一种鉴权方法、电子设备及计算机可读存储介质与流程

文档序号:16634434发布日期:2019-01-16 06:52阅读:153来源:国知局
一种鉴权方法、电子设备及计算机可读存储介质与流程

本发明总体上涉及数据处理领域,具体涉及一种鉴权方法、电子设备及计算机可读存储介质。



背景技术:

随着人们对生活便利性的需求越来越高,便携式智能设备在各种生活场景中得到广泛应用。例如,在各种锁控应用中,物理钥匙渐渐被智能卡或者其他便携式设备所取代。但是,对于安全性能要求较高的这种锁控应用,目前的鉴权识别方式存在多种限制和弊端。

对于门禁卡,首先用户需要额外携带;其次,由于门禁卡里面的秘钥信息通常很难被动态变换,因此有被技术猜解破解的风险;另外,门禁卡容易被设备复制从而被盗,尤其是非接触式的卡片,只需使用复制破解的设备,靠近门禁卡拥有者就有可能复制卡片。

所期望的是,利用便携式智能设备提供安全和稳妥的鉴权控制方案。



技术实现要素:

针对上述问题,本发明的实施例提供一种鉴权方法、电子设备及计算机可读存储介质,安全性能高、便捷稳定,并且鉴权识别方案适用于广泛的应用场景。

在本发明的第一方面,提供一种鉴权方法。该方法包括:在第一设备处,接收用户对图像的选择;基于图像加密算法在所选择的图像上生成多个特征区域,以得到供第二设备处的图像采集装置识别的加密图像;接收用户针对加密图像上的多个特征区域的第一动作;接收来自用户的与第一动作相关联的第二动作;以及基于加密图像和用户的第一动作和第二动作,生成第一鉴权秘钥。

在某些实施例中,加密图像和用户的第一动作和第二动作通过第二设备处的图像采集装置而被传输至第二设备,以便第二设备生成第二鉴权秘钥。

在某些实施例中,接收用户的第一动作包括:接收用户作用于多个特征区域的手指轨迹。

在某些实施例中,接收用户的第二动作包括:通过第一设备处的传感器接收用户作用于第一设备的操作轨迹,操作轨迹与手指轨迹相一致。

在本发明的第二方面,提供一种鉴权方法。该方法包括:在第一设备处,向用户显示加密图像,加密图像包含基于图像加密算法在图像上所生成的多个特征区域;接收用户针对加密图像的第一动作,第一动作由用户预先自定义并存储于第一设备处;接收用户针对第一设备的第二动作,第二动作由用户预先自定义并存储于第一设备处;以及将加密图像和第一动作和第二动作传输至第二设备。

在某些实施例中,第一动作包括作用于加密图像上的多个特征区域的手指轨迹,第二动作与第一动作相关联。

在本发明的第三方面,提供一种鉴权方法。该方法包括:在第二设备处,获取来自第一设备的加密图像,加密图像包含基于图像加密算法在加密图像上所生成的多个特征区域;获取关于用户动作的信息,用户动作包括用户针对加密图像的第一动作和用户针对第一设备的第二动作;确定加密图像和关于用户动作的信息与第二设备处存储的鉴权秘钥是否匹配,存储的鉴权秘钥由用户通过第一设备预先设置而得到;以及响应于加密图像和关于用户动作的信息与存储的秘钥匹配,确定鉴权成功。

在某些实施例中,存储的鉴权秘钥包括基于用户预先设置而存储的加密图像和用户动作,并且其中确定加密图像和关于用户动作的信息与第二设备处存储的鉴权秘钥是否匹配包括:将获取的加密图像与存储的加密图像进行比对;以及将获取的关于用户动作的信息与存储的用户动作进行比对。接收用户对图像的选择;基于第一加密算法在所选择的图像上生成特征信息,以得到加密图像;接收并记录用户的动作;以及基于加密图像和用户的动作,生成鉴权秘钥。

在本发明的第四方面,提供一种电子设备,包括处理器以及存储有指令的存储器,指令在被处理器执行时促使设备执行根据本发明第一方面、第二方面和第三方面所描述的方法。

在本发明的第五方面,提供一种计算机可读存储介质,其存储有机器可读的指令,指令在由机器执行时使得机器执行根据本发明第一方面、第二方面和第三方面所描述的方法。

本发明的实施例提出的鉴权方案,基于多因子鉴权,安全级别高且难以被窃取或破解。同时,解锁流程不依赖网络通讯和任何无线电通讯设备,在高干扰和无通讯信号的地方依然可以实现解锁加锁流程。此外,由于智能设备屏幕可以自带背光,对摄像头或者环境光的要求极低,适用于广泛的应用场景。

附图说明

图1示出根据本发明的一个实施例的鉴权方法的流程图;

图2示出根据本发明的另一实施例的鉴权方法的流程图;以及

图3示出适合实现本发明的实施例的电子设备的方框图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。但本领域技术人员知晓,本发明并不局限于附图和以下实施例。

如本文中所述,术语“包括”及其各种变体可以被理解为开放式术语,其意味着“包括但不限于”。术语“基于”可以被理解为“至少部分地基于”。术语“一个实施例”可以被理解为“至少一个实施例”。术语“另一实施例”可以被理解为“至少一个其它实施例”。

如前所述,在各种锁控应用中,当前的鉴权识别过程存在安全隐患、稳定性差等缺陷。例如,蓝牙或近场通信(nfc)通讯方式容易被窃听和破解,通信稳定性不高;数字密码方式容易出现密码信息被猜解或者泄露等。另一方面,某些鉴权识别过程对便携式设备的通用性有一定的限制,例如需要加装硬件或重新设计特定硬件设备。

本发明的实施例提供的鉴权识别技术方案可有效解决现有技术中的问题,利用常用的便携式智能设备实现,并且不依赖于网络通讯和任何无线电通讯设备,在高干扰和无通讯信号的地方依然可以实现解锁加锁流程。下面结合附图对本发明实施例作进一步描述。

图1示出了根据本发明的一个实施例的鉴权方法100的流程图,特别地,方法100可以用于锁控应用场景中在两个设备之间建立绑定和设置秘钥。在本发明的一个实施例中,这两个设备中的第一设备可以包括便携式智能设备,例如移动电话、平板电脑、个人数字助理等等,第二设备可以是各种电子锁具,例如家居门锁、商业门锁、汽车门锁、车位地锁等等。此外,在第一设备和/或第二设备中可以通过app应用程序向用户提供操作界面。

如图所示,在110,在第一设备处接收用户对图像的选择。在一个实施例中,用户可以选择第一设备中所存储的一张或多张照片、图片等。以此方式,所选择的图像是用户自定义的。

在120,基于图像加密算法在所选择的图像上生成多个特征区域,以得到供第二设备处的图像采集装置识别的加密图像。根据本发明的实施例,可以采用常规的数字水印算法或其他加密算法对选择的图像进行处理,以在图像上生成水印和/或数字锚点等特征区域,得到加密图像。这些水印或锚点适于图像采集装置例如摄像头识别使用,从而容易被第二设备的图像采集装置所捕获。

在一个具体应用中,这些特征区域可以有不同的尺寸和形状并且可以位于图像上随机位置,进而用户可以对多个特征区域进行操作。例如,用户选择了一张风景图像,基于水印的图像加密算法将在该风景图像的不同位置生成五角星、多边形或者其他形状,并向用户呈现,以便用户可以针对这些形状区域进一步操作。

在130,加密图像被传输至第二设备,第二设备获取该加密图像。在一个实施例中,可以通过第二设备(例如锁体)处的图像采集装置例如摄像头拍摄加密图像,以此方式,传输给第二设备并且在第二设备中保存。这一实施方式通过图像采集装置实现了信息的传递过程,而不需要其他特定通信环境,这在没有无线或有线通信信号的应用场景中尤为有利。

在另一实施例中,也可以借助于两个设备之间的其他通讯方式将加密图像传输给第二设备。在这样的实施例中,为了提高传输的安全性,在第一设备和第二设备中预装秘钥对。作为示例,可以采用x.509证书验证体系,通过椭圆加密算法(ecc)生成非对称秘钥。

第一设备可以从第三方服务器下载获取非对称秘钥,并存储在第一设备中。第二设备例如锁体可以通过锁体出厂前的生产预置过程,将非对称秘钥预置在锁体的存储空间内,永久保存。当加密图像通过有线或无线方式传输时,采用第一设备内存储的非对称秘钥对加密图像进行加密处理,传输至第二设备后,第二设备可以采用存储的非对称秘钥进行解密。

在140,接收用户针对加密图像上的多个特征区域的第一动作。根据本发明的实施例,来自用户的动作至少包括两个动作,并且这两个动作相互关联。在一个实施例中,第一设备接收用户针对上述的多个特征区域在加密图像上的第一动作。例如,用户可以在加密图像的多个特征区域上描画出特定的轨迹等。

与此同时,在150,第二设备获取关于用户动作的信息。在一个实施例中,第二设备可以通过图像采集装置记录用户的动作。

接着,在160,接收来自用户的与第一动作相关联的第二动作。可以通过传感器接收用户针对第一设备的操作,这些操作关于设备姿势或者设备定向。用户可以手持第一设备按照第一动作来在空中划出相应的轨迹,以大致形成与第一动作相一致的特定轨迹。

在另一实施例中,用户可以在第一动作后,通过app应用程序指示第二动作不借助于第一设备,而是利用手指或其他身体部位在空中划出与第一动作相一致的特定轨迹。同样地,第二设备可以通过图像采集装置记录用户的这些动作。

然后在170,第一设备基于加密图像和用户的第一动作和第二动作生成鉴权秘钥。换言之,第一设备将用户选择的图像、图像上生成的特征区域以及用户自定义的多个动作作为多个鉴权因子生成与该用户相关联的鉴权秘钥。第一设备可以将鉴权秘钥保存在非易失性存储器中。

另一方面,在180,第二设备基于获取的加密图像和关于用户动作的信息生成鉴权秘钥。换言之,第二设备将获取的密图像和用户自定义的动作作为鉴权因子生成与该用户相关联的鉴权秘钥。第二设备可以将鉴权秘钥保存在非易失性存储器中。

以上描述的实施例中,采用加密图像以及在加密图像基础上的具有相互关联的多个用户动作增强了设备的鉴权安全性。可以理解,根据不同的应用场景,为了进一步提高例如锁具的加解锁安全性能,可以设置更多的加密图像以及以这些加密图像为基础的多个相互关联的用户动作,作为加解锁的鉴权秘钥。

尽管以上以图1特定的顺序描述了方法100,可以理解,方法100并不限于所述的顺序,合适之时其中的各步骤可以并行进行或者以不同顺序、相反顺序进行。

本发明实施例提供的鉴权方案可以应用于多种场景,尤其在通讯信号不佳或者没有通讯信号的场所。在一个具体应用中,用户可以借助于app应用程序按照上述方法创建移动设备与其车辆之间的加解锁鉴权。该过程可以如下进行。

用户自定义拍摄图像或者从移动设备的图像库中选择图像,利用移动设备处的图像水印加密算法,移动设备在所选择的图像上的不同位置处生成多个特征区域,以此方式,得到加密图像。车辆处的摄像头记录该加密图像并存储在存储器中。接着,用户在加密图像上设置第一动作,例如用户可以在加密图像的多个特征区域上描画出特定的轨迹。用户接着设置第二动作,例如手持移动设备按照第一动作来在空中划出相应的轨迹。移动设备将加密图像、第一动作和第二动作生成鉴权密钥,存储在移动设备中。

与此同时,车辆处的摄像头记录并存储用户的两个动作,结合所记录的加密图像,生成针对该用户的鉴权秘钥,存储在车辆的存储器中。当用户需要解锁车辆时,可以针对用户的操作与预先存储的信息进行比对以进行鉴权。

图2示出了根据本发明的一个实施例的鉴权方法200的流程图,特别地,方法200可以用于锁控应用场景中在两个设备之间解锁。

如图所示,在210,在第一设备处向用户显示加密图像。加密图像包含基于图像加密算法在图像上所生成的特征区域。该加密图像是用户预先选择并经第一设备处理后保存在第一设备中的,如方法100中所描述。在220,第一设备接收来自用户的动作。如前所述,动作由用户预先自定义并存储于第一设备处,可以包括如上所描述的第一动作和第二动作,例如包括针对加密图像上的多个特征区域的手指轨迹以及与所述第一动作相关联的第二动作。在230,将加密图像和动作传输至第二设备。

在240,在第二设备处,获取来自第一设备的加密图像和关于用户动作的信息。在一个实施例中,通过第二设备的图像采集装置记录加密图像和动作。以此方式,在没有通信信号的地方,第二设备也能获得第一设备期望用于鉴权的信息。

在250,确定加密图像和关于用户动作的信息与第二设备处存储的秘钥是否匹配。第二设备的处理单元可以将获取的加密图像与存储的加密图像进行比对;并且将通过图像采集装置记录的用户动作与存储的动作进行比对。

在260,当加密图像和关于用户动作的信息与存储的秘钥匹配时,确定鉴权成功,也即可以解锁。否则,鉴权失败,保持加锁状态。

在如上所描述的用户车辆应用场景中,例如当用户处于地下车库需要解锁车辆时,用户的移动设备向用于显示如前所预先设置并存储的加密图像。用户在加密图像上输入预先设置的第一动作,例如在加密图像的多个特征区域上描画出特定的轨迹。用户接着做出第二动作,例如手持移动设备按照第一动作来在空中划出相应的轨迹。

另一方面,车辆处的摄像头记录移动设备上所显示的加密图像、用户做出的第一动作和第二动作,并与之前预先存储的加密图像和用户设置的动作进行比较。如果加密图像和用户动作分别与存储的信息匹配,则车锁鉴权成功,可以开启车锁。反之,则鉴权失败。以此方式,采用多个鉴权因子和直接信息传递,提升了设备之间鉴权的安全性。

本发明实施例提供的鉴权方法,基于多因子鉴权,安全级别高且难以被窃取或破解。例如,便携式智能设备即使丢失被盗、被破解,或者他人偷窥的用户动作,都不能完全窃取解锁秘钥。同时,解锁流程不依赖网络通讯和任何无线电通讯设备,在高干扰和无通讯信号的地方依然可以实现解锁加锁流程,尤其适用于例如无通讯信号的地下停车场等应用场景;并且只通过图像采集装置摄像头拍照,不通过任何无线电技术传输数据,因此无法通过旁路劫持或者嗅探的方式破解此通讯流程,因此信息安全级别非常高。此外,由于智能设备屏幕可以自带背光,对摄像头或者环境光的要求极低,适用于广泛的应用场景。

图3示出了适合实现本发明的实施例的电子设备300的方框图。设备300可以用来实现第一设备或者第二设备的一部分。如图所示,设备300包括处理器310。处理器310控制设备300的操作和功能。例如,在某些实施例中,处理器310可以借助于与其耦合的存储器320中所存储的指令330来执行各种操作。存储器320可以是适用于本地技术环境的任何合适的类型,并且可以利用任何合适的数据存储技术来实现,包括但不限于基于半导体的存储器件、磁存储器件和系统、光存储器件和系统。尽管图3中仅仅示出了一个存储器单元,但是在设备300中可以有多个物理不同的存储器单元。

处理器310可以是适用于本地技术环境的任何合适的类型,并且可以包括但不限于通用计算机、专用计算机、微控制器、数字信号控制器(dsp)以及基于控制器的多核控制器架构中的一个或多个多个。设备300也可以包括多个处理器310。

当设备300充当第一设备时,处理器310在执行指令330时促使设备300执行操作,以实现上文参考图1和图2描述的方法100和200。根据本发明的实施例,所述操作包括:在第一设备处,接收用户对图像的选择;基于图像加密算法在所选择的图像上生成多个特征区域,以得到供第二设备处的图像采集装置识别的加密图像;接收用户针对加密图像上的多个特征区域的第一动作;接收来自用户的与第一动作相关联的第二动作;以及基于加密图像和用户的第一动作和第二动作,生成第一鉴权秘钥。

在某些实施例中,加密图像和用户的第一动作和第二动作通过第二设备处的图像采集装置而被传输至第二设备,以便第二设备生成第二鉴权秘钥。

在某些实施例中,接收用户的第一动作包括接收用户作用于多个特征区域的手指轨迹。接收用户的第二动作包括通过第一设备处的传感器接收用户作用于第一设备的操作轨迹,操作轨迹与手指轨迹相一致。

在某些实施例中,设备300执行的操作还包括:在第一设备处,向用户显示加密图像,加密图像包含基于图像加密算法在图像上所生成的多个特征区域;接收用户针对加密图像的第一动作,第一动作由用户预先自定义并存储于第一设备处;接收用户针对第一设备的第二动作,第二动作由用户预先自定义并存储于第一设备处;以及将加密图像和第一动作和第二动作传输至第二设备。

当设备300充当第二设备时,处理器310在执行指令330时促使设备300执行操作,以实现上文参考图1和图2描述的方法100和200。根据本发明的实施例,所述操作包括:在第二设备处,获取来自第一设备的加密图像,加密图像包含基于图像加密算法在加密图像上所生成的多个特征区域;获取关于用户动作的信息,用户动作包括用户针对加密图像的第一动作和用户针对第一设备的第二动作;确定加密图像和关于用户动作的信息与第二设备处存储的鉴权秘钥是否匹配,存储的鉴权秘钥由用户通过第一设备预先设置而得到;以及响应于加密图像和关于用户动作的信息与存储的秘钥匹配,确定鉴权成功。

在某些实施例中,存储的鉴权秘钥包括基于用户预先设置而存储的加密图像和用户动作,并且其中确定加密图像和关于用户动作的信息与第二设备处存储的鉴权秘钥是否匹配包括:将获取的加密图像与存储的加密图像进行比对;以及将获取的关于用户动作的信息与存储的用户动作进行比对。接收用户对图像的选择;基于第一加密算法在所选择的图像上生成特征信息,以得到加密图像;接收并记录用户的动作;以及基于加密图像和用户的动作,生成鉴权秘钥。

本发明的实施例还提供一种计算机可读存储介质,其存储有机器可读的指令,指令在由机器执行时使得机器执行根据本发明所描述的方法。

本领域技术人员可以理解,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。

计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或它们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

以上对本发明的实施方式进行了说明。本发明不限定于上述实施方式。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1