CN115834077A - 控制方法、控制系统、电子设备及存储介质 - Google Patents

控制方法、控制系统、电子设备及存储介质 Download PDF

Info

Publication number
CN115834077A
CN115834077A CN202211413741.3A CN202211413741A CN115834077A CN 115834077 A CN115834077 A CN 115834077A CN 202211413741 A CN202211413741 A CN 202211413741A CN 115834077 A CN115834077 A CN 115834077A
Authority
CN
China
Prior art keywords
key
terminal device
verification code
authorization key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211413741.3A
Other languages
English (en)
Other versions
CN115834077B (zh
Inventor
孙吉平
荆志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202211413741.3A priority Critical patent/CN115834077B/zh
Publication of CN115834077A publication Critical patent/CN115834077A/zh
Application granted granted Critical
Publication of CN115834077B publication Critical patent/CN115834077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本申请提供一种控制方法、控制系统、电子设备及存储介质,该控制方法包括:基于目标用户的用户凭证,向服务端发送登录请求;其中,登录请求用于请求服务端允许目标用户在第一终端设备上执行登录操作;在服务端对用户凭证验证通过的情况下,获取授权密钥;获取输入的第一验证码,第一验证码由第二终端设备基于授权密钥利用特定算法生成,第二终端设备为目标用户上一次登录的终端设备;在基于授权密钥对第一验证码验证通过的情况下,确定目标用户在第一终端设备上登录完成。该控制方法具有较高的安全性。

Description

控制方法、控制系统、电子设备及存储介质
技术领域
本申请涉及数字信息安全技术领域,特别涉及一种控制方法、控制系统、电子设备及计算机可读存储介质。
背景技术
在应用程序中登录个人账户时,通常只需验证短信验证码或登录密码,即使是在电子设备上首次登录,通常也只是通过登录密码和短信验证码双重验证,就能够完成登录操作。对于安全性要求不高的应用程序,这类登录方式确实可以满足需求。但是一旦云服务端被攻击,则短信验证码和登录密码很容易经由云服务端泄漏。所以,针对例如银行软件、支付软件、开锁软件等安全性要求较高的应用程序,在更换电子设备登录个人账户时,如果仅通过短信验证码和登录密码进行登录验证,则仍存在安全风险。
发明内容
有鉴于现有技术中存在的上述问题,本申请提供了一种控制方法、控制系统、电子设备及计算机可读存储介质,本申请实施例采用的技术方案如下:
一种控制方法,应用于第一终端设备,包括:
基于目标用户的用户凭证,向服务端发送登录请求;其中,所述登录请求用于请求所述服务端允许目标用户在所述第一终端设备上执行登录操作;
在所述服务端对所述用户凭证验证通过的情况下,获取授权密钥;
获取输入的第一验证码,所述第一验证码由第二终端设备基于所述授权密钥利用特定算法生成,所述第二终端设备为所述目标用户上一次登录的终端设备;
在基于所述授权密钥对所述第一验证码验证通过的情况下,确定所述目标用户在所述第一终端设备上登录完成。
在一些实施例中,所述基于目标用户的用户凭证,向服务端发送登录请求,包括:
基于能够唯一标识所述目标用户的用户信息,向所述服务端发送验证请求;
获取输入的第二验证码;其中,所述第二验证码由所述服务端基于所述用户信息发送至相应的终端设备;
基于所述第二验证码向所述服务端发送登录请求;其中,所述登录请求具体用于请求所述服务端在所述第二验证码验证通过的情况下,指示所述第二终端设备生成所述第一验证码,并允许所述第一终端设备调取用于管理所述授权密钥的密钥管理工具。
在一些实施例中,所述获取授权密钥,包括:
通过所述密钥管理工具获取终端密钥;
通过所述密钥管理工具获取加密的授权密钥;
通过所述终端密钥解密所述加密的授权密钥,以获取所述授权密钥。
在一些实施例中,所述基于所述授权密钥对所述第一验证码验证通过,包括:
解析所述第一验证码,获取用户编号和第一加密字符串;其中,所述用户编号用于唯一标识所述目标用户;
基于所述用户编号,调取所述授权密钥,所述授权密钥包括第一密钥段和第二密钥段;
基于所述第二密钥段解密所述第一加密字符串,获取第一密码;其中,所述第一密码由所述第二终端设备基于所述授权密钥利用所述特定算法生成;
将所述第一密钥段作为键值,利用基于时间的一次性密码算法生成第二密码;
在所述第二密码与所述第一密码一致的情况下,确定所述第一验证码验证通过。
在一些实施例中,还包括:
利用所述特定算法基于所述授权密钥,生成用于提供给物联网设备的第三验证码;
其中,所述物联网设备与所述目标用户具有绑定关系,且所述物联网设备持有所述授权密钥;所述第三验证码用于指示所述物联网设备基于所述授权密钥验证所述第三验证码,并在验证通过的情况下执行目标操作。
在一些实施例中,所述利用所述特定算法基于所述授权密钥,生成用于提供给物联网设备的第三验证码,包括:
将所述授权密钥的第一密钥段作为键值,利用基于时间的一次性密码算法生成第三密码;
基于所述授权密钥的第二密钥段对所述第三密码加密,形成第二加密字符串;
基于所述第二加密字符串和用户编号,组合形成所述第三验证码;其中,所述用户编号用于唯一标识所述目标用户。
在一些实施例中,还包括:
通过第一终端设备扫描物联网设备显示的图形码,获取所述物联网设备生成的临时密钥;
获取用于与物联网设备构建绑定关系的绑定数据;所述绑定数据至少包括所述授权密钥;
基于所述临时密钥加密所述绑定数据,以生成加密的绑定数据;
将所述加密的绑定数据发送至服务端;其中,所述加密的绑定数据用于提供给所述物联网设备,使所述物联网设备能够基于所述临时密钥解密所述加密的绑定数据获取所述绑定数据,并构建所述物联网设备和所述目标用户的绑定关系。
一种控制系统,包括第一终端设备、第二终端设备和服务端;
所述第一终端设备配置为:基于目标用户的用户凭证,向服务端发送登录请求;
所述服务端配置为:在对所述用户凭证验证通过的情况下,允许所述第一终端设备获取授权密钥,并向所述第二终端设备发送计算指令,
所述第二终端设备配置为:响应于所述计算指令,基于所述授权密钥利用特定算法生成第一验证码;
所述第一终端设备还配置为:获取授权密钥;获取输入的第一验证码;在基于所述授权密钥对所述第一验证码验证通过的情况下,确定所述目标用户在所述第一终端设备上登录完成。
一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,所述处理器在执行所述存储器上的程序时实现如上任一实施例所述的方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现如上任一实施例所述的方法。
本申请实施例的控制方法,在目标用户当前请求执行登录操作的第一终端设备与目标用户上一次登录的第二终端设备不同时,基于用户凭证执行的第一次登录验证,第一次登录验证通过则允许第一终端设备获取授权密钥,不仅实现了验证用户凭证的目的,而且为第一终端设备执行第二次登录验证提供了数据基础。通过第二终端设备基于授权密钥生成第一验证码,将第一验证码输入第一终端设备,第一终端设备基于授权密钥验证第一验证码以执行第二次登录验证,第二次登录验证通过才确定目标用户登录完成。如此,既需要获取到目标用户的用户凭证,还需要持有目标用户上一次登录的第二终端设备,通过两次登录验证才能够完成登录操作,能够显著提高登录验证的安全性。
附图说明
图1为本申请实施例的控制方法的流程图;
图2为本申请实施例的控制方法的步骤S110的其中一种实现方式的流程图;
图3为本申请实施例的控制方法的步骤S140的其中一种实现方式的流程图;
图4为本申请实施例中第一验证码的其中一种生成方法的流程图;
图5为本申请实施例的控制系统的框架图;
图6为本申请实施例的电子设备的结构框图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
本申请实施例提供了一种控制方法,应用于第一终端设备,图1为本申请实施例的控制方法的流程图,参见图1所示,本申请实施例的控制方法具体可包括如下步骤。
S110,基于目标用户的用户凭证,向服务端发送登录请求。其中,所述登录请求用于请求所述服务端允许目标用户在所述第一终端设备上执行登录操作。
其中,所述第一终端设备为目标用户当前请求执行登录操作的终端设备,且第一终端设备不同于目标用户上一次登录的终端设备。可选的,该第一终端设备包括但不限于台式电脑、笔记本电脑、平板电脑、智能手机及智能汽车等等,此处并不限定第一终端设备的类型。
所述用户凭证用于证明目标用户的身份。可选的,所述用户凭证可包括用户名和用户密码。例如,可在第一终端设备的登录界面输入用户名和用户密码,选择登录选项,从而触发第一终端设备基于用户名和用户密码向服务端发送登录请求。当然,所述用户凭证也可包括其他能够证明目标用户的身份的信息,例如由服务器颁发给目标用户的令牌(token)、服务器为目标用户生成并通过可能的途径发送给目标用户的短信验证码等。
S120,在所述服务端对所述用户凭证验证通过的情况下,获取授权密钥。
可选的,所述服务端可保存有目标用户的用户凭证。服务端在接收到所述登录请求的情况下,可从所述登录请求中解析获取用户凭证。服务端可将解析获取的用户凭证与本地保存的用户凭证比较,在两个用户凭证相同的情况下,可确定用户凭证验证通过。
针对用户凭证的验证可视为登录操作的第一次登录验证,在第一次登录验证通过的情况下,目标用户在第一终端设备上可获取第一使用权限,第一使用权限可小于目标用户的完整使用权限。第一终端设备可基于第一使用权限获取授权密钥。
可选的,所述第一终端设备可从所述服务端获取所述授权密钥。例如,所述服务端可在对所述用户凭证验证通过的情况下向所述第一终端设备反馈所述授权密钥。所述第一终端设备也可从另一服务端获取所述授权密钥。例如,服务系统中可设置有专用于保存密钥的安全服务器或安全数据库,该安全服务器或安全数据库中可设置有用于保存密钥的安全空间。所述服务端在对所述用户凭证验证通过的情况下可指示该安全服务器或安全数据库向所述第一终端设备反馈授权密钥,或者,第一终端设备也可以基于获得的第一使用权限主动去该安全服务器或安全数据库中获取授权密钥。
可选的,所述授权密钥可为与目标用户唯一关联的密钥。例如,所述授权密钥可用于目标用户执行特定操作。以该控制方法应用于支付软件为例,该授权密钥可用于目标用户执行如支付、转账等账户金额会发生变化的操作。以该控制方法应用于智能门锁管理软件为例,该授权密钥可用于目标用户管理控制智能门锁。
S130,获取输入的第一验证码,所述第一验证码由第二终端设备基于所述授权密钥利用特定算法生成,所述第二终端设备为所述目标用户上一次登录的终端设备。
可选的,所述第二终端设备可为目标用户上一次完成登录操作且获得完整使用权限的终端设备。所述第二终端设备包括但不限于台式电脑、笔记本电脑、平板电脑、智能手机及智能汽车等等,此处并不限定第二终端设备的类型。
可选的,所述服务端在对所述用户凭证验证通过的情况下,可向第二终端设备发送计算指令,指示第二终端设备基于授权密钥利用特定算法生成第一验证码。由于目标用户在第二终端设备上完成登录操作且获得完整使用权限,所以第二终端设备持有目标用户的授权密钥。可选的,第二终端设备也可响应于使用者的触发操作,基于授权密钥利用特定算法生成第一验证码。
可选的,第二终端设备接收到计算指令,可基于授权密钥利用特定算法生成并显示第一验证码。例如,第二终端设备可将所述授权密钥的全部字符串或部分字符串,作为所述特定算法的特定参数来计算第一验证码。所述特定算法包括但不限于加密算法或密码算法等等,特定算法可以采用现有的算法,例如OTP、TOTP算法等。
可选的,第二终端设备可以基于时间和授权密钥来生成第一验证码,这样,第二终端设备在不同时间所生成的第一验证码可以不相同,从而使第一验证码具有一定的时效性。这样的第一验证码可以理解为是一种临时性的验证码。
示例性地,第二终端设备可以将当前的时间信息作为计算第一验证码的其中一个参数(例如后续的基准时间T0)。当前的时间信息,指的是能够指示第二终端设备生成第一验证码的时间点的信息。例如,第二终端设备可以将接收到计算指令的时间点,或者将即将要开始计算第一验证码之前的某一个时间点等,作为T0。当然,第二终端设备也可以对前述时间点作一些可能的处理之后将处理结果作为T0。例如,第二终端设备接收到计算指令的时间点是20220910 10:11:24,那么,第二终端设备可以去掉秒数,将20220910 10:11作为T0,或者以每10s为一个步长,取20220910 10:11:20作为T0。本申请对于该作为T0的具体取值方式不限定,只要其能够指示出生成第一验证码的大致时间,能够为后续验证第一验证码提供实现基础即可。
可选的,所述第一终端设备可在发送登录请求之后,或者在获取授权密钥之后,显示验证码输入界面。用户可通过该验证码输入界面将第一验证码输入到第一终端设备。所述第一验证码可为数字验证码,也可为包含非数字字符的验证码。
S140,在基于所述授权密钥对所述第一验证码验证通过的情况下,确定所述目标用户在所述第一终端设备上登录完成。
可选的,所述第一终端设备可基于所述授权密钥,利用特定算法计算获得另一验证码。将该另一验证码与第一验证码比较,如果两个验证码相同,则确定第一验证码验证通过,进而确定目标用户在第一终端设备上登录完成。如果两个验证码不同,则可提示登录失败。
对第一验证码的验证操作可视为登录操作的第二次登录验证,在第二次登录验证通过的情况下,目标用户在第一终端设备上可获得第二使用权限,第二使用权限可大于第一使用权限。可选的,第二使用权限可为目标用户的完整使用权限。以该控制方法应用于支付软件为例,目标用户在第一终端设备上可基于第二使用权限执行例如转账、支付等账户金额发生变化的操作。以该控制方法应用于智能门锁管理软件为例,目标用户在第一终端设备上可基于第二使用权限控制智能门锁执行开锁操作。
本申请实施例的控制方法,在目标用户当前请求执行登录操作的第一终端设备与目标用户上一次登录的第二终端设备不同时(例如以第二终端设备为老设备,以第一终端设备为新设备,用户此前在老设备上登录,本次想要在新设备上登录时),基于用户凭证执行的第一次登录验证,在第一次登录验证通过的情况下,允许第一终端设备获取授权密钥,形成第一终端设备和第二终端设备均持有授权密钥的应用场景。通过第二终端设备基于授权密钥生成第一验证码,将第一验证码输入第一终端设备,第一终端设备基于授权密钥验证第一验证码以执行第二次登录验证,第二次登录验证通过才确定目标用户登录完成。如此,既需要获取到目标用户的用户凭证,还需要持有目标用户上一次登录的第二终端设备,通过两次登录验证才能够完成登录操作,并且,第一验证码可以不经由通信链路传输,不容易被拦截,能够显著提高登录验证的安全性。
在一些实施例中,配合图2所示,步骤S110,基于目标用户的用户凭证,向服务端发送登录请求,可包括如下步骤。
S111,基于能够唯一标识所述目标用户的用户信息,向所述服务端发送验证请求。
S112,获取输入的第二验证码;其中,所述第二验证码由所述服务端基于所述用户信息发送至相应的终端设备。
S113,基于所述第二验证码向所述服务端发送登录请求。
其中,所述登录请求具体用于请求所述服务端在所述第二验证码验证通过的情况下,指示所述第二终端设备生成所述第一验证码。可以理解的是,前述登录请求也可以用于请求服务端在其他形式的用户凭证(例如用户名和密码等)验证通过的情况下指示第二终端设备生成第一验证码。
可选的,服务端在用户凭证(例如可以包括前述第二验证码)验证通过的情况下还可以允许所述第一终端设备调取用于管理所述授权密钥的密钥管理工具。
可选的,所述用户信息用于唯一标识目标用户,所述用户信息包括但不限于用户名称、用户编号及目标用户关联的通讯号码等等。
例如,可向第一终端设备的登录界面输入目标用户关联的手机号码,选取发送验证码,触发第一终端设备基于手机号码向服务端发送验证请求。服务端可响应于验证请求基于该手机号码向对应的手机(可以是与第一终端设备不同的设备,也可以就是第一终端设备)发送短信验证码(即第二验证码),将短信验证码输入第一终端设备的登录界面,选择登录选项,触发第一终端设备基于短信验证码向服务端发送登录请求。
还例如,可向第一终端设备的登录界面输入目标用户的用户名,选取发送验证码,触发第一终端设备基于用户名向服务端发送验证请求。服务端可响应于验证请求,基于用户名向目标用户以前成功登录过的终端设备(可以是第二终端设备,也可以是其他可能的终端设备)发送第二验证码,将第二验证码输入第一终端设备的登录界面,选择登录选项,触发第一终端设备基于该第二验证码向服务端发送登录请求。
可选的,所述服务端可对比登录请求所携带的第二验证码与服务端本地保存的第二验证码是否相同,如果相同,则可确定第二验证码验证通过,如果不同,则可提示登录失败。服务端在确定第二验证码验证通过的情况下,可向第二终端设备发送计算指令,指示第二终端设备生成第一验证码,还可以使第一终端设备获得第一使用权限,从而允许所述第一终端设备调取用于管理授权密钥的密钥管理工具,以通过密钥管理工具获取所述授权密钥。
第一终端设备通过第二验证码的方式实现第一次登录验证,不仅能够提高第一次登录验证的安全性,而且能够自动触发第二终端设备生成第一验证码,以及第一终端设备获取授权密钥的过程,有益于提高登录操作的连贯性。
在一些实施例中,步骤S120,获取授权密钥,可包括如下步骤。
S121,通过所述密钥管理工具获取终端密钥。
S122,通过所述密钥管理工具获取加密的授权密钥。
S123,通过所述终端密钥解密所述加密的授权密钥,以获取所述授权密钥。
所述终端密钥为与目标用户唯一关联的密钥,目标用户可基于所述终端密钥执行例如加密、解密、签名及验签等操作。可选的,所述终端密钥可为对称密钥,也可为非对称密钥。可以理解的是,尽管终端密钥和前述的授权密钥都与目标用户唯一关联,但是二者在本申请方案中的用途不同,是两个不同的密钥。
所述密钥管理工具(SDK)可为专用于管理密钥的工具,以提高密钥的安全性。不同的终端设备都可以安装、集成或者通过客户端等调用该密钥管理工具。终端密钥保存到一台终端设备(例如前述的第二终端设备或其他可能的终端设备)的本地之后,可由SDK负责管理。与此同时,服务端或另一服务端上可备份有终端密钥。终端设备(例如前述的第二终端设备或其他可能的终端设备)创建授权密钥之后,可通过终端密钥对授权密钥加密,并将加密的授权密钥上传至该服务端或该另一服务端。
可选的,在第二验证码验证通过的情况下,服务端可授予第一终端设备第一使用权限,使得第一终端设备可基于第一使用权限调取密钥管理工具。通过密钥管理工具访问服务端或另一服务端获取终端密钥。以该终端密钥为非对称密钥为例,密钥管理工具可将终端公钥发送给服务端等等,密钥管理工具自身可持有终端私钥。
第一终端设备还可通过密钥管理工具从服务端或另一服务端获取加密的授权密钥。例如,该加密的授权密钥可基于终端公钥加密形成,密钥管理工具获取到加密的授权密钥,可基于终端私钥对加密的授权密钥解密,以获取授权密钥的明文。在实际使用时,该授权密钥可由密钥管理工具持有,也可由第一终端设备中的客户端等持有。
上述的密钥管理工具示例性地可以采用DOE(Data Owner Ensure)SDK。DOE SDK作为一种密钥管理工具,可以运行在手机端等终端设备上,主要用于用户密钥管理。DOE SDK提供的接口示例性地可以包括:生成非对称密钥接口、加密接口、解密接口、签名接口等。
在实际应用中,当前述客户端被开发成一个独立的应用软件时,SDK可以被集成在客户端中,也可以独立于客户端外而能够被客户端调用;当客户端被开发为一个功能模块时,SDK可以被集成在其他应用软件中,也可以独立于其他应用软件外而能够被其他应用软件直接或者间接调用。
通过SDK获取终端密钥,并通过终端密钥对加密的授权密钥解密,以获取授权密钥,服务端中仅存储有加密的授权密钥,即便服务端被攻击,攻击者也难以获取到授权密钥的明文,从而能够提高授权密钥的安全性,避免授权密钥泄露,进而提高基于授权密钥执行第二次验证登录验证过程的安全性。
在一些实施例中,配合图3所示,步骤S140,基于所述授权密钥对所述第一验证码验证通过,可包括如下步骤。
S141,解析所述第一验证码,获取用户编号和第一加密字符串;其中,所述用户编号用于唯一标识所述目标用户。
S142,基于所述用户编号,调取所述授权密钥,所述授权密钥包括第一密钥段和第二密钥段。
S143,基于所述第二密钥段解密所述第一加密字符串,获取第一密码;其中,所述第一密码由所述第二终端设备基于所述授权密钥利用所述特定算法生成。
S144,将所述第一密钥段作为键值,利用基于时间的一次性密码算法生成第二密码。
S145,在所述第二密码与所述第一密码一致的情况下,确定所述第一验证码验证通过。
可选的,配合图4所示,所述第二终端设备可响应于计算指令或者提前根据使用者输入的设置指令等,显示第一验证码的设置界面,该设置界面可供使用者输入第一验证码的生效时间(T)、有效期(L)和用于表征第一验证码是否为一次有效的属性标识(F)中的一个或多个参数。
示例性地,第二终端设备可基于T、L和F获取时间参数(C)。可选的,可基于有效期(L)获取L1参数。例如,可将有效期(L)左移第一位数,得到L1参数。可基于属性标识(F)获取F1参数。例如,可将属性标识(F)左移第二位数得到F1参数。可基于生效时间(T)获取C1参数。例如,可将生效时间(T)减去开始计数的基准时间(T0),然后除以时间步长(X),得到C1参数。继而,可将F1参数和L1参数作或运算,之后,将该或运算的结果再与C1参数作或运算,最终得到时间参数(C)。
第二终端设备可获取授权密钥,将授权密钥的全部字符串或部分字符串作为键值(KEY)。可选的,所述授权密钥可包括第一密钥段和第二密钥段,可将第一密钥段作为键值(KEY)。可以理解的是,所述授权密钥除了包含第一密钥段和第二密钥段之外还可以包括其他字符串。例如,授权密钥可包括32字节,可将授权密钥的前16字节作为第一密钥段,可将授权密钥的后4个字节作为第二密钥段。
第二终端设备可利用时间的一次性密码(TOTP)算法,基于键值(KEY)和时间参数(C)计算获取第一密码。可选的,可预先配置TOTP算法的密码长度(DIGIT)。例如,可将DIGIT配置为8位,则基于TOTP算法可获取到8位的第一密码。
第二终端设备可基于第一密码和第二密钥段生成第一加密字符串。例如,有效期(L)可包括1位用于标识有效期的字符,属性标识(F)可包括1位用于标识第一验证码是否为一次有效的字符,可将有效期(L)和属性标识(F)依次放在第一密码的后方形成10位的字符串组合。可利用该第二密钥段与该10位的字符串组合执行加法运算,如果计算结果为10位,则可将该10位的计算结果作为第一加密字符串,如果计算结果超过10位,则可去掉最高位,将剩余的10位作为第一加密字符串。
第二终端设备还可获取目标用户的用户编号(L_UID),可基于用户编号和第一加密字符串获取第一验证码。例如,用户编号可包括2位字符,可将用户编号放在10位的第一加密字符串的前方形成12位的第一验证码。
与第二终端设备生成第一验证码的过程相对应的,所述第一终端设备获取到第一验证码,可解析第一验证码,获取用户编号和第一加密字符串。例如,可将12位的第一验证码的前2位作为用户编号,经后10位作为第一加密字符串。
第一终端设备可基于用户编号(L_UID)调取授权密钥。通过该过程也能够验证该第一验证码是否正确,或者第一验证码是否为提供给第一终端设备的验证码。如果基于L_UID能够获取到相对应的授权密钥,则表明该第一验证码是提供给第一终端设备的验证码,如果无法获取到相对应的授权密钥,则可提示验证码错误。
第一终端设备可基于第二密钥段对第一加密字符串执行解密操作,以获取第一密码。例如,可将第一加密字符串与第二密钥段执行减法运算,如果计算结果为负数,则可在第一加密字符串的前方添加数字1,得到11位的字符串,利用该11位的字符串与第二密钥段相减,得到10位的字符串组合;如果计算结果为正数,则可获得10位的字符串组合。该10位的字符串组合可包括第一密钥、有效期(L)和属性标识(F)。
在属性标识表征第一验证码为一次有效的情况下,可确定第一终端设备本地是否保存有与该第一验证码相同的验证码。例如,第一终端设备本地可通过表单记录获取到的验证码,可确定该表单中是否记录有第一验证码,如果有,则可确定第一验证码无效,如果无,则第一终端设备可基于有效期确定最大验证次数(Nmax)。例如,可利用有效期(L)确定有效时间,利用有效时间除以时间步长(X)得到最大验证次数(Nmax)。继而,将第一密钥段作为键值,利用TOTP算法循环生成第二验证码,在第二密码与第一密码一致的情况下,确定第一验证码验证通过。
具体的,第一终端设备可获取本地时间(T2),利用T2加上误差时间(T3)后,减去时间步长与验证次数(N)的乘积,得到生效时间(T)。验证次数可取0至Nmax,N为正整数。例如,在第一次密码验证时,验证次数可取0,在第二次密码验证时,验证次数可取1…等等。生效时间减去基准时间(T0)后,除以时间步长(X),得到C1参数。
可基于有效期(L)获取L1参数。例如,可将有效期(L)左移第一位数,得到L1参数。可基于属性标识(F)获取F1参数。例如,可将属性标识(F)左移第二位数得到F1参数。继而,可将F1参数和L1参数作或运算,之后,将再与C1参数作或运算,最终得到时间参数(C)。
在已确定时间参数(C)的情况下,第一终端设备可将第一密钥段作为KEY,利用TOTP算法基于时间参数(C)和DIGIT生成第二密码。判断第二密码与第一密码是否相同,如果相同,则确定第一验证码验证通过,如果不同,则修改验证次数,循环计算第二密钥,直至第一验证码验证通过,或者达到最大验证次数且全部第二密码均与第一密码不同,则确定第一验证码验证失败。
利用授权密钥来生成第一验证码和验证第一验证码,可显著提高验证过程的安全性,而且具有较高的可实施性。
在一些实施例中,所述控制方法还可包括如下步骤。
S150,利用所述特定算法基于所述授权密钥,生成用于提供给物联网设备的第三验证码。
其中,所述物联网设备与所述目标用户具有绑定关系,且所述物联网设备持有所述授权密钥;所述第三验证码用于指示所述物联网设备基于所述授权密钥验证所述第三验证码,并在验证通过的情况下执行目标操作。
可选的,所述物联网设备包括但不限于家用物联网设备、商用物联网设备、工业物联网设备或农业物联网设备等等。以家用物联网设备为例,该物联网设备可包括但不限于智能门锁、智能冰箱、智能空调、释能电视等等。
示例性的,以该物联网终端为智能门锁为例,可通过例如手机等终端设备预先与智能门锁构建绑定关系,使手机和智能门锁同时持有授权密钥。在需要控制智能门锁执行开锁操作时,可通过手机利用特定算法基于授权密钥生成第三验证码,将第三验证码输入到智能门锁,智能门锁基于授权密钥对第三验证码验证通过的情况下执行开锁操作。利用该特定算法执行操作指示验证,能够提高物联网设备的控制过程的安全性。
第一终端设备基于授权密钥生成第三验证码,可以采用与第二终端设备生成第一验证码类似的方式来实现,也可以采用其他可能的方式来实现。
可选的,步骤S150,利用所述特定算法基于所述授权密钥,生成用于提供给物联网设备的第三验证码,可包括如下步骤。
S151,将所述授权密钥的第一密钥段作为键值,利用基于时间的一次性密码算法生成第三密码。
S152,基于所述授权密钥的第二密钥段对所述第三密码加密,形成第二加密字符串。
S153,基于所述第二加密字符串和用户编号,组合形成所述第三验证码;其中,所述用户编号用于唯一标识所述目标用户。
实际上,在该实现方式中,第一终端设备生成第三验证码的计算过程和物联网设备对第三验证码的验证过程,与前述第二终端设备生成第一验证码的计算过程和第二终端设备对第一验证码的验证过程基本相同,同样具有较高的安全性,此处不再对第三验证码的计算过程和验证过程详细阐述。
采用这样的方式,在较为安全的前提下,不需要用户去记忆智能门锁等物联网设备的管理密码,提高了用户使用的便利性。而第三验证码的组成中包含了用户编号,也有利于物联网设备快速找到对应的用户的授权密钥,可以提高物联网设备验证第三验证码的速率。
在一些实施例中,终端设备(例如第二终端设备或者其他可能的终端设备)可以与物联网设备预先绑定,与物联网设备协商好授权密钥。例如,前述的第二终端设备可以与物联网设备绑定,使得物联网设备和第二终端设备分别持有授权密钥。这样,用户就可以通过第二终端设备,基于授权密钥来控制物联网设备。示例性地,第二终端设备可以基于授权密钥来生成第四验证码,用户可以将第四验证码输入到物联网设备中,物联网设备在基于授权密钥来验证第四验证码通过之后,可以执行第二终端设备指示的操作,从而实现控制物联网设备的目的。第二终端设备生成第四验证码和物联网设备验证第四验证码的过程,可以与前述第一终端设备生成第三验证码和物联网设备验证第三验证码的过程类似,此处不再赘述。
而当用户想要用第一终端设备登录时,可以采用前述的方法来登录,从而使得第一终端设备也获取到授权密钥,进而基于授权密钥来控制物联网设备。可以理解的是,第一终端设备本身也可以采用其他可能的方式来与物联网设备绑定。
以下以第一终端设备为例,来介绍终端设备与物联网设备绑定的其中一种实现方式。
S161,通过第一终端设备扫描物联网设备显示的图形码,获取所述物联网设备生成的临时密钥。
S162,获取用于与物联网设备构建绑定关系的绑定数据;所述绑定数据至少包括所述授权密钥。
S163,基于所述临时密钥加密所述绑定数据,以生成加密的绑定数据。
S164,将所述加密的绑定数据发送至服务端;其中,所述加密的绑定数据用于提供给所述物联网设备,使所述物联网设备能够基于所述临时密钥解密所述加密的绑定数据获取所述绑定数据,并构建所述物联网设备和所述目标用户的绑定关系。
可选的,所述图形码可为二维码或条形码。所述图形码可仅基于临时密钥生成,也可基于临时密钥及其他信息共同生成。也即,所述图形码中也仅包含临时密钥,也可包含临时密钥及其他信息。
可选的,需要绑定物联网设备和目标用户时,可触发物联网设备生成图形码,通过终端设备扫描物联网设备显示的图形码,获取图形码中包含的临时密钥,以在临时密钥不暴露于通讯链路的情况下,将临时密钥传递至第一终端设备。
示例性的,需要构建智能门锁和目标用户的绑定关系时,可触发智能门锁基于临时密钥生成二维码,继而可通过例如手机或平板电脑等终端设备扫描二维码,并解析二维码以获取临时密钥等信息。
可选的,所述第一终端设备可响应于获取临时密钥,获取包含授权密钥在内的绑定数据,并利用临时密钥加密绑定数据,以生成加密的绑定数据。
可选的,所述第一终端设备可调用服务端的绑定数据接口,通过该接口将加密的绑定数据上传至服务端的缓存空间中。可选的,所述第一终端设备还可从所述服务端接收提示信息,所述提示信息用于提示所述服务端已经成功将所述加密的绑定数据缓存在缓存空间中。使用者可主动触发物联网设备主动访问服务端的绑定数据接口,从缓存空间中获取加密的绑定数据。
可选的,所述物联网设备在生成图形码之后,也可定期访问服务端的绑定数据接口,以获取加密的绑定数据。
可选的,所述加密的绑定数据可由服务端主动发送至物联网设备。例如,所述图形码还可包括能够唯一标识物联网设备的设备信息。第一终端设备可将加密的绑定数据和设备信息上传至服务端,服务端可基于设备信息将加密的绑定数据发送至物联网设备。所述设备信息包括但不限于物联网设备的产品序列号(SN码)、厂商为该物联网设备配置的编码信息、用户为该物联网设备设置的名称或编号等等。
可选的,在获取到加密的绑定数据的情况下,物联网设备可基于自身持有的临时密钥对加密的绑定数据解密,以获取绑定数据。例如,在临时密钥为对称密钥的情况下,物联网设备可基于临时密钥自身对加密的绑定数据解密,在临时密钥为非对称密钥的情况下,物联网设备可基于临时密钥的私钥对加密的绑定数据解密。
可选的,所述绑定数据还可包括能够唯一标识所述目标用户的用户信息,所述物联网设备可关联存储所述用户信息和所述授权密钥,来构建物联网设备和目标用户的绑定关系。后续,第一终端设备可基于授权密钥对操作指令加密,物联网设备基于授权密钥对加密的操作指令解密,并执行相应的操作。
可选的,所述物联网设备也可关联存储所述物联网设备的设备信息和所述目标用户的用户信息,以构建所述物联网设备和所述目标用户的绑定关系。例如,所述物联网设备可构建表单,通过表单保存设备信息、用户信息及其二者之间的关联关系。
控制物联网设备基于临时密钥生成并显示图形码,第一终端设备扫描图形码获取临时密钥,避免临时密钥暴露在通讯链路和服务端;第一终端设备利用临时密钥对绑定数据加密形成加密的绑定数据,虽然加密的绑定数据经由服务端传递至物联网设备,但由于只有第一终端设备和物联网设备持有该临时密钥,即使非法截获加密的绑定数据,也无法从中解密出绑定数据,而物联网设备能够基于临时密钥解密出包含授权密钥在内的绑定数据,安全的构建物联网设备和目标用户之间的绑定关系,有益于提高系统的安全性。
本申请实施例还提供了一种控制系统,图5为本申请实施例的控制系统的框架图,参见图5所示,本申请实施例的控制系统包括第一终端设备201、第二终端设备203和服务端202。可选的,该控制系统还可包括物联网设备204。
服务端202可以运行在服务器上,可以与终端设备(例如第一终端设备201,第二终端设备202,以及其他可能的终端设备)建立通信连接,以便与终端设备交互数据,从而为终端设备提供服务,例如支付服务、物联网设备管理服务、数据管理服务等。本申请实施例中的服务器,可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器或者云计算服务中心,还可以是物理服务器和云服务器的结合等,本申请对于服务器的具体产品形态不作限定。
所述第一终端设备201配置为:基于目标用户的用户凭证,向服务端202发送登录请求。
所述服务端202配置为:在对所述用户凭证验证通过的情况下,允许所述第一终端设备201获取授权密钥,并向所述第二终端设备203发送计算指令。
所述第二终端设备203配置为:响应于所述计算指令,基于所述授权密钥利用特定算法生成第一验证码。
所述第一终端设备201还配置为:获取授权密钥;获取输入的第一验证码;在基于所述授权密钥对所述第一验证码验证通过的情况下,确定所述目标用户在所述第一终端设备201上登录完成。
在一些实施例中,所述第一终端设备201具体配置为:基于能够唯一标识所述目标用户的用户信息,向所述服务端202发送验证请求。
所述服务端202具体配置为:响应于所述验证请求,基于所述用户信息向相应的终端设备发送第二验证码。
所述第一终端设备201还配置为:获取输入的所述第二验证码;基于所述第二验证码向所述服务端202发送登录请求;
所述服务端202还配置为;在所述登录请求中的第二验证码验证通过的情况下,向所述第二终端设备203发送所述计算指令,并允许所述第一终端设备201调取用于管理所述授权密钥的密钥管理工具。
在一些实施例中,所述第一终端设备201具体配置为:
通过所述密钥管理工具获取终端密钥;
通过所述密钥管理工具获取加密的授权密钥;
通过所述终端密钥解密所述加密的授权密钥,以获取所述授权密钥。
在一些实施例中,所述第一终端设备201具体配置为:
解析所述第一验证码,获取用户编号和第一加密字符串;其中,所述用户编号用于唯一标识所述目标用户;
基于所述用户编号,调取所述授权密钥,所述授权密钥包括第一密钥段和第二密钥段;
基于所述第二密钥段解密所述第一加密字符串,获取第一密码;其中,所述第一密码由所述第二终端设备203基于所述授权密钥利用所述特定算法生成;
将所述第一密钥段作为键值,利用基于时间的一次性密码算法生成第二密码;
在所述第二密码与所述第一密码一致的情况下,确定所述第一验证码验证通过。
在一些实施例中,所述第一终端设备201还配置为:利用所述特定算法基于所述授权密钥,生成第三验证码。
所述控制系统还包括物联网设备204。其中,所述物联网设备204与所述目标用户具有绑定关系,且所述物联网设备204持有所述授权密钥。所述物联网设备204配置为;获取输入的第三验证码;基于所述授权密钥验证所述第三验证码,并在验证通过的情况下执行目标操作。
在一些实施例中,所述第一终端设备201具体配置为:
将所述授权密钥的第一密钥段作为键值,利用基于时间的一次性密码算法生成第三密码;
基于所述授权密钥的第二密钥段对所述第三密码加密,形成第二加密字符串;
基于所述第二加密字符串和用户编号,组合形成所述第三验证码;其中,所述用户编号用于唯一标识所述目标用户。
在一些实施例中,所述物联网设备204还配置为:基于所生成的临时密钥,生成并显示图形码。
所述第一终端设备201还配置为:扫描物联网设备204显示的图形码,获取所述物联网设备204的临时密钥;获取用于与物联网设备204构建绑定关系的绑定数据;所述绑定数据至少包括所述授权密钥;基于所述临时密钥加密所述绑定数据,以生成加密的绑定数据;将所述加密的绑定数据发送至所述服务端202。
所述服务端202还配置为:保存所述加密的绑定数据。
所述物联网设备204还配置为:从所述服务端202获取所述加密的绑定数据;基于所述临时密钥对所述加密的绑定数据解密,以获取所述绑定数据;基于所述绑定数据,构建所述物联网设备204和所述目标用户的绑定关系。
参见图6所示,本申请实施例还提供了一种电子设备,至少包括存储器301和处理器302,所述存储器301上存储有程序,所述处理器302在执行所述存储器301上的程序时实现如上任一实施例所述的方法。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现如上任一实施例所述的方法。
本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logicdevice,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,简称GAL)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
上述可读存储介质可为磁碟、光盘、DVD、USB、只读存储记忆体(ROM)或随机存储记忆体(RAM)等,本申请对具体的存储介质形式不作限定。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (10)

1.一种控制方法,其特征在于,应用于第一终端设备,包括:
基于目标用户的用户凭证,向服务端发送登录请求;其中,所述登录请求用于请求所述服务端允许目标用户在所述第一终端设备上执行登录操作;
在所述服务端对所述用户凭证验证通过的情况下,获取授权密钥;
获取输入的第一验证码,所述第一验证码由第二终端设备基于所述授权密钥利用特定算法生成,所述第二终端设备为所述目标用户上一次登录的终端设备;
在基于所述授权密钥对所述第一验证码验证通过的情况下,确定所述目标用户在所述第一终端设备上登录完成。
2.根据权利要求1所述的方法,其特征在于,所述基于目标用户的用户凭证,向服务端发送登录请求,包括:
基于能够唯一标识所述目标用户的用户信息,向所述服务端发送验证请求;
获取输入的第二验证码;其中,所述第二验证码由所述服务端基于所述用户信息发送至相应的终端设备;
基于所述第二验证码向所述服务端发送登录请求;其中,所述登录请求具体用于请求所述服务端在所述第二验证码验证通过的情况下,指示所述第二终端设备生成所述第一验证码,并允许所述第一终端设备调取用于管理所述授权密钥的密钥管理工具。
3.根据权利要求2所述的方法,其特征在于,所述获取授权密钥,包括:
通过所述密钥管理工具获取终端密钥;
通过所述密钥管理工具获取加密的授权密钥;
通过所述终端密钥解密所述加密的授权密钥,以获取所述授权密钥。
4.根据权利要求1所述的方法,其特征在于,所述基于所述授权密钥对所述第一验证码验证通过,包括:
解析所述第一验证码,获取用户编号和第一加密字符串;其中,所述用户编号用于唯一标识所述目标用户;
基于所述用户编号,调取所述授权密钥,所述授权密钥包括第一密钥段和第二密钥段;
基于所述第二密钥段解密所述第一加密字符串,获取第一密码;其中,所述第一密码由所述第二终端设备基于所述授权密钥利用所述特定算法生成;
将所述第一密钥段作为键值,利用基于时间的一次性密码算法生成第二密码;
在所述第二密码与所述第一密码一致的情况下,确定所述第一验证码验证通过。
5.根据权利要求1所述的方法,其特征在于,还包括:
利用所述特定算法基于所述授权密钥,生成用于提供给物联网设备的第三验证码;
其中,所述物联网设备与所述目标用户具有绑定关系,且所述物联网设备持有所述授权密钥;所述第三验证码用于指示所述物联网设备基于所述授权密钥验证所述第三验证码,并在验证通过的情况下执行目标操作。
6.根据权利要求5所述的方法,其特征在于,所述利用所述特定算法基于所述授权密钥,生成用于提供给物联网设备的第三验证码,包括:
将所述授权密钥的第一密钥段作为键值,利用基于时间的一次性密码算法生成第三密码;
基于所述授权密钥的第二密钥段对所述第三密码加密,形成第二加密字符串;
基于所述第二加密字符串和用户编号,组合形成所述第三验证码;其中,所述用户编号用于唯一标识所述目标用户。
7.根据权利要求5所述的方法,其特征在于,还包括:
通过第一终端设备扫描物联网设备显示的图形码,获取所述物联网设备生成的临时密钥;
获取用于与物联网设备构建绑定关系的绑定数据;所述绑定数据至少包括所述授权密钥;
基于所述临时密钥加密所述绑定数据,以生成加密的绑定数据;
将所述加密的绑定数据发送至服务端;其中,所述加密的绑定数据用于提供给所述物联网设备,使所述物联网设备能够基于所述临时密钥解密所述加密的绑定数据获取所述绑定数据,并构建所述物联网设备和所述目标用户的绑定关系。
8.一种控制系统,其特征在于,包括第一终端设备、第二终端设备和服务端;
所述第一终端设备配置为:基于目标用户的用户凭证,向服务端发送登录请求;
所述服务端配置为:在对所述用户凭证验证通过的情况下,允许所述第一终端设备获取授权密钥,并向所述第二终端设备发送计算指令,
所述第二终端设备配置为:响应于所述计算指令,基于所述授权密钥利用特定算法生成第一验证码;
所述第一终端设备还配置为:获取授权密钥;获取输入的第一验证码;在基于所述授权密钥对所述第一验证码验证通过的情况下,确定所述目标用户在所述第一终端设备上登录完成。
9.一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,其特征在于,所述处理器在执行所述存储器上的程序时实现权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,其特征在于,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现如权利要求1-7中任一项所述的方法。
CN202211413741.3A 2022-11-11 2022-11-11 控制方法、控制系统、电子设备及存储介质 Active CN115834077B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211413741.3A CN115834077B (zh) 2022-11-11 2022-11-11 控制方法、控制系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211413741.3A CN115834077B (zh) 2022-11-11 2022-11-11 控制方法、控制系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115834077A true CN115834077A (zh) 2023-03-21
CN115834077B CN115834077B (zh) 2023-08-01

Family

ID=85527746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211413741.3A Active CN115834077B (zh) 2022-11-11 2022-11-11 控制方法、控制系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115834077B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
CN104967604A (zh) * 2015-04-21 2015-10-07 深圳市腾讯计算机系统有限公司 登录方法和系统
US20150365400A1 (en) * 2014-06-12 2015-12-17 Nadapass, Inc. Password-less authentication system and method
US20160285633A1 (en) * 2015-03-27 2016-09-29 Yahoo!, Inc. Facilitation of service login
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
US20180041479A1 (en) * 2016-08-05 2018-02-08 Alibaba Group Holding Limited System and method for identity authentication
US20190246273A1 (en) * 2016-12-21 2019-08-08 Alibaba Group Holding Limited Cross-device login to improve service efficiency
CN110392054A (zh) * 2019-07-23 2019-10-29 网易(杭州)网络有限公司 登录校验方法、装置、系统、设备和可读存储介质
US20200322170A1 (en) * 2017-12-18 2020-10-08 Alibaba Group Holding Limited Identity Authentication Method and System, and Computing Device
WO2021127575A1 (en) * 2019-12-20 2021-06-24 HYPR Corp. Secure mobile initiated authentication
CN113541967A (zh) * 2021-09-13 2021-10-22 北京深思数盾科技股份有限公司 信息处理方法、电子设备及物联网终端系统
CN113746857A (zh) * 2021-09-09 2021-12-03 深圳市腾讯网域计算机网络有限公司 登录方法、装置、设备及计算机可读存储介质
CN113922975A (zh) * 2020-06-22 2022-01-11 中移(苏州)软件技术有限公司 一种安全控制方法、服务器、终端、系统和存储介质
WO2022041179A1 (zh) * 2020-08-29 2022-03-03 深圳市永兴元科技股份有限公司 通过即时通信发送认证信息的方法、装置及系统
CN114398600A (zh) * 2021-12-16 2022-04-26 上海一嗨信息技术服务有限公司 身份验证方法、系统、电子设备和计算机可读存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
US20150365400A1 (en) * 2014-06-12 2015-12-17 Nadapass, Inc. Password-less authentication system and method
US20160285633A1 (en) * 2015-03-27 2016-09-29 Yahoo!, Inc. Facilitation of service login
CN104967604A (zh) * 2015-04-21 2015-10-07 深圳市腾讯计算机系统有限公司 登录方法和系统
CN106209749A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 单点登录方法及装置、相关设备和应用的处理方法及装置
US20180041479A1 (en) * 2016-08-05 2018-02-08 Alibaba Group Holding Limited System and method for identity authentication
US20190246273A1 (en) * 2016-12-21 2019-08-08 Alibaba Group Holding Limited Cross-device login to improve service efficiency
US20200322170A1 (en) * 2017-12-18 2020-10-08 Alibaba Group Holding Limited Identity Authentication Method and System, and Computing Device
CN110392054A (zh) * 2019-07-23 2019-10-29 网易(杭州)网络有限公司 登录校验方法、装置、系统、设备和可读存储介质
WO2021127575A1 (en) * 2019-12-20 2021-06-24 HYPR Corp. Secure mobile initiated authentication
CN113922975A (zh) * 2020-06-22 2022-01-11 中移(苏州)软件技术有限公司 一种安全控制方法、服务器、终端、系统和存储介质
WO2022041179A1 (zh) * 2020-08-29 2022-03-03 深圳市永兴元科技股份有限公司 通过即时通信发送认证信息的方法、装置及系统
CN113746857A (zh) * 2021-09-09 2021-12-03 深圳市腾讯网域计算机网络有限公司 登录方法、装置、设备及计算机可读存储介质
CN113541967A (zh) * 2021-09-13 2021-10-22 北京深思数盾科技股份有限公司 信息处理方法、电子设备及物联网终端系统
CN114398600A (zh) * 2021-12-16 2022-04-26 上海一嗨信息技术服务有限公司 身份验证方法、系统、电子设备和计算机可读存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ROBERT MOSKOVITCH等: "Identity theft, computers and behavioral biometrics", 《2009 IEEE INTERNATIONAL CONFERENCE ON INTELLIGENCE AND SECURITY INFORMATICS》 *
余幸杰;高能;江伟玉;: "云计算中的身份认证技术研究", 信息网络安全, no. 08 *
夏平;: "智能家居系统安全性方案的设计", 电脑知识与技术, no. 17 *
李福林;李立新;周雁舟;徐宁;: "基于可信计算平台的统一认证系统模型", 武汉大学学报(理学版), no. 01 *
赵凯利;李丹仪;李强;马存庆;: "基于智能移动终端密码模块的身份认证方案实现", 信息网络安全, no. 09 *

Also Published As

Publication number Publication date
CN115834077B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
US9589143B2 (en) Semi-trusted Data-as-a-Service platform
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
EP3373510B1 (en) Method and device for realizing session identifier synchronization
EP2956852B1 (en) Data security service
US8775794B2 (en) System and method for end to end encryption
US9641521B2 (en) Systems and methods for network connected authentication
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
US9780950B1 (en) Authentication of PKI credential by use of a one time password and pin
CN109005155B (zh) 身份认证方法及装置
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
CN104038486A (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
CN110659467A (zh) 一种远程用户身份认证方法、装置、系统、终端及服务器
US10320774B2 (en) Method and system for issuing and using derived credentials
EP2956888A1 (en) Data security service
US11811739B2 (en) Web encryption for web messages and application programming interfaces
US11743053B2 (en) Electronic signature system and tamper-resistant device
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN111740995B (zh) 一种授权认证方法及相关装置
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN108881153B (zh) 用于登入的认证方法
CN115834077B (zh) 控制方法、控制系统、电子设备及存储介质
CN116866093B (zh) 身份认证方法、身份认证设备以及可读存储介质
CN111641507B (zh) 一种软件通信体系结构组件注册管理方法和装置
US20240137353A1 (en) A method for authenticating a user towards a multi-node party

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant