CN117411655A - 一种设备解密控制方法、装置、电子设备和存储介质 - Google Patents

一种设备解密控制方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN117411655A
CN117411655A CN202310130913.4A CN202310130913A CN117411655A CN 117411655 A CN117411655 A CN 117411655A CN 202310130913 A CN202310130913 A CN 202310130913A CN 117411655 A CN117411655 A CN 117411655A
Authority
CN
China
Prior art keywords
seed
password
decrypted
equipment
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310130913.4A
Other languages
English (en)
Inventor
尹国泰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202310130913.4A priority Critical patent/CN117411655A/zh
Publication of CN117411655A publication Critical patent/CN117411655A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种设备解密控制方法、装置、电子设备和存储介质;可以响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备,响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备,接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子,响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验;由于在本发明实施例中,云端设备生成至少两个实时的密码种子,发送给待解密设备进行验证,因此,可以改善家居设备的加密效果,提升安全性。

Description

一种设备解密控制方法、装置、电子设备和存储介质
技术领域
本发明涉及加密技术领域,具体涉及一种设备解密控制方法、装置、电子设备和存储介质。
背景技术
随着当前经济和科技的快速发展,越来越多的家居设备都走向智能化。而出于财产安全、数据安全等考虑,许多家居设备都设置有加密的功能,如果其他用户想要使用家居设备,需要输入正确的密码才能解密。
目前,在进行解密时采取的主要方法是,由用户预先设定特定的密码,当需要解密时则输入该密码进行解密。但是采用这种方案,如果密码不小心泄露,家居设备则失去了加密保护财产和数据安全的效果,加密效果差。
发明内容
本发明实施例提供一种设备解密控制方法、装置、电子设备和存储介质,可以借助少量的计算资源,改善家居设备的加密效果,提升安全性。
本发明实施例提供一种设备解密控制方法,应用于云端设备,所述方法包括:
响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验。
相应的,本发明实施例还提供另一种设备解密控制方法,应用于待解密设备,所述待解密设备包括加密限制,所述方法包括:
接收云端设备发送的第一密码种子和第二密码种子;
向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息;
接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验;
若所述验证密码通过校验,解除加密限制。
相应的,本发明实施例提供一种设备解密控制装置,应用于云端设备,所述装置包括:
第一种子生成单元,用于响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
第二种子生成单元,用于响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
消息接收单元,用于接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
密码生成单元,用于响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验解密。
可选的,本发明实施例提供的设备解密控制装置还包括重试指令生成单元,用于获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令;
所述第二种子生成单元,用于响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
返回执行所述获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令的步骤,直到接收所述待解密设备发送的种子接收确认消息。
可选的,本发明实施例提供的设备解密控制装置还包括重置指令生成单元,用于接收密码种子重置请求;
响应于所述密码种子重置请求,生成密码种子重置指令作为种子重新下发指令。
可选的,本发明实施例提供的设备解密控制装置还包括连接建立单元,用于接收用户交互设备发送的设备配网请求,所述设备配网请求包括所述待解密设备的设备标识;
基于所述设备标识,与所述待解密设备建立通信连接。
相应的,本发明实施例提供一种设备解密控制装置,应用于待解密设备,所述待解密设备包括加密限制,所述装置包括:
密码种子接收单元,用于接收云端设备发送的第一密码种子和第二密码种子;
消息发送单元,用于向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息;
密码校验单元,用于接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验;
加密解除单元,用于若所述验证密码通过校验,解除加密限制。
可选的,所述加密解除单元,用于接收用户输入的验证密码;
基于所述第一密码种子和当前的校验时间生成第一校验密码,将所述第一校验密码与所述验证密码进行对比;
若对比失败,基于所述第二密码种子和所述校验时间生成第二校验密码,将所述第二校验密码与所述验证密码进行对比。
可选的,本发明实施例提供的设备解密控制装置还包括重置请求单元,用于响应于所述用户的密码种子重置操作,生成密码种子重置请求;
将所述密码种子重置请求发送给所述云端设备,以使得所述云端设备基于所述密码种子重置请求,生成新的密码种子并下发。
相应的,本发明实施例还提供一种电子设备,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行本发明实施例所提供的任一种设备解密控制方法中的步骤。
相应的,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行本发明实施例所提供的任一种设备解密控制方法中的步骤。
此外,本发明实施例还提供一种计算机程序产品,包括计算机程序或指令,所述计算机程序或指令被处理器执行时实现本发明实施例所提供的任一种设备解密控制方法中的步骤。
采用本发明实施例的方案,可以响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备,响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备,接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子,响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验;由于在本发明实施例中,云端设备生成至少两个实时的密码种子,发送给待解密设备进行验证,因此,可以借助少量的计算资源,改善家居设备的加密效果,提升安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的设备解密控制方法的场景示意图;
图2是本发明实施例提供的设备解密控制方法的流程图;
图3是本发明实施例提供的技术实现示意图;
图4本发明实施例提供的另一设备解密控制方法的流程示意图;
图5是本发明实施例提供的设备解密控制装置的结构示意图;
图6是本发明实施例提供的另一设备解密控制装置的结构示意图;
图7是本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种设备解密控制方法、装置、电子设备和计算机可读存储介质。具体地,本发明实施例提供适用于设备解密控制装置的设备解密控制方法,该设备解密控制装置可以集成在电子设备中。
该电子设备可以为终端等设备,包括但不限于移动终端和固定终端,例如移动终端包括但不限于智能手机、智能手表、平板电脑、笔记本电脑、智能车载等,其中,固定终端包括但不限于台式电脑、智能电视等。
该电子设备还可以为服务器等设备,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(ContentDelivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,但并不局限于此。
本发明实施例的设备解密控制方法,可以由服务器实现,也可以由终端和服务器共同实现。
下面以终端和服务器共同实现该设备解密控制方法为例,对该方法进行说明。
如图1所示,本发明实施例提供的设备解密控制系统包括终端10、服务器20和家居设备30等;终端10、服务器20和家居设备30之间通过网络连接,比如,通过有线或无线网络连接等。
其中,终端10可以为生成并向服务器20发送密码种子下发请求的终端。
服务器20,可以用于响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给家居设备30,响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述家居设备30,接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子,响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述家居设备30基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验。
以下分别进行详细说明。需要说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
本发明实施例将从设备解密控制装置的角度进行描述,该设备解密控制装置具体可以集成在云端设备中。
如图2所示,本实施例的设备解密控制方法的具体流程可以如下:
201、响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备。
其中,密码种子下发请求为请求云端发送密码种子的请求信息。密码种子下发请求可以由待解密设备或者用户交互设备发送。
具体的,待解密设备可以是任意的家居设备,例如智能门锁设备、智能电视等智能家电,等等。
可选的,用户交互设备可以是用户使用的终端设备,例如,用户交互设备可以是安装有待解密设备对应的控制应用程序的终端设备。用户交互设备可以用于显示云端设备下发的解密密码等,以使得用户可以根据密码显示设备显示的内容在待解密设备中输入密码。
其中,第一密码种子为云端首次下发的密码种子。
在一些可选的实施例中,步骤“响应于密码种子下发请求,生成第一密码种子”之前,本发明实施例提供的设备解密控制方法还可以包括:
接收用户交互设备发送的设备配网请求,所述设备配网请求包括所述待解密设备的设备标识;
基于所述设备标识,与所述待解密设备建立通信连接。
可以理解的是,在云端接收密码种子下发请求之前,云端需要与用户交互设备以及待解密设备等建立通信连接。
例如,如图3所示,用户可以通过app对设备配网,App可以请求云端配网与设备进行配网。配网成功后,云端可以下发密码种子。
202、响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备。
其中,种子重新下发指令用于指示云端重新下发密码种子,重新下发的密码种子即为第二密码种子。
在一些可选的实施例中,步骤“响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备”之前,本发明实施例提供的设备解密控制方法还可以包括:
获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令。
其中,重试下发时间可以由技术人员根据实际应用需求自行设置。例如,重试下发时间可以是3秒或者6秒等。
相应的,步骤“响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备”,具体可以包括:
响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
返回执行所述获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令的步骤,直到接收所述待解密设备发送的种子接收确认消息。
也就是说,在发送了第一密码种子后,云端在未收到种子接收确认信息之前,可以尝试若干次重新下发第二密码种子,使得SEED一直处于轮换状态,增强一次性密码的安全性。
例如,云端通过重新下发第二密码种子,可以避免网络波动导致第一密码种子发送失败等问题。
可选的,云端重试下发可以有一定的次数限制,例如最多下发6次等等。
在一些可选的实施例中,用户也可以主动请求云端下发新的密码种子,步骤“响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备”之前,本发明实施例提供的设备解密控制方法还可以包括:
接收密码种子重置请求;
响应于所述密码种子重置请求,生成密码种子重置指令作为种子重新下发指令。
例如,用户可在门锁上点击如06#等控件进入远程设置,门锁上报远程设置remoteSet事件,云端进行seed轮换。
203、接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子。
其中,种子接收确认消息用于指示待解密设备已经接收到了密码种子。可选的,种子接收确认信息可以指示待解密设备具体接收到了第一密码种子或者第二密码种子,也可以只指示待解密设备接收到了任意的密码种子。
具体的,设备接收到SEED,上报reportKey给云端确认,云端收到确认后,则停止重试下发,且将seed置为有效。
204、响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验。
用户通估点击App生成一次性密码,APP请求IOT生成密码,IOT为基于TOTP算法,通过门锁report的seed和10分钟的STEP生成一次性密码,云端返回生成的一次性密码给APP,用户门锁上输入一次性密码,门锁分别使用两个SEED校验密码,如果其中至少有一个通过就执行开门动作。
由上可知,本发明实施例可以响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备,响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备,接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子,响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验;由于在本发明实施例中,云端设备生成至少两个实时的密码种子,发送给待解密设备进行验证,因此,可以借助少量的计算资源,改善家居设备的加密效果,提升安全性。
如图4所示,本发明实施例提供了另一种设备解密控制方法,该设备解密控制装置具体可以集成在待解密设备中,所述待解密设备包括加密限制,具体流程如下:
401、接收云端设备发送的第一密码种子和第二密码种子。
具体的,第一密码种子和第二密码种子可以基于TOTP算法生成。TOTP算法,全称Time-based One-time Password algorithm,是一种从共享密钥和当前时间计算一次性密码的算法。它已被采纳为Internet工程任务组标准RFC 6238,是Initiative for OpenAuthentication(OATH)的基石,并被用于许多双因素身份验证系统。
402、向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息。
其中,为了保证门锁在与IOT断开连接后依然能使用一次性密码开门,云端每次下发SEED都会下发一个新的SEED和旧的SEED,而门锁在每次输入一次性密码时则会分别使用两个SEED校验密码,如果其中至少有一个通过就执行开门动作,这样就保证了再后续seed的轮换过程中,因为网络和其他原因造成门锁与IOT连接断开,通讯失败情况下一次性密码无法开门的异常情况。
同时为了保证门锁在首次配网后因为网络波动或者其他原因造成首次seed下发失败,IOT会在每次门锁进入设置模式时重新下发seed,已此来保证seed下发的有效性。
403、接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验。
随着科技的发展,越来越多的家居设备都走向智能化,搭配有智能IOT功能的家电设备目前有巨大的市场占有率,其中借助智能手机APP、大屏终端等方式控制智能设备是IOT产品的核心功能之一。而门锁作为智慧家居中不可或缺的一员,在安全性方面有着更高的要求。而门锁在APP上的一次性密码开锁,在临时场景有着广泛的引用。
在一些可选的实施例,步骤“接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验”,具体可以包括:
接收用户输入的验证密码;
基于所述第一密码种子和当前的校验时间生成第一校验密码,将所述第一校验密码与所述验证密码进行对比;
若对比失败,基于所述第二密码种子和所述校验时间生成第二校验密码,将所述第二校验密码与所述验证密码进行对比。
404、若所述验证密码通过校验,解除加密限制。
针对为了克服门锁与IOT断开连接一次性密码失效的问题,本发明提供了一种新旧SEED的方案可保证始终有一个seed可用的方案,可以使门锁在与IOT断开连接时也能使用一次性密码开门。
可选的,本发明实施例提供的设备解密控制方法还可以包括:
响应于所述用户的密码种子重置操作,生成密码种子重置请求;
将所述密码种子重置请求发送给所述云端设备,以使得所述云端设备基于所述密码种子重置请求,生成新的密码种子并下发。
由上可知,本发明实施例可以接收云端设备发送的第一密码种子和第二密码种子,向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息,接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验,若所述验证密码通过校验,解除加密限制;由于在本发明实施例中,待解密设备接收云端设备生成的至少两个实时的密码种子,在解密时根据密码种子进行验证,因此,可以借助少量的计算资源,改善家居设备的加密效果,提升安全性。
为了更好地实施以上方法,相应的,本发明实施例还提供一种应用于云端设备的设备解密控制装置。
参考图5,该装置包括:
第一种子生成单元501,可以用于响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
第二种子生成单元502,可以用于响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
消息接收单元503,可以用于接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
密码生成单元504,可以用于响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验解密。
在一些可选的实施例中,本发明实施例提供的设备解密控制装置还可以包括重试指令生成单元,可以用于获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令;
所述第二种子生成单元502,可以用于响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
返回执行所述获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令的步骤,直到接收所述待解密设备发送的种子接收确认消息。
在一些可选的实施例中,本发明实施例提供的设备解密控制装置还可以包括重置指令生成单元,可以用于接收密码种子重置请求;
响应于所述密码种子重置请求,生成密码种子重置指令作为种子重新下发指令。
在一些可选的实施例中,本发明实施例提供的设备解密控制装置还可以包括连接建立单元,可以用于接收用户交互设备发送的设备配网请求,所述设备配网请求可以包括所述待解密设备的设备标识;
基于所述设备标识,与所述待解密设备建立通信连接。
由上可知,通过设备解密控制装置,可以响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备,响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备,接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子,响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验;由于在本发明实施例中,云端设备生成至少两个实时的密码种子,发送给待解密设备进行验证,因此,可以借助少量的计算资源,改善家居设备的加密效果,提升安全性。
为了更好地实施本申请实施例提供的设备解密控制方法,在一实施例中还提供了另一设备解密控制装置,该设备解密控制装置可以集成于待解密设备,所述待解密设备包括加密限制。其中名词的含义与上述设备解密控制方法中相同,具体实现细节可以参考方法实施例中的说明。
参考图6,该装置可以包括:
密码种子接收单元601,可以用于接收云端设备发送的第一密码种子和第二密码种子;
消息发送单元602,可以用于向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息;
密码校验单元603,可以用于接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验;
加密解除单元604,可以用于若所述验证密码通过校验,解除加密限制。
在一些可选的实施例中,所述加密解除单元604,可以用于接收用户输入的验证密码;
基于所述第一密码种子和当前的校验时间生成第一校验密码,将所述第一校验密码与所述验证密码进行对比;
若对比失败,基于所述第二密码种子和所述校验时间生成第二校验密码,将所述第二校验密码与所述验证密码进行对比。
在一些可选的实施例中,本发明实施例提供的设备解密控制装置还可以包括重置请求单元,可以用于响应于所述用户的密码种子重置操作,生成密码种子重置请求;
将所述密码种子重置请求发送给所述云端设备,以使得所述云端设备基于所述密码种子重置请求,生成新的密码种子并下发。
由上可知,通过设备解密控制装置,可以接收云端设备发送的第一密码种子和第二密码种子,向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息,接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验,若所述验证密码通过校验,解除加密限制;由于在本发明实施例中,待解密设备接收云端设备生成的至少两个实时的密码种子,在解密时根据密码种子进行验证,因此,可以借助少量的计算资源,改善家居设备的加密效果,提升安全性。
此外,本发明实施例还提供一种电子设备,该电子设备可以为终端或者服务器等等,如图7所示,其示出了本发明实施例所涉及的电子设备的结构示意图,具体来讲:
该电子设备可以包括射频(RF,Radio Frequency)电路701、包括有一个或一个以上计算机可读存储介质的存储器702、输入单元703、显示单元704、传感器705、音频电路706、无线保真(WiFi,Wireless Fidelity)模块707、包括有一个或者一个以上处理核心的处理器708、以及电源709等部件。本领域技术人员可以理解,图7中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中:
RF电路701可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器708处理;另外,将涉及上行的数据发送给基站。通常,RF电路701包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路701还可以通过无线通信与网络和其他设备通信。无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器702可用于存储软件程序以及模块,处理器708通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器708和输入单元703对存储器702的访问。
输入单元703可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元703可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器708,并能接收处理器708发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元703还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元704可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元704可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器708以确定触摸事件的类型,随后处理器708根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图7中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
电子设备还可包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在电子设备移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于电子设备还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路706、扬声器,传声器可提供用户与电子设备之间的音频接口。音频电路706可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路706接收后转换为音频数据,再将音频数据输出处理器708处理后,经RF电路701以发送给比如另一电子设备,或者将音频数据输出至存储器702以便进一步处理。音频电路706还可能包括耳塞插孔,以提供外设耳机与电子设备的通信。
WiFi属于短距离无线传输技术,电子设备通过WiFi模块707可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块707,但是可以理解的是,其并不属于电子设备的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器708是电子设备的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行电子设备的各种功能和处理数据。可选的,处理器708可包括一个或多个处理核心;优选的,处理器708可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器708中。
电子设备还包括给各个部件供电的电源709(比如电池),优选的,电源可以通过电源管理系统与处理器708逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源709还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备中的处理器708会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器708来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本发明实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种设备解密控制方法中的步骤。例如,该指令可以执行如下步骤:
响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该计算机可读存储介质中所存储的指令,可以执行本发明实施例所提供的任一种设备解密控制方法中的步骤,因此,可以实现本发明实施例所提供的任一种设备解密控制方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
根据本申请的一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述实施例中的各种可选实现方式中提供的方法。
以上对本发明实施例所提供的一种设备解密控制方法、装置、电子设备和存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种设备解密控制方法,其特征在于,应用于云端设备,所述方法包括:
响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验。
2.根据权利要求1所述的设备解密控制方法,其特征在于,所述响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备之前,所述方法还包括:
获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令;
所述响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备,包括:
响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
返回执行所述获取预设的重试下发时间,每等待所述重试下发时间,生成重试下发指令作为种子重新下发指令的步骤,直到接收所述待解密设备发送的种子接收确认消息。
3.根据权利要求1所述的设备解密控制方法,其特征在于,所述响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备之前,所述方法还包括:
接收密码种子重置请求;
响应于所述密码种子重置请求,生成密码种子重置指令作为种子重新下发指令。
4.根据权利要求1所述的设备解密控制方法,其特征在于,所述响应于密码种子下发请求,生成第一密码种子之前,所述方法还包括:
接收用户交互设备发送的设备配网请求,所述设备配网请求包括所述待解密设备的设备标识;
基于所述设备标识,与所述待解密设备建立通信连接。
5.一种设备解密控制方法,其特征在于,应用于待解密设备,所述待解密设备包括加密限制,所述方法包括:
接收云端设备发送的第一密码种子和第二密码种子;
向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息;
接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验;
若所述验证密码通过校验,解除加密限制。
6.根据权利要求5所述的设备解密控制方法,其特征在于,所述接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验,包括:
接收用户输入的验证密码;
基于所述第一密码种子和当前的校验时间生成第一校验密码,将所述第一校验密码与所述验证密码进行对比;
若对比失败,基于所述第二密码种子和所述校验时间生成第二校验密码,将所述第二校验密码与所述验证密码进行对比。
7.根据权利要求5所述的设备解密控制方法,其特征在于,所述方法还包括:
响应于所述用户的密码种子重置操作,生成密码种子重置请求;
将所述密码种子重置请求发送给所述云端设备,以使得所述云端设备基于所述密码种子重置请求,生成新的密码种子并下发。
8.一种设备解密控制装置,其特征在于,应用于云端设备,所述装置包括:
第一种子生成单元,用于响应于密码种子下发请求,生成第一密码种子,将所述第一密码种子发送给待解密设备;
第二种子生成单元,用于响应于种子重新下发指令,生成第二密码种子,将所述第二密码种子发送给所述待解密设备;
消息接收单元,用于接收所述待解密设备发送的种子接收确认消息,将所述第一密码种子和所述第二密码种子标记为有效密码种子;
密码生成单元,用于响应于解密请求,基于所述有效密码种子生成解密密码,以使得所述待解密设备基于所述第一密码种子和/或所述第二密码种子对所述解密密码进行校验解密。
9.一种设备解密控制装置,其特征在于,应用于待解密设备,所述待解密设备包括加密限制,所述装置包括:
密码种子接收单元,用于接收云端设备发送的第一密码种子和第二密码种子;
消息发送单元,用于向所述云端设备发送所述第一密码种子和所述第二密码种子对应的种子接收确认消息;
密码校验单元,用于接收用户输入的验证密码,基于所述第一密码种子和/或所述第二密码种子对所述验证密码进行校验;
加密解除单元,用于若所述验证密码通过校验,解除加密限制。
10.一种电子设备,其特征在于,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行权利要求1至7任一项所述的设备解密控制方法中的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至7任一项所述的设备解密控制方法中的步骤。
12.一种计算机程序产品,包括计算机程序或指令,其特征在于,所述计算机程序或指令被处理器执行时实现如权利要求1至7中任一项所述的设备解密控制方法的步骤。
CN202310130913.4A 2023-02-02 2023-02-02 一种设备解密控制方法、装置、电子设备和存储介质 Pending CN117411655A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310130913.4A CN117411655A (zh) 2023-02-02 2023-02-02 一种设备解密控制方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310130913.4A CN117411655A (zh) 2023-02-02 2023-02-02 一种设备解密控制方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN117411655A true CN117411655A (zh) 2024-01-16

Family

ID=89485852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310130913.4A Pending CN117411655A (zh) 2023-02-02 2023-02-02 一种设备解密控制方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN117411655A (zh)

Similar Documents

Publication Publication Date Title
US12041165B2 (en) Key updating method, apparatus, and system
US11057376B2 (en) Method, apparatus, and system for controlling intelligent device, and storage medium
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
CN111066284B (zh) 一种业务证书管理方法、终端及服务器
CN111193695B (zh) 一种第三方账号登录的加密方法、装置及存储介质
CN105933904B (zh) 网络连接方法及装置
WO2017041599A1 (zh) 业务处理方法及电子设备
CN106534072B (zh) 用户信息授权方法、装置、设备及系统
US9635018B2 (en) User identity verification method and system, password protection apparatus and storage medium
WO2019042274A1 (zh) 资源转移方法、装置及存储介质
CN111478849B (zh) 业务访问方法、装置和存储介质
CN109039989B (zh) 地址解析协议欺骗检测方法、主机及计算机可读存储介质
CN111049980A (zh) 一种应用分享方法、电子设备及计算机可读存储介质
WO2016192511A1 (zh) 远程删除信息的方法和装置
CN113037741A (zh) 一种鉴权方法和相关装置
CN107995151B (zh) 登录验证方法、装置及系统
CN109086595B (zh) 一种业务账号切换方法、系统、装置及服务器
CN107786423B (zh) 一种即时通讯的方法和系统
CN108737341B (zh) 业务处理方法、终端及服务器
CN113923005B (zh) 一种写入数据的方法及系统
CN107995150B (zh) 身份验证方法及装置
CN115225966A (zh) 应用启动方法、装置、终端设备和存储介质
CN117411655A (zh) 一种设备解密控制方法、装置、电子设备和存储介质
CN105490810B (zh) 虚拟资源数据的处理方法、装置和系统
CN116975836A (zh) 一种应用控制方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination