CN116137574B - 外设认证方法、装置电子设备及存储介质 - Google Patents
外设认证方法、装置电子设备及存储介质 Download PDFInfo
- Publication number
- CN116137574B CN116137574B CN202111371054.5A CN202111371054A CN116137574B CN 116137574 B CN116137574 B CN 116137574B CN 202111371054 A CN202111371054 A CN 202111371054A CN 116137574 B CN116137574 B CN 116137574B
- Authority
- CN
- China
- Prior art keywords
- key
- result
- peripheral
- inquiry
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 248
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000004044 response Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000006855 networking Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种外设认证方法、装置电子设备及存储介质,该方法包括响应于外设发送的质询请求,根据质询请求生成质询结果,并将质询结果发送至外设,质询结果用于外设根据质询结果返回密钥查询请求;响应于密钥查询请求进行密钥查询,并将查询结果发送至外设,查询结果用于外设基于查询结果和质询结果生成待验证令牌,并返回待验证令牌以及查询结果对应的密钥索引信息;根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌;如果接收到的待验证令牌与目标令牌一致,则确定外设认证成功。本公开能够有效降低终端对外设的认证成本。
Description
技术领域
本公开涉及电子技术领域,尤其涉及一种外设认证方法、装置电子设备及存储介质。
背景技术
随着科技的不断发展,终端设备厂商通常会为终端设备配置一些各式各样的外围设备,以增加终端设备的使用功能,提升用户在使用体验。
发明内容
为克服相关技术中存在的问题,本公开提供一种外设认证方法、装置电子设备及存储介质。
根据本公开实施例的第一方面,提供一种外设认证方法,应用于电子设备,所述方法包括:
响应于外设发送的质询请求,根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,所述质询结果用于所述外设根据所述质询结果返回密钥查询请求;
响应于所述密钥查询请求进行密钥查询,并将查询结果发送至所述外设,所述查询结果用于所述外设基于所述查询结果和所述质询结果生成待验证令牌,并返回所述待验证令牌以及所述查询结果对应的密钥索引信息;
根据接收到的所述密钥索引信息确定目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌;
如果接收到的待验证令牌与所述目标令牌一致,则确定所述外设认证成功。
根据本公开实施例的第二方面,提供一种外设认证方法,应用于外设,所述方法包括:
向电子设备发送质询请求,所述质询请求用于所述电子设备根据质询请求生成质询结果,并返回所述质询结果;
响应于所述质询结果,将密钥查询请求发送至所述电子设备,所述密钥查询请求用于所述电子设备进行密钥查询,并返回所述查询结果;
基于所述查询结果和所述质询结果生成待验证令牌,将所述待验证令牌以及所述查询结果对应的密钥索引信息发送至所述电子设备,所述密钥索引信息用于所述电子设备目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌,所述待验证令牌用于所述电子设备在所述待验证令牌和所述目标令牌一致的情况下,确定所述外设认证成功。
根据本公开实施例的第三方面,提供一种外设认证装置,应用于电子设备,所述装置包括:
质询模块,被配置为执行响应于外设发送的质询请求,根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,所述质询结果用于所述外设根据所述质询结果返回密钥查询请求;
密钥查询模块,被配置为执行响应于所述密钥查询请求进行密钥查询,并将查询结果发送至所述外设,所述查询结果用于所述外设基于所述查询结果和所述质询结果生成待验证令牌,并返回所述待验证令牌以及所述查询结果对应的密钥索引信息;
目标密钥确定模块,被配置为执行根据接收到的所述密钥索引信息确定目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌;
验证模块,被配置为执行如果接收到的待验证令牌与所述目标令牌一致,则确定所述外设认证成功。
根据本公开实施例的第四方面,提供一种外设认证装置,应用于外设,所述装置包括:
质询请求模块,被配置为执行向电子设备发送质询请求,所述质询请求用于所述电子设备根据质询请求生成质询结果,并返回所述质询结果;
密钥请求模块,被配置为执行响应于所述质询结果,将密钥查询请求发送至所述电子设备,所述密钥查询请求用于所述电子设备进行密钥查询,并返回所述查询结果;
发送模块,被配置为执行基于所述查询结果和所述质询结果生成待验证令牌,将所述待验证令牌以及所述查询结果对应的密钥索引信息发送至所述电子设备,所述密钥索引信息用于所述电子设备目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌,所述待验证令牌用于所述电子设备在所述待验证令牌和所述目标令牌一致的情况下,确定所述外设认证成功。
根据本公开实施例的第五方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
响应于外设发送的质询请求,根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,所述质询结果用于所述外设根据所述质询结果返回密钥查询请求;
响应于所述密钥查询请求进行密钥查询,并将查询结果发送至所述外设,所述查询结果用于所述外设基于所述查询结果和所述质询结果生成待验证令牌,并返回所述待验证令牌以及所述查询结果对应的密钥索引信息;
根据接收到的所述密钥索引信息确定目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌;
如果接收到的待验证令牌与所述目标令牌一致,则确定所述外设认证成功。
根据本公开实施例的第六方面,提供一种外设,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
向电子设备发送质询请求,所述质询请求用于所述电子设备根据质询请求生成质询结果,并返回所述质询结果;
响应于所述质询结果,将密钥查询请求发送至所述电子设备,所述密钥查询请求用于所述电子设备进行密钥查询,并返回所述查询结果;
基于所述查询结果和所述质询结果生成待验证令牌,将所述待验证令牌以及所述查询结果对应的密钥索引信息发送至所述电子设备,所述密钥索引信息用于所述电子设备目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌,所述待验证令牌用于所述电子设备在所述待验证令牌和所述目标令牌一致的情况下,确定所述外设认证成功。
根据本公开实施例的第七方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开第一方面所提供的外设认证方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:电子设备可以通过响应于外设发送的质询请求,根据质询请求生成质询结果,并将质询结果发送至外设,以指示外设根据质询结果返回密钥查询请求;电子设备再响应于密钥查询请求进行密钥查询,并将查询结果发送至外设,其中,查询结果用于外设基于查询结果和质询结果生成待验证令牌,并返回待验证令牌以及查询结果对应的密钥索引信息;然后,电子设备根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌;如果接收到的待验证令牌与目标令牌一致,则确定外设认证成功。从而能够利用电子设备中当前能够查询到的密钥对质询结果进行加密以生成待验证令牌,并通过待验证令牌来进行外设的安全验证,保证了通过认证的外设的安全性,另外,整个认证过程仅通过软件实现,不再需要在外设中设置认证芯片,从而降低了认证成本。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的外设认证方法的应用环境示意图。
图2是根据一示例性实施例示出的一种外设认证方法的流程图。
图3是根据另一示例性实施例示出的一种外设认证方法的流程图。
图4是根据又一示例性实施例示出的一种外设认证方法的流程图。
图5是根据再一示例性实施例示出的一种外设认证方法的流程图。
图6是根据又另一示例性实施例示出的一种外设认证方法的流程图。
图7是根据一示例性实施例示出的外设认证方法的时序图。
图8是根据一示例性实施例示出的外设认证方法中质询过程的具体流程图。
图9是根据一示例性实施例示出的外设认证方法中密钥查询过程的具体流程图。
图10是根据一示例性实施例示出的一种外设认证装置的框图。
图11是根据另一示例性实施例示出的一种外设认证装置的框图。
图12是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
随着现代社会不断向智能化发展,越来越多的智能设备进入到人们的日常生活中,而如何保证智能设备的安全性变得越来越重要,特别是在智能设备和外围设备(以下可称外设或外设配件)一起使用时,非法的外设可能造成智能设备硬件损坏或数据泄露等的安全隐患。对此,智能设备的厂商通常只允许能够通过智能设备认证的外设与智能设备建立通信。
在相关技术中,为了智能设备对外设进行有效验证,通常会在外设中配置用于认证的硬件芯片。例如,MFi(Made for iPhone/iPod/iPad)认证,这是苹果公司(以下简称苹果)对其授权配件厂商生产的外置配件的一种标识使用许可。当MFi外设配件使用Lightning接口、USB-C连接器或蓝牙与苹果设备通信时,智能设备会要求MFi外设配件通过苹果提供的证书(由设备验证)进行响应,以证明其已获得苹果授权。然后,智能设备发送质询,外设配件必须以签名响应进行应答。这一过程完全由苹果公司向认可的配件制造商提供的定制集成电路(IC)处理。
可见,相关技术中的外设认证原理是基于一种集成电路的芯片,这种做法成本很高。另外,由于在外设增加了集成电路,这会导致外设工作时的功耗增加。而且,外设中用于认证的定制集成电路只能适用于单一的操作系统,可普及性较低。
针对于上述问题,本公开提供一种外设认证方法、装置电子设备及存储介质,能够仅通过软件就能实现对外设的认证,保证了使用外设的安全性,降低了认证的成本和功耗,而且,可以适用于不同操作系统的终端设备,可有效普及。
下面对本公开示例性实施例提供的外设认证方法的应用环境进行说明,请参阅图1,该应用环境可以为如图1所示的认证系统,该认证系统可以包括外设、电子设备以及服务器。其中,电子设备可以分别与外设和服务器通信连接,可选的,电子设备可以通过通用串行总线(Universal Serial Bus,USB)与外设通信,通过网络与服务器通信。
在实际应用中,外设配件和电子设备之间通过USB作为身份认证时交换数据的方式;电子设备和服务器之间通过网络作为认证数据更新的方式;其中,USB通信具体指通过USB协议进行通信;网络可以是移动数据网络。
可选的,电子设备和服务器之间的通信网络可以包括但不限于:无线保真(Wireless Fidelity,WiFi)网络、5G网络、4G网络等。
可选的,电子设备可以包括但不限于:智能手机、个人电脑、平板设备、智能家电、智能可穿戴设备等。
可选的,外设可以包括但不限于:数据线、鼠标、键盘、耳机等。
图2是根据一示例性实施例示出的一种外设认证方法的流程图,如图2所示,该外设认证方法可以应用于图1中的电子设备,该方法包括以下步骤:
在步骤S11中,响应于外设发送的质询请求,根据质询请求生成质询结果,并将质询结果发送至外设,质询结果用于外设根据质询结果返回密钥查询请求。
在一些实施方式中,在电子设备对外设进行认证的过程中,外设会发送质询请求给电子设备,电子设备在接收到该质询请求后,可以响应于该质询请求产生一个十六字节的随机数作为质询结果(也可称质询),并将该质询结果发送至外设。
当外设接收到质询结果后可以将该质询结果进行存储,并向电子设备发送密钥查询请求。
在步骤S12中,响应于密钥查询请求进行密钥查询,并将查询结果发送至外设,查询结果用于外设基于查询结果和质询结果生成待验证令牌,并返回待验证令牌以及查询结果对应的密钥索引信息。
在一些实施方式中,当电子设备接收到密钥查询请求时,可以查询电子设备当前所具有的哪些密钥,得到查询结果,并将查询结果发送给外设。其中,在电子设备没有联网的情况下,电子设备可以根据密钥查询请求查询电子设备的本地存在的密钥,即离线密钥,在电子设备联网的情况下,电子设备可以通过网络从服务器中查询存在的密钥,即在线密钥。
当外设接收到查询结果后,可以根据查询结果确定目标密钥,示例性的,例如查询结果为电子设备中只包括离线密钥,外设则可以将离线密钥确定为目标密钥。然后,外设通过预设的加密算法和目标密钥对质询(十六字节的随机数)进行加密,得到待验证令牌,并且将目标密钥对应的密钥索引信息作为查询结果对应的密钥索引信息,再将待验证令牌和密钥索引信息发送给电子设备。
其中,目标密钥的索引信息可以是用于在密钥数据库中查找目标密钥的信息,具体可以设置为目标密钥的前缀信息。其中,密钥数据库中包括多个密钥,该密钥数据库可以配置在电子设备中。
在步骤S13中,根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌。
当电子设备接收到密钥索引信息后,可以根据该密钥索引信息从电子设备的密钥数据库中查找到与该密钥索引信息对应的目标密钥,并通过预设的加密算法和目标密钥对质询结果进行加密,得到目标令牌。其中,若该外设为电子设备许可的外设,则外设中预设的加密算法和电子设备中预设的加密算法相同。
在步骤S14中,如果接收到的待验证令牌与目标令牌一致,则确定外设认证成功。
当电子设备接收到待验证令牌,可以将目标令牌与待验证令牌进行比对,如果比对结果为:目标令牌与待验证令牌一致,则确定外设认证成功。
可见,在本实施例中,电子设备可以通过响应于外设发送的质询请求,根据质询请求生成质询结果,并将质询结果发送至外设,以指示外设根据质询结果返回密钥查询请求;电子设备再响应于密钥查询请求进行密钥查询,并将查询结果发送至外设,其中,查询结果用于外设基于查询结果和质询结果生成待验证令牌,并返回待验证令牌以及查询结果对应的密钥索引信息;然后,电子设备根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌;如果接收到的待验证令牌与目标令牌一致,则确定外设认证成功。从而能够利用电子设备中当前能够查询到的密钥对质询结果进行加密以生成待验证令牌,并通过待验证令牌来进行外设的安全验证,保证了通过认证的外设的安全性,另外,整个认证过程仅通过软件实现,不再需要在外设中设置认证芯片,从而降低了认证成本和认证功耗,并且可以适用于不同操作系统的电子设备,便于普及。
图3是根据另一示例性实施例示出的一种外设认证方法的流程图,如图3所示,该外设认证方法可以应用于图1中的电子设备,该方法包括以下步骤:
在步骤S21中,响应于外设发送的质询请求,据质询请求生成质询结果,并确定质询结果是否满足预设条件。
在一些实施方式中,电子设备可以检查生成的质询结果的长度是否为指定长度,例如质询结果为随机数,电子设备可以检查该随机数是否为十六字节的长度,如果为十六字节则确定质询结果满足预设条件,如果不为十六字节则确定质询结果不满足预设条件。
在步骤S22中,如果质询结果满足预设条件,则将质询结果发送至外设,其中,质询结果用于外设根据质询结果返回密钥查询请求。
在一些实施方式中,质询结果为随机数,步骤S22的具体实施方式可以包括:如果随机数的位数为指定位数,则将质询结果发送至外设。
在一些实施方式中,该方法还包括:
如果根据质询请求生成质询结果失败,则返回执行根据质询请求生成质询结果的步骤,并确定质询次数加1。
示例性的,电子设备在接收到质询请求后的指定时长内,如果没有生成质询结果,则确定生成质询结果失败,然后记录质询次数加1,如原本质询次数为0,本次生成质询结果失败后,质询次数记录为1,然后重新执行步骤S21,响应于外设发送的质询请求,据质询请求生成质询结果。当电子设备生成质询结果还是失败,质询次数记录记录为2,再重新执行步骤S21,直到电子设备根据质询请求成功生成质询结果或者质询次数达到第二指定次数(如)时,停止循环。
其中,如果质询次数等于第二指定次数(如5次),则确定外设认证失败。如果电子设备在质询次数没有达到第二指定次数时,生成质询结果成功,则可以返回执行步骤S21中的确定质询结果是否满足预设条件。
可选的,该方法还包括:如果质询结果不满足预设条件,则返回执行据质询请求生成质询结果,并确定质询结果是否满足预设条件的步骤,且确定质询次数加1。
示例性的,如果生成的随机数的位数不为指定位数,则确定质询结果不满足预设条件,则可以记录质询次数加1,并返回执行步骤S21。
在本实施方式中,通过电子设备验证外设发送的质询请求是否能够正常生成满足预设条件的质询结果,并在多次验证失败后确定外设认证失败,从而保证了电子设备使用外设的安全性。
在步骤S23中,响应于密钥查询请求进行密钥查询,并将查询结果发送至外设,查询结果用于外设基于查询结果和质询结果生成待验证令牌,并返回待验证令牌以及查询结果对应的密钥索引信息。
在一些实施方式中,步骤S23中响应于密钥查询请求进行密钥查询的具体实施方式可以包括:
响应于密钥查询请求,查询电子设备中是否具有离线密钥。
示例性的,电子设备在接收到密钥查询请求后,先查询电子设备的本地是否具有离线密钥。例如,电子设备中预先配置了万能密钥(master key),外设发送的密钥查询请求中包括该外设的唯一身份证标识号(Identity document,ID),电子设备在获取到外设的唯一ID后,结合master key可以计算得到离线密钥。其中,外设的唯一ID可以表示外设对应的厂商。其中,电子设备中可以具有多个不同的master key。
如果电子设备具有离线密钥,则查询电子设备中是否具有在线密钥。
示例性的,如果电子设备在联网的情况下,电子设备在接收到密钥查询请求后,可以将电子设备的UID(用户账号)上传到服务器,服务器对UID进行计算后下发在线密钥给电子设备。
其中,查询结果还用于外设在查询结果为电子设备具有离线密钥和在线密钥的情况下,基于在线密钥和质询结果生成待验证令牌。
可选地,查询结果还用于外设在查询结果为电子设备具有离线密钥且不具有在线密钥的情况下,基于离线密钥和质询结果生成待验证令牌。
在一些实施方式中,如果电子设备不具有在线密钥,则返回执行查询电子设备是否具有在线密钥的步骤,并确定在线查询次数加1;如果在线查询次数等于第一指定次数,则确定外设认证失败。
示例性的,如果在电子设备联网的情况,电子设备没能从服务器中获得在线密钥,则可以记录在线查询次数加1,并返回执行查询电子设备是否具有在线密钥的步骤,直到在线查询次数等于第一指定次数时,确定外设认证失败。
在本实施方式中,考虑到电子设备和服务器之间的通信状态可能不稳定,电子设备通过多次查询在线密钥,能够提高在线密钥的获取几率,进而实现通过离线密钥和在线密钥对外设进行双重认证,提升认证的安全性。
在步骤S24中,根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌。
在步骤S25中,如果接收到的待验证令牌与目标令牌一致,则确定外设认证成功。
其中,步骤S24至步骤S25的具体实施方式可以参考步骤S13至步骤S14,故不在此赘述。
在一些实施方式中,该方法还包括:
如果电子设备不具有离线密钥,则确定外设认证失败。
在一些实施方式中,如果电子设备确定外设认证失败,则可以将该外设加入的认证黑名单中,外设在下次向电子设备请求认证时,电子设备可以拒绝认证。可选的,如果电子设备确定外设认证成功,则可以将该外设加入的认证白名单中。
图4是根据又一示例性实施例示出的一种外设认证方法的流程图,如图4所示,该外设认证方法可以应用于图1中的外设,该方法包括以下步骤:
在步骤S31中,向电子设备发送质询请求,质询请求用于电子设备根据质询请求生成质询结果,并返回质询结果。
在步骤S32中,响应于质询结果,将密钥查询请求发送至电子设备,密钥查询请求用于电子设备进行密钥查询,并返回查询结果。
在步骤S33中,基于查询结果和质询结果生成待验证令牌,将待验证令牌以及查询结果对应的密钥索引信息发送至电子设备,密钥索引信息用于电子设备目标密钥,并基于目标密钥和质询结果生成目标令牌,待验证令牌用于电子设备在待验证令牌和目标令牌一致的情况下,确定外设认证成功。
其中,步骤S31至步骤S33的具体实施方式可以参考步骤S11至步骤S14,故不在此赘述。
图5是根据再一示例性实施例示出的一种外设认证方法的流程图,如图5所示,该外设认证方法可以应用于图1中的外设,该方法包括以下步骤:
在步骤S41中,向电子设备发送质询请求,质询请求用于电子设备根据质询请求生成质询结果,并返回质询结果。
在步骤S42中,响应于质询结果,将密钥查询请求发送至电子设备,密钥查询请求用于电子设备进行密钥查询,并返回查询结果。
示例性的,电子设备可以将其具有的密钥的索引信息作为查询结果发送给外设。
在步骤S43中,如果查询结果为电子设备具有离线密钥和在线密钥,则基于在线密钥和质询结果生成待验证令牌。
示例性的,外设可以根据索引信息从其预先保存的密钥库中查询与索引信息对应的密钥,若是查询到与索引信息对应的密钥,则进一步判断该密钥是离线密钥还是在线密钥。
如果外设根据索引信息查询到了在线密钥和离线密钥,则优先使用在线密钥作为目标密钥,使用预设的加密算法和目标密钥对质询结果进行加密得到待验证令牌。
在步骤S44中,如果查询结果为电子设备具有离线密钥且不具有在线密钥,则基于离线密钥和质询结果生成待验证令牌。
示例性的,如果外设根据索引信息只查询到了离线密钥,表明电子设备可能处于离线状态,则使用离线密钥作为目标密钥,使用预设的加密算法和目标密钥对质询结果进行加密得到待验证令牌。
在步骤S45中,将待验证令牌以及查询结果对应的密钥索引信息发送至电子设备,密钥索引信息用于电子设备目标密钥,并基于目标密钥和质询结果生成目标令牌,待验证令牌用于电子设备在待验证令牌和目标令牌一致的情况下,确定外设认证成功。
在本实施方式中,如果查询结果为电子设备具有离线密钥和在线密钥,则基于在线密钥和质询结果生成待验证令牌,如果查询结果为电子设备具有离线密钥且不具有在线密钥,则基于离线密钥和质询结果生成待验证令牌,从而使电子设备在没有联网或者联网的情况下都能够对外设进行认证,提升了认证的灵活性。
图6是根据又另一示例性实施例示出的一种外设认证方法的流程图,如图5所示,该外设认证方法可以应用于图1中的认证系统,该方法包括以下步骤:
在步骤S51中,外设向电子设备发送质询请求。
在步骤S52中,电子设备响应于外设发送的质询请求,根据质询请求生成质询结果,并将质询结果发送至外设。
在步骤S53中,外设响应于质询结果,将密钥查询请求发送至电子设备。
在步骤S54中,电子设备响应于密钥查询请求进行密钥查询,并将查询结果发送至外设。
在步骤S55中,外设基于查询结果和质询结果生成待验证令牌,将待验证令牌以及查询结果对应的密钥索引信息发送至电子设备。
在步骤S56中,电子设备根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌。
在步骤S57中,如果电子设备检测到待验证令牌与目标令牌一致,则确定外设认证成功。
在实际应用中,本实施例提供的外设认证方法的时序图可以如图7所示,其中,该外设认证方法可以包括A、B、C三个过程,A为质询过程,B为密钥检查过程,C为令牌验证过程。
其中,电子设备中可以包括USB组件、第一认证模块、第二认证模块以及第三认证模块,其中,第一认证模块、第二认证模块以及第三认证模块可以为软件程序。
其中,USB组件用于处理外设插入事件;调用第一认证模块的接口进行鉴权认证;根据鉴权结果,处理不同的外设接入结果。
第一认证模块主要负责和服务器相关的联网交互逻辑。
第二认证模块主要负责请求第三认证模块和处理相关数据
第三认证模块主要负责加密、解密、验签、签名、黑名单管理等功能。
示例性的,请再次参阅图7,在质询过程中,外设将质询请求依次通过USB组件、第一认证模块、第二认证模传输送到第三认证模块,其中,质询请求的传输方式为数据透传。
其中,质询过程的具体流程可以如图8所示,外设发送质询的请求给电子设备,质询请求一直透传给第三认证模块,第三认证模块会产生一个十六字节的随机数作为质询,并将该质询返回给外设。其中,电子设备如果检测到质询生成异常(如质询生成失败)或者质询不满足要求,则确定本次质询失败,然后重新质询,如果记录的质询失败的次数达到上限,则确定认证失败,并将认证失败的信息发送给外设。
在密钥查询过程中,外设将包括密钥索引信息(keymeta)的密钥查询请求通过USB组件发送到第一认证模块,第一认证模块对keymeta进行处理后,通过第二认证模传输送到第三认证模块,以指示第三认证模块优先查询离线模块,然后返回离线查询模块的结果,然后第一认证模块再发送用于查询在线密钥的指示信息给第三认证模块,第三认证模块查询后将最终的查询结果返回到外设。
其中,密钥检查过程的具体流程可以如图9所示,外设向电子设备发送自身所保存密钥(key)的密钥索引信息(keymeta),电子设备将其和外设协议约定好的keymeta对比。如果对比结果为两个keymeta一致,则表明电子设备中具有该keymeta对应的密钥。其中,离线密钥(offline derived key)和在线密钥(online derived key)拥有不同的keymeta;因为新外设接入时,电子设备未马上拥有其对应的online derived key,需要从服务器中获取,所以按照预设协议约定优先检查offline derived key,然后去检查online derived key,如果电子设备未拥有offline derived key则直接确定认证失败。其中,当查询在线密钥(online derived key)的次数超过上限时,电子设备也确认外设认证失败。
在令牌验证过程,外设根据密钥查询结果发送验证令牌的请求到第三认证模块中,请求进行令牌验证。
其中,令牌(Token)是外设通过密码学中的加密算法,加上offline derived key或者online derived key对从电子设备获得的质询进行运算而生成,外设会根据前一步查询key的结果和预设的key选取柜子,去选择对应的key生成Token,然后将Token和keymeta一并发给电子设备;电子设备根据keymeta选择对应的key,使用同样的加密算法方法去运算质询,生成目标Token,再将生成的目标Token与外设传来的Token相对比,如果两者一样,则认证成功,如果两者不同,则认证失败。
其中,本实施例使用的加密算法包含但不限于:非对称、对称、哈希等算法。
在一些实施方式中,该电子设备还具有多master key管理机制,具体地,在该管理机制下:支持多master key;在提供给外设厂商的数据里,每个生key带4字节的metadata,可以把metadata的意义定义为索引(index),这样理论上支持2^32个索引;定义metadata的bit从低到高为0~31位,其中X位如果是X表示是online derived key,X是master key;不管是master key被泄露,还是某个外设MCU的Key被泄露,可以建立黑名单机制,将黑名单列表预置或通过空中下载技术(Over-the-Air Technology,OTA)下载到第三认证模块中。
其中,黑名单的检测原理可以如下:
电子设备向服务器请求online derived key时,会上传外设uid和fid,该uid和fid会被记录在服务端;其中,根据电子设备与外设的约定,uid可视为具有唯一性的外设标识;fid为电子设备的独有标识。
其中,电子设备触发拉黑的机制如下:
拉黑条件,即1个uid最多可以在X个fid对应的设备上派生出online derivedkey;在此,考虑到用户习惯,一个外设可能会被多台设备公用,故要设定合适上限。
当某个uid触发了黑名单条件(如电子设备认证外设失败)时,将会被加入服务端的黑名单(black uid)。
图10是根据一示例性实施例示出的一种外设认证装置框图。参照图10,该装置600应用于电子设备,该装置600包括:质询模块610,密钥查询模块620,目标密钥确定模块630和验证模块640。
质询模块610,被配置为执行响应于外设发送的质询请求,根据质询请求生成质询结果,并将质询结果发送至外设,质询结果用于外设根据质询结果返回密钥查询请求。
密钥查询模块620,被配置为执行响应于密钥查询请求进行密钥查询,并将查询结果发送至外设,查询结果用于外设基于查询结果和质询结果生成待验证令牌,并返回待验证令牌以及查询结果对应的密钥索引信息。
目标密钥确定模块630,被配置为执行根据接收到的密钥索引信息确定目标密钥,并基于目标密钥和质询结果生成目标令牌。
验证模块640,被配置为执行如果接收到的待验证令牌与目标令牌一致,则确定外设认证成功。
在一些实施方式中,密钥查询模块620,还被配置为在执行响应于密钥查询请求,查询电子设备中是否具有离线密钥;如果电子设备具有离线密钥,则查询电子设备中是否具有在线密钥。
在一些实施方式中,查询结果还用于外设在查询结果为电子设备具有离线密钥和在线密钥的情况下,基于在线密钥和质询结果生成待验证令牌。
在一些实施方式中,查询结果还用于外设在查询结果为电子设备具有离线密钥且不具有在线密钥的情况下,基于离线密钥和质询结果生成待验证令牌。
在一些实施方式中,该装置600还包括:第一认证失败确定模块,被配置为在电子设备不具有在线密钥时,返回执行查询电子设备是否具有在线密钥的步骤,并确定在线查询次数加1;并在在线查询次数等于第一指定次数时,确定外设认证失败。
在一些实施方式中,质询模块610具体被配置为据质询请求生成质询结果,并确定质询结果是否满足预设条件,在质询结果满足预设条件时,将质询结果发送至外设。
在一些实施方式中,质询模块610包括:
条件判定子模块,被配置为在随机数的位数为指定位数时,将质询结果发送至外设。
在一些实施方式中,该装置600还包括:
第二认证失败确定模块,被配置为在根据质询请求生成质询结果失败时,返回执行根据质询请求生成质询结果的步骤,并确定质询次数加1;以及在质询次数等于第二指定次数时,确定外设认证失败。
在一些实施方式中,第二认证失败确定模块,包括:
质询次数记录子模块,被配置为在质询结果不满足预设条件时,返回执行据质询请求生成质询结果,并确定质询结果是否满足预设条件的步骤,且确定质询次数加1。
图11是根据另一示例性实施例示出的一种外设认证装置框图。参照图11,该装置700应用于外设,该装置700包括:质询请求模块710,密钥请求模块720和发送模块730。
质询请求模块710,被配置为执行向电子设备发送质询请求,质询请求用于电子设备根据质询请求生成质询结果,并返回质询结果;
密钥请求模块720,被配置为执行响应于质询结果,将密钥查询请求发送至电子设备,密钥查询请求用于电子设备进行密钥查询,并返回查询结果;
发送模块730,被配置为执行基于查询结果和质询结果生成待验证令牌,将待验证令牌以及查询结果对应的密钥索引信息发送至电子设备,密钥索引信息用于电子设备目标密钥,并基于目标密钥和质询结果生成目标令牌,待验证令牌用于电子设备在待验证令牌和目标令牌一致的情况下,确定外设认证成功。
在一些实施方式中,发送模块730还被配置为执行在查询结果为电子设备具有离线密钥和在线密钥时,基于在线密钥和质询结果生成待验证令牌。
在一些实施方式中,发送模块730还被配置为执行在查询结果为电子设备具有离线密钥且不具有在线密钥时,基于离线密钥和质询结果生成待验证令牌。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开提供的外设认证方法的步骤。
图12是根据一示例性实施例示出的一种用于外设认证方法的电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图12,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为电子设备800的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的外设认证方法的代码部分。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (18)
1.一种外设认证方法,其特征在于,应用于电子设备,所述方法包括:
响应于外设发送的质询请求,根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,所述质询结果用于所述外设根据所述质询结果返回密钥查询请求;
响应于所述密钥查询请求进行密钥查询,并将查询结果发送至所述外设,所述查询结果用于所述外设基于所述查询结果确定目标密钥,并根据所述目标密钥和所述质询结果生成待验证令牌,并返回所述待验证令牌以及所述查询结果对应的密钥索引信息,所述查询结果包括离线密钥和在线密钥中的至少一者,所述离线密钥通过所述电子设备预先配置的万能密钥结合所述外设发送的密钥查询请求中包括的该外设的唯一身份证标识号计算得到,所述在线密钥通过所述电子设备通过网络从服务器中查询存在的密钥得到,且所述在线密钥通过所述服务器根据所述电子设备上传的所述密钥查询请求中的用户账号计算得到,所述密钥索引信息为所述目标密钥对应的密钥索引信息;
根据接收到的所述密钥索引信息确定所述目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌;
如果接收到的待验证令牌与所述目标令牌一致,则确定所述外设认证成功。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述密钥查询请求进行密钥查询,包括:
响应于所述密钥查询请求,查询所述电子设备中是否具有离线密钥;
如果所述电子设备具有离线密钥,则查询所述电子设备中是否具有在线密钥。
3.根据权利要求2所述的方法,其特征在于,所述查询结果还用于所述外设在所述查询结果为所述电子设备具有所述离线密钥和所述在线密钥的情况下,基于所述在线密钥和所述质询结果生成所述待验证令牌。
4.根据权利要求2所述的方法,其特征在于,所述查询结果还用于所述外设在所述查询结果为所述电子设备具有所述离线密钥且不具有所述在线密钥的情况下,基于所述离线密钥和所述质询结果生成所述待验证令牌。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
如果所述电子设备不具有离线密钥,则确定所述外设认证失败。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
如果所述电子设备不具有在线密钥,则返回执行所述查询所述电子设备是否具有在线密钥的步骤,并确定在线查询次数加1;
如果所述在线查询次数等于第一指定次数,则确定所述外设认证失败。
7.根据权利要求1-6任一项中所述的方法,其特征在于,所述根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,包括:
据所述质询请求生成质询结果,并确定所述质询结果是否满足预设条件;
如果所述质询结果满足预设条件,则将所述质询结果发送至所述外设。
8.根据权利要求7所述的方法,其特征在于,所述质询结果为随机数,所述如果所述质询结果满足预设条件,则将所述质询结果发送至所述外设,包括:
如果所述随机数的位数为指定位数,则将所述质询结果发送至所述外设。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果根据所述质询请求生成质询结果失败,则返回执行所述根据所述质询请求生成质询结果的步骤,并确定质询次数加1;
如果所述质询次数等于第二指定次数,则确定所述外设认证失败。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
如果所述质询结果不满足预设条件,则返回执行所述据所述质询请求生成质询结果,并确定所述质询结果是否满足预设条件的步骤,且确定所述质询次数加1。
11.一种外设认证方法,其特征在于,应用于外设,所述方法包括:
向电子设备发送质询请求,所述质询请求用于所述电子设备根据质询请求生成质询结果,并返回所述质询结果;
响应于所述质询结果,将密钥查询请求发送至所述电子设备,所述密钥查询请求用于所述电子设备进行密钥查询,并返回所述查询结果;
基于所述查询结果确定目标密钥,并根据所述目标密钥和所述质询结果生成待验证令牌,将所述待验证令牌以及所述查询结果对应的密钥索引信息发送至所述电子设备,所述密钥索引信息用于所述电子设备目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌,所述待验证令牌用于所述电子设备在所述待验证令牌和所述目标令牌一致的情况下,确定所述外设认证成功,所述查询结果包括离线密钥和在线密钥中的至少一者,所述离线密钥通过所述电子设备预先配置的万能密钥结合所述外设发送的密钥查询请求中包括的该外设的唯一身份证标识号计算得到,所述在线密钥通过所述电子设备通过网络从服务器中查询存在的密钥得到,且所述在线密钥通过所述服务器根据所述电子设备上传的所述密钥查询请求中的用户账号计算得到,所述密钥索引信息为所述目标密钥对应的密钥索引信息。
12.根据权利要求11所述的方法,其特征在于,所述基于所述查询结果和所述质询结果生成待验证令牌,包括:
如果所述查询结果为所述电子设备具有离线密钥和在线密钥,则基于所述在线密钥和所述质询结果生成所述待验证令牌。
13.根据权利要求11所述的方法,其特征在于,所述基于所述查询结果和所述质询结果生成待验证令牌,包括:
如果所述查询结果为所述电子设备具有离线密钥且不具有在线密钥,则基于所述离线密钥和所述质询结果生成所述待验证令牌。
14.一种外设认证装置,其特征在于,应用于电子设备,所述装置包括:
质询模块,被配置为执行响应于外设发送的质询请求,根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,所述质询结果用于所述外设根据所述质询结果返回密钥查询请求;
密钥查询模块,被配置为执行响应于所述密钥查询请求进行密钥查询,并将查询结果发送至所述外设,所述查询结果用于所述外设基于所述查询结果确定目标密钥,并根据所述目标密钥和所述质询结果生成待验证令牌,并返回所述待验证令牌以及所述查询结果对应的密钥索引信息,所述查询结果包括离线密钥和在线密钥中的至少一者,所述离线密钥通过所述电子设备预先配置的万能密钥结合所述外设发送的密钥查询请求中包括的该外设的唯一身份证标识号计算得到,所述在线密钥通过所述电子设备通过网络从服务器中查询存在的密钥得到,且所述在线密钥通过所述服务器根据所述电子设备上传的所述密钥查询请求中的用户账号计算得到,所述密钥索引信息为所述目标密钥对应的密钥索引信息;
目标密钥确定模块,被配置为执行根据接收到的所述密钥索引信息确定所述目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌;
验证模块,被配置为执行如果接收到的待验证令牌与所述目标令牌一致,则确定所述外设认证成功。
15.一种外设认证装置,其特征在于,应用于外设,所述装置包括:
质询请求模块,被配置为执行向电子设备发送质询请求,所述质询请求用于所述电子设备根据质询请求生成质询结果,并返回所述质询结果;
密钥请求模块,被配置为执行响应于所述质询结果,将密钥查询请求发送至所述电子设备,所述密钥查询请求用于所述电子设备进行密钥查询,并返回所述查询结果;
发送模块,被配置为执行基于所述查询结果确定目标密钥,并根据所述目标密钥和所述质询结果生成待验证令牌,将所述待验证令牌以及所述查询结果对应的密钥索引信息发送至所述电子设备,所述密钥索引信息用于所述电子设备目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌,所述待验证令牌用于所述电子设备在所述待验证令牌和所述目标令牌一致的情况下,确定所述外设认证成功,所述查询结果包括离线密钥和在线密钥中的至少一者,所述离线密钥通过所述电子设备预先配置的万能密钥结合所述外设发送的密钥查询请求中包括的该外设的唯一身份证标识号计算得到,所述在线密钥通过所述电子设备通过网络从服务器中查询存在的密钥得到,且所述在线密钥通过所述服务器根据所述电子设备上传的所述密钥查询请求中的用户账号计算得到,所述密钥索引信息为所述目标密钥对应的密钥索引信息。
16.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
响应于外设发送的质询请求,根据所述质询请求生成质询结果,并将所述质询结果发送至所述外设,所述质询结果用于所述外设根据所述质询结果返回密钥查询请求;
响应于所述密钥查询请求进行密钥查询,并将查询结果发送至所述外设,所述查询结果用于所述外设基于所述查询结果确定目标密钥,并根据所述目标密钥和所述质询结果生成待验证令牌,并返回所述待验证令牌以及所述查询结果对应的密钥索引信息,所述查询结果包括离线密钥和在线密钥中的至少一者,所述离线密钥通过所述电子设备预先配置的万能密钥结合所述外设发送的密钥查询请求中包括的该外设的唯一身份证标识号计算得到,所述在线密钥通过所述电子设备通过网络从服务器中查询存在的密钥得到,且所述在线密钥通过所述服务器根据所述电子设备上传的所述密钥查询请求中的用户账号计算得到,所述密钥索引信息为所述目标密钥对应的密钥索引信息;
根据接收到的所述密钥索引信息确定所述目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌;
如果接收到的待验证令牌与所述目标令牌一致,则确定所述外设认证成功。
17.一种外设,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
向电子设备发送质询请求,所述质询请求用于所述电子设备根据质询请求生成质询结果,并返回所述质询结果;
响应于所述质询结果,将密钥查询请求发送至所述电子设备,所述密钥查询请求用于所述电子设备进行密钥查询,并返回所述查询结果;
基于所述查询结果确定目标密钥,并根据所述目标密钥和所述质询结果生成待验证令牌,将所述待验证令牌以及所述查询结果对应的密钥索引信息发送至所述电子设备,所述密钥索引信息用于所述电子设备目标密钥,并基于所述目标密钥和所述质询结果生成目标令牌,所述待验证令牌用于所述电子设备在所述待验证令牌和所述目标令牌一致的情况下,确定所述外设认证成功,所述查询结果包括离线密钥和在线密钥中的至少一者,所述离线密钥通过所述电子设备预先配置的万能密钥结合所述外设发送的密钥查询请求中包括的该外设的唯一身份证标识号计算得到,所述在线密钥通过所述电子设备通过网络从服务器中查询存在的密钥得到,且所述在线密钥通过所述服务器根据所述电子设备上传的所述密钥查询请求中的用户账号计算得到,所述密钥索引信息为所述目标密钥对应的密钥索引信息。
18.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现权利要求1~13中任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111371054.5A CN116137574B (zh) | 2021-11-18 | 2021-11-18 | 外设认证方法、装置电子设备及存储介质 |
PCT/CN2022/090698 WO2023087628A1 (zh) | 2021-11-18 | 2022-04-29 | 外设认证方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111371054.5A CN116137574B (zh) | 2021-11-18 | 2021-11-18 | 外设认证方法、装置电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116137574A CN116137574A (zh) | 2023-05-19 |
CN116137574B true CN116137574B (zh) | 2024-04-09 |
Family
ID=86333229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111371054.5A Active CN116137574B (zh) | 2021-11-18 | 2021-11-18 | 外设认证方法、装置电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116137574B (zh) |
WO (1) | WO2023087628A1 (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101874247A (zh) * | 2007-12-07 | 2010-10-27 | 国际商业机器公司 | 基于移动智能卡的认证 |
WO2010127945A1 (fr) * | 2009-05-07 | 2010-11-11 | Haute Ecole Specialisee Bernoise | Procede d'authentification |
CN101897165A (zh) * | 2007-10-30 | 2010-11-24 | 意大利电信股份公司 | 数据处理系统中验证用户的方法 |
CA2734481A1 (en) * | 2010-04-29 | 2011-10-29 | Research In Motion Limited | Authentication server and method for granting tokens |
WO2016154496A1 (en) * | 2015-03-25 | 2016-09-29 | Intel Corporation | Challenge response authentication for self encrypting drives |
WO2019130042A1 (en) * | 2017-12-29 | 2019-07-04 | Vandelay | Integrity control of a secured peripheral device |
US10356088B1 (en) * | 2017-01-25 | 2019-07-16 | Salesforce.Com, Inc. | User authentication based on multiple asymmetric cryptography key pairs |
WO2019147251A1 (en) * | 2018-01-25 | 2019-08-01 | Visa International Service Association | Token offline provisioning |
CN112291071A (zh) * | 2020-12-24 | 2021-01-29 | 飞天诚信科技股份有限公司 | 一种适用于零信任网络的密码管理方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111272B (zh) * | 2010-12-24 | 2014-04-09 | 武汉天喻信息产业股份有限公司 | 移动终端对外部设备进行认证的方法 |
WO2013062522A1 (en) * | 2011-10-25 | 2013-05-02 | Hewlett-Packard Development Company, L.P. | Device authentication |
US8555079B2 (en) * | 2011-12-06 | 2013-10-08 | Wwpass Corporation | Token management |
CN102916968B (zh) * | 2012-10-29 | 2016-01-27 | 北京天诚盛业科技有限公司 | 身份认证方法、身份认证服务器和身份认证装置 |
US10291408B2 (en) * | 2016-12-23 | 2019-05-14 | Amazon Technologies, Inc. | Generation of Merkle trees as proof-of-work |
EP3684088A1 (en) * | 2019-01-18 | 2020-07-22 | Thales Dis France SA | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
-
2021
- 2021-11-18 CN CN202111371054.5A patent/CN116137574B/zh active Active
-
2022
- 2022-04-29 WO PCT/CN2022/090698 patent/WO2023087628A1/zh unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101897165A (zh) * | 2007-10-30 | 2010-11-24 | 意大利电信股份公司 | 数据处理系统中验证用户的方法 |
CN101874247A (zh) * | 2007-12-07 | 2010-10-27 | 国际商业机器公司 | 基于移动智能卡的认证 |
WO2010127945A1 (fr) * | 2009-05-07 | 2010-11-11 | Haute Ecole Specialisee Bernoise | Procede d'authentification |
CA2734481A1 (en) * | 2010-04-29 | 2011-10-29 | Research In Motion Limited | Authentication server and method for granting tokens |
WO2016154496A1 (en) * | 2015-03-25 | 2016-09-29 | Intel Corporation | Challenge response authentication for self encrypting drives |
US10356088B1 (en) * | 2017-01-25 | 2019-07-16 | Salesforce.Com, Inc. | User authentication based on multiple asymmetric cryptography key pairs |
WO2019130042A1 (en) * | 2017-12-29 | 2019-07-04 | Vandelay | Integrity control of a secured peripheral device |
WO2019147251A1 (en) * | 2018-01-25 | 2019-08-01 | Visa International Service Association | Token offline provisioning |
CN112291071A (zh) * | 2020-12-24 | 2021-01-29 | 飞天诚信科技股份有限公司 | 一种适用于零信任网络的密码管理方法及系统 |
Non-Patent Citations (3)
Title |
---|
Offline Trusted Device and Proxy Architecture Based on a new TLS Switching Technique;Migdal Denis;《2017 International Workshop on Secure Internet of Things (SIoT)》;20180625;全文 * |
基于网页浏览器和在线服务的安全密钥设计;高瑾;白亮;;计算机工程与应用;20180409(第17期);全文 * |
嵌入式Linux蓝牙无线终端的研究与实现;葛亮;《中国优秀硕士学位论文全文数据库》;20100315;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116137574A (zh) | 2023-05-19 |
WO2023087628A1 (zh) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9819652B2 (en) | Information interaction methods and devices | |
CN106709399B (zh) | 指纹识别方法及装置 | |
US10313870B2 (en) | Identity verification method and apparatus, and storage medium | |
JP6101863B2 (ja) | 音声サービスでの情報送信方法、装置、プログラム、及び記録媒体 | |
EP3157198A1 (en) | Method and apparatus for network connection | |
CN105491250B (zh) | 来电号码真伪的识别方法、装置及设备 | |
JP6126755B2 (ja) | 端末検証方法、装置、プログラム、及び記録媒体 | |
CN103914520B (zh) | 数据查询方法、终端设备和服务器 | |
EP3407278A1 (en) | Method and apparatus for reporting loss of card or device associated with account number or stolen of account number | |
CN111611075A (zh) | 虚拟资源请求处理方法、装置、电子设备及存储介质 | |
CN112182647A (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
CN112115464B (zh) | 解锁处理方法、装置、电子设备及存储介质 | |
CN106778225A (zh) | 处理密码的方法和装置 | |
CN105282162A (zh) | 账号管理业务的处理方法及装置 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN105681261A (zh) | 安全认证方法及装置 | |
CN106375350B (zh) | 刷机验证方法和装置 | |
CN110008668B (zh) | 一种数据处理方法、装置及存储介质 | |
CN116137574B (zh) | 外设认证方法、装置电子设备及存储介质 | |
CN117879814A (zh) | 车钥匙分享方法、装置及存储介质 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN114139134A (zh) | 终端设备的程序升级方法、装置和设备 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN107318148B (zh) | 无线局域网接入信息存储方法及装置 | |
CN115766077A (zh) | 离线鉴权方法、装置、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |