CN112149099B - 一种办公安全控制方法、安全键盘及办公*** - Google Patents

一种办公安全控制方法、安全键盘及办公*** Download PDF

Info

Publication number
CN112149099B
CN112149099B CN201910560955.5A CN201910560955A CN112149099B CN 112149099 B CN112149099 B CN 112149099B CN 201910560955 A CN201910560955 A CN 201910560955A CN 112149099 B CN112149099 B CN 112149099B
Authority
CN
China
Prior art keywords
key
factor
keyboard
smart card
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910560955.5A
Other languages
English (en)
Other versions
CN112149099A (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Original Assignee
Tendyron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Corp filed Critical Tendyron Corp
Priority to CN201910560955.5A priority Critical patent/CN112149099B/zh
Publication of CN112149099A publication Critical patent/CN112149099A/zh
Application granted granted Critical
Publication of CN112149099B publication Critical patent/CN112149099B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明提供了一种办公安全控制方法、安全键盘及***,其中,方法包括:S1‑S3安全键盘对智能卡验证,与智能卡建立蓝牙连接;S4与智能可协商生成初始密钥作为当前的密钥校验因子;S5监测到达滚动周期执行S6,到达扫描周期执行S7;S6按照密钥同步滚动方式获取当前的密钥校验因子的下一个作为当前的密钥校验因子,返回S5;S7扫描智能卡广播的认证因子;S8将当前的密钥校验因子与认证因子比对,不一致执行S9;S9‑S10按照密钥同步滚动方式获取当前的密钥校验因子的下1至m和上1至n个密钥校验因子,分别与认证因子比对,有一致,将与认证因子比对一致的密钥校验因子作为当前的密钥校验因子;没有,执行安全控制操作。

Description

一种办公安全控制方法、安全键盘及办公***
技术领域
本发明涉及一种电子技术领域,尤其涉及一种办公安全控制方法、安全键盘及办公***。
背景技术
在传统的办公***中,在登录安全控制上大都采用口令、密码、用户确认等方式,但仅在首次登录时办公设备对用户设备进行认证,在认证通过之后,不再实时地对该用户设备进行认证,以在电脑上登录微信为例,如果是第一次登录,电脑上会出现二维码,用户手机扫码电脑上的二维码,用户在手机上确认后,登录成功,用户可以使用电脑来完成微信功能。在该员工暂时离开该办公设备后,其他人员也可以使用该办公设备,无法保护该员工的隐私以及信息安全。
另外,有些场景中,员工离开后需要手动锁屏或注销登录状态,再次使用时仍需要再次认证,在使用过程中安全性和便捷性都有待提高。
发明内容
本发明旨在解决上述问题/之一。
本发明的主要目的在于提供一种办公安全控制方法。
本发明的另一目的在于提供一种办公***。
本发明的另一目的在于提供一种安全键盘。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种办公安全控制方法,包括:步骤1、安全键盘读取智能卡中的用户信息,并对所述用户信息进行验证,验证通过后,所述安全键盘向所述智能卡请求蓝牙配对信息;步骤2、所述安全键盘接收所述智能卡传输的所述蓝牙配对信息;步骤3、所述安全键盘利用所述蓝牙配对信息与所述智能卡建立蓝牙连接;步骤4、所述安全键盘通过所述蓝牙连接与所述智能卡协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述安全键盘当前的密钥校验因子;步骤5、所述安全键盘监测是否到达滚动周期和扫描周期,在监测到达所述滚动周期的情况下,执行步骤6,在监测到达所述扫描周期的情况下,执行步骤7,其中,所述滚动周期为从所述当前的密钥校验因子滚动到下一个密钥校验因子间隔的第一预设时长,所述扫描周期为两次扫描之间间隔的第二预设时长;步骤6、所述安全键盘按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,将所述下一个密钥校验因子作为所述当前的密钥校验因子;并返回步骤5;步骤7、所述安全键盘扫描所述智能卡广播的认证因子,在扫描到所述智能卡广播的认证因子的情况下,执行步骤8;步骤8、将所述当前的密钥校验因子与所述认证因子进行比对,如果一致,返回步骤5,如果不一致,则执行步骤9;步骤9、按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下1至m个密钥校验因子和所述安全键盘当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数;步骤10、将所述安全键盘当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与所述认证因子进行比对,如果有一致的情况,则将与所述认证因子比对一致的密钥校验因子作为所述安全键盘当前的密钥校验因子,并返回步骤5;如果没有一致的情况,则执行步骤11;步骤11、所述安全键盘按照预定的安全策略执行相应的安全控制操作。
可选的,与所述智能卡协商的密钥同步滚动方式包括:在密钥校验因子池中进行密钥校验因子跳变的策略,其中,所述密钥校验因子池包括所述安全键盘按照与所述智能卡协商的密钥生成算法生成的多个密钥校验因子;所述按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:所述安全键盘按照所述密钥校验因子跳变的策略从所述密钥校验因子池中选择所述安全键盘当前的密钥校验因子的下一个密钥校验因子;或者,所述按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:所述安全键盘基于所述安全键盘当前的密钥校验因子按照与所述智能卡协商的密钥校验因子获取策略获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子。
可选的,在没有扫描到所述智能卡发送的认证因子的情况下,所述方法还包括:所述安全键盘在预设监测门限内检测是否扫描到所述智能卡广播的认证因子,如果扫描到,则执行所述步骤8;如果没有扫描到,则在预设时间间隔内检测是否扫描到所述智能卡广播的认证因子;如果扫描到,则执行所述步骤8;如果没有扫描到,则执行步骤11。
可选的,在所述步骤5还包括:所述安全键盘监测是否有预定的关键事件发生,在监测到有预定的关键事件发生的情况下,执行步骤12;步骤12,所述安全键盘启动摄像装置采集用户的人脸图像信息,并对所述人脸图像信息进行人脸识别认证;其中,所述预定的关键事件包括以下至少之一:所述安全键盘与所述智能卡协商所述初始密钥完成、所述安全键盘接收到加密输入指令、以及所述安全键盘识别接收到密码输入。
可选的,所述安全键盘按照预定的安全策略执行相应的安全控制操作至少包括:所述安全键盘向所述智能卡发送休眠指令。
可选的,在所述安全键盘按照预定的安全策略执行相应的安全控制操作之后,所述方法还包括:所述安全键盘删除本地保存的所有密钥校验因子。
可选的,在所述安全键盘接收到所述智能卡返回的密钥同步响应之后,所述方法还包括:所述智能卡进入休眠模式,并在进入所述休眠模式后,每隔预定唤醒周期唤醒一次,在唤醒期间,广播所述智能卡当前的认证因子。
本发明另一方面提供了一种安全键盘,包括:读卡模块,用于读取智能卡中的用户信息;认证模块,用于对所述用户信息进行验证;通信模块,用于在所述认证模块验证通过后,向所述智能卡请求蓝牙配对信息,接收所述智能卡传输的所述蓝牙配对信息,利用所述蓝牙配对信息与所述智能卡建立蓝牙连接;协商模块,用于利用所述通信模块通过所述蓝牙连接与所述智能卡协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述安全键盘当前的密钥校验因子,触发监测模块工作;所述监测模块,用于监测是否到达滚动周期和扫描周期,在监测到达所述滚动周期的情况下,触发所验因子滚动模块工作;在监测到达所述扫描周期的情况下,触发扫描检测模块工作,其中,所述滚动周期为从所述当前的密钥校验因子滚动到下一个密钥校验因子间隔的第一预设时长,所述扫描周期为两次扫描之间间隔的第二预设时长;所述校验因子滚动模块,用于在所述监测模块监测到达所述滚动周期的情况下,按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,将所述下一个密钥校验因子作为所述当前的密钥校验因子,并触发所述监测模块;所述扫描检测模块,用于扫描所述智能卡广播的认证因子,在扫描到所述智能卡广播的认证因子的情况下,触发所述认证模块;所述认证模块,还用于将所述当前的密钥校验因子与所述认证因子进行比对,如果一致,触发所述监测模块;如果不一致,则按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下1至m个密钥校验因子和所述安全键盘当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数;将所述安全键盘当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与所述认证因子进行比对,如果有一致的情况,则将与所述认证因子比对一致的密钥校验因子作为所述安全键盘当前的密钥校验因子,并触发所述监测模块;如果没有一致的情况,则触发安全控制模块;所述安全控制模块,用于按照预定的安全策略执行相应的安全控制操作。
可选的,所述扫描检测模块,还用于在没有扫描到所述智能卡广播的认证因子的情况下,在预设监测门限内检测是否扫描到所述智能卡广播的认证因子,如果扫描到,则触发所述认证模块;如果没有扫描到,在预设时间间隔内检测是否扫描到所述智能卡广播的认证因子;如果扫描到,则触发所述认证模块;如果没有扫描到,则触发所述安全控制模块。
可选的,所述安全键盘还包括:人脸验证模块;所述监测模块,还用于监测是否有预定的关键事件发生,在监测到有预定的关键事件发生的情况下,触发所述人脸验证模块;其中,所述预定的关键事件包括以下至少之一:所述安全键盘与所述智能卡协商所述初始密钥完成、所述安全键盘接收到加密输入指令、以及所述安全键盘识别接收到密码输入;所述人脸验证模块,用于启动摄像装置采集用户的人脸图像信息,并对所述人脸图像信息进行人脸识别认证。
可选的,所述安全控制模块按照预定的安全策略执行相应的安全控制操作至少通过以下方式:触发所述通信模块向所述智能卡发送休眠指令;所述通信模块,还用于向所述智能卡发送所述休眠指令。
可选的,所述安全键盘还包括:清空模块,用于在所述安全控制模块执行所述安全控制操作之后,删除所述安全键盘保存的所有密钥校验因子。
本发明另一方面还提供了一种办公***,包括:智能卡和如上所述的安全键盘,其中:
所述智能卡,用于向所述安全键盘输出用户信息,并在接收到所述安全键盘发送的蓝牙配对信息的请求后,向所述安全键盘发送所述蓝牙配对信息,并利用所述蓝牙配对信息与所述安全键盘建立蓝牙连接,通过所述蓝牙连接与所述安全键盘协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述智能卡当前的认证因子;还用于广播所述智能卡当前的认证因子;还用于监测是否到达滚动周期,在监测到达滚动周期的情况下,按照与所述安全键盘协商的密钥同步滚动方式获取所述智能卡当前的认证因子的下一个认证因子,将所述下一个认证因子作为所述智能卡当前的认证因子。
可选的,所述智能卡,还用于在接收到所述安全键盘发送的休眠指令的情况下,进入休眠状态。
可选的,所述智能卡,还用于在向所述安全键盘返回同步响应后,进入休眠模式,并在进入所述休眠模式后,每隔预定唤醒周期唤醒一次,在唤醒期间,广播所述智能卡当前的第二认证因子。
由上述本发明提供的技术方案可以看出,本发明提供了一种办公安全控制方法、安全键盘及办公***,安全键盘可以实时的对智能卡进行认证,一旦认证无法通过,则执行安全控制操作,从而保证在员工的智能卡与安全键盘建立通信后始终为同一智能卡用户且合法智能卡用户在登录使用该安全键盘,保护该员工的业务机密,避免无关人员在这台安全键盘执行相应操作,造成信息泄露。在认证时,可以避免因丢包或时钟偏移引起的失步,安全键盘可以自身纠错,确保失步后安全键盘与智能卡侧的认证因子保持同步。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的办公***的结构示意图;
图2为本发明实施例提供的一种办公安全控制方法的流程图;
图3为本发明实施例提供的安全键盘的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
本发明实施例基于一种办公***,如图1所示,该办公***包括安全键盘10和智能卡20。其中,安全键盘10可以为公司内部的共享安全键盘,该安全键盘不仅具体现有键盘的功能,还具有主控芯片、读卡装置、摄像头等等,其中,主控芯片是安全键盘的微型处理器,控制安全键盘执行相应操作,可以进行密钥运算。智能卡20是为公司的每个员工单独配发的与该员工绑定的卡片。每个员工有唯一的用户ID,智能卡中存储有该员工的用户ID,可以标识该员工,确定该员工的用户身份。在该智能卡与安全键盘建立短距离无线通信、认证以及登录的过程中,代表该员工在使用该安全键盘。
本发明中,在安全键盘10与智能卡20之间建立蓝牙连接之前,可以通过刷卡、扫码等方式读取智能卡20中存储的用户信息,其中,用户信息可以是用户名及密码等,然后安全键盘10对读取的用户信息进行身份验证,验证通过之后,安全键盘10与智能卡20之间可以交换蓝牙配对信息,利用蓝牙配对信息建立蓝牙连接。在建立蓝牙连接后,安全键盘10与智能卡20协商密钥同步滚动方式,以及协商生成初始密钥,安全键盘10将该初始密钥作为其当前的密钥校验因子,智能卡20将该初始密钥作为其当前的认证因子。然后,基于相同的滚动周期,安全键盘10与智能卡20在监测到达滚动周期时,按照协商的密钥同步滚动方式,安全键盘10获取当前的密钥校验因子的下一个密钥校验因子,将下一个密钥校验因子作为当前的密钥校验因子,智能卡20获取当前的认证因子的下一个认证因子,将下一个认证因子作为当前的认证因子。安全键盘10在监测到达扫描周期时,将其当前的密钥校验因子或者当前的密钥校验因子的前后特定个密钥校验因子与扫描到的智能卡20广播的其当前的认证因子进行比对,如果有一致的情况,则认证通过,否则认证失败,则安全键盘按照预定的安全策略执行相应的安全控制操作。所以,基于周期性的扫描智能卡广播的认证因子,本发明中安全键盘可以实时的对智能卡进行认证,一旦认证无法通过,则按照预定的安全策略执行相应的安全控制操作,从而保证在员工的智能卡与安全键盘建立通信后始终为同一员工的智能卡且合法用户在登录该安全键盘,确保该员工的业务机密不被泄露,避免无关人员在这台安全键盘执行相应操作。
实施例1
本实施例提供了一种办公安全控制方法。该办公安全控制方法可以应用于如图1所示的办公***。如图2所示,该办公安全控制方法具体包括如下步骤S101-S111:
S101、安全键盘读取智能卡中的用户信息,并对用户信息进行验证,验证通过后,安全键盘向智能卡请求蓝牙配对信息;
本实施例中,在安全键盘与智能卡之间建立蓝牙连接之前,可以通过刷卡、扫码等方式读取智能卡中存储的用户信息,其中,用户信息可以是用户名及密码等,安全键盘在本地对用户名和密码进行验证,或者将该用户信息上传至服务器对其进行验证,验证通过之后,安全键盘与智能卡之间可以交换蓝牙配对信息,利用蓝牙配对信息建立蓝牙连接。
S102、安全键盘接收智能卡传输的蓝牙配对信息;
S103、安全键盘利用蓝牙配对信息与智能卡建立蓝牙连接;
在实际应用中,例如,员工可以将智能卡放置在安全键盘的读卡区,智能卡与安全键盘建立NFC连接,通过NFC连接传输蓝牙配对信息,建立蓝牙连接后,员工可以将智能卡从安全键盘的读卡区拿开,不必一直将智能卡放置在安全键盘的读卡区才能登录使用该安全键盘,提高了用户体验。通过NFC连接传输蓝牙配对信息,可以快速找到待连接设备,提高蓝牙连接的速度,避免传统蓝牙连接中蓝牙广播各自信息,搜索对方进行配对而导致的速度慢的问题,进一步避免出现待连接设备与其他蓝牙设备连接而无法与本设备连接的问题。
为了保证安全键盘与智能卡的数据传输安全,作为本发明实施例的一个可选实施方式,安全键盘与智能卡建立蓝牙连接之后,本实施例提供的办公安全控制方法还包括:安全键盘与智能卡进行互相认证。该认证方式可以包括但不限于,验证对方的数字证书、验证对方发送的数字签名以及验证对方设备的设备标识等方式,这种验证方式可以采用现有的验证方式,在此不再赘述。通过验证对方的数字证书、验证对方发送的数字签名、验证对方设备的设备标识,可以确保双方设备的合法性,进而确保员工的信息不会被泄露。
S104、安全键盘通过蓝牙连接与智能卡协商密钥同步滚动方式,以及协商生成初始密钥,将初始密钥作为所述安全键盘当前的密钥校验因子;
安全键盘与智能卡在建立蓝牙连接后,安全键盘与智能卡进行初始密钥的协商,安全键盘将该初始密钥作为安全键盘当前的密钥校验因子,智能卡将该初始密钥作为智能卡当前的认证因子。例如,安全键盘与智能卡在协商初始密钥时,安全键盘与智能卡可以先建立安全通道,然后安全键盘与智能卡协商并生成初始密钥。密钥校验因子可以包括但不限于对称密钥、MAC值、随机数等。
然后,基于各自的初始密钥,安全键盘与智能卡在监测到达滚动周期时按照协商的密钥同步滚动方式进行密钥校验因子与认证因子的滚动。其中,作为一种可选的实施方式,密钥同步滚动方式包括:在预先生成的因子池(安全键盘的密钥校验因子池和智能卡的认证因子池)中获取下一个因子(安全键盘的密钥校验因子和智能卡的认证因子),或者按照预设的获取策略实时地获取当前的因子(安全键盘当前的密钥校验因子和智能卡当前的认证因子)。在本步骤中,安全键盘与智能卡预先协商出共同采用的密钥同步滚动方式,以及在因子池中跳变到下一个因子的跳变策略和实时地获取当前的因子的获取策略,具体实施方式将在下文步骤S106中一并描述,此处暂不说明。
S105、安全键盘监测是否到达滚动周期和扫描周期,在监测到达滚动周期的情况下,执行步骤S106,在监测到达扫描周期的情况下,执行步骤S107;
其中,滚动周期为从当前的密钥校验因子滚动到下一个密钥校验因子间隔的第一预设时长。每当监测达到第一预设时长时,按照协商的密钥同步滚动方式得到安全键盘当前的密钥校验因子,并重新开始计时,继续监测是否达到第一预设时长,进行周期性地监测,以实现周期性地滚动生成密钥校验因子。安全键盘的滚动周期与智能卡的滚动周期设置相同,以确保安全键盘与智能卡间隔相同的时长滚动到下一认证因子,即确保双方同步生成各自的密钥校验因子和认证因子。在实际应用时,安全键盘可以设置用于监测滚动周期的复位定时器,计时周期为第一预设时长,在计时到时后,复位并重新计时,进行周期性计时,当然也可以采用本地计数器、时钟芯片等等,本实施例中复位定时器仅作为实现滚动周期的一种方式,本发明并不做限制。
其中,扫描周期为两次扫描之间间隔的第二预设时长。每当监测到计时达到第二预设时长时,触发扫描智能卡广播的认证因子,并重新开始计时,继续监测是否达到第二预设时长,进行周期性地监测,以实现周期性地扫描智能卡广播的认证因子。在实际应用时,安全键盘可以设置用于监测扫描周期的复位定时器,计时周期为第二预设时长,在计时到时后,复位并重新计时,进行周期性计时。
S106、安全键盘按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,将下一个密钥校验因子作为所述当前的密钥校验因子,并返回步骤S105;
与智能卡协商的密钥同步滚动方式包括:在密钥校验因子池中进行密钥校验因子跳变的策略,其中,密钥校验因子池包括安全键盘按照与智能卡协商的密钥生成算法生成的多个密钥校验因子;按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:安全键盘按照密钥校验因子跳变的策略从密钥校验因子池中选择安全键盘当前的密钥校验因子的下一个密钥校验因子;或者,
按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:安全键盘基于安全键盘当前的密钥校验因子按照与智能卡协商的密钥校验因子获取策略获取安全键盘当前的密钥校验因子的下一个密钥校验因子。
作为本实施例一种可选的实施方式,安全键盘按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,包括以下方式之一:
(1)与智能卡协商的密钥同步滚动方式包括:在密钥校验因子池中进行密钥校验因子跳变的策略,其中,密钥校验因子池包括安全键盘按照与智能卡协商的密钥生成算法生成的多个密钥校验因子;
在该方式中,按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:安全键盘按照密钥校验因子跳变的策略从密钥校验因子池中选择安全键盘当前的密钥校验因子的下一个密钥校验因子;
(2)与智能卡协商的密钥同步滚动方式包括:按照与智能卡协商的密钥校验因子获取策略实时地获取;
在该方式中,按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:安全键盘基于安全键盘当前的密钥校验因子按照与智能卡协商的密钥校验因子获取策略获取安全键盘当前的密钥校验因子的下一个密钥校验因子。
对于第(1)种方式,安全键盘与智能卡在密钥同步滚动前预先生成各自的密钥校验因子池和认证因子池,密钥校验因子池包括安全键盘按照预设的密钥生成算法生成的多个密钥校验因子,认证因子池包括智能卡按照预设的密钥生成算法生成的多个认证因子,密钥校验因子和认证因子可以为但不限于对称密钥、MAC值、随机数等。双方可以按照预先协商的策略在各自的因子池中进行因子跳变。例如,安全键盘与智能卡在建立通信连接协商初始密钥时生成各自的因子池,安全键盘的密钥校验因子池中的多个密钥校验因子与智能卡的认证因子池中的多个认证因子依序排列,且顺序相应。双方可以每当监测到达滚动周期时按顺序选择下一个因子,又或者可以按照预先协商的策略选择下一个因子(如间隔一个因子选择获得当前的认证因子的下一个因子),对此本发明并不做限制,只要可以保证双方的因子滚动同步即可。由此,安全键盘与智能卡均在监测达到滚动周期时同步滚动到下一个因子。该获取方式,可以使得安全键盘提前一次生成多个密钥校验因子以供认证因子的滚动,避免了因为时钟误差导致单次生成一个密钥校验因子时容易出错的问题,进而避免因为时钟误差导致认证失败的问题。
对于第(2)种方式,安全键盘与智能卡实时的获取下一个因子。可选的,安全键盘实时获取的密钥校验因子可以为对本地时钟当前的时间、本地计数器当前的计数值以及随机数中至少之一采用预设的密钥生成算法的密钥。本实施例中安全键盘与智能卡均实时生成下一个因子,可以防止攻击者预先伪造下一个因子进而恶意登录安全键盘,保护安全键盘的安全。
S107、安全键盘扫描智能卡广播的认证因子,在扫描到智能卡广播的认证因子的情况下,执行步骤S108;
安全键盘在监测到达扫描周期的情况下,在其信号覆盖范围内扫描智能卡广播的认证因子。当然,安全键盘也可以一直持续的扫描,但为了节省安全键盘的电能,本实施例采用周期扫描的方式。
在本实施例中,智能卡与安全键盘协商初始的认证因子之后,与安全键盘同步周期性地滚动生成智能卡侧的认证因子,并持续性地或者周期性地广播其滚动生成的当前的认证因子。作为本实施例中一种可选的实施方式,在安全键盘与智能卡协商生成初始密钥,将初始密钥作为安全键盘当前的密钥校验因子后,本实施例提供的方法还包括:智能卡进入休眠模式,并在进入休眠模式后,每隔预定唤醒周期唤醒一次,在唤醒期间,广播智能卡当前的认证因子。由此可以节省智能卡的电量,延长使用时间。其中,在休眠期间,智能卡保持与安全键盘同步滚动生成认证因子。当然,智能卡也可以不进入休眠模式,一直持续性地或周期性地广播当前的认证因子,从而使得安全键盘无需等待或唤醒智能卡恢复工作状态,可以及时扫描到智能卡的认证因子,及时完成实时认证。
需要说明的是,无论智能卡自动进入休眠状态还是短暂的与安全键盘断开连接,只要用户没有彻底离开安全键盘,即智能卡在预设时间内接收不到安全键盘的扫描指令,或者只要智能卡没有接收到安全键盘发送的清空认证因子的指令、断开连接指令或者休眠指令等用于指示智能卡不能再使用该安全键盘的指令,智能卡就继续按照之前的认证因子滚动方式与安全键盘同步进行认证因子的滚动,以便该员工携带智能卡在短暂离开返回后使用该安全键盘或从休眠状态周期唤醒后再次使用该安全键盘时,智能卡可以保持与安全键盘侧的密钥校验因子滚动同步,安全键盘可以继续实时地对当前的密钥校验因子与智能卡广播的认证因子的比对。
S108、安全键盘将当前的密钥校验因子与认证因子进行比对,如果一致,返回步骤S105,如果不一致,则执行步骤S109;
S109、按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下1至m个密钥校验因子和安全键盘当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数;
S110、将安全键盘当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与认证因子进行比对,如果有一致的情况,则将与认证因子比对一致的密钥校验因子作为安全键盘当前的密钥校验因子,并返回步骤S105;如果没有一致的情况,则执行步骤S111,其中,M、N为正整数;
本实施例中,为了避免因丢包或时钟偏移引起的失步(即比对不一致,认证失败),安全键盘增加了冗余比对、自身纠错的方式。即,在安全键盘当前的密钥校验因子与认证因子比对不一致的情况下,扩展为将安全键盘当前的密钥校验因子之前和之后的特定个数个密钥校验因子与扫描到的智能卡广播的当前认证因子一一比对,如果有一致的,可以认证通过。这种情况说明存在丢包或时钟偏移引起的失步,但由于可以匹配到安全键盘当前的密钥校验因子之前和之后的某个密钥校验因子,安全键盘可以自身纠错,修正当前的密钥校验因子,即,将与认证因子比对一致的密钥校验因子作为安全键盘当前的密钥校验因子,并返回步骤S105。安全键盘在监测到达滚动周期的情况下,按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下一个密钥校验因子,将下一个密钥校验因子作为当前的密钥校验因子,从而确保在出现因丢包或时钟偏移引起的失步后,安全键盘依然可以通过对智能卡的认证,确保用户可以继续使用该安全键盘,而无需重新执行与智能卡连接同步等操作。同时可以自身纠错,确保在下一个滚动周期到来时与智能卡滚动到同一认证因子,即确保失步后与智能卡侧的认证因子重新同步。步骤S108中比对一致或者步骤S110中有一致的情况,说明当前使用的安全键盘的用户与安全键盘当前绑定的一致,且用户没有离开安全键盘,因此,返回步骤S105,继续监测是否到达滚动周期和扫描周期。
举例说明,假设安全键盘当前的密钥校验因子Sk,m为2,n为1,当前的密钥校验因子Sk的下1至m个以及上1至n个密钥校验因子:Sk-1、Sk+1和Sk+2。在正常认证因子滚动同步的情况下,安全键盘在监测到达滚动周期后扫描到的智能卡发送的认证因子也应该是Sk。但若安全键盘扫描到的智能卡广播的认证因子Lk与当前的密钥校验因子Sk不一致,说明发生了丢包(或者是时钟不同步),需要进行纠错。将Sk-1、Sk+1和Sk+2分别与认证因子Lk进行比对,如果有比对一致的,认证通过。例如,Sk+1与Lk比对一致,安全键盘将当前的密钥校验因子修正为Sk+1。那么,在下一滚动周期到来时,安全键盘获取的是Sk+1的下一个密钥校验因子Sk+2,而此时智能卡侧当前的认证因子也应该滚动到Lk+2,从而达到安全键盘失步后与智能卡侧的认证因子重新同步的目的。
作为本实施例中一种可选的实施方式,按照与智能卡协商的密钥同步滚动方式,获取安全键盘当前的密钥校验因子的下1至m个密钥校验因子和安全键盘当前的密钥校验因子的上1至n个密钥校验因子可以包括:安全键盘按照密钥校验因子跳变的策略从密钥校验因子池中选择安全键盘当前的密钥校验因子的下m个和/或上n个密钥校验因子;或者,安全键盘基于安全键盘当前的密钥校验因子按照与智能卡协商的密钥校验因子获取策略获取安全键盘当前的密钥校验因子的下m个和/或上n个密钥校验因子。具体地,当前的密钥校验因子的下m个和/或上n个密钥校验因子的获取方式与当前的密钥校验因子的下一个密钥校验因子的获取方式类似。具体可以参见步骤S106中对获取安全键盘当前的密钥校验因子的下一个密钥校验因子的描述。此处不再赘述。
S111、安全键盘按照预定的安全策略执行相应的安全控制操作。
其中,安全控制操作可以包括:第一安全控制操作和第二安全控制操作。其中,两个安全控制操作的级别不同,例如,第一安全控制操作可以作为高级别控制,在认证不通过或者用户长期离开安全键盘时,采用第一策略执行第一安全控制操作,使得智能卡不能再连接使用该安全键盘;第二安全控制作为可以作为低级别控制,在用户暂时离开时,为了防止信息泄露且方便用户返回后方便使用,采用第二策略执行第二安全控制操作,使得该安全键盘暂时不能被使用,从而可以避免员工短暂离开后安全键盘被其他人非法使用的问题。
作为本实施例中的一种可选实施方式,第一安全控制操作可以包括但不限于以下之一:安全键盘向智能卡发送休眠指令向智能卡发送断开连接指令、与智能卡断开连接、安全键盘关机。例如,在安全键盘对智能卡的认证失败后,安全键盘向智能卡发送强制智能卡休眠的指令,智能卡在收到休眠指令后进入休眠状态,使得智能卡无法正常登录使用该安全键盘,从而避免安全键盘上存储的信息被泄露的风险,防止非法用户或非同一智能卡使用该安全键盘,保护员工的隐私安全。
作为本实施例中的一种可选实施方式,第二安全控制操作可以包括但不限于以下之一:安全键盘锁屏、通知与安全键盘连接的PC锁屏、安全键盘进入休眠状态和安全键盘报警等等,只要智能卡不能再使用该安全键盘即可,本发明对此种方式并不做限制。由此,不仅可以避免员工短暂离开后安全键盘被其他人非法使用的问题,而且在员工短暂离开返回后,方便员工快速恢复安全键盘为可用状态。
为了节省存储空间,在智能卡不再使用该安全键盘的情况下,安全键盘删除本地保存的所有密钥校验因子,为下一个智能卡与其连接后同步滚动认证因子提供更充足的空间。作为本实施例中的一种可选实施方式,在安全键盘按照预定的安全策略执行相应的安全控制操作之后,本实施例提供的方法还包括:安全键盘删除本地保存的所有密钥校验因子。即在安全键盘按照预定的安全策略执行相应的安全控制操作后,安全键盘不再为该智能卡所登录使用,从而可以节省本地存储空间,为下一个智能卡与其连接后同步滚动认证因子提供更充足的空间。此外,安全键盘还可以向智能卡发送清空认证因子的指令,智能卡在接收到该指令后,删除其本地保存的所有认证因子,以节省智能卡的空间,便于请求登录下一个安全键盘,可以与其连接后同步滚动认证因子提供更充足的空间。
通过本实施例提供的设备认证方法,安全键盘可以实时的对智能卡进行认证,一旦认证无法通过,则执行安全控制操作,从而保证在员工的智能卡与安全键盘建立通信后始终为同一智能卡且合法智能卡在登录使用该安全键盘,保护该员工的业务机密,避免无关人员在这台安全键盘执行相应操作,造成信息泄露。在认证时,可以避免因丢包或时钟偏移引起的失步,安全键盘可以自身纠错,确保失步后安全键盘与智能卡侧的认证因子保持同步。
在本实施例中,如果用户需要携带其智能卡短暂地离开安全键盘一段时间,为了保证用户在返回后还可以继续正常使用该安全键盘,作为本实施例中的一种可选实施方式,在没有扫描到智能卡发送的认证因子的情况下,本实施例提供的方法还包括:安全键盘在预设监测门限内检测是否扫描到智能卡广播的认证因子,如果扫描到,则执行步骤S108;如果没有扫描到,则在预设时间间隔内检测是否扫描到智能卡广播的认证因子;如果扫描到,则执行步骤S108;如果没有扫描到,则执行步骤S111。
在本实施例中,在步骤S105中没有扫描到智能卡广播的认证因子的情况下,扫描事件依然在发生,每当到达预设的扫描周期,安全键盘均执行设备扫描智能卡广播的认证因子的操作。预设监测门限+预设时间间隔可以理解为为用户短暂离开设置的合理断开连接的时间,如果在该预设监测门限安全键盘没有扫描到智能卡广播的认证因子,可以理解为该员工只是暂时离开安全键盘,安全键盘可以按照第二安全策略执行第二全控制操作,如安全键盘锁屏、休眠等,同时为了等待该员工返回,在预设时间间隔内继续保持认证因子的滚动,并在预设时间间隔内检测是否扫描到智能卡广播的认证因子,如果仍未扫描到智能卡广播的认证因子,则视为用户已离开不再使用该安全键盘,安全键盘则可以按照第一安全策略执行第一安全控制操作,如与智能卡断开连接、删除智能卡的链路关联信息和安全键盘关机等等。
在实际应用中,员工可能在使用办公***的过程,暂时离开,例如,设置预设监测门限为1分钟,如果员工离开1分钟没有返回,安全键盘在预设监测门限内检测没有扫描到智能卡广播的认证因子,为了保证办公***的安全,智能卡可以执行第二安全控制操作,例如,锁屏等。例如,设置预设时间间隔为5分钟,如果员工离开5分钟还没有返回,安全键盘在预设时间间隔内检测没有扫描到智能卡广播的认证因子,为了保证办公***的安全,智能卡可以执行第一安全控制操作,例如,关机等。在本实施例中,第二安全控制操作与第一安全控制操作不同,由此,可以根据用户离开的时间不同,设置不同的安全控制策略,执行多级的安全控制,以在保证安全的同时,为用户提供便利性。
作为本实施例中一种可选的实施方式,如果智能卡在预设时间内没有接收到安全键盘发送的扫描指令(说明用户彻底离开安全键盘在一段时间内不再使用该安全键盘),执行删除本地保存的所有认证因子,以节省智能卡的空间,便于请求登录下一个安全键盘,可以与其连接后同步滚动认证因子提供更充足的空间。如需要与该安全键盘再次进行连接,则重新执行步骤S101至S111。
作为本实施例中的一种可选实施方式,步骤S105还包括:安全键盘监测是否有预定的关键事件发生,在监测到有预定的关键事件发生的情况下,执行步骤S112(图1未示出);步骤S112,安全键盘启动摄像装置采集用户的人脸图像信息,并对人脸图像信息进行人脸识别认证;其中,预定的关键事件包括以下至少之一:安全键盘与所述智能卡协商所述初始密钥完成、安全键盘接收到加密输入指令、以及安全键盘识别接收到密码输入。如果认证通过则返回步骤S105继续监测是否有预定的关键事件发生;如果认证不通过,则执行步骤S111。例如,在需要对用户在键盘上输入的信息加密时,用户可以向键盘发出加密输入指令,键盘接收到用户输入的加密输入指令后,用户输入键盘的信息将被加密,同时执行步骤S112。又例如,用户在键盘上输入PIN码时,键盘在接收到该PIN码时识别为接收到密码输入,此时也可以执行步骤S112。本实施例可以支持在智能卡执行关键动作(例如,对用户在键盘上输入的信息加密或者,输入PIN码等关键动作)时,启用人脸识别辅助,当采集到的操作人与登录人不符的时候,执行安全控制操作,确保操作人与登录该安全键盘的智能卡使用者为同一人,进而在一些关键事件中保护数据安全不被恶意窃取。
图1示出了本发明实施例提供的办公***,图3示出了本发明实施例提供的安全键盘。该办公***及安全键盘均采用上述设备认证方法,以下仅对办公***及安全键盘的结构进行简要说明,其他未尽事宜,请参考上述设备认证方法的相关说明。参见图1,本发明实施例提供的办公***,包括:安全键盘10和智能卡20;其中:
安全键盘10,用于读取智能卡20中的用户信息,并对用户信息进行验证,验证通过后,安全键盘向智能卡20请求蓝牙配对信息;接收智能卡20传输的蓝牙配对信息;利用蓝牙配对信息与智能卡20建立蓝牙连接,通过蓝牙连接与智能卡20协商密钥同步滚动方式,以及协商生成初始密钥,将初始密钥作为安全键盘10当前的密钥校验因子;还用于监测是否到达滚动周期和扫描周期,在监测到达滚动周期的情况下,按照与智能卡协商的密钥同步滚动方式,获取安全键盘10当前的密钥校验因子的下一个密钥校验因子,将下一个密钥校验因子作为当前的密钥校验因子,并继续监测是否到达滚动周期;在监测到达扫描周期的情况下,扫描智能卡20广播的认证因子,在扫描到智能卡20广播的认证因子的情况下,将当前的密钥校验因子与认证因子进行比对,如果一致,继续监测是否达到滚动周期和扫描周期,如果不一致,则按照与智能卡协商的密钥同步滚动方式,获取安全键盘10当前的密钥校验因子的下1至m个密钥校验因子和安全键盘10当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数,将安全键盘10当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与认证因子进行比对,如果有一致的情况,则将与认证因子比对一致的密钥校验因子作为安全键盘10当前的密钥校验因子,并继续监测是否到达滚动周期和扫描周期;如果没有一致的情况,则按照预定的安全策略执行相应的安全控制操作。
智能卡20,用于向安全键盘10输出用户信息,并在接收到安全键盘10发送的蓝牙配对信息的请求后,向安全键盘10发送蓝牙配对信息,并利用蓝牙配对信息与安全键盘10建立蓝牙连接,通过蓝牙连接与安全键盘1协商密钥同步滚动方式,以及协商生成初始密钥,将初始密钥作为智能卡20当前的认证因子;还用于广播智能卡20当前的认证因子;还用于监测是否到达滚动周期,在监测到达滚动周期的情况下,按照与安全键盘10协商的密钥同步滚动方式获取智能卡20当前的认证因子的下一个认证因子,将下一个认证因子作为智能卡20当前的认证因子。
作为本实施例中一种可选的实施方式,智能卡20,还用于在接收到安全键盘发送的休眠指令的情况下,进入休眠状态。
作为本实施例中一种可选的实施方式,智能卡20,还用于在与安全键盘协商生成初始认证因子后,进入休眠模式,并在进入休眠模式后,每隔预定唤醒周期唤醒一次,在唤醒期间,广播智能卡当前的认证因子。
作为本实施例中一种可选的实施方式,智能卡20的滚动周期与安全键盘10的滚动周期时长相同。
参见图3,安全键盘10包括:读卡模块101、认证模块102、通信模块103、协商模块104、监测模块105、校验因子滚动模块106、扫描检测模块107、和安全控制模块108;其中:
读卡模块101,用于读取智能卡20中的用户信息;
认证模块102,用于对所述用户信息进行验证;
通信模块103,用于在所述认证模块验证通过后,向所述智能卡20请求蓝牙配对信息,接收所述智能卡20传输的所述蓝牙配对信息,利用所述蓝牙配对信息与所述智能卡20建立蓝牙连接;
协商模块104,用于利用所述通信模块103通过所述蓝牙连接与所述智能卡20协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述安全键盘10当前的密钥校验因子,触发监测模块105工作;
监测模块105,用于监测是否到达滚动周期和扫描周期,在监测到达滚动周期的情况下,触发校验因子滚动模块工作106;在监测到达扫描周期的情况下,触发扫描检测模块107工作,其中,滚动周期为从当前的密钥校验因子滚动到下一个密钥校验因子间隔的第一预设时长,扫描周期为两次扫描之间间隔的第二预设时长;
校验因子滚动模块106,还用于在监测模块105监测到达滚动周期的情况下,按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,将所述下一个密钥校验因子作为所述当前的密钥校验因子,并触发监测模块105;
扫描检测模块107,用于扫描智能卡20广播的认证因子,在扫描到智能卡20广播的认证因子的情况下,触发认证模块102;
认证模块102,还用于将当前的密钥校验因子与认证因子进行比对,如果一致,触发监测模块105;如果不一致,则按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下1至m个密钥校验因子和所述安全键盘当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数;将所述安全键盘当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与所述认证因子进行比对,如果有一致的情况,则将与所述认证因子比对一致的密钥校验因子作为所述安全键盘当前的密钥校验因子,并触发监测模块105;如果没有一致的情况,则触发安全控制模块108,其中,M、N为正整数;
安全控制模块108,用于按照预定的安全策略执行相应的安全控制操作。
作为本实施例中一种可选的实施方式,扫描检测模块107,还用于在没有扫描到智能卡20广播的认证因子的情况下,在预设监测门限内检测是否扫描到智能卡20广播的认证因子,如果扫描到,则触发认证模块102;如果没有扫描到,在预设时间间隔内检测是否扫描到智能20卡广播的认证因子;如果扫描到,则触发认证模块102;如果没有扫描到,则触发安全控制模块108。
作为本实施例中一种可选的实施方式,安全键盘10还包括:人脸验证模块109;
监测模块105,还用于监测是否有预定的关键事件发生,在监测到有预定的关键事件发生的情况下,触发人脸验证模块109;其中,预定的关键事件包括以下至少之一:安全键盘10与智能卡20协商所述初始密钥完成、安全键盘10接收到加密输入指令、以及安全键盘10识别接收到密码输入;
人脸验证模块109,用于启动摄像装置采集用户的人脸图像信息,并对人脸图像信息进行人脸识别认证。
作为本实施例中一种可选的实施方式,安全控制模块108按照预定的安全策略执行相应的安全控制操作至少通过以下方式:触发通信模块103向智能卡20发送休眠指令;通信模块103,还用于向智能卡20发送休眠指令。
作为本实施例中一种可选的实施方式,安全键盘10还包括:清空模块110,用于在安全控制模块108执行安全控制操作之后,删除安全键盘保存的所有密钥校验因子。
通过本实施例提供的办公***及安全键盘,安全键盘可以实时的对智能卡进行认证,一旦认证无法通过,则执行安全控制操作,从而保证在员工的智能卡与安全键盘建立通信后始终为同一智能卡的用户且合法智能卡用户在登录使用该安全键盘,保护该员工的业务机密,避免无关人员在这台安全键盘执行相应操作,造成信息泄露。在认证时,可以避免因丢包或时钟偏移引起的失步,安全键盘可以自身纠错,确保失步后安全键盘与智能卡侧的认证因子保持同步。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (15)

1.一种办公安全控制方法,其特征在于,包括:
步骤1、安全键盘读取智能卡中的用户信息,并对所述用户信息进行验证,验证通过后,所述安全键盘向所述智能卡请求蓝牙配对信息;
步骤2、所述安全键盘接收所述智能卡传输的所述蓝牙配对信息;
步骤3、所述安全键盘利用所述蓝牙配对信息与所述智能卡建立蓝牙连接;
步骤4、所述安全键盘通过所述蓝牙连接与所述智能卡协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述安全键盘当前的密钥校验因子;
步骤5、所述安全键盘监测是否到达滚动周期和扫描周期,在监测到达所述滚动周期的情况下,执行步骤6,在监测到达所述扫描周期的情况下,执行步骤7,其中,所述滚动周期为从所述当前的密钥校验因子滚动到下一个密钥校验因子间隔的第一预设时长,所述扫描周期为两次扫描之间间隔的第二预设时长;
步骤6、所述安全键盘按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,将所述下一个密钥校验因子作为所述当前的密钥校验因子;并返回步骤5;
步骤7、所述安全键盘扫描所述智能卡广播的认证因子,在扫描到所述智能卡广播的认证因子的情况下,执行步骤8;
步骤8、将所述当前的密钥校验因子与所述认证因子进行比对,如果一致,返回步骤5,如果不一致,则执行步骤9;
步骤9、按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下1至m个密钥校验因子和所述安全键盘当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数;
步骤10、将所述安全键盘当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与所述认证因子进行比对,如果有一致的情况,则将与所述认证因子比对一致的密钥校验因子作为所述安全键盘当前的密钥校验因子,并返回步骤5;如果没有一致的情况,则执行步骤11;
步骤11、所述安全键盘按照预定的安全策略执行相应的安全控制操作。
2.根据权利要求1所述的方法,其特征在于,
与所述智能卡协商的密钥同步滚动方式包括:在密钥校验因子池中进行密钥校验因子跳变的策略,其中,所述密钥校验因子池包括所述安全键盘按照与所述智能卡协商的密钥生成算法生成的多个密钥校验因子;所述按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:所述安全键盘按照所述密钥校验因子跳变的策略从所述密钥校验因子池中选择所述安全键盘当前的密钥校验因子的下一个密钥校验因子;或者,
所述按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,包括:所述安全键盘基于所述安全键盘当前的密钥校验因子按照与所述智能卡协商的密钥校验因子获取策略获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子。
3.根据权利要求1或2所述的方法,其特征在于,
在没有扫描到所述智能卡发送的认证因子的情况下,所述方法还包括:
所述安全键盘在预设监测门限内检测是否扫描到所述智能卡广播的认证因子,如果扫描到,则执行所述步骤8;如果没有扫描到,则在预设时间间隔内检测是否扫描到所述智能卡广播的认证因子;如果扫描到,则执行所述步骤8;如果没有扫描到,则执行步骤11。
4.根据权利要求3所述的方法,其特征在于,
在所述步骤5还包括:所述安全键盘监测是否有预定的关键事件发生,在监测到有预定的关键事件发生的情况下,执行步骤12;
步骤12,所述安全键盘启动摄像装置采集用户的人脸图像信息,并对所述人脸图像信息进行人脸识别认证;其中,所述预定的关键事件包括以下至少之一:所述安全键盘与所述智能卡协商所述初始密钥完成、所述安全键盘接收到加密输入指令、以及所述安全键盘识别接收到密码输入。
5.根据权利要求1-4中任一项所述的方法,其特征在于,
所述安全键盘按照预定的安全策略执行相应的安全控制操作至少包括:所述安全键盘向所述智能卡发送休眠指令。
6.根据权利要求5所述的方法,其特征在于,
在所述安全键盘按照预定的安全策略执行相应的安全控制操作之后,所述方法还包括:
所述安全键盘删除本地保存的所有密钥校验因子。
7.根据权利要求6所述的方法,其特征在于,在所述安全键盘与所述智能卡协商生成初始密钥,将所述初始密钥作为所述安全键盘当前的密钥校验因子之后,所述方法还包括:
所述智能卡进入休眠模式,并在进入所述休眠模式后,每隔预定唤醒周期唤醒一次,在唤醒期间,广播所述智能卡当前的认证因子。
8.一种安全键盘,其特征在于,包括:
读卡模块,用于读取智能卡中的用户信息;
认证模块,用于对所述用户信息进行验证;
通信模块,用于在所述认证模块验证通过后,向所述智能卡请求蓝牙配对信息,接收所述智能卡传输的所述蓝牙配对信息,利用所述蓝牙配对信息与所述智能卡建立蓝牙连接;
协商模块,用于利用所述通信模块通过所述蓝牙连接与所述智能卡协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述安全键盘当前的密钥校验因子,触发监测模块工作;
所述监测模块,用于监测是否到达滚动周期和扫描周期,在监测到达所述滚动周期的情况下,触发校验因子滚动模块工作;在监测到达所述扫描周期的情况下,触发扫描检测模块工作,其中,所述滚动周期为从所述当前的密钥校验因子滚动到下一个密钥校验因子间隔的第一预设时长,所述扫描周期为两次扫描之间间隔的第二预设时长;
所述校验因子滚动模块,用于在所述监测模块监测到达所述滚动周期的情况下,按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下一个密钥校验因子,将所述下一个密钥校验因子作为所述当前的密钥校验因子,并触发所述监测模块;
所述扫描检测模块,用于扫描所述智能卡广播的认证因子,在扫描到所述智能卡广播的认证因子的情况下,触发所述认证模块;
所述认证模块,还用于将所述当前的密钥校验因子与所述认证因子进行比对,如果一致,触发所述监测模块;如果不一致,则按照与所述智能卡协商的密钥同步滚动方式,获取所述安全键盘当前的密钥校验因子的下1至m个密钥校验因子和所述安全键盘当前的密钥校验因子的上1至n个密钥校验因子,其中,m、n为大于1的正整数;将所述安全键盘当前的密钥校验因子的下1至m个以及上1至n个密钥校验因子分别与所述认证因子进行比对,如果有一致的情况,则将与所述认证因子比对一致的密钥校验因子作为所述安全键盘当前的密钥校验因子,并触发所述监测模块;如果没有一致的情况,则触发安全控制模块;
所述安全控制模块,用于按照预定的安全策略执行相应的安全控制操作。
9.根据权利要求8所述的安全键盘,其特征在于,
所述扫描检测模块,还用于在没有扫描到所述智能卡广播的认证因子的情况下,在预设监测门限内检测是否扫描到所述智能卡广播的认证因子,如果扫描到,则触发所述认证模块;如果没有扫描到,在预设时间间隔内检测是否扫描到所述智能卡广播的认证因子;如果扫描到,则触发所述认证模块;如果没有扫描到,则触发所述安全控制模块。
10.根据权利要求9所述的安全键盘,其特征在于,还包括:人脸验证模块;
所述监测模块,还用于监测是否有预定的关键事件发生,在监测到有预定的关键事件发生的情况下,触发所述人脸验证模块;其中,所述预定的关键事件包括以下至少之一:所述安全键盘与所述智能卡协商所述初始密钥完成、所述安全键盘接收到加密输入指令、以及所述安全键盘识别接收到密码输入;
所述人脸验证模块,用于启动摄像装置采集用户的人脸图像信息,并对所述人脸图像信息进行人脸识别认证。
11.根据权利要求8-10中任一项所述的安全键盘,其特征在于,
所述安全控制模块按照预定的安全策略执行相应的安全控制操作至少通过以下方式:触发所述通信模块向所述智能卡发送休眠指令;
所述通信模块,还用于向所述智能卡发送所述休眠指令。
12.根据权利要求11所述的安全键盘,其特征在于,还包括:
清空模块,用于在所述安全控制模块执行所述安全控制操作之后,删除所述安全键盘保存的所有密钥校验因子。
13.一种办公***,其特征在于,包括:智能卡和如权利要求7至11中任一项所述的安全键盘,其中:
所述智能卡,用于向所述安全键盘输出用户信息,并在接收到所述安全键盘发送的蓝牙配对信息的请求后,向所述安全键盘发送所述蓝牙配对信息,并利用所述蓝牙配对信息与所述安全键盘建立蓝牙连接,通过所述蓝牙连接与所述安全键盘协商密钥同步滚动方式,以及协商生成初始密钥,将所述初始密钥作为所述智能卡当前的认证因子;还用于广播所述智能卡当前的认证因子;还用于监测是否到达滚动周期,在监测到达滚动周期的情况下,按照与所述安全键盘协商的密钥同步滚动方式获取所述智能卡当前的认证因子的下一个认证因子,将所述下一个认证因子作为所述智能卡当前的认证因子。
14.根据权利要求13所述的办公***,其特征在于,
所述智能卡,还用于在接收到所述安全键盘发送的休眠指令的情况下,进入休眠状态。
15.根据权利要求13所述的办公***,其特征在于,
所述智能卡,还用于在向所述安全键盘返回同步响应后,进入休眠模式,并在进入所述休眠模式后,每隔预定唤醒周期唤醒一次,在唤醒期间,广播所述智能卡当前的第二认证因子。
CN201910560955.5A 2019-06-26 2019-06-26 一种办公安全控制方法、安全键盘及办公*** Active CN112149099B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910560955.5A CN112149099B (zh) 2019-06-26 2019-06-26 一种办公安全控制方法、安全键盘及办公***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910560955.5A CN112149099B (zh) 2019-06-26 2019-06-26 一种办公安全控制方法、安全键盘及办公***

Publications (2)

Publication Number Publication Date
CN112149099A CN112149099A (zh) 2020-12-29
CN112149099B true CN112149099B (zh) 2024-02-13

Family

ID=73869847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910560955.5A Active CN112149099B (zh) 2019-06-26 2019-06-26 一种办公安全控制方法、安全键盘及办公***

Country Status (1)

Country Link
CN (1) CN112149099B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888453A (zh) * 2014-03-12 2014-06-25 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN107077788A (zh) * 2014-10-01 2017-08-18 大陆智能交通***有限责任公司 使用密钥卡模拟器的包裹交换和服务***
CN108322440A (zh) * 2017-12-28 2018-07-24 天地融科技股份有限公司 一种利用安全设备读卡登录方法及安全登录***
CN109493488A (zh) * 2018-11-23 2019-03-19 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、***及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
WO2011054044A1 (en) * 2009-11-06 2011-05-12 Emue Holdings Pty Ltd A method and a system for validating identifiers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888453A (zh) * 2014-03-12 2014-06-25 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN107077788A (zh) * 2014-10-01 2017-08-18 大陆智能交通***有限责任公司 使用密钥卡模拟器的包裹交换和服务***
CN108322440A (zh) * 2017-12-28 2018-07-24 天地融科技股份有限公司 一种利用安全设备读卡登录方法及安全登录***
CN109493488A (zh) * 2018-11-23 2019-03-19 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、***及装置

Also Published As

Publication number Publication date
CN112149099A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
US20220358802A1 (en) Remote auditing of electronic keys
JP4679205B2 (ja) 認証システム、装置、方法、プログラム、および通信端末
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
CN106780901A (zh) 一种基于手机mac地址的智能门锁***及其应用
CN104751032A (zh) 身份验证方法及装置
CN105933280A (zh) 身份认证方法和***
CN109920100B (zh) 一种智能锁开锁方法及***
CN104182670A (zh) 通过穿戴式设备进行认证的方法和穿戴式设备
CN108322507B (zh) 一种利用安全设备执行安全操作的方法及***
WO2017166775A1 (zh) 一种安全防护方法、装置及智能终端
TW200910894A (en) Authentication system and method thereof for wireless networks
CN110930574A (zh) 门禁控制方法及***、智能设备
CN105611036A (zh) 解锁验证方法、解锁验证***和终端
CN112153642B (zh) 一种办公环境中的设备认证方法、办公设备及***
CN112668032B (zh) 加解密计算机的方法及***、计算机、服务器和移动设备
CN112149099B (zh) 一种办公安全控制方法、安全键盘及办公***
CN112149083B (zh) 一种设备认证方法、安全键盘及办公***
CN112149096B (zh) 一种办公认证方法、安全键盘及办公***
JP6717068B2 (ja) 情報処理端末、情報処理システム、プログラム、および制御方法
CN112149098B (zh) 一种办公***安全控制方法、装置及***
CN112152960B (zh) 一种办公***安全控制方法、装置及***
CN106792687B (zh) 移动终端wifi网络的连接方法及***
CN112152810B (zh) 一种安全控制方法、装置及***
CN109067798B (zh) 反向互联的认证方法和装置
CN112149082A (zh) 一种办公***安全控制方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant