一种利用认证持续有效性进行密码管理的方法及系统与流程

文档序号:11593971阅读:171来源:国知局

本发明涉及一种电子技术领域,尤其涉及一种利用认证持续有效性进行密码管理的方法及系统。



背景技术:

随着移动通讯技术以及智能移动终端的发展,越来越多的个人信息存储在移动终端如智能手机、ipad等个人设备上,而某些个人信息对于持有移动终端的用户来说是私密的,比如短信、通话记录、联系人、照片以及社交软件、金融软件等。如果用户将智能手机丢失,则智能手机中的信息会被不法分子获取,从而给用户造成损失。因此,用户对移动终端的安全性的要求越来越高。

在相关技术中,通常为了保护用户的个人信息不会被泄露,用户会给智能手机设置解锁密码,例如,用户在查看短信、照片,打开支付宝等金融软件或微信、qq等社交软件时,均需要输入一个解锁密码,通过验证输入的解锁密码对智能手机的使用者的身份进行认证,只有输入的解锁密码正确,智能手机才能被正常使用。

虽然,通过输入密码的方式可以保护用户的个人信息不会泄露,但是存在以下弊端:一是使用操作繁琐,用户每次查看加密内容都必须输入密码,影响用户体验,使用不便利;二是如果用户设置的密码太简单,一旦手机被盗,非法分子很容易就能破解密码,从而无法达到保护用户个人信息不被泄露的目的。



技术实现要素:

本发明旨在解决上述问题/之一。

本发明的主要目的在于提供一种利用认证持续有效性进行密码管理的方法。

本发明的另一目的在于提供一种利用认证持续有效性进行密码管理的系统。

为达到上述目的,本发明的技术方案具体是这样实现的:

本发明一方面提供了一种利用认证持续有效性进行密码管理的方法,包括:可穿戴设备与被管理设备之间进行身份认证,在所述身份认证通过后,所述可穿戴设备确定与所述被管 理设备处于认证有效状态;所述可穿戴设备获取所述被管理设备的脱机验证信息,并加密所述脱机验证信息生成脱机验证信息密文,存储所述脱机验证信息密文;所述可穿戴设备计算所述脱机验证信息的校验值并存储所述脱机验证信息的校验值;所述可穿戴设备获取所述被管理设备的联机pin码,并加密所述联机pin码生成联机pin码密文,并存储所述联机pin码密文;所述可穿戴设备计算所述联机pin码的校验值并存储所述联机pin码的校验值;在所述可穿戴设备存储所述脱机验证信息密文和所述联机pin码密文之后,当所述可穿戴设备接收到所述被管理设备发送的密码获取请求时,执行以下操作:所述可穿戴设备判断所述可穿戴设备是否与所述被管理设备仍然处于所述认证有效状态,以及检测所述可穿戴设备是否佩戴在用户身上;在判断所述可穿戴设备与所述被管理设备仍然处于所述认证有效状态且检测到所述可穿戴设备佩戴在用户身上时,所述可穿戴设备确定所述密码获取请求所请求的密码类型;在所述密码获取请求所请求的密码类型为脱机pin码时,所述可穿戴设备计算所述脱机验证信息的待校验值,判断所述脱机验证信息的待校验值与本地存储的所述脱机验证信息的校验值是否一致,如果一致,则所述可穿戴设备将第一认证信息发送给所述被管理设备,如果不一致,则拒绝所述密码获取请求,其中,所述第一认证信息包括所述脱机验证信息,所述脱机验证信息密文、基于所述脱机验证信息和第一单次认证数据生成的验证信息或者基于所述脱机验证信息密文和所述第一单次认证数据生成的验证信息;所述被管理设备接收所述第一认证信息,根据本地存储的脱机验证信息对所述第一认证信息进行验证,如果验证通过,则所述被管理设备确定对密码验证通过;在所述密码获取请求所请求的密码类型为联机pin码时,所述可穿戴设备计算所述联机pin码的待校验值,判断所述联机pin码的待校验值与所述联机pin码的校验值是否一致,如果一致,则所述可穿戴设备将第二认证信息发送给所述被管理设备,如果不一致,则拒绝所述密码获取请求,所述第二认证信息包括所述联机pin码或所述联机pin码密文;所述被管理设备接收所述第二认证信息,根据预设的算法对从所述第二认证信息中获得的联机pin码进行运算得到交易验证值,将所述交易验证值发送至后台服务器进行密码验证。

本发明另一方面提供了一种利用认证持续有效性进行密码管理的系统,包括:可穿戴设备和被管理设备,其中:所述可穿戴设备,用于与被管理设备之间进行身份认证,在所述身份认证通过后,所述可穿戴设备确定与所述被管理设备处于认证有效状态;获取所述被管理设备的脱机验证信息,并加密所述脱机验证信息生成脱机验证信息密文,存储所述脱机验证信息密文;所述可穿戴设备计算所述脱机验证信息的校验值并存储所述脱机验证信息的校验值;以及获取所述被管理设备的联机pin码,并加密所述联机pin码生成联机pin码密文, 并存储所述联机pin码密文;所述可穿戴设备计算所述联机pin码的校验值并存储所述联机pin码的校验值;所述可穿戴设备,还用于在所述可穿戴设备存储所述脱机验证信息密文和所述联机pin码密文之后,接收到所述被管理设备发送的密码获取请求时,判断所述可穿戴设备是否与所述被管理设备仍然处于所述认证有效状态,以及检测所述可穿戴设备是否佩戴在用户身上;在判断所述可穿戴设备与所述被管理设备仍然处于所述认证有效状态且检测到所述可穿戴设备佩戴在用户身上时,所述可穿戴设备确定所述密码获取请求所请求的密码类型;所述可穿戴设备,还用于在所述密码获取请求所请求的密码类型为脱机pin码时,计算所述脱机验证信息的待校验值,判断所述脱机验证信息的待校验值与本地存储的所述脱机验证信息的校验值是否一致,如果一致,则所述可穿戴设备将第一认证信息发送给所述被管理设备,如果不一致,则拒绝所述密码获取请求,其中,所述第一认证信息包括所述脱机验证信息,所述脱机验证信息密文、基于所述脱机验证信息和第一单次认证数据生成的验证信息或者基于所述脱机验证信息密文和所述第一单次认证数据生成的验证信息;所述被管理设备,用于接收所述第一认证信息,根据本地存储的脱机验证信息对所述第一认证信息进行验证,如果验证通过,则所述被管理设备确定对密码验证通过;所述可穿戴设备,还用于在所述密码获取请求所请求的密码类型为联机pin码时,计算所述联机pin码的待校验值,判断所述联机pin码的待校验值与所述联机pin码的校验值是否一致,如果一致,则所述可穿戴设备将第二认证信息发送给所述被管理设备,如果不一致,则拒绝所述密码获取请求,所述第二认证信息包括所述联机pin码或所述联机pin码密文;所述被管理设备,还用于接收所述第二认证信息,根据预设的算法对从所述第二认证信息中获得的联机pin码进行运算得到交易验证值,将所述交易验证值发送至后台服务器进行密码验证。

由上述本发明提供的技术方案可以看出,可穿戴设备与被管理设备之间进行身份认证通过后,可穿戴设备确定与被管理设备处于认证有效状态,在该认证有效状态持续期间,如果可穿戴设备佩戴在用户身上,被管理设备每次在需要获取密码时,可穿戴设备可以通过指令(例如第一认证信息或者第二认证信息)将所请求的密码信息发送至被管理设备,用户无需在被管理设备上输入密码,即可实现对密码的获取。也就是,可穿戴设备与被管理设备之间执行一次身份认证,在该身份认证通过后的认证有效状态持续期间,只要用户将可穿戴设备佩戴在身上,被管理设备每次需要输入密码时,都可以通过指令从可穿戴设备上获取所需的密码信息(密码信息从第一认证信息或第二认证信息中获取),无需用户进行密码输入,既保证的密码获取的安全性又减少了用户输入密码的次数。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。

图1为本发明实施例1提供的利用认证持续有效性进行密码管理的方法的流程图;

图2为本发明实施例1提供的利用认证持续有效性进行密码管理的系统结构示意图。

具体实施方式

下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。

在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。

在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

下面将结合附图对本发明实施例作进一步地详细描述。

实施例1

图1示出一种利用认证持续有效性进行密码管理的方法的流程图,该方法包括:

步骤101、可穿戴设备与被管理设备之间进行身份认证,在身份认证通过后,可穿戴设备确定与被管理设备处于认证有效状态;

可穿戴设备可以是腕表,智能眼镜,智能腰带等形式,被管理设备可以为智能卡,电子 签名工具(例如农行key,工行u盾等),移动设备等。被管理设备需要通过获取脱机pin或者联机pin以实现相应功能。

本步骤中,可穿戴设备与被管理设备之间进行身份认证的方式,例如可以是互相认证对方的数字证书,或者相互认证对方的签名数据,或者是其他可以确定对方身份是否合法的方式。

可穿戴设备与被管理设备之间进行身份认证通过后,可穿戴设备对被管理设备的认证便进入一个认证有效期,在该认证有效期内,可穿戴设备确定与被管理设备处于认证有效状态,在可穿戴设备与被管理设备之间传输数据可以保证安全性。一旦触发了认证失效的事件,例如,可穿戴设备与被管理设备的通信连接断开,或者,可穿戴设备在向被管理设备发送数据时,检测到可穿戴设备没有佩戴在用户身上,或者可穿戴设备接收到用户输入的认证失效指示等等,此时,可穿戴设备结束该认证有效期,可穿戴设备与被管理设备进行的身份认证失效。如果可穿戴设备需要再次与被管理设备传输数据,则需重新执行可穿戴设备与被管理设备之间的身份认证。

为了进一步提高可穿戴设备与被管理设备之间数据传输的安全性,在可穿戴设备与被管理设备之间还可以协商出安全传输密钥,用于对可穿戴设备与被管理设备之间传输的数据进行加密。该安全传输密钥可以是在可穿戴设备与被管理设备之间进行身份认证的过程中获得,当然也可以是在可穿戴设备与被管理设备之间进行身份认证之后,通过执行安全传输密钥协商流程获得。可选的,在可穿戴设备与被管理设备之间进行身份认证且获得安全传输密钥后,可穿戴设备确定与被管理设备处于认证有效状态。

步骤102、可穿戴设备获取被管理设备的脱机验证信息,并加密脱机验证信息生成脱机验证信息密文,存储脱机验证信息密文;可穿戴设备计算脱机验证信息的校验值并存储;

其中,可穿戴设备获取被管理设备的脱机验证信息的实现方式包括但不限于如下几种:例如,可穿戴设备与被管理设备进行协商,可穿戴设备与被管理设备分别得到脱机验证信息,该脱机验证信息可以是脱机pin码,或者mac值,或者签名值,或者随机数,或者等同于脱机pin码的一个密钥;或者,又如,可穿戴设备接收用户通过可穿戴设备的输入装置输入的脱机pin码,将脱机pin码作为脱机验证信息;或者,还比如,可穿戴设备接收被管理设备发送的脱机pin码,将脱机pin码作为脱机验证信息。

相应的,被管理设备一侧也需要获取脱机验证信息,以便后续可以对从可穿戴设备接收到的脱机验证信息进行比对验证。被管理设备获取脱机验证信息的实现方式包括但不限于如下几种:例如,可穿戴设备与被管理设备进行协商,可穿戴设备与被管理设备分别得到脱机 验证信息;又如,被管理设备接收用户通过被管理设备的输入装置输入的脱机pin码;或者,还比如,被管理设备接收可穿戴设备发送的脱机pin码,将脱机pin码作为脱机验证信息。

可穿戴设备将脱机验证信息进行加密存储,可以提高脱机验证信息在可穿戴设备上存储的安全性。同样,被管理设备将脱机验证信息进行加密存储,可以提高脱机验证信息在被管理设备上存储的安全性。

可穿戴设备计算脱机验证信息的校验值,例如,可以是对脱机验证信息进行mac校验计算,得到脱机验证信息的校验值。可穿戴设备存储脱机验证信息的校验值,可以实现对脱机验证信息完整性的验证。

可穿戴设备可以将脱机验证信息密文和脱机验证信息的校验值存储在可穿戴设备内存中,当可穿戴设备关机时,自动删除脱机验证信息密文和脱机验证信息的校验值,以减少脱机验证信息被泄露的风险。当然,也可以将脱机验证信息密文和脱机验证信息的校验值存储在可穿戴设备的闪存中,以减少脱机验证信息获取及存储的次数,简化了操作。

被管理设备可以将脱机验证信息密文和脱机验证信息的校验值存储在内存中,当被管理设备关机时,自动删除脱机验证信息密文和脱机验证信息的校验值,以减少脱机验证信息被泄露的风险。当然,也可以将脱机验证信息密文和脱机验证信息的校验值存储在被管理设备的闪存中,以减少脱机验证信息进行获取及存储的次数,简化了操作。

示例性的,可穿戴设备可以管理一个被管理设备,也可以管理多个被管理设备。

可穿戴设备在存储被管理设备的脱机验证信息密文和脱机验证信息的校验值时,可以将被管理设备的标识一并存储,以便后续可穿戴设备管理多个被管理设备时,可以根据该被管理设备的标识查找到该被管理设备的脱机验证信息密文和脱机验证信息的校验值。其中,被管理设备的标识可以为被管理设备的序列号。

步骤103、可穿戴设备获取被管理设备的联机pin码,并加密联机pin码生成联机pin码密文,并存储联机pin码密文;可穿戴设备计算联机pin码的校验值并存储;

其中,可穿戴设备获取被管理设备的联机pin码的实现方式包括但不限于如下几种:例如,可穿戴设备接收用户通过可穿戴设备的输入装置输入的联机pin码;或者,还比如,可穿戴设备接收被管理设备发送的联机pin码。

相应的,被管理设备一侧也需要获取联机pin码,以便后续可以对从可穿戴设备接收到的联机pin码进行比对验证。被管理设备获取联机pin码的实现方式包括但不限于如下几种:例如,被管理设备接收用户通过被管理设备的输入装置输入的联机pin码;或者,还比如,被管理设备接收可穿戴设备发送的联机pin码,将联机pin码作为联机pin码。

可穿戴设备将联机pin码进行加密存储,可以提高联机pin码在可穿戴设备上存储的安全性。同样,被管理设备将联机pin码进行加密存储,可以提高联机pin码在被管理设备上存储的安全性。

可穿戴设备计算联机pin码的校验值,例如,可以是对联机pin码进行mac校验计算,得到联机pin码的校验值。可穿戴设备存储联机pin码的校验值,可以实现对联机pin码完整性的验证。

可穿戴设备可以将联机pin码密文和联机pin码的校验值存储在可穿戴设备内存中,当可穿戴设备关机时,自动删除联机pin码密文和联机pin码的校验值,以减少联机pin码被泄露的风险。当然,也可以将联机pin码密文和联机pin码的校验值存储在可穿戴设备的闪存中,以减少联机pin码获取及存储的次数,简化了操作。

被管理设备可以将联机pin码密文和联机pin码的校验值存储在内存中,当被管理设备关机时,自动删除联机pin码密文和联机pin码的校验值,以减少联机pin码被泄露的风险。当然,也可以将联机pin码密文和联机pin码的校验值存储在被管理设备的闪存中,以减少联机pin码进行获取及存储的次数,简化了操作。

示例性的,可穿戴设备可以管理一个被管理设备,也可以管理多个被管理设备。

可穿戴设备在存储被管理设备的联机pin码密文和联机pin码的校验值时,可以将被管理设备的标识一并存储,以便后续可穿戴设备管理多个被管理设备时,可以根据该被管理设备的标识查找到该被管理设备的联机pin码密文和联机pin码的校验值。其中,被管理设备的标识可以为被管理设备的序列号。

上述步骤101-步骤103可以是在用户将可穿戴设备佩戴在身上之前进行,或者也可以是在用户将可穿戴设备佩戴在身上时进行,在此不做限制。步骤102和103可以均执行,也可以根据实际应用需求,仅执行步骤102或步骤103。

步骤104、在可穿戴设备存储脱机验证信息密文和联机pin码密文之后,当可穿戴设备接收到被管理设备发送的密码获取请求时,执行以下操作:

被管理设备在执行某些应用程序触发输入密码的操作时,例如,以被管理设备为电子签名设备为例,当电子签名设备开机触发输入开机密码时,或者电子签名设备执行交易过程中需要输入支付密码时,被管理设备生成一个密码获取请求并发送至可穿戴设备。

由于不需要用户通过被管理设备输入密码,因而,被管理设备可以显示输入密码的提示界面,也可以不显示输入密码的提示界面。

105、可穿戴设备判断可穿戴设备是否与被管理设备仍然处于认证有效状态,以及检测可 穿戴设备是否佩戴在用户身上;

可穿戴设备判断可穿戴设备是否与被管理设备仍然处于认证有效状态的实现方式包括但不限于如下几种:可穿戴设备接收到的密码获取请求由被管理设备利用安全传输密钥进行加密得到,可穿戴设备利用与被管理设备协商出的安全传输密钥对密码获取请求进行解密,如果解密成功,则说明可穿戴设备与被管理设备仍然处于认证有效状态。

检测可穿戴设备是否佩戴在用户身上的实现方式包括但不限于如下几种:可穿戴设备的不同位置上设置有多个传感器,用于检测可穿戴设备是否与用户充分贴合,如果检测到预设区域内预设个数的传感器产生了检测值,则认为可穿戴设备佩戴在用户身上。例如,可穿戴设备为环形设备时,在环形设备的内圆周上设有均匀间隔的4个传感器,当检测到这些传感器均产生检测值时,则确认可穿戴设备佩戴在用户身上。

通过检测可穿戴设备是否佩戴在用户身上,可以确认可穿戴设备本身是否处于安全范围内,通过判断可穿戴设备是否与被管理设备仍然处于认证有效状态,可以确认被管理设备是否也处于安全范围。当可穿戴设备和被管理设备同时处于安全范围时,继续执行后续操作,以保证可穿戴设备与被管理设备之间数据传输的安全性。

如果检测出可穿戴设备佩戴在用户身上,说明可穿戴设备本身处于安全范围内,进而可穿戴设备判断出可穿戴设备与被管理设备仍然处于步骤101中的认证有效状态时,说明可穿戴设备对被管理设备的认证仍然处于认证有效期内,也就是可穿戴设备与被管理设备已经进行过身份认证并该身份认证一直有效,可穿戴设备可以确认被管理设备也处于安全范围。

106、在判断可穿戴设备与被管理设备仍然处于认证有效状态且检测到可穿戴设备佩戴在用户身上时,可穿戴设备确定密码获取请求所请求的密码类型;

密码类型可以包括脱机pin码和联机pin码。脱机pin码由被管理设备进行验证,联机pin码由被管理设备发送至后台服务器,由后台服务器进行验证。

107a、在密码获取请求所请求的密码类型为脱机pin码时,可穿戴设备计算脱机验证信息的待校验值,判断脱机验证信息的待校验值与本地存储的脱机验证信息的校验值是否一致,如果一致,则可穿戴设备将第一认证信息发送给被管理设备,如果不一致,则拒绝密码获取请求,其中,第一认证信息包括脱机验证信息,脱机验证信息密文、基于脱机验证信息和第一单次认证数据生成的验证信息或者基于脱机验证信息密文和第一单次认证数据生成的验证信息;被管理设备接收第一认证信息,根据本地存储的脱机验证信息对第一认证信息进行验证,如果验证通过,则被管理设备确定对密码验证通过;

可穿戴设备通过判断脱机验证信息的待校验值与本地存储的脱机验证信息的校验值是否 一致,可以确定可穿戴设备本地存储的脱机验证信息的完整性。如果脱机验证信息的待校验值与本地存储的脱机验证信息的校验值不一致,说明本地存储的脱机验证信息已被非法篡改,此时拒绝密码获取请求,无须将第一认证信息发送至被管理设备,以减少不必要的数据交互。可以想到的是,可穿戴设备实现拒绝密码获取请求的方式可以是不返回任何信息,或者也可以是向被管理设备发送密码获取请求响应,以通知被管理设备获取密码请求失败。如果脱机验证信息的待校验值与本地存储的脱机验证信息的校验值一致,说明本地存储的脱机验证信息没有被非法篡改,可以进一步将第一认证信息发送至被管理设备进行验证。

第一单次认证数据包括以下至少一种数据:可穿戴设备的时钟的当前时间、可穿戴设备的计数器的当前数值、可穿戴设备生成的第一随机数或者从可穿戴设备获取的第二随机数;

被管理设备根据本地存储的脱机验证信息对第一认证信息进行验证的方式包括但不限于如下几种:例如,以第一认证信息是脱机验证信息为例,被管理设备将接收到的脱机验证信息与被管理设备本地存储的脱机验证信息(该脱机验证信息由被管理设备对本地存储的脱机验证信息密文进行解密获得)进行比对,如果比对一致,则对第一认证信息进行验证通过;以第一认证信息是脱机验证信息密文为例,如果可穿戴设备与被管理设备在对脱机验证信息进行加密存储时采用的密钥相同,则被管理设备将接收到的脱机验证信息密文与被管理设备本地存储的脱机验证信息密文进行比对,如果比对一致,则对第一认证信息进行验证通过;如果可穿戴设备与被管理设备在对脱机验证信息进行加密存储时采用的密钥不相同,则被管理设备需要获取相应的解密密钥对接收到的脱机验证信息密文进行解密得到,脱机验证信息,并将解密得到脱机验证信息与被管理设备本地存储的脱机验证信息(该脱机验证信息由被管理设备对本地存储的脱机验证信息密文进行解密获得)进行比对,如果比对一致,则对第一认证信息进行验证通过;以第一认证信息是脱机验证信息和第一单次认证数据生成的验证信息为例,被管理设备利用本地存储的脱机验证信息与第二单次认证数据进行计算生成待验证信息,将待验证信息与接收到的验证信息进行比对,如果比对一致,则对第一认证信息进行验证通过,第二单次认证数据包括以下至少一种数据:被管理设备的时钟的当前时间、被管理设备的计数器的当前数值、被管理设备生成的第二随机数以及从可穿戴设备获取的第一随机数。可以理解的是,第一单次认证数据和第二单次认证数据所采用的数据类型相对应。即,第一单次认证数据为可穿戴设备的时钟的当前时间,第二单次认证数据为被管理设备的时钟的当前时间,或者,第一单次认证数据为可穿戴设备的计数器的当前数值,第二单次认证数据为被管理设备的计数器的当前数值,或者,第一单次认证数据为可穿戴设备生成的第一随机数,第二单次认证数据为从可穿戴设备获取的第一随机数,或者,第一单次认证数据为从 可穿戴设备获取的第二随机数,第二单次认证数据为被管理设备生成的第二随机数。结合第一单次认证数据生成的验证信息可以有效防止利用第一认证信息进行的重放攻击。

可选的,可穿戴设备将第一认证信息发送给被管理设备时,还可以使用与该被管理设备协商出的安全传输密钥对第一认证信息进行加密的到第一认证信息密文,并将第一认证信息密文发送至被管理设备,被管理设备接收到第一认证信息密文后,使用与该可穿戴设备协商出的安全传输密钥对第一认证信息密文进行解密获得第一认证信息。采用安全传输密钥进行加密传输的方式可以提高第一认证信息传输的安全性。

为进一步提供第一认证信息传输的安全性,可传输设备在将第一认证信息发送至被管理设备之前,还可以在可穿戴设备进行提示,以便用户进行确认,由用户对第一认证信息确认无误后再发送至被管理设备,具体实现如下:在所述可穿戴设备上提示所述第一认证信息;所述可穿戴设备接收用户输入的对所述第一认证信息的确认信息;在接收到用户输入的对所述第一认证信息的确认信息之后,将第一认证信息发送给所述被管理设备。其中,可穿戴设备对第一认证信息进行提示的方式包括但不限于如下几种:可穿戴设备震动并在显示屏显示第一认证信息,或者可穿戴设备的扬声器播放第一认证信息。可穿戴设备接收用户输入的对所述第一认证信息的确认信息,可以是接收用户通过可穿戴设备的确认按键输入的确认信息,或者,接收用户通过麦克风输入的确认信息。

107b、在密码获取请求所请求的密码类型为联机pin码时,可穿戴设备计算联机pin码的待校验值,判断联机pin码的待校验值与联机pin码的校验值是否一致,如果一致,则可穿戴设备将第二认证信息发送给被管理设备,如果不一致,则拒绝密码获取请求,第二认证信息包括联机pin码或联机pin码密文;被管理设备接收第二认证信息,根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值,将交易验证值发送至后台服务器进行密码验证。

可穿戴设备通过判断联机pin码的待校验值与本地存储的联机pin码的校验值是否一致,可以确定可穿戴设备本地存储的联机pin码的完整性。如果联机pin码的待校验值与本地存储的联机pin码的校验值不一致,说明本地存储的联机pin码已被非法篡改,此时无须将第二认证信息发送至被管理设备,以减少不必要的数据交互。可以想到的是,可穿戴设备实现拒绝密码获取请求的方式可以是不返回任何信息,或者也可以是向被管理设备发送密码获取请求响应,以通知被管理设备获取密码请求失败。如果联机pin码的待校验值与本地存储的联机pin码的校验值一致,说明本地存储的联机pin码没有被非法篡改,可以进一步将第二认证信息发送至被管理设备进行验证。

被管理设备根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值的实现方式包括但不限于如下几种:例如,以第一认证信息是联机pin码为例,被管理设备对接收到的联机pin码进行签名计算和/或mac校验计算后得到交易验证值;以第一认证信息是联机pin码密文为例,被管理设备获取相应的解密密钥对接收到的联机pin码密文进行解密得到,联机pin码,在对解密得到联机pin码进行签名计算和/或mac校验计算后得到交易验证值。当然,可选的,被管理设备在根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值时,还可以将联机pin码结合单次认证数据一起进行运算得到交易验证值,以防止利用联机pin码进行的重放攻击。

可选的,被管理设备在根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值之前,方法还包括:被管理设备利用本地存储的联机pin码对第二认证信息进行验证;如果对第二认证信息进行验证通过后,根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值。

被管理设备在向后台服务器发送数据之前,由被管理设备对接收的第二认证信息进行验证,如果验证不通过,则可以不执行根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值并发送至后台服务器的操作,以减少被管理设备与后天服务器之间的不必要交互。

可选的,可穿戴设备将第二认证信息发送给被管理设备时,还可以使用与该被管理设备协商出的安全传输密钥对第二认证信息进行加密的到第二认证信息密文,并将第二认证信息密文发送至被管理设备,被管理设备接收到第二认证信息密文后,使用与该可穿戴设备协商出的安全传输密钥对第二认证信息密文进行解密获得第二认证信息。采用安全传输密钥进行加密传输的方式可以提高第二认证信息传输的安全性。

为进一步提供第二认证信息传输的安全性,可传输设备在将第二认证信息发送至被管理设备之前,还可以在可穿戴设备进行提示,以便用户进行确认,由用户对第二认证信息确认无误后再发送至被管理设备,具体实现如下:在所述可穿戴设备上提示所述第二认证信息;所述可穿戴设备接收用户输入的对所述第二认证信息的确认信息;在接收到用户输入的对所述第二认证信息的确认信息之后,将第二认证信息发送给所述被管理设备。其中,可穿戴设备对第二认证信息进行提示的方式包括但不限于如下几种:可穿戴设备震动并在显示屏显示第二认证信息,或者可穿戴设备的扬声器播放第二认证信息。可穿戴设备接收用户输入的对所述第二认证信息的确认信息,可以是接收用户通过可穿戴设备的确认按键输入的确认信息,或者,接收用户通过麦克风输入的确认信息。

本实施例中,可穿戴设备与被管理设备之间进行身份认证通过后,可穿戴设备确定与被管理设备处于认证有效状态,在该认证有效状态持续期间,如果可穿戴设备佩戴在用户身上,被管理设备每次在需要获取密码时,可穿戴设备可以通过指令(例如第一认证信息或者第二认证信息)将所请求的密码发送至被管理设备,用户无需在被管理设备上输入密码,即可实现对密码的获取。也就是,可穿戴设备与被管理设备之间执行一次身份认证,在该身份认证通过后的认证有效状态持续期间,只要用户将可穿戴设备佩戴在身上,被管理设备每次需要输入密码时,都可以通过指令从可穿戴设备上获取所需的密码信息(密码信息从第一认证信息或第二认证信息中获取),无需用户进行密码输入,既保证的密码获取的安全性又减少了用户输入密码的次数。

为了进一步提高被管理设备的密码数据在可穿戴设备上存储的安全性,当可穿戴设备处于不安全范围时或者被管理设备位于不安全范围时,本方法还可以执行对密码数据进行保护的操作,其中,被管理设备的密码数据包括:脱机验证信息密文、脱机验证信息的校验值、联机pin码密文以及联机pin码的校验值。

本实施例提供的密码保护实现如下(图未示):

例如,可穿戴设备检测到可穿戴设备未佩戴在用户身上时,删除被管理设备的密码数据,或者将被管理设备的密码数据的使用标识设置为不可用;

可穿戴设备检测到可穿戴设备未佩戴在用户身上,说明可穿戴设备有可能位于用户视野之外的不安全范围,此时,为避免可穿戴设备上存储的密码数据被非法窃取或泄露,删除被管理设备的密码数据,或者,将被管理设备的密码数据的使用标识设置为不可用,将密码数据的使用标识设置为不可用是指不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

或者,又如,可穿戴设备在检测到被管理设备与可穿戴设备的连接状态为断开时,删除被管理设备的密码数据,或者将被管理设备的密码数据的使用标识设置为不可用;

可穿戴设备在检测到被管理设备与可穿戴设备的连接状态为断开,说明被管理设备有可能位于用户视野之外的不安全范围,此时,为避免可穿戴设备上存储的密码数据被非法窃取或泄露,删除被管理设备的密码数据,或者,将被管理设备的密码数据的使用标识设置为不可用,将密码数据的使用标识设置为不可用是指不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

或者,比如,可穿戴设备在确定密码获取请求所请求的密码的使用次数已超过预设次数时,删除被管理设备的密码数据,或者将被管理设备的密码数据的使用标识设置为不可用;

可穿戴设备在确定密码获取请求所请求的密码的使用次数已超过预设次数,说明同一密码已经被频繁使用,可能存在被破解的风险,此时,为提高密码使用的安全性,降低被破解的风险,删除被管理设备的密码数据,或者将被管理设备的密码数据的使用标识设置为不可用,将密码数据的使用标识设置为不可用是指不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

或者,还比如,可穿戴设备接收到用户输入的密码数据删除指令时,删除被管理设备的密码数据;

用户自己确定不需要再使用已存储的某个被管理设备的密码数据时,或者需要对已存储的密码数据进行更新时,可以直接在可穿戴设备上输入删除密码数据的指令,以删除被管理设备的密码数据。

或者,还比如,可穿戴设备接收到用户输入的密码数据禁用指令时,将被管理设备的密码数据的使用标识设置为不可用;

用户自己确定暂时不需要再使用已存储的某个被管理设备的密码数据时,可以将被管理设备的密码数据的使用标识设置为不可用,此时,不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

实施例2

相应地,本实施例还提供一种利用认证持续有效性进行密码管理的系统,用于实现上述实施例1中利用认证持续有效性进行密码管理的方法。

如图2所示,该系统包括:可穿戴设备21和被管理设备22,其中:

可穿戴设备2121,用于与被管理设备22之间进行身份认证,在身份认证通过后,可穿戴设备21确定与被管理设备22处于认证有效状态;获取被管理设备22的脱机验证信息,并加密脱机验证信息生成脱机验证信息密文,存储脱机验证信息密文;可穿戴设备21计算脱机验证信息的校验值并存储脱机验证信息的校验值;以及获取被管理设备22的联机pin码,并加密联机pin码生成联机pin码密文,并存储联机pin码密文;可穿戴设备21计算联机pin码的校验值并存储联机pin码的校验值;

可穿戴设备21,还用于在可穿戴设备21存储脱机验证信息密文和联机pin码密文之后,接收到被管理设备22发送的密码获取请求时,判断可穿戴设备21是否与被管理设备22仍然处于认证有效状态,以及检测可穿戴设备21是否佩戴在用户身上;在判断可穿戴设备21与被管理设备22仍然处于认证有效状态且检测到可穿戴设备21佩戴在用户身上时,可穿戴设 备21确定密码获取请求所请求的密码类型;

可穿戴设备21,还用于在密码获取请求所请求的密码类型为脱机pin码时,计算脱机验证信息的待校验值,判断脱机验证信息的待校验值与本地存储的脱机验证信息的校验值是否一致,如果一致,则可穿戴设备21将第一认证信息发送给被管理设备22,如果不一致,则拒绝密码获取请求,其中,第一认证信息包括脱机验证信息,脱机验证信息密文、基于脱机验证信息和第一单次认证数据生成的验证信息或者基于脱机验证信息密文和第一单次认证数据生成的验证信息;

被管理设备22,用于接收第一认证信息,根据本地存储的脱机验证信息对第一认证信息进行验证,如果验证通过,则被管理设备22确定对密码验证通过;

可穿戴设备21,还用于在密码获取请求所请求的密码类型为联机pin码时,计算联机pin码的待校验值,判断联机pin码的待校验值与联机pin码的校验值是否一致,如果一致,则可穿戴设备21将第二认证信息发送给被管理设备22,如果不一致,则拒绝密码获取请求,第二认证信息包括联机pin码或联机pin码密文;

被管理设备22,还用于接收第二认证信息,根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值,将交易验证值发送至后台服务器进行密码验证。

本实施例中,可穿戴设备与被管理设备之间进行身份认证通过后,可穿戴设备确定与被管理设备处于认证有效状态,在该认证有效状态持续期间,如果可穿戴设备佩戴在用户身上,被管理设备每次在需要获取密码时,可穿戴设备可以通过指令(例如第一认证信息或者第二认证信息)将所请求的密码发送至被管理设备,用户无需在被管理设备上输入密码,即可实现对密码的获取。也就是,可穿戴设备与被管理设备之间执行一次身份认证,在该身份认证通过后的认证有效状态持续期间,只要用户将可穿戴设备佩戴在身上,被管理设备每次需要输入密码时,都可以通过指令从可穿戴设备上获取所需的密码信息(密码信息从第一认证信息或第二认证信息中获取),无需用户进行密码输入,既保证的密码获取的安全性又减少了用户输入密码的次数。

下面,对本实施例提供的系统相关功能实现进行介绍:

本实施例提供的系统中,可穿戴设备可以是腕表,智能眼镜,智能腰带等形式,被管理设备可以为智能卡,电子签名工具(例如农行key,工行u盾等),移动设备等。被管理设备需要通过获取脱机pin或者联机pin以实现相应功能。可穿戴设备与被管理设备之间进行身份认证的方式,例如可以是互相认证对方的数字证书,或者相互认证对方的签名数据,或者是其他可以确定对方身份是否合法的方式。可穿戴设备与被管理设备之间进行身份认证通过 后,可穿戴设备对被管理设备的认证便进入一个认证有效期,在该认证有效期内,可穿戴设备确定与被管理设备处于认证有效状态,在可穿戴设备与被管理设备之间传输数据可以保证安全性。一旦触发了认证失效的事件,例如,可穿戴设备与被管理设备的通信连接断开,或者,可穿戴设备在向被管理设备发送数据时,检测到可穿戴设备没有佩戴在用户身上,或者可穿戴设备接收到用户输入的认证失效指示等等,此时,可穿戴设备结束该认证有效期,可穿戴设备与被管理设备进行的身份认证失效。如果可穿戴设备需要再次与被管理设备传输数据,则需重新执行可穿戴设备与被管理设备之间的身份认证。

为了进一步提高可穿戴设备与被管理设备之间数据传输的安全性,在可穿戴设备与被管理设备之间还可以协商出安全传输密钥,用于对可穿戴设备与被管理设备之间传输的数据进行加密。该安全传输密钥可以是在可穿戴设备与被管理设备之间进行身份认证的过程中获得,当然也可以是在可穿戴设备与被管理设备之间进行身份认证之后,通过执行安全传输密钥协商流程获得。可选的,在可穿戴设备与被管理设备之间进行身份认证且获得安全传输密钥后,可穿戴设备确定与被管理设备处于认证有效状态。

可穿戴设备获取被管理设备的脱机验证信息的实现方式包括但不限于如下几种:可穿戴设备21,具体用于与被管理设备22进行协商,得到脱机验证信息;或者,可穿戴设备21,具体用于接收用户通过可穿戴设备21的输入装置输入的脱机pin码,将脱机pin码作为脱机验证信息;或者,可穿戴设备21,具体用于接收被管理设备22发送的脱机pin码,将脱机pin码作为脱机验证信息。

例如,可穿戴设备与被管理设备进行协商,可穿戴设备与被管理设备分别得到脱机验证信息,该脱机验证信息可以是脱机pin码,或者mac值,或者签名值,或者随机数,或者等同于脱机pin码的一个密钥;或者,又如,可穿戴设备接收用户通过可穿戴设备的输入装置输入的脱机pin码,将脱机pin码作为脱机验证信息;或者,还比如,可穿戴设备接收被管理设备发送的脱机pin码,将脱机pin码作为脱机验证信息。相应的,被管理设备一侧也需要获取脱机验证信息,以便后续可以对从可穿戴设备接收到的脱机验证信息进行比对验证。被管理设备获取脱机验证信息的实现方式包括但不限于如下几种:例如,可穿戴设备与被管理设备进行协商,可穿戴设备与被管理设备分别得到脱机验证信息;又如,被管理设备接收用户通过被管理设备的输入装置输入的脱机pin码;或者,还比如,被管理设备接收可穿戴设备发送的脱机pin码,将脱机pin码作为脱机验证信息。

可穿戴设备将脱机验证信息进行加密存储,可以提高脱机验证信息在可穿戴设备上存储 的安全性。同样,被管理设备将脱机验证信息进行加密存储,可以提高脱机验证信息在被管理设备上存储的安全性。可穿戴设备计算脱机验证信息的校验值,例如,可以是对脱机验证信息进行mac校验计算,得到脱机验证信息的校验值。可穿戴设备存储脱机验证信息的校验值,可以实现对脱机验证信息完整性的验证。可穿戴设备可以将脱机验证信息密文和脱机验证信息的校验值存储在可穿戴设备内存中,当可穿戴设备关机时,自动删除脱机验证信息密文和脱机验证信息的校验值,以减少脱机验证信息被泄露的风险。当然,也可以将脱机验证信息密文和脱机验证信息的校验值存储在可穿戴设备的闪存中,以减少脱机验证信息获取及存储的次数,简化了操作。

被管理设备可以将脱机验证信息密文和脱机验证信息的校验值存储在内存中,当被管理设备关机时,自动删除脱机验证信息密文和脱机验证信息的校验值,以减少脱机验证信息被泄露的风险。当然,也可以将脱机验证信息密文和脱机验证信息的校验值存储在被管理设备的闪存中,以减少脱机验证信息进行获取及存储的次数,简化了操作。

示例性的,可穿戴设备可以管理一个被管理设备,也可以管理多个被管理设备。

可穿戴设备在存储被管理设备的脱机验证信息密文和脱机验证信息的校验值时,可以将被管理设备的标识一并存储,以便后续可穿戴设备管理多个被管理设备时,可以根据该被管理设备的标识查找到该被管理设备的脱机验证信息密文和脱机验证信息的校验值。其中,被管理设备的标识可以为被管理设备的序列号。

可穿戴设备获取被管理设备的联机pin码的实现方式包括但不限于如下几种:可穿戴设备21,具体用于接收用户通过可穿戴设备21的输入装置输入的联机pin码;或者,可穿戴设备21,具体用于接收被管理设备22发送的联机pin码。

相应的,被管理设备一侧也需要获取联机pin码,以便后续可以对从可穿戴设备接收到的联机pin码进行比对验证。被管理设备获取联机pin码的实现方式包括但不限于如下几种:例如,被管理设备接收用户通过被管理设备的输入装置输入的联机pin码;或者,还比如,被管理设备接收可穿戴设备发送的联机pin码,将联机pin码作为联机pin码。

可穿戴设备将联机pin码进行加密存储,可以提高联机pin码在可穿戴设备上存储的安全性。同样,被管理设备将联机pin码进行加密存储,可以提高联机pin码在被管理设备上存储的安全性。可穿戴设备计算联机pin码的校验值,例如,可以是对联机pin码进行mac校验计算,得到联机pin码的校验值。可穿戴设备存储联机pin码的校验值,可以实现对联机pin码完整性的验证。

可穿戴设备可以将联机pin码密文和联机pin码的校验值存储在可穿戴设备内存中,当可穿戴设备关机时,自动删除联机pin码密文和联机pin码的校验值,以减少联机pin码被泄露的风险。当然,也可以将联机pin码密文和联机pin码的校验值存储在可穿戴设备的闪存中,以减少联机pin码获取及存储的次数,简化了操作。被管理设备可以将联机pin码密文和联机pin码的校验值存储在内存中,当被管理设备关机时,自动删除联机pin码密文和联机pin码的校验值,以减少联机pin码被泄露的风险。当然,也可以将联机pin码密文和联机pin码的校验值存储在被管理设备的闪存中,以减少联机pin码进行获取及存储的次数,简化了操作。

可穿戴设备在存储被管理设备的联机pin码密文和联机pin码的校验值时,可以将被管理设备的标识一并存储,以便后续可穿戴设备管理多个被管理设备时,可以根据该被管理设备的标识查找到该被管理设备的联机pin码密文和联机pin码的校验值。其中,被管理设备的标识可以为被管理设备的序列号。

被管理设备在执行某些应用程序触发输入密码的操作时,例如,以被管理设备为电子签名设备为例,当电子签名设备开机触发输入开机密码时,或者电子签名设备执行交易过程中需要输入支付密码时,被管理设备生成一个密码获取请求并发送至可穿戴设备。

由于不需要用户通过被管理设备输入密码,因而,被管理设备可以显示输入密码的提示界面,也可以不显示输入密码的提示界面。

通过检测可穿戴设备是否佩戴在用户身上,可以确认可穿戴设备本身是否处于安全范围内,通过判断可穿戴设备是否与被管理设备仍然处于认证有效状态,可以确认被管理设备是否也处于安全范围。当可穿戴设备和被管理设备同时处于安全范围时,继续执行后续操作,以保证可穿戴设备与被管理设备之间数据传输的安全性。

如果检测出可穿戴设备佩戴在用户身上,说明可穿戴设备本身处于安全范围内,进而可穿戴设备判断出可穿戴设备与被管理设备仍然处于认证有效状态时,说明可穿戴设备对被管理设备的认证仍然处于认证有效期内,也就是可穿戴设备与被管理设备已经进行过身份认证并该身份认证一直有效,可穿戴设备可以确认被管理设备也处于安全范围。

可穿戴设备通过判断脱机验证信息的待校验值与本地存储的脱机验证信息的校验值是否一致,可以确定可穿戴设备本地存储的脱机验证信息的完整性。如果脱机验证信息的待校验值与本地存储的脱机验证信息的校验值不一致,说明本地存储的脱机验证信息已被非法篡改,此时无须将第一认证信息发送至被管理设备,以减少不必要的数据交互。如果脱机验证信息的待校验值与本地存储的脱机验证信息的校验值一致,说明本地存储的脱机验证信息没有被 非法篡改,可以进一步将第一认证信息发送至被管理设备进行验证。

第一单次认证数据包括以下至少一种数据:可穿戴设备的时钟的当前时间、可穿戴设备的计数器的当前数值、可穿戴设备生成的第一随机数或者从可穿戴设备获取的第二随机数;

被管理设备根据本地存储的脱机验证信息对第一认证信息进行验证的方式包括但不限于如下几种:例如,以第一认证信息是脱机验证信息为例,被管理设备将接收到的脱机验证信息与被管理设备本地存储的脱机验证信息(该脱机验证信息由被管理设备对本地存储的脱机验证信息密文进行解密获得)进行比对,如果比对一致,则对第一认证信息进行验证通过;以第一认证信息是脱机验证信息密文为例,如果可穿戴设备与被管理设备在对脱机验证信息进行加密存储时采用的密钥相同,则被管理设备将接收到的脱机验证信息密文与被管理设备本地存储的脱机验证信息密文进行比对,如果比对一致,则对第一认证信息进行验证通过;如果可穿戴设备与被管理设备在对脱机验证信息进行加密存储时采用的密钥不相同,则被管理设备需要获取相应的解密密钥对接收到的脱机验证信息密文进行解密得到,脱机验证信息,并将解密得到脱机验证信息与被管理设备本地存储的脱机验证信息(该脱机验证信息由被管理设备对本地存储的脱机验证信息密文进行解密获得)进行比对,如果比对一致,则对第一认证信息进行验证通过;以第一认证信息是脱机验证信息和第一单次认证数据生成的验证信息为例,被管理设备利用本地存储的脱机验证信息与第二单次认证数据进行计算生成待验证信息,将待验证信息与接收到的验证信息进行比对,如果比对一致,则对第一认证信息进行验证通过,第二单次认证数据包括以下至少一种数据:被管理设备的时钟的当前时间、被管理设备的计数器的当前数值、被管理设备生成的第二随机数以及从可穿戴设备获取的第一随机数。可以理解的是,第一单次认证数据和第二单次认证数据所采用的数据类型相对应。即,第一单次认证数据为可穿戴设备的时钟的当前时间,第二单次认证数据为被管理设备的时钟的当前时间,或者,第一单次认证数据为可穿戴设备的计数器的当前数值,第二单次认证数据为被管理设备的计数器的当前数值,或者,第一单次认证数据为可穿戴设备生成的第一随机数,第二单次认证数据为从可穿戴设备获取的第一随机数,或者,第一单次认证数据为从可穿戴设备获取的第二随机数,第二单次认证数据为被管理设备生成的第二随机数。结合第一单次认证数据生成的验证信息可以有效防止利用第一认证信息进行的重放攻击。

可选的,可穿戴设备将第一认证信息发送给被管理设备时,还可以使用与该被管理设备协商出的安全传输密钥对第一认证信息进行加密的到第一认证信息密文,并将第一认证信息密文发送至被管理设备,被管理设备接收到第一认证信息密文后,使用与该可穿戴设备协商出的安全传输密钥对第一认证信息密文进行解密获得第一认证信息。采用安全传输密钥进行 加密传输的方式可以提高第一认证信息传输的安全性。

可穿戴设备通过判断联机pin码的待校验值与本地存储的联机pin码的校验值是否一致,可以确定可穿戴设备本地存储的联机pin码的完整性。如果联机pin码的待校验值与本地存储的联机pin码的校验值不一致,说明本地存储的联机pin码已被非法篡改,此时无须将第二认证信息发送至被管理设备,以减少不必要的数据交互。如果联机pin码的待校验值与本地存储的联机pin码的校验值一致,说明本地存储的联机pin码没有被非法篡改,可以进一步将第二认证信息发送至被管理设备进行验证。

可选的,被管理设备22,还用于在根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值之前,利用本地存储的联机pin码对第二认证信息进行验证;被管理设备22,具体用于在对第二认证信息进行验证通过后,根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值。被管理设备在向后台服务器发送数据之前,由被管理设备对接收的第二认证信息进行验证,如果验证不通过,则可以不执行根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值并发送至后台服务器的操作,以减少被管理设备与后天服务器之间的不必要交互。

被管理设备根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值的实现方式包括但不限于如下几种:例如,以第一认证信息是联机pin码为例,被管理设备对接收到的联机pin码进行签名计算和/或mac校验计算后得到交易验证值;以第一认证信息是联机pin码密文为例,被管理设备获取相应的解密密钥对接收到的联机pin码密文进行解密得到,联机pin码,在对解密得到联机pin码进行签名计算和/或mac校验计算后得到交易验证值。当然,可选的,被管理设备在根据预设的算法对从第二认证信息中获得的联机pin码进行运算得到交易验证值时,还可以将联机pin码结合单次认证数据一起进行运算得到交易验证值,以防止利用联机pin码进行的重放攻击。

可选的,可穿戴设备将第二认证信息发送给被管理设备时,还可以使用与该被管理设备协商出的安全传输密钥对第二认证信息进行加密的到第二认证信息密文,并将第二认证信息密文发送至被管理设备,被管理设备接收到第二认证信息密文后,使用与该可穿戴设备协商出的安全传输密钥对第二认证信息密文进行解密获得第二认证信息。采用安全传输密钥进行加密传输的方式可以提高第二认证信息传输的安全性。

为了进一步提高被管理设备的密码数据在可穿戴设备上存储的安全性,当可穿戴设备处于不安全范围时或者被管理设备位于不安全范围时,本方法还可以执行对密码数据进行保护的操作,其中,被管理设备的密码数据包括:脱机验证信息密文、脱机验证信息的校验值、 联机pin码密文以及联机pin码的校验值。

例如,可穿戴设备21,还用于检测到可穿戴设备21未佩戴在用户身上时,删除被管理设备22的密码数据,或者将被管理设备22的密码数据的使用标识设置为不可用;可穿戴设备检测到可穿戴设备未佩戴在用户身上,说明可穿戴设备有可能位于用户视野之外的不安全范围,此时,为避免可穿戴设备上存储的密码数据被非法窃取或泄露,删除被管理设备的密码数据,或者,将被管理设备的密码数据的使用标识设置为不可用,将密码数据的使用标识设置为不可用是指不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

或者,又如,可穿戴设备21,还用于在检测到被管理设备22与可穿戴设备21的连接状态为断开时,删除被管理设备22的密码数据,或者将被管理设备22的密码数据的使用标识设置为不可用;可穿戴设备在检测到被管理设备与可穿戴设备的连接状态为断开,说明被管理设备有可能位于用户视野之外的不安全范围,此时,为避免可穿戴设备上存储的密码数据被非法窃取或泄露,删除被管理设备的密码数据,或者,将被管理设备的密码数据的使用标识设置为不可用,将密码数据的使用标识设置为不可用是指不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

或者,比如,可穿戴设备21,还用于在确定密码获取请求所请求的密码的使用次数已超过预设次数时,删除被管理设备22的密码数据,或者将被管理设备22的密码数据的使用标识设置为不可用;可穿戴设备在确定密码获取请求所请求的密码的使用次数已超过预设次数,说明同一密码已经被频繁使用,可能存在被破解的风险,此时,为提高密码使用的安全性,降低被破解的风险,删除被管理设备的密码数据,或者将被管理设备的密码数据的使用标识设置为不可用,将密码数据的使用标识设置为不可用是指不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

或者,还比如,可穿戴设备21,还用于接收到用户输入的密码数据删除指令时,删除被管理设备22的密码数据;用户自己确定不需要再使用已存储的某个被管理设备的密码数据时,或者需要对已存储的密码数据进行更新时,可以直接在可穿戴设备上输入删除密码数据的指令,以删除被管理设备的密码数据。

或者,还比如,可穿戴设备21,还用于接收到用户输入的密码数据禁用指令时,将被管理设备22的密码数据的使用标识设置为不可用;用户自己确定暂时不需要再使用已存储的某个被管理设备的密码数据时,可以将被管理设备的密码数据的使用标识设置为不可用,此时,不删除密码数据但密码数据不能被读取和/或从可穿戴设备中发送出去。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。

上述提到的存储介质可以是只读存储器,磁盘或光盘等。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1