出,在无较强的认证能力的认证设备进行认证时,本申请实施例也可以结合多个认证能力较弱的认证设备协同认证,从而满足用户安全等级需求较高(安全值较高)的操作。
在方案七中,第一设备对当前处于通信可达状态的认证设备对应的认证策略进行组合,可以对生物特征认证方式对应的认证策略进行组合。如此,可以免去用户需要输入密码的操作,进而提高用户操作的便捷性。
方式八,第一设备根据预设的操作与认证策略的对应关系,将目标操作对应的认证策略中包括的认证设备确定为M个认证设备。且针对目标操作对应的一个认证策略,将该认证策略中包括的认证方式确定为:该认证策略包括的认证设备所采用的认证方式。
这种方式中,可以对某些操作预设一些认证设备,且预设该认证设备采用的认证方式。比如预先设置指纹开锁对应的认证设备为用户的手机a1进行2D人脸识别和智能门锁进行指纹识别。如此,可以由用户根据个人喜好和习惯了为操作设置一种或多种认证设备,可以提高方案的灵活性。
根据前述方法,图8为本申请实施例提供的一种系统架构的示意图,该系统架构中包括第一设备5110和一个或多个目标设备,图8中仅仅示例性示出了一个目标设备5210。
图8中的第一设备5110为本申请实施例提供的用于执行上述方法的第一设备的结构示意图,如图8所示,第一设备5110可以为图1a所示的位于云端的服务器,也可以为图1b所示的路由器104,也可以为图1c所示的终端设备102,也可以为芯片或电路,比如可设置于服务器、路由器或终端设备的芯片或电路。目标设备5210可以为终端设备,例如可以为上述图1a和图1b中示出的终端设备101和终端设备102,或者为上述图1c中的终端设备101,还可以是上述图1d和图1e所示的智能摄像头、智能音箱、手机a1、手机a2、智能电视和智能门锁等。
图8所示的系统中的第一设备5110和目标设备5210可以不进行模块的划分,也可以进行模块的划分。图8示例性展示了一种可能地第一设备和目标设备的模块划分的示意图。如图8所示,第一设备5110可以包括凭据转换模块5111、密钥分发模块5112和密钥管理模块5113。第一设备5110还包括处理模块5116、发送模块5114和接收模块5115。其中,发送模块5114可以用于数据的发送,接收模块5115可以用于数据的接收。当第一设备5100为上述图1e的路由器时,凭据转换模块5111可以为上述图1e的路由器中的凭据转换模块2111,密钥分发模块5112可以为上述图1e的路由器中的密钥分发模块2112,密钥管理模块5113可以为上述图1e的路由器中的密钥管理模块2113。
如图8所示,目标设备5210可以包括认证密钥管理模块5211和凭据验证和签发模块5212。目标设备5210还可以包括发送模块5213和接收模块5214。其中,发送模块5213可以用于数据的发送,接收模块5214可以用于数据的接收。当目标设备5210为上述图1e中的智能电视时,认证密钥管理模块5211可以为上述图1e的智能电视的认证密钥管理模块2114,凭据验证和签发模块5212可以为上述图1e的智能电视的凭据验证和签发模块2115。当目标设备5210为上述图1e中的智能摄像头时,认证密钥管理模块5211可以为上述图1e的智能摄像头的认证密钥管理模块2109,凭据验证和签发模块5212可以为上述图1e的智能摄像头的凭据验证和签发模块2110。当目标设备5210为上述图1e中的智能音箱时,认证密钥管理模块5211可以为上述图1e的智能音箱的认证密钥管理模块2105,凭据验证和签发模块5212可以为上述图1e的智能音箱的凭据验证和签发模块2106。目标设备5210还可以为上述内容中的其它终端设备,在此不再赘述。
如图8所示,第一设备5110中的接收模块5115,用于接收第一信息,该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,该第一数字证书使用第一私钥进行数字签名;密钥管理模块5113,用于使用第一公钥对该第一数字证书的数字签名进行验证;该第一公钥与为该第一设备上预设的至少一个公钥中的一个公钥;当所述第一数字证书的数字签名验证成功,所述第一设备生成第一密钥;密钥分发模块5112用于向该目标设备发送该第一密钥。一种可能地实施方式中,可以说密钥分发模块5112可以通过调用发送模块5114向该目标设备发送该第一密钥。另一种可能地实现方式中,也可以说密钥分发模块5112向该目标设备发送该第一密钥,而发送模块5114用于发送除了第一密钥之外的数据。
在一种可能地实施方式中,密钥管理模块5113还用于确定第二密钥;使用该第二密钥对该第一密钥进行加密,得到加密后的该第一密钥。密钥分发模块5112具体用于向该第一设备向该目标设备发送加密后的该第一密钥。
在一种可能地实施方式中,该第一信息还包括第三公钥。接收模块5115还用于接收该目标设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名。密钥管理模块5113具体用于采用第三公钥对该第一随机数的数字签名进行验证,该第三公钥与该第三私钥为一对非对称密钥对;在使用该第三公钥对该第一随机数的数字签名验证成功的情况下,根据预设的第一算法、该第一随机数和该第一设备生成的第二随机数,生成第二密钥。
在一种可能地实施方式中,该第一信息是该目标设备使用第二私钥进行数字签名的;该第二私钥是基于该第一私钥生成的。该第一数字证书中还包括第二公钥。密钥管理模块5113在生成第一密钥之前,还用于使用该第二公钥对该第一信息的数字签名进行验证,且验证成功。
在一种可能地实施方式中,该发送模块5114还用于向该目标设备发送该第二随机数。其中,该第二随机数用于使该目标设备根据预设的该第一算法、该第一随机数和该第二随机数,生成该第二密钥。
在一种可能地实施方式中,该第二随机数采用第五私钥进行数字签名。该发送模块5114还用于向该目标设备发送第二信息,该第二信息包括该第五公钥。
在一种可能地实施方式中,密钥管理模块5113具体用于确定该目标设备对应的第一业务类型;根据该目标设备的该第一业务类型,生成该第一业务类型对应的该第一密钥;其中,该第一密钥用于对该目标设备与该第一设备之间传输的该第一业务类型对应的数据进行加密。
在一种可能地实施方式中,密钥管理模块5113还用于在确定该目标设备满足第一条件时,撤销该目标设备的该第一密钥。其中,该第一条件的内容可以参见前述方法实施例中的内容,在此不再赘述。
在一种可能地实施方式中,该接收模块5115还用于接收第一认证请求,该第一认证请求用于请求对目标操作进行认证。处理模块5116还用于确定执行该目标操作所需的目标安全值;确定M个认证设备,该M为正整数;确定该M个认证设备中的至少一个认证设备的认证结果;根据该至少一个认证设备的认证方式和认证安全值的对应关系,以及该认证结果,确定总认证安全值;在确定该总认证安全值不小于该目标安全值的情况下,触发操作设备执行该目标操作。
在一种可能地实施方式中,该M个认证设备中包括该目标设备。发送模块5114还用于向该目标设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证;接收模块5115还用于接收该目标设备的认证结果;该目标设备的认证结果使用该目标设备的该第一密钥进行数字签名;凭据转换模块5111使用该目标设备的该第一密钥对该目标设备的认证结果的数字签名验证,在使用该目标设备的该第一密钥对该目标设备的认证结果的数字签名验证成功的情况下,得到该目标设备的认证结果。
在一种可能地实施方式中,发送模块5114还用于向该操作设备发送第三密钥;凭据转换模块5111用于使用该操作设备对应的第三密钥进行数字签名。发送模块5114还用于向该操作设备发送第一认证成功响应;其中,该第一认证成功响应用于指示该第一设备使用该第三密钥对该第一认证成功响应的数字签名验证成功的情况下执行该目标操作。
在一种可能地实施方式中,上述密钥分发模块5112所执行的方案也可以由上述发送模块5114来执行。可选地,发送模块5114所执行的方案也可以由密钥分发模块5112来执行。处理模块5116所执行的方案也可以由上述密钥管理模块5113来执行。上述密钥管理模块5113和/或凭据转换模块5111执行的方案也可以由处理模块5116来执行。
如图8所示,目标设备5210中的发送模块5213用于向第一设备发送第一信息,该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,该第一数字证书使用第一私钥进行数字签名;认证密钥管理模块5211用于接收该第一设备发送的该第一密钥。认证密钥管理模块5211还可以用于对接收到的第一密钥进行管理。接收该第一设备发送的该第一密钥的动作也可以由接收模块5214来执行。
在一种可能地实施方式中,认证密钥管理模块5211还用于获取第二密钥。认证密钥管理模块5211具体用于接收该第一设备发送的加密后的该第一密钥;使用该第二密钥对加密后的该第一密钥进行解密,得到该第一密钥。
在一种可能地实施方式中,该第二随机数采用第五私钥进行数字签名。接收模块5214还用于接收该第一设备发送的第二信息,该第二信息包括该第五公钥。
在一种可能地实施方式中,该第二信息使用第四私钥进行数字签名。该第二信息还包括该第二数字证书,该第二数字证书中包括第四公钥,该第二数字证书采用该第六私钥进行数字签名;该第二数字证书是该第一设备出厂前预置的。凭据验证和签发模块5212还用于使用第一公钥对该第二数字证书的数字签名进行验证;在对该第一数字证书的数字签名验证成功的情况下,且使用该第四公钥对该第二信息的数字签名进行验证成功的情况下,得到该第五公钥,该第五公钥和该第五私钥为一对非对称密钥对。
在一种可能地实施方式中,该第一信息还包括第三公钥。发送模块5213还用于该目标设备向该第一设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名。
在一种可能地实施方式中,该第一信息还包括第三公钥。凭据验证和签发模块5212还用于生成第一随机数;发送模块5213还用于向该第一设备发送该第一随机数;其中,该第一随机数使用第三私钥进行数字签名。在一种可能地实施方式中,该方法,还包括:接收模块5214还用于接收该第一设备发送的该第二随机数;凭据验证和签发模块5212还用于采用第五公钥对该第二随机数的数字签名进行验证,该第五公钥与该第五私钥为一对非对称密钥对;在使用该第五公钥对该第二随机数的数字签名验证成功的情况下,根据预设的第一算法、该第一随机数和该第二随机数,生成第二密钥。
在一种可能地实施方式中,该M个认证设备中包括该目标设备。接收模块5214还用于接收该第一设备发送第二认证请求,该第二认证请求用于请求该第二认证设备对用户信息进行认证;凭据验证和签发模块5212还用于对用户信息进行认证,并生成认证结果;使用该目标设备的该第一密钥对该认证结果进行数字签名;发送模块5213还用于向该第一设备发送进行数字签名后的该认证结果。
在一种可能地实施方式中,上述密钥分发模块5112也可以称为处理模块。
应理解,以上单元的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。
根据前述方法,图9为本申请实施例提供的用于执行上述方法的一种通信装置的结构示意图,如图9所示,该通信装置5301可以为上述图8的第一设备5110,也可以为上述图8的目标设备5210,例如可以为上述操作设备或认证设备等。该通信装置5301可以为芯片或电路,比如可设置于第一设备、路由器或终端设备的芯片或电路。该通信装置5301可以包括收发器5303、处理器5302和存储器5304。
进一步的,通信装置5301还可以进一步包括总线系统,其中,处理器5302、存储器5304、收发器5303以及收发器5303可以通过总线系统相连。
应理解,上述处理器5302可以是一个芯片。例如,该处理器5302可以是现场可编程门阵列(field programmable gate array,FPGA),可以是专用集成芯片(applicationspecific integrated circuit,ASIC),还可以是系统芯片(system on chip,SoC),还可以是中央处理器(central processor unit,CPU),还可以是网络处理器(networkprocessor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logicdevice,PLD)或其他集成芯片。
在实现过程中,上述方法的各步骤可以通过处理器5302中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器5302中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器5304,处理器5302读取存储器5304中的信息,结合其硬件完成上述方法的步骤。
应注意,本申请实施例中的处理器5302可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器5304可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double datarate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
该存储器5304用于存储指令,该处理器5302用于执行该存储器5304存储的指令,以实现如上图5a至图7b中所示的任一项或任多项对应的方法中第一设备的相关方案。
当通信装置5301用于执行方法中第一设备的相关方案的情况下,收发器5303,用于接收第一信息,向该目标设备发送该第一密钥。该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,该第一数字证书使用第一私钥进行数字签名。处理器5302,用于使用第一公钥对该第一数字证书的数字签名进行验证;该第一公钥与为该第一设备上预设的至少一个公钥中的一个公钥;当所述第一数字证书的数字签名验证成功,所述第一设备生成第一密钥。
当通信装置5301用于执行方法中目标设备的相关方案的情况下,收发器5303,用于向第一设备发送第一信息,该第一信息包括该目标设备的第一数字证书,该第一数字证书是该目标设备出厂前预置的,该第一数字证书使用第一私钥进行数字签名;处理器5302,用于接收该第一设备发送的该第一密钥。
其它相关内容可以参见前述方法实施例部分的内容,在此不再赘述。
当通信装置5301用于执行方法中第一设备的相关方案的情况下,上述图8中的密钥分发模块5112、发送模块5114和接收模块5115可以由图9的收发器5303实现,上述图8中的凭据转换模块5111、密钥管理模块5113和处理模块5116可以由图9的处理器5302实现。第一设备所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。
当通信装置5301用于执行方法中目标设备的相关方案的情况下,上述图8中的发送模块5213和接收模块5214可以由图9的收发器5303实现,上述图8中的认证密钥管理模块5211和凭据验证和签发模块5212可以由图9的处理器5302实现。上述凭据验证和签发模块5212所执行的涉及到数据传输的方案也可以由收发器5303实现。第一设备所涉及的与本申请实施例提供的技术方案相关的概念,解释和详细说明及其他步骤请参见前述方法或其他实施例中关于这些内容的描述,此处不做赘述。
根据前述方法,图10为本申请实施例提供的通信装置的结构示意图,如图10所示,通信装置6301可以包括通信接口6303、处理器6302和存储器6304。该通信接口6303,用于输入和/或输出信息;该处理器6302,用于执行计算机程序或指令,使得通信装置6301实现上述图5a至图7b的相关方案中第一设备侧的方法,或使得通信装置6301实现上述图5a至图7b的相关方案中目标设备侧的方法。本申请实施例中,通信接口6303可以实现上述图9的收发器5303所实现的方案,处理器6302可以实现上述图9的处理器5302所实现的方案,存储器6304可以实现上述图9的存储器5304所实现的方案,在此不再赘述。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行图5a至图7b所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请实施例还提供一种计算机可读存储介质,该计算机可读介质存储有程序代码,当该程序代码在计算机上运行时,使得该计算机执行图5a至图7b所示实施例中任意一个实施例的方法。
根据本申请实施例提供的方法,本申请实施例还提供一种终端设备,其包括前述的第一设备、目标设备、操作设备、或认证设备。
根据本申请实施例提供的方法,本申请实施例还提供一种路由器,其包括前述的第一设备。
根据本申请实施例提供的方法,本申请实施例还提供一种服务器,其包括前述的第一设备。
根据本申请实施例提供的方法,本申请实施例还提供一种系统,其包括前述的操作设备,以及一个或多个认证设备,其中,前述的第一设备为操作设备,或者前述的第一设备为一个或多个认证设备中的一个认证设备。
根据本申请实施例提供的方法,本申请实施例还提供一种系统,其包括前述的操作设备和前述的第一设备。其中,操作设备为前述的认证设备,和/或,第一设备为前述的认证设备。
根据本申请实施例提供的方法,本申请实施例还提供一种系统,其包括前述的认证设备和前述的第一设备。其中,认证设备为前述的操作设备,和/或,第一设备为前述的操作设备。
根据本申请实施例提供的方法,本申请实施例还提供一种系统,其包括前述的操作设备、一个或多个认证设备,以及前述的第一设备。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、第一设备或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriberline,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、第一设备或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的第一设备、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质(例如,固态硬盘(solid state disc,SSD))等。
上述各个装置实施例中第一设备与第一设备和方法实施例中的第一设备或第一设备对应,由相应的模块或单元执行相应的步骤,例如通信单元(收发器)执行方法实施例中接收或发送的步骤,除发送、接收外的其它步骤可以由处理单元(处理器)执行。具体单元的功能可以参考相应的方法实施例。其中,处理器可以为一个或多个。
在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程和/或执行线程中,部件可位于一个计算机上和/或分布在两个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自与本地系统、分布式系统和/或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地和/或远程进程来通信。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,第一设备,或者第一设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (27)
1.一种密钥分发方法,其特征在于,所述方法包括:
第一设备接收第一信息,所述第一信息包括目标设备的第一数字证书,所述第一数字证书是所述目标设备出厂前预置的,其中,所述第一数字证书使用第一私钥进行数字签名;
所述第一设备使用第一公钥对所述第一数字证书的数字签名进行验证;所述第一公钥为所述第一设备上预设的至少一个公钥中的一个公钥;
当所述第一数字证书的数字签名验证成功,所述第一设备生成第一密钥;
所述第一设备向所述目标设备发送所述第一密钥;
其中,所述第一设备向所述目标设备发送所述第一密钥之后,所述方法还包括:
所述第一设备接收第一认证请求,所述第一认证请求用于请求对目标操作进行认证;
所述第一设备确定执行所述目标操作所需的目标安全值;
所述第一设备确定M个认证设备,所述M为正整数;
所述第一设备确定所述M个认证设备中的至少一个认证设备的认证结果;
所述第一设备根据所述至少一个认证设备的认证方式和认证安全值的对应关系,以及所述认证结果,确定总认证安全值;
所述第一设备在确定所述总认证安全值不小于所述目标安全值的情况下,触发操作设备执行所述目标操作。
2.如权利要求1所述的方法,其特征在于,所述第一设备向所述目标设备发送所述第一密钥,包括:
所述第一设备确定第二密钥;
所述第一设备使用所述第二密钥对所述第一密钥进行加密,得到加密后的所述第一密钥;
所述第一设备向所述目标设备发送加密后的所述第一密钥。
3.如权利要求2所述的方法,其特征在于,所述第一信息还包括第三公钥;
所述第一设备获取第二密钥,包括:
所述第一设备接收所述目标设备发送第一随机数;其中,所述第一随机数使用第三私钥进行数字签名;所述第三公钥与所述第三私钥为一对非对称密钥对;所述第三私钥是根据所述第一私钥生成的;
所述第一设备采用第三公钥对所述第一随机数的数字签名进行验证;
所述第一设备在使用所述第三公钥对所述第一随机数的数字签名验证成功的情况下,根据预设的第一算法、所述第一随机数和所述第一设备生成的第二随机数,生成第二密钥。
4.如权利要求2或3所述的方法,其特征在于,所述第一信息是所述目标设备使用第二私钥进行数字签名的;所述第二私钥是根据所述第一私钥生成的;
所述第一数字证书中还包括第二公钥;所述第二公钥与所述第二私钥为一对非对称性密钥对;
所述第一设备生成第一密钥之前,还包括:
所述第一设备使用所述第二公钥对所述第一信息的数字签名进行验证,且验证成功。
5.如权利要求1-3任一项所述的方法,其特征在于,所述方法,还包括:
所述第一设备向所述目标设备发送所述第二随机数;
其中,所述第二随机数用于使所述目标设备根据预设的所述第一算法、所述第一随机数和所述第二随机数,生成所述第二密钥。
6.如权利要求4所述的方法,其特征在于,所述方法,还包括:
所述第一设备向所述目标设备发送所述第二随机数;
其中,所述第二随机数用于使所述目标设备根据预设的所述第一算法、所述第一随机数和所述第二随机数,生成所述第二密钥。
7.如权利要求5所述的方法,其特征在于,所述第二随机数采用第五私钥进行数字签名;其中,所述第五私钥与第五公钥为一对非对称性密钥对;所述第五私钥是根据第六私钥生成的,所述第六私钥为对所述第一设备的第二数字证书进行数字签名的私钥,所述第二数字证书为所述第一设备出厂前预置的;
所述第一设备向所述目标设备发送所述第二随机数之前,还包括:
所述第一设备向所述目标设备发送第二信息,所述第二信息包括所述第五公钥。
8.如权利要求6所述的方法,其特征在于,所述第二随机数采用第五私钥进行数字签名;其中,所述第五私钥与第五公钥为一对非对称性密钥对;所述第五私钥是根据第六私钥生成的,所述第六私钥为对所述第一设备的第二数字证书进行数字签名的私钥,所述第二数字证书为所述第一设备出厂前预置的;
所述第一设备向所述目标设备发送所述第二随机数之前,还包括:
所述第一设备向所述目标设备发送第二信息,所述第二信息包括所述第五公钥。
9.如权利要求1-3任一项所述的方法,其特征在于,所述第一设备在验证成功的情况下,生成第一密钥,包括:
所述第一设备确定所述目标设备对应的第一业务类型;
所述第一设备根据所述目标设备的所述第一业务类型,生成所述第一业务类型对应的所述第一密钥;
其中,所述第一密钥用于对所述目标设备与所述第一设备之间传输的所述第一业务类型对应的数据进行加密。
10.如权利要求1-3任一项所述的方法,其特征在于,所述第一设备向所述目标设备发送所述第一密钥之后,还包括:
所述第一设备在确定所述目标设备满足第一条件时,撤销所述目标设备的所述第一密钥;
其中,所述第一条件包括以下内容中的一项或多项:
所述目标设备关机;
所述目标设备处于离线状态;
所述目标设备网际协议IP地址变更;
所述目标设备连接的局域网发生变更;
所述目标设备的物理位置发生变更;
所述目标设备的流量与预设的所述目标设备的设备类型对应的流量收发模型不匹配;
所述目标设备中央处理器CPU占用率与预设的所述目标设备的设备类型对应的CPU占用率模型不匹配;
所述目标设备的内存占用率与预设的所述目标设备的设备类型对应的内存占用率模型不匹配;
所述目标设备的root被获取。
11.如权利要求1所述的方法,其特征在于,所述M个认证设备中包括所述目标设备;所述第一设备确定所述M个认证设备中的至少一个认证设备的认证结果,包括:
所述第一设备向所述目标设备发送第二认证请求,所述第二认证请求用于请求所述第二认证设备对用户信息进行认证;
所述第一设备接收所述目标设备的认证结果;所述目标设备的认证结果使用所述目标设备的所述第一密钥进行数字签名;
所述第一设备在使用所述目标设备的所述第一密钥对所述目标设备的认证结果的数字签名验证成功的情况下,得到所述目标设备的认证结果。
12.根据权利要求11所述的方法,其特征在于,所述M个认证设备包括所述目标认证设备,所述第一设备确定M个认证设备,包括:
所述第一设备确定一组认证策略组,将所述认证策略组中的每个认证策略对应的认证设备确定为所述M个认证设备中的一个认证设备;其中,所述认证策略组包括一条或多条认证策略,所述认证策略组包括的所有认证策略对应的总认证安全值不小于所述目标安全值,所述认证策略组包括第一认证策略,所述第一认证策略包括所述目标认证设备,以及所述目标认证设备所对应的第一认证方式,所述第一认证策略对应第一认证安全值;
或者,所述第一设备将满足预设条件的认证设备确定为所述M个认证设备,所述预设条件为:所述第一设备与所述第一认证设备之间处于通信可达状态。
13.根据权利要求11或12所述的方法,其特征在于,所述第一设备触发操作设备执行所述目标操作之前,还包括:
所述第一设备向所述操作设备发送第三密钥;
所述第一设备触发操作设备执行所述目标操作,包括:
所述第一设备向所述操作设备发送第一认证成功响应;所述第一认证成功响应使用所述操作设备对应的第三密钥进行数字签名;
其中,所述第一认证成功响应用于指示所述第一设备使用所述第三密钥对所述第一认证成功响应的数字签名验证成功的情况下执行所述目标操作。
14.一种系统,其特征在于,包括第一设备和目标设备,其中:
所述目标设备用于向所述第一设备发送第一信息;所述第一信息包括所述目标设备的第一数字证书,所述第一数字证书是所述目标设备出厂前预置的,其中,所述第一数字证书使用第一私钥进行数字签名;
所述第一设备用于:
使用第一公钥对所述第一数字签名进行验证;所述第一公钥为所述第一设备上预设的至少一个公钥中的一个公钥;
使用第一公钥对所述第一数字证书的数字签名进行验证;所述第一公钥与为所述第一设备上预设的至少一个公钥中的一个公钥;
当所述第一数字证书的数字签名验证成功,生成第一密钥;
向所述目标设备发送所述第一密钥;
所述目标设备还用于接收所述第一密钥;
其中,所述第一设备,还用于:
接收第一认证请求,所述第一认证请求用于请求对目标操作进行认证;
确定执行所述目标操作所需的目标安全值;
确定M个认证设备,所述M为正整数;
确定所述M个认证设备中的至少一个认证设备的认证结果;
根据所述至少一个认证设备的认证方式和认证安全值的对应关系,以及所述认证结果,确定总认证安全值;
在确定所述总认证安全值不小于所述目标安全值的情况下,触发操作设备执行所述目标操作。
15.如权利要求14所述的系统,其特征在于,所述第一设备,具体用于:
确定第二密钥;使用所述第二密钥对所述第一密钥进行加密,得到加密后的所述第一密钥;向所述目标设备发送加密后的所述第一密钥;
所述目标设备,还用于:
接收加密后的所述第一密钥;确定所述第二密钥;使用所述第二密钥对加密后的所述第一密钥进行解密,得到所述第一密钥。
16.如权利要求14或15所述的系统,其特征在于,所述第一信息是所述目标设备使用第二私钥进行数字签名的;所述第二私钥是根据所述第一私钥生成的;
所述第一数字证书中还包括第二公钥;所述第二公钥与所述第二私钥为一对非对称性密钥对;
所述第一设备,还用于:使用所述第二公钥对所述第一信息的数字签名进行验证,且验证成功。
17.如权利要求14或15所述的系统,其特征在于,所述第一信息还包括第三公钥;
所述目标设备,还用于:生成第一随机数,使用第三私钥对所述第一随机数进行数字签名,向所述第一设备发送进行数字签名后的所述第一随机数;所述第三公钥与所述第三私钥为一对非对称密钥对;所述第三私钥是根据所述第一私钥生成的;
所述第一设备,还用于:采用第三公钥对所述第一随机数的数字签名进行验证;在使用所述第三公钥对所述第一随机数的数字签名验证成功的情况下,根据预设的第一算法、所述第一随机数和所述第一设备生成的第二随机数,生成所述第二密钥。
18.如权利要求17所述的系统,其特征在于,所述第一设备,还用于:向所述目标设备发送第二信息,生成第二随机数,使用第五私钥对所述第二随机数进行数字签名,向所述目标设备发送进行数字签名后的所述第二随机数;其中,所述第二信息包括第五公钥,所述第五私钥与第五公钥为一对非对称性密钥对;所述第五私钥是根据第六私钥生成的,所述第六私钥为对所述第一设备的第二数字证书进行数字签名的私钥,所述第二数字证书为所述第一设备出厂前预置的;
所述目标设备,还用于:接收所述第一设备发送的所述第二随机数;采用所述第五公钥对所述第二随机数的数字签名进行验证;在使用所述第五公钥对所述第二随机数的数字签名验证成功的情况下,根据预设的第一算法、所述目标设备生成的所述第一随机数和所述第二随机数,生成所述第二密钥。
19.如权利要求18所述的系统,其特征在于,所述第二信息使用第四私钥进行数字签名;所述第四私钥是根据所述第六私钥生成的;所述第四私钥与第四公钥为一对非对称性密钥对;
所述第二信息还包括所述第二数字证书,所述第二数字证书中包括所述第四公钥,所述第二数字证书是所述第一设备出厂前预置的,其中,所述第二数字证书采用所述第六私钥进行数字签名;
所述目标设备,还用于:
使用第一公钥对所述第二数字证书的数字签名进行验证,所述第一公钥与所述第一私钥为一对非对称性密钥对,所述第一私钥与所述第六私钥相同或不同;
在对所述第一数字证书的数字签名验证成功的情况下,且使用所述第四公钥对所述第二信息的数字签名进行验证成功的情况下,得到所述第五公钥。
20.如权利要求14或15所述的系统,其特征在于,所述第一设备,具体用于:
确定所述目标设备对应的第一业务类型;
根据所述目标设备的所述第一业务类型,生成所述第一业务类型对应的所述第一密钥;
其中,所述第一密钥用于对所述目标设备与所述第一设备之间传输的所述第一业务类型对应的数据进行加密。
21.如权利要求14或15所述的系统,其特征在于,所述第一设备,还用于:
在确定所述目标设备满足第一条件时,撤销所述目标设备的所述第一密钥;
其中,所述第一条件包括以下内容中的一项或多项:
所述目标设备关机;
所述目标设备处于离线状态;
所述目标设备网际协议IP地址变更;
所述目标设备连接的局域网发生变更;
所述目标设备的物理位置发生变更;
所述目标设备的流量与预设的所述目标设备的设备类型对应的流量收发模型不匹配;
所述目标设备中央处理器CPU占用率与预设的所述目标设备的设备类型对应的CPU占用率模型不匹配;
所述目标设备的内存占用率与预设的所述目标设备的设备类型对应的内存占用率模型不匹配;
所述目标设备的root被获取。
22.如权利要求14所述的系统,其特征在于,所述M个认证设备中包括所述目标设备;
所述目标设备,具体用于:
接收所述第一设备发送第二认证请求,所述第二认证请求用于请求所述第二认证设备对用户信息进行认证;对用户信息进行认证,并生成认证结果;使用所述目标设备的所述第一密钥对所述认证结果进行数字签名;向所述第一设备发送进行数字签名后的所述认证结果;
所述第一设备,具体用于:
向所述目标设备发送第二认证请求,所述第二认证请求用于请求所述第二认证设备对用户信息进行认证;接收所述目标设备的认证结果;在使用所述目标设备的所述第一密钥对所述目标设备的认证结果的数字签名验证成功的情况下,得到所述目标设备的认证结果。
23.根据权利要求14或22所述的系统,其特征在于,所述第一设备,还用于:向所述操作设备发送第三密钥;向所述操作设备发送第一认证成功响应;所述第一认证成功响应使用所述操作设备对应的第三密钥进行数字签名;
所述操作设备,还用于:
接收所述第一认证成功响应,使用所述第三密钥对所述第一认证成功响应的数字签名验证,在使用所述第三密钥对所述第一认证成功响应的数字签名验证成功的情况下,执行所述目标操作。
24.一种通信装置,其特征在于,包括处理器和存储器,
所述存储器,用于存储计算机程序;
所述处理器,用于执行存储器中的计算机程序,使得权利要求1-13中任一项所述的方法被执行。
25.一种通信装置,其特征在于,包括处理器和通信接口,
所述通信接口,用于输入和/或输出信息;
所述处理器,用于执行计算机程序,使得权利要求1-13中任一项所述的方法被执行。
26.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行程序,所述计算机可执行程序在被计算机调用时,使所述计算机执行如权利要求1至13任一项所述的方法。
27.一种芯片系统,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于从所述存储器调用并运行所述计算机程序,使得安装有所述芯片系统的设备执行如利要求1-13任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010394314 | 2020-05-11 | ||
CN202010394314X | 2020-05-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113645024A CN113645024A (zh) | 2021-11-12 |
CN113645024B true CN113645024B (zh) | 2023-03-10 |
Family
ID=78415699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110220034.1A Active CN113645024B (zh) | 2020-05-11 | 2021-02-27 | 密钥分发方法、系统、装置及可读存储介质和芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113645024B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115499123B (zh) * | 2022-11-16 | 2023-01-17 | 华中科技大学 | 一种基于矩阵路径环的后量子加密解密方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162772A (zh) * | 2015-08-04 | 2015-12-16 | 三星电子(中国)研发中心 | 一种物联网设备认证与密钥协商方法和装置 |
CN109040149A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
-
2021
- 2021-02-27 CN CN202110220034.1A patent/CN113645024B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162772A (zh) * | 2015-08-04 | 2015-12-16 | 三星电子(中国)研发中心 | 一种物联网设备认证与密钥协商方法和装置 |
CN109040149A (zh) * | 2018-11-02 | 2018-12-18 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113645024A (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10367817B2 (en) | Systems and methods for challengeless coauthentication | |
US11387978B2 (en) | Systems and methods for securing access rights to resources using cryptography and the blockchain | |
US20220330029A1 (en) | Method for mutual recognition or mutual trust between bluetooth devices | |
US20200169550A1 (en) | Methods and devices for authenticating smart card | |
US20210218725A1 (en) | Login Method, Token Sending Method, and Device | |
US9882915B2 (en) | Device control method, device control system | |
RU2553102C9 (ru) | Связь между устройствами | |
CN106330442B (zh) | 身份认证方法、装置及系统 | |
WO2019160960A1 (en) | Enhanced processing and verification of digital access rights | |
TW201941092A (zh) | 身份驗證的方法及裝置和電子設備 | |
WO2020042119A1 (zh) | 一种消息传输方法及设备 | |
WO2021135593A1 (zh) | 一种分享设备的方法及电子设备 | |
KR20090064672A (ko) | 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법 | |
CN114238900A (zh) | 一种数据传输方法及电子设备 | |
CN113645024B (zh) | 密钥分发方法、系统、装置及可读存储介质和芯片 | |
EP4120793A1 (en) | Bluetooth networking method for electronic device, and related device | |
CN113240836A (zh) | 采用二维码的蓝牙锁连接方法及相关配置系统 | |
EP2658297A1 (en) | Method and system for accessing a service | |
US20170257364A1 (en) | Systems and methods for authentication using authentication votes | |
US20230283994A1 (en) | Automatic Control Method, Electronic Device, and Computer-Readable Storage Medium | |
CN115706993A (zh) | 认证方法、可读介质和电子设备 | |
CN114510178A (zh) | 一种共享数据分发方法及电子设备 | |
CN116015695A (zh) | 资源访问方法、系统、装置、终端及存储介质 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
WO2023141864A1 (zh) | 会议数据的传输方法、装置、系统、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |