CN115296854A - 用于将智能密码钥匙和终端绑定的方法及相关产品 - Google Patents
用于将智能密码钥匙和终端绑定的方法及相关产品 Download PDFInfo
- Publication number
- CN115296854A CN115296854A CN202210807451.0A CN202210807451A CN115296854A CN 115296854 A CN115296854 A CN 115296854A CN 202210807451 A CN202210807451 A CN 202210807451A CN 115296854 A CN115296854 A CN 115296854A
- Authority
- CN
- China
- Prior art keywords
- unlocking
- binding
- key
- verification code
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开涉及一种用于将智能密码钥匙和终端绑定的方法及相关产品,方法包括获取用于将智能密码钥匙和终端进行绑定的绑定指令(携带有用于对所述智能密码钥匙解密的用户口令);根据绑定指令生成第一解锁密钥和第一绑定验证码;通过用户口令对第一解锁密钥加密并通过第一解锁密钥对第一绑定验证码加密,以使终端在离线接收到与加密所形成的两个绑定密文对应的两个绑定密文时,通过获取的用户口令对其进行解密处理得到第二解锁密钥和第二绑定验证码;从终端处离线获取第二绑定验证码,以和第一绑定验证码通过匹配性验证来确定智能密码钥匙和终端是否绑定成功。该方案的绑定方法可以在离线的状态下进行,不受网络环境限制。
Description
技术领域
本公开一般地涉及智能终端技术领域。更具体地,本公开涉及一种用于将智能密码钥匙和终端绑定的方法、用于对智能密码钥匙解锁的方法、用于将智能密码钥匙和终端解绑的方法、设备及计算机可读介质。
背景技术
目前智能密码钥匙是一种内置可生成非对称和对称算法的安全芯片,主要用于网站登陆,身份鉴别等场景,在使用时通常采用用户口令的方式对其进行身份验证,用户在长期未使用智能密码钥匙的情况下极容易忘记用户口令,这就会导致当再次使用时极容易把智能密码钥匙锁死。
现有的解决办法都必须采用在线与服务端交互的方法对智能密码钥匙进行解锁,该种依赖于网络的解锁方式局限性较强,不适于不同场景的需求。
发明内容
至少针对上述背景技术中的缺陷,本公开提供一种用于将智能密码钥匙和终端绑定的方法、用于对智能密码钥匙解锁的方法、用于将智能密码钥匙和终端解绑的方法、设备及计算机可读介质。
在第一方面中,本公开提供一种用于将智能密码钥匙和终端绑定的方法,包括:在所述智能密码钥匙处离线获取用于将所述智能密码钥匙和所述终端进行绑定的绑定指令,其中所述绑定指令中携带有用于对所述智能密码钥匙解密的用户口令;根据所述绑定指令生成用于对所述智能密码钥匙的用户口令进行解锁的第一解锁密钥和用于进行绑定验证的第一绑定验证码;通过所述用户口令对所述第一解锁密钥加密得到第一绑定密文,并通过所述第一解锁密钥对所述第一绑定验证码加密得到第二绑定密文,以使所述终端离线接收与所述第一绑定密文和第二绑定密文对应的两个绑定密文,并通过获取的用户口令对其进行解密处理得到第二解锁密钥和第二绑定验证码;以及从所述终端处离线获取所述第二绑定验证码,以和所述第一绑定验证码通过匹配性验证来确定所述智能密码钥匙和所述终端是否绑定成功。
在一个实施例中,在生成所述第一绑定密文和第二绑定密文之后,所述方法还包括:向处理设备离线传输所述第一绑定密文和第二绑定密文,以使所述处理设备将接收到的两个绑定密文通过图形码的形式向所述终端进行展示,以便所述终端根据所述图形码离线获取与所述第一绑定密文和第二绑定密文对应的两个绑定密文。
在一个实施例中,从所述终端处离线获取所述第二绑定验证码包括:从与所述智能密码钥匙交互的处理设备处获取用户输入的所述第二绑定验证码,其中所述第二绑定验证码是所述终端显示的。
在第二方面中,本公开还提供一种用于将智能密码钥匙和终端绑定的方法,包括:在所述终端处离线获取分别与所述智能密码钥匙生成的第一绑定密文和第二绑定密文对应的第三绑定密文和第四绑定密文,其中所述第一绑定密文通过用户口令对用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥加密得到,所述第二绑定密文通过所述第一解锁密钥对用于进行绑定验证的第一绑定验证码加密得到;根据获取的用户口令对所述第三绑定密文进行解密,得到第二解锁密钥;以及通过所述第二解锁密钥对所述第四绑定密文解密,得到第二绑定验证码并离线传输至所述智能密码钥匙处,以使其根据所述第二绑定验证码和第一绑定验证码进行绑定验证。
在一个实施例中,还包括:存储所述第二解锁密钥,以便通过其对所述智能密码钥匙的用户口令进行解锁。
在第三方面中,本公开还提供一种用于对智能密码钥匙解锁的方法,包括:在所述智能密码钥匙处离线获取用于对所述智能密码钥匙的用户口令进行解锁的解锁指令;根据所述解锁指令生成用于进行解锁验证的第一解锁验证码,并通过用于对所述智能密码钥匙的用户口令进行解锁的第一解锁密钥对所述第一解锁验证码进行加密,得到第一解锁密文;向与所述智能密码钥匙绑定的终端离线传输所述第一解锁密文,以使所述终端接收与所述第一解锁密文对应的解锁密文,并根据与所述第一解锁密钥相关的第二解锁密钥对其解密得到第二解锁验证码;以及从所述终端处离线获取所述第二解锁验证码,并根据其和所述第一解锁验证码确定当前用户口令。
在第四方面中,本公开还提供一种用于对智能密码钥匙解锁的方法,包括:在与所述智能密码钥匙绑定的终端处离线获取与所述智能密码钥匙生成的第一解锁密文对应的第二解锁密文,其中所述第一解锁密文通过用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥对用于进行解锁验证的第一解锁验证码加密得到;根据与所述第一解锁密钥相关的第二解锁密钥对所述第二解锁密文进行解密,得到第二解锁验证码;以及将所述第二解锁验证码离线传输至所述智能密码钥匙,以使其根据所述第一解锁验证码和所述第二解锁验证码进行解锁验证。
在第五方面中,本公开还提供一种用于将智能密码钥匙和终端解绑的方法,包括:在所述智能密码钥匙处离线获取用于对所述智能密码钥匙和所述终端进行解绑的解绑指令,其中所述解绑指令中携带有用于对所述智能密码钥匙解密的用户口令;判断所述用户口令和所述智能密码钥匙中存储的用户口令是否匹配;以及根据判断结果确定是否删除所述智能密码钥匙中的用于对用户口令进行解锁的第一解锁密钥,以确定是否解除所述智能密码钥匙和所述终端的绑定。
在第六方面中,本公开还提供一种设备,包括:处理器;存储器,其存储有处理器可执行的程序指令,当所述程序指令由所述处理器执行时,使得所述设备执行根据前述第一方面或第二方所述的用于将智能密码钥匙和终端绑定的方法、根据前述第三方面或第四方面所述的用于对智能密码钥匙解锁的方法以及根据前述第五方面所述的用于将智能密码钥匙和终端解绑的方法。
在第七方面中,本公开还提供一种计算机可读介质,其存储有程序指令,当所述程序指令由至少一个处理器执行时,使得所述处理器执行根据前述第一方面或第二方所述的用于将智能密码钥匙和终端绑定的方法、根据前述第三方面或第四方面所述的用于对智能密码钥匙解锁的方法以及根据前述第五方面所述的用于将智能密码钥匙和终端解绑的方法。
基于上述关于本公开方案的描述,本领域技术人员可以理解上述实施例所述的绑定、解锁和解绑方案都可以在离线的状态下进行,从而使得各个过程都不受网络环境的限制,进而扩大了其适用范围。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,并且相同或对应的标号表示相同或对应的部分其中:
图1是根据本公开实施例的智能密码钥匙中的用于将智能密码钥匙和终端绑定的方法的示意流程图;
图2是根据本公开实施例的终端中的用于将智能密码钥匙和终端绑定的方法的示意流程图;
图3是根据本公开实施例的智能密码钥匙和终端的绑定时交互的示意流程图;
图4是根据本公开实施例的智能密码钥匙中的用于对智能密码钥匙解锁的方法的示意流程图;
图5是根据本公开实施例的终端中的用于对智能密码钥匙解锁的方法的示意流程图;
图6是根据本公开实施例的智能密码钥匙和终端的解锁时交互的示意流程图;
图7是根据本公开实施例的用于将智能密码钥匙和终端解绑的方法的示意流程图;
图8是根据本公开实施例的智能密码钥匙和处理设备的解绑时交互的示意流程图;以及
图9是根据本公开实施例的设备的结构框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
图1是根据本公开实施例的智能密码钥匙中的用于将智能密码钥匙和终端绑定的方法100的示意流程图。
如图1中所示,方法100包括在步骤S101处,在智能密码钥匙处离线获取用于将智能密码钥匙和终端进行绑定的绑定指令,其中绑定指令中携带有用于对智能密码钥匙解密的用户口令。
在一个实施场景中,绑定指令可以是与智能密码钥匙交互的处理设备(例如个人计算机等)根据用户对智能密码钥匙的绑定触发操作生成并离线发送至智能密码钥匙的。基于不同的应用场景,智能密码钥匙可以和处理设备有线连接或无线连接,并且这些连接可以是非网络连接的方式,例如,有线连接可以为USB连接或I/O连接等,无线连接可以为蓝牙连接等,通过这些非网络连接的方式可以实现智能密码钥匙和处理设备的离线数据传输。进一步,智能密码钥匙例如可以是U盾,而终端可以是各种具有TEE等安全存储的智能设备,例如手机、平板电脑和可穿戴设备等。
在得到用户口令后,智能密码钥匙可以先将该用户口令和本地存储的默认用户口令(例如出厂的初始用户口令)进行匹配性验证,当确定两者匹配时,停止本次绑定(由于初始用户口令安全性较差);当确定两者不匹配(说明此时本地存储的用户口令已经被修改)时,继续执行本方案的绑定操作(由于非初始用户口令安全性较高)。换言之,本方案采用非初始用户口令进行绑定,从而可以防止由于初始用户口令安全性较低导致的已被绑定以及安全性较差的问题。在一个实施场景中,用户口令可以通过口令分散算法计算获得。
在步骤S102处,方法100可以根据绑定指令生成用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥和用于进行绑定验证的第一绑定验证码。第一解锁密钥可以通过非对称算法生成,从而可以提高其安全性,第一绑定验证码可以是预设位数(例如6位)的随机数。
接着,在步骤S103处,方法100可以通过上述用户口令对第一解锁密钥加密得到第一绑定密文,并通过该第一解锁密钥对第一绑定验证码加密得到第二绑定密文,以使终端离线接收与第一绑定密文和第二绑定密文对应的两个绑定密文,并通过获取的用户口令对其进行解密处理得到第二解锁密钥和第二绑定验证码。在一个实施例中,可以采用对称加密算法对第一解锁密钥和第一绑定验证码加密。另外,本方案可以借助处理设备向终端离线传输第一绑定密文和第二绑定密文。具体地,可以向处理设备离线传输(例如USB有线传输或蓝牙等无线传输)第一绑定密文和第二绑定密文,处理设备将接收到的两个绑定密文通过图形码(例如二维码)的形式向终端进行展示,终端可以根据该图形码离线获取(例如扫码)与第一绑定密文和第二绑定密文对应的两个绑定密文。
可以理解的是,由于传输等原因,终端接收到的信息可能与智能密码钥匙传输的信息有所差别,因此可以通过对应的验证码对其一致性进行验证。由此,在第一绑定密文和第二绑定密文传输无误的情况下,理论上第一解锁密钥和第二解锁密钥应匹配(例如相同),基于此,第二绑定验证码和第一绑定验证码应是匹配的(例如相同)。因此,可以利用第二绑定验证码和第一绑定验证码是否匹配来验证第一解锁密钥和第二解锁密钥是否匹配,从而确定智能密码钥匙和终端是否绑定成功。基于此,在步骤S104处,方法100可以从终端处离线获取第二绑定验证码,以和上述第一绑定验证码通过匹配性验证来确定智能密码钥匙和终端是否绑定成功。
在一个实施例中,智能密码钥匙也可以借助处理设备从终端处离线获取第二绑定验证码,例如可以从与智能密码钥匙交互的处理设备处获取用户输入的第二绑定验证码,其中第二绑定验证码可以是终端显示的。具体地,处理设备在向终端离线传输两个绑定密文后,可以显示一个验证码输入框,在终端显示第二绑定验证码后,用户可以将该第二绑定验证码输入到该验证码输入框中。处理设备在接收到第二绑定验证码后,可以将其离线传输至智能密码钥匙。
接着,智能密码钥匙可以将第一绑定验证码和第二绑定验证码进行匹配性验证,在判断得知第一绑定验证码和第二绑定验证码匹配时,确定第一解锁密钥和第二解锁密钥匹配(如相同),此时确定智能密码钥匙和终端绑定成功,可以激活第一解锁密钥;相应地,在判断得知第一绑定验证码和第二绑定验证码不匹配时,确定第一解锁密钥和第二解锁密钥不匹配(如不同),此时确定智能密码钥匙和终端绑定失败。
由此可见,本方案可以通过绑定验证码来验证智能密码钥匙和待绑定的终端中的用于进行解锁的解锁密钥是否匹配,从而确定智能密码钥匙和终端是否绑定成功。该方案中的各端都无需与服务器交互,使得整个过程无需依赖网络环境,进而适用范围更广泛。
上文中描述了智能密码钥匙中的绑定方法,下面本方案将结合图2对终端中的绑定方法进行说明。根据上述实施例的描述可知,智能密码钥匙可以采用对称加密算法对第一解锁密钥和第一绑定验证码进行加密,此时终端则可以以该加密算法的逆算法来进行解密,本实施例中将以该逆算法为例进行说明。
如图2中所示,方法200可以包括在步骤S201处,在终端处离线获取分别与智能密码钥匙生成的第一绑定密文和第二绑定密文对应的第三绑定密文和第四绑定密文,其中第一绑定密文通过用户口令对用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥加密得到,第二绑定密文通过第一解锁密钥对用于进行绑定验证的第一绑定验证码加密得到。智能密码钥匙和终端的类型和数据传输方式以及第一绑定密文和第二绑定密文的传输方式等可以参照前述实施例的描述,此处不再详述。
在得到上述第三绑定密文和第四绑定密文后,在步骤S202处,方法200可以根据获取的用户口令对上述第三绑定密文进行解密,得到第二解锁密钥。此处的用户口令与智能密码钥匙中加密所使用的用户口令相同。
根据前述实施例的描述可知,在第一绑定密文和第二绑定密文传输无误的情况下,可以利用第二绑定验证码和第一绑定验证码的匹配结果来验证第一解锁密钥和第二解锁密钥是否匹配,从而确定智能密码钥匙和终端是否绑定成功。基于此,在得到第二解锁密钥后,方法200可以进入步骤S203,通过第二解锁密钥对上述第四绑定密文解密,得到第二绑定验证码并离线传输至智能密码钥匙处,以使其根据第二绑定验证码和第一绑定验证码进行绑定验证。
由此可见,本方案可以通过绑定验证码来验证智能密码钥匙和终端中的用于进行解锁的解锁密钥是否匹配,从而确定智能密码钥匙和终端是否绑定成功。该方案中的各端都无需与服务器交互,使得整个过程无需依赖网络环境,进而适用范围更广泛。
在一个实施例中,上述方法还可以包括:存储上述第二解锁密钥,以便通过其对智能密码钥匙的用户口令进行解锁。
为了更加充分的说明上述绑定方法,下面本方案将结合图3来对智能密码钥匙330和终端350的绑定时的交互流程进行详细说明。
如图3中所示,在步骤S301处,用户在处理设备340上触发绑定操作,处理设备340根据该触发操作生成绑定指令,并在步骤S302处,将绑定指令离线传输至智能密码钥匙330。智能密码钥匙330在接收到绑定指令后,在步骤S303处,判断绑定指令中的用户口令是否为默认用户口令PIN,若绑定指令中的用户口令是默认用户口令PIN,则停止本次绑定;在步骤S304处,若绑定指令中的用户口令不是默认用户口令PIN,则生成第一解锁密钥k1和第一绑定验证码R1,通过用户口令对第一解锁密钥k1加密,得到第一绑定密文M1,并通过该第一解锁密钥k1对第一绑定验证码R1加密,得到第二绑定密文M2。然后,在步骤S305处,智能密码钥匙330向处理设备340离线传输第一绑定密文M1和第二绑定密文M2。在步骤S306处,处理设备340将接收到的两个绑定密文通过二维码形式展示。
接着,在步骤S307处,终端350(例如手机)扫描两个绑定密文的二维码,分别得到第三绑定密文M1’(扫描与第一绑定密文M1对应的二维码所得)和第四绑定密文M2’(扫描与第二绑定密文M2对应的二维码所得)。此时,处理设备340上显示验证码输入框,以等待第二绑定验证码的输入。
接着,在步骤S308处,终端350利用上述用户口令对第三绑定密文M1’解密,得到第二解锁密钥k2,并通过其对第四绑定密文M2’解密,得到第二绑定验证码R2并显示。进一步,在步骤S309处,终端350还可以存储该第二解锁密钥k2。
在终端350显示出第二绑定验证码R2后,在步骤S310处,用户将第二绑定验证码R2输入至处理设备340的验证码输入框中,处理设备340在接收到第二绑定验证码R2后,在步骤S311处,将其离线传输至智能密码钥匙330。接着,在步骤S312处,智能密码钥匙330将第一绑定验证码R1和第二绑定验证码R2进行匹配性验证,在步骤S313处,在确定二者匹配时,激活并存储上述第一解锁密钥k1,以在各种情况中可靠使用第一解锁密钥k1进行解锁操作;在确定二者不匹配时,确定本次绑定失败。进一步,在步骤S314处,智能密码钥匙330可以将绑定结果离线传输至处理设备340。
通过上述描述可以看出,本方案的绑定流程是脱离网络的,从而摆脱了对网络环境的依赖,因此可适用的场景更加丰富。
前文中结合实施例描述了智能密码钥匙和终端的绑定方法,下面本方案将继续结合图4-图6来对智能密码钥匙的解锁方法进行说明。其中,图4是示例性的示出智能密码钥匙中的解锁方法。
如图4中所示,方法400可以包括在步骤S401处,在智能密码钥匙处离线获取用于对智能密码钥匙的用户口令进行解锁的解锁指令。
在一个实施场景中,解锁指令可以是与智能密码钥匙交互的处理设备(例如个人计算机等设备)根据用户对智能密码钥匙的解锁触发操作生成并离线发送至智能密码钥匙的。进一步,解锁触发操作可以是智能密码钥匙中的一个常规功能选项,以便根据需要(例如多次输入用户口令错误)进行触发,也可以是用户在多次输入用户口令错误(与智能密码钥匙中存储的用户口令不匹配)时才具备的功能选项。智能密码钥匙和处理设备的类型和连接方式等可以参照前述实施例的描述,此处不再详述。
由于智能密码钥匙中的第一解锁密钥和已绑定终端中的第二解锁密钥是匹配的,因此可以利用其和解锁验证码来对智能密码钥匙进行身份验证,从而对其解锁。因此,在步骤S402处,方法400可以根据解锁指令生成用于进行解锁验证的第一解锁验证码,并通过用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥对第一解锁验证码进行加密,得到第一解锁密文。本实施例中的第一解锁验证码可以是预设位数(例如6位)的随机数。与前述加密第一解锁密钥和第一绑定验证码的方法类似,本方案也可以采用对称加密算法对第一解锁验证码加密。
接着,在步骤S403处,方法400可以向与智能密码钥匙绑定的终端离线传输第一解锁密文,以使终端接收与第一解锁密文对应的解锁密文,并根据与第一解锁密钥相关的第二解锁密钥对其解密得到第二解锁验证码。智能密码钥匙和终端的类型和数据传输方式等可以参照前述实施例的描述,此处不再详述。第二解锁密钥是在终端和智能密码钥匙绑定的过程中得到的,具体可参照前述绑定实施例的描述,此次不再详述。
在本实施例中,可以按照前述实施例中传输第一解锁密钥和第一绑定验证码的相同或相似的方式向终端离线传输第一解锁密文,即先向处理设备离线传输第一解锁密文,处理设备再将接收到的解锁密文通过图形码(例如二维码)的形式向终端进行展示,以便终端扫描该图形码来获取与第一解锁密文对应的解锁密文。
根据前述描述可知,此时在第一解锁密文传输无误的情况下,理论上第二解锁验证码和第一解锁验证码应是相匹配的(即相同),因此,可以利用第二解锁验证码和第一解锁验证码的匹配结果来对智能密码钥匙进行身份验证,从而对其解锁。基于此,在步骤S404处,方法400可以从终端处离线获取第二解锁验证码,并根据其和第一解锁验证码确定当前用户口令。
在本实施例中,可以按照与前述获取第二绑定验证码相同或相似的方式从终端处离线获取第二解锁验证码,即从与智能密码钥匙交互的处理设备处获取第二解锁验证码,其中第二解锁验证码是终端显示的。具体地,处理设备在向终端离线传输解锁密文后,可以显示一个验证码输入框,在终端显示第二解锁验证码后,用户可以将该第二解锁验证码输入到该验证码输入框中。处理设备在接收到第二解锁验证码后,可以将其离线传输至智能密码钥匙。
接着,智能密码钥匙可以将第一解锁验证码和第二解锁验证码进行匹配性验证,在判断得知第一解锁验证码和第二解锁验证码匹配(即身份验证成功)时,可以采用已知的用户口令(例如出厂的初始用户口令)作为当前用户口令,此时解锁成功;相应地,在判断得知第一解锁验证码和第二解锁验证码不匹配(即身份验证失败)时,可以重复进行该身份验证,即重复执行第一解锁验证码和第二解锁验证码的匹配性验证,并在重复达到预设次数(例如3次)仍不匹配时确定解锁失败。重复验证可以确保验证的有效执行,从而可以保证验证结果的准确性。
由此可见,本方案可以在离线的状态下利用与智能密码钥匙绑定的终端对智能密码钥匙进行解锁操作,从而使得解锁过程不受网络环境的限制(各端都无需与服务器交互),进而使其适用范围更广泛。
上文中描述了智能密码钥匙中的解锁方法,下面本方案将继续结合图5来对终端中的解锁方法进行说明。根据上述实施例的描述可知,智能密码钥匙可以采用对称加密算法对第一解锁验证码加密,此时终端则可以以该加密算法的逆算法来进行解密,本实施例中将以该逆算法为例进行说明。
如图5中所示,方法500可以包括在步骤S501处,在与智能密码钥匙绑定的终端处离线获取与智能密码钥匙生成的第一解锁密文对应的第二解锁密文,其中第一解锁密文通过用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥对用于进行解锁验证的第一解锁验证码加密得到。智能密码钥匙和终端的类型和数据传输方式以及第一解锁密文等可以参照前述实施例的描述,此处不再详述。
在得到上述第二解锁密文后,在步骤S502处,方法500可以根据与第一解锁密钥相关的第二解锁密钥对第二解锁密文进行解密,得到第二解锁验证码。第二解锁密钥是在终端和智能密码钥匙绑定的过程中得到的,具体可参照前述实施例的描述,此处不再详述。
根据前述实施例的描述可知,在第一解锁密文传输无误的情况下,理论上第二解锁验证码和第一解锁验证码应是相匹配的(例如相同),因此,可以利用第二解锁验证码和第一解锁验证码的匹配结果来对智能密码钥匙进行身份验证。基于此,在步骤S503处,方法500可以将第二解锁验证码离线传输至智能密码钥匙,以使其根据第一解锁验证码和第二解锁验证码进行解锁验证。
由此可见,本方案可以在离线的状态下利用与智能密码钥匙绑定的终端对智能密码钥匙进行解锁,从而使得解锁过程不受网络环境的限制,进而使其适用范围更广泛。
为了更加充分的说明上述解锁方法,下面本方案将结合图6来对智能密码钥匙630和终端650的解锁时的交互流程进行详细说明。
如图6中所示,在步骤S601处,用户在处理设备640上触发解锁操作,处理设备640根据该解锁操作生成解锁指令,并在步骤S602处,将其离线传输至智能密码钥匙630。智能密码钥匙630在接收到解锁指令后,在步骤S603处,生成第一解锁验证码R3,通过绑定时生成的第一解锁密钥k1对第一解锁验证码R3加密,得到第一解锁密文M3,并在步骤S604处,智能密码钥匙630向处理设备640离线传输第一解锁密文M3。处理设备640在接收到解锁密文后,在步骤S605处,将其通过二维码形式展示,接着,在步骤S606处,终端650(例如手机)扫描二维码,得到第二解锁密文M3’。此时,处理设备640上显示验证码输入框,以等待第二解锁验证码的输入。
接着,在步骤S607处,终端650利用绑定过程中得到的第二解锁密钥k2对第二解锁密文M3’解密,得到第二解锁验证码R4并显示。在终端650显示出第二解锁验证码后,在步骤S608处,用户将第二解锁验证码R4输入至处理设备640的验证码输入框中,处理设备640在接收到第二解锁验证码R4后,在步骤S609处,将其离线传输至智能密码钥匙630。接着,在步骤S610处,智能密码钥匙630将第一解锁验证码R3和第二解锁验证码R4进行匹配性验证,在步骤S611处,在确定二者匹配时,采用已知的用户口令(例如出厂的初始用户口令)作为当前用户口令;在确定二者不匹配时,进行多次匹配性验证,在重复达到预设次数仍不匹配时确定解锁失败。进一步,在步骤S612处,智能密码钥匙630可以将解锁结果离线传输至处理设备640。
通过上述描述可以看出,本方案的解锁流程是脱离网络的,从而摆脱了对网络环境的依赖,因此可适用的场景更加丰富。
上文中结合不同实施例描述了智能密码钥匙和终端中的绑定和解锁方法,下面本方案将结合图7和图8来对智能密码钥匙和终端的解绑方法进行说明。
如图7中所示,方法700可以包括在步骤S701处,在智能密码钥匙处离线获取用于对智能密码钥匙和终端进行解绑的解绑指令,其中解绑指令中携带有用于对智能密码钥匙解密的用户口令。
在一个实施场景中,解绑指令可以是与智能密码钥匙交互的处理设备(例如个人计算机等设备)根据用户对智能密码钥匙的解绑触发操作生成并离线发送至智能密码钥匙的。智能密码钥匙和处理设备的类型和连接方式等可以参照前述实施例的描述,此处不再详述。
在接收到解绑指令后,在步骤S702处,方法700可以判断上述用户口令和智能密码钥匙中存储的用户口令是否匹配。可以理解的是,通过该判断可以验证用户身份是否有效,响应于判断结果为用户口令和智能密码钥匙中存储的用户口令匹配,确定用户身份有效,可以进行解绑操作;响应于判断结果为用户口令和智能密码钥匙中存储的用户口令不匹配,确定用户身份无效,无法进行解绑操作。
基于上述原理,在步骤S703处,方法700可以根据判断结果确定是否删除智能密码钥匙中的用于对用户口令进行解锁的第一解锁密钥,以确定是否解除智能密码钥匙和终端的绑定。具体地,响应于判断结果为用户口令和智能密码钥匙中存储的用户口令匹配(即用户身份有效),删除智能密码钥匙中的第一解锁密钥,从而解除智能密码钥匙和终端的绑定;响应于判断结果为用户口令和智能密码钥匙中存储的用户口令不匹配(即用户身份无效),不删除智能密码钥匙中的第一解锁密钥,无法解除智能密码钥匙和终端的绑定。
由此可见,本方案可以在离线的状态下解除智能密码钥匙和终端的绑定,从而使得解绑过程不受网络环境的限制(各端都无需与服务器交互),进而使其适用范围更广泛。
为了更加充分的说明上述绑定方法,下面本方案将结合图8来对智能密码钥匙830和处理设备840的解绑时的交互流程进行详细说明。
如图8中所示,在步骤S801处,用户在处理设备840上触发解绑操作,处理设备840根据该解绑操作生成解绑指令,并在步骤S802处,将解绑指令离线传输至智能密码钥匙830。智能密码钥匙830在接收到解绑指令后,在步骤S803处,判断解绑指令中的用户口令和智能密码钥匙830中存储的用户口令是否匹配,以进行身份验证。在步骤S804处,若用户口令和智能密码钥匙830中存储的用户口令匹配,则确定身份有效,删除用于对用户口令进行解锁的第一解锁密钥k1。相应地,若用户口令和智能密码钥匙830中存储的用户口令不匹配,则确定身份无效,不进行解绑操作。进一步,在步骤S805处,智能密码钥匙830可以将解绑结果离线传输至处理设备840。
通过上述描述可以看出,本方案的解绑流程是脱离网络的,从而摆脱了对网络环境的依赖,因此可适用的场景更加丰富。
图9是根据本公开实施例的设备900的结构框图。
如图9中所示,设备900包括处理器901(processor)、存储器902(memory)和总线903;其中,处理器901、存储器902通过总线903完成相互间的通信。在操作中,处理器901用于调用存储器902中的程序指令,当所述程序指令由所述处理器901执行时,使得所述设备900执行前文结合附图描述的方法步骤。
本方案可以在离线的状态下实现智能密钥钥匙和终端的绑定、解绑以及智能密钥钥匙的解锁操作,从而使得各个过程都不受网络环境的限制,进而扩大了其适用范围。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于非瞬态计算机可读介质中,该程序在执行时,执行包括上述方法实施例的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应当理解,本公开的权利要求、说明书及附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。本公开的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本公开说明书中所使用的术语仅仅是出于描述特定实施例的目的,而并不意在限定本公开。如在本公开说明书和权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本公开说明书和权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
以上各实施例仅用以说明本公开的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本公开的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开的实施例各实施例技术方案的范围。
Claims (10)
1.一种用于将智能密码钥匙和终端绑定的方法,包括:
在所述智能密码钥匙处离线获取用于将所述智能密码钥匙和所述终端进行绑定的绑定指令,其中所述绑定指令中携带有用于对所述智能密码钥匙解密的用户口令;
根据所述绑定指令生成用于对所述智能密码钥匙的用户口令进行解锁的第一解锁密钥和用于进行绑定验证的第一绑定验证码;
通过所述用户口令对所述第一解锁密钥加密得到第一绑定密文,并通过所述第一解锁密钥对所述第一绑定验证码加密得到第二绑定密文,以使所述终端离线接收与所述第一绑定密文和第二绑定密文对应的两个绑定密文,并通过获取的用户口令对其进行解密处理得到第二解锁密钥和第二绑定验证码;以及
从所述终端处离线获取所述第二绑定验证码,以和所述第一绑定验证码通过匹配性验证来确定所述智能密码钥匙和所述终端是否绑定成功。
2.根据权利要求1所述的方法,在生成所述第一绑定密文和第二绑定密文之后,所述方法还包括:
向处理设备离线传输所述第一绑定密文和第二绑定密文,以使所述处理设备将接收到的两个绑定密文通过图形码的形式向所述终端进行展示,以便所述终端根据所述图形码离线获取与所述第一绑定密文和第二绑定密文对应的两个绑定密文。
3.根据权利要求1所述的方法,其中从所述终端处离线获取所述第二绑定验证码包括:
从与所述智能密码钥匙交互的处理设备处获取用户输入的所述第二绑定验证码,其中所述第二绑定验证码是所述终端显示的。
4.一种用于将智能密码钥匙和终端绑定的方法,包括:
在所述终端处离线获取分别与所述智能密码钥匙生成的第一绑定密文和第二绑定密文对应的第三绑定密文和第四绑定密文,其中所述第一绑定密文通过用户口令对用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥加密得到,所述第二绑定密文通过所述第一解锁密钥对用于进行绑定验证的第一绑定验证码加密得到;
根据获取的用户口令对所述第三绑定密文进行解密,得到第二解锁密钥;以及
通过所述第二解锁密钥对所述第四绑定密文解密,得到第二绑定验证码并离线传输至所述智能密码钥匙处,以使其根据所述第二绑定验证码和第一绑定验证码进行绑定验证。
5.根据权利要求4所述的方法,还包括:
存储所述第二解锁密钥,以便通过其对所述智能密码钥匙的用户口令进行解锁。
6.一种用于对智能密码钥匙解锁的方法,包括:
在所述智能密码钥匙处离线获取用于对所述智能密码钥匙的用户口令进行解锁的解锁指令;
根据所述解锁指令生成用于进行解锁验证的第一解锁验证码,并通过用于对所述智能密码钥匙的用户口令进行解锁的第一解锁密钥对所述第一解锁验证码进行加密,得到第一解锁密文;
向与所述智能密码钥匙绑定的终端离线传输所述第一解锁密文,以使所述终端接收与所述第一解锁密文对应的解锁密文,并根据与所述第一解锁密钥相关的第二解锁密钥对其解密得到第二解锁验证码;以及
从所述终端处离线获取所述第二解锁验证码,并根据其和所述第一解锁验证码确定当前用户口令。
7.一种用于对智能密码钥匙解锁的方法,包括:
在与所述智能密码钥匙绑定的终端处离线获取与所述智能密码钥匙生成的第一解锁密文对应的第二解锁密文,其中所述第一解锁密文通过用于对智能密码钥匙的用户口令进行解锁的第一解锁密钥对用于进行解锁验证的第一解锁验证码加密得到;
根据与所述第一解锁密钥相关的第二解锁密钥对所述第二解锁密文进行解密,得到第二解锁验证码;以及
将所述第二解锁验证码离线传输至所述智能密码钥匙,以使其根据所述第一解锁验证码和所述第二解锁验证码进行解锁验证。
8.一种用于将智能密码钥匙和终端解绑的方法,包括:
在所述智能密码钥匙处离线获取用于对所述智能密码钥匙和所述终端进行解绑的解绑指令,其中所述解绑指令中携带有用于对所述智能密码钥匙解密的用户口令;
判断所述用户口令和所述智能密码钥匙中存储的用户口令是否匹配;以及
根据判断结果确定是否删除所述智能密码钥匙中的用于对用户口令进行解锁的第一解锁密钥,以确定是否解除所述智能密码钥匙和所述终端的绑定。
9.一种设备,包括:
处理器;
存储器,其存储有处理器可执行的程序指令,当所述程序指令由所述处理器执行时,使得所述设备执行根据权利要求1至5中任一项所述的用于将智能密码钥匙和终端绑定的方法、权利要求6或7所述的用于对智能密码钥匙解锁的方法以及权利要求8所述的用于将智能密码钥匙和终端解绑的方法。
10.一种计算机可读介质,其存储有程序指令,当所述程序指令由至少一个处理器执行时,使得所述处理器执行根据权利要求1至5中任一项所述的用于将智能密码钥匙和终端绑定的方法、权利要求6或7所述的用于对智能密码钥匙解锁的方法以及权利要求8所述的用于将智能密码钥匙和终端解绑的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210807451.0A CN115296854A (zh) | 2022-07-08 | 2022-07-08 | 用于将智能密码钥匙和终端绑定的方法及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210807451.0A CN115296854A (zh) | 2022-07-08 | 2022-07-08 | 用于将智能密码钥匙和终端绑定的方法及相关产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115296854A true CN115296854A (zh) | 2022-11-04 |
Family
ID=83822559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210807451.0A Pending CN115296854A (zh) | 2022-07-08 | 2022-07-08 | 用于将智能密码钥匙和终端绑定的方法及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296854A (zh) |
-
2022
- 2022-07-08 CN CN202210807451.0A patent/CN115296854A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
KR101727660B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US10581589B2 (en) | Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN109818747B (zh) | 数字签名方法及装置 | |
CN111935712A (zh) | 一种基于NB-IoT通信的数据传输方法、系统及介质 | |
CN112637131A (zh) | 用户身份认证方法、装置、设备和存储介质 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN112019340B (zh) | 认证系统 | |
CN104717224A (zh) | 一种登录方法及装置 | |
CN105631271A (zh) | 解锁方法、解锁装置及可穿戴智能设备和终端 | |
CN115527292A (zh) | 安全芯片的手机终端远程车辆解锁方法及安全芯片装置 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
KR102322605B1 (ko) | 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법 | |
CN113099457A (zh) | 车辆与移动终端的绑定方法及系统 | |
CN115296854A (zh) | 用于将智能密码钥匙和终端绑定的方法及相关产品 | |
JP3671188B2 (ja) | 認証システムおよび認証方法 | |
CN113922973B (zh) | 基于密文的登录方法和设备 | |
CN111541642B (zh) | 基于动态秘钥的蓝牙加密通信方法和装置 | |
EP3337087A1 (en) | Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation | |
CN113434837A (zh) | 用于设备身份认证的方法、装置及智慧家庭系统 | |
KR20100052668A (ko) | 온라인으로 에이티엠과 호스트 사이의 티엠케이를 공유하는방법 | |
CN115242501B (zh) | 一种登录方法、服务器、终端及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |