CN102404363A - 一种访问方法及装置 - Google Patents
一种访问方法及装置 Download PDFInfo
- Publication number
- CN102404363A CN102404363A CN2010102808344A CN201010280834A CN102404363A CN 102404363 A CN102404363 A CN 102404363A CN 2010102808344 A CN2010102808344 A CN 2010102808344A CN 201010280834 A CN201010280834 A CN 201010280834A CN 102404363 A CN102404363 A CN 102404363A
- Authority
- CN
- China
- Prior art keywords
- information
- access
- unique identifier
- access device
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 27
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种访问方法,应用于一与访问设备和目标设备连接的中间设备,当满足预订条件时,从所述访问设备获得所述访问设备的第一信息;获得第二信息;处理所述第一信息和所述第二信息,获得所述访问设备的身份信息;应用所述身份信息访问所述目标设备。应用本发明,通过分别获取第一信息和第二信息,使得访问设备身份信息实际上是实现了分布式保存:在访问设备上只保存了第一信息,而网关通过处理第一信息和第二信息才能获得访问设备的身份信息;从而使得访问设备的身份信息获得了较高安全保护。这样,入侵者需要同时破解访问设备和中间设备才能获得访问设备的身份信息,难度很大。进而,提高了用户的满意度。
Description
技术领域
本发明涉及数据安全技术领域,特别是指一种访问方法及装置。
背景技术
目前,企业信息推送(Push)方案中通行构架如图1所示:移动终端通过安全通讯通道访问推送网关,然后由推送网关代理访问各种授权的企业资源服务器,并将结果返回给用户。该模式下,存在一个严重的安全隐患,就是推送网关上必须拥有“以用户的身份去访问企业资源服务器”的权限。下面以企业邮箱作为企业资源为例,来具体说明如何防范上述安全隐患。
方法一:企业的推送网关上保存用户的企业邮箱的用户名和密码。
对于上述方法,因为用户的企业信息系统的密码被保存在网关,所以无论是否采取加密存储(既使加密,加密的相关信息也都存储在网关上),都存在泄露密码的风险(若加密存储,则可以通过逆过程解密获取)。这对于整个信息系统的安全构成了很严重的威胁。并且一旦该网关被攻破,整个企业邮件用户的密码全部丢失,存在很大风险。
方法二:为企业邮件系统配置一个特权账号,该账户可以代理移动设备的用户去查询企业信息系统的邮件更新。
对于上述方法,因为用户的密码并未保存在企业的推送网关上,所以不存在密码泄露的风险。但是这类系统需要企业邮件系统配置特权账号,对于一些大型企业(特别是跨国公司),因为IT系统早已成熟部署,面临一个问题就是企业IT部门无法配置特权账号,从而使得推送网关无法部署。
方法三:移动设备每次启动都需要输入用户的企业邮箱密码。
对于上述方法,移动设备每次使用邮件推送服务时都需要输入企业邮箱密码的做法能够最大安全的避免密码泄露风险,但是对于邮件推送服务的易用性则存在很大影响,很少有用户能够接受这种方式。
方法四:移动设备上保存企业邮箱密码(加密存储)。
对于上述方法,存在的风险是设备丢失,密码被窃取。这对于用户来说这还是存在较大威胁。因为通常企业密码是个人最重要的企业身份的标识,仍然可能会导致企业信息泄密等风险。
发明内容
本发明实施例提供一种访问方法及装置,以保证访问设备的身份信息的安全。
本发明实施例提供了一种访问方法,应用于一与访问设备和目标设备连接的中间设备,
当满足预订条件时,从所述访问设备获得所述访问设备的第一信息;
获得第二信息;
处理所述第一信息和所述第二信息,获得所述访问设备的身份信息;
应用所述身份信息访问所述目标设备。
其中,所述满足预订条件包括:
中间设备接收到来自访问设备的访问请求;或者,
中间设备接收到来自目标设备的指示;或者,
中间设备自身决定执行获取第一信息的步骤。
其中,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识。
其中,所述第二信息为解密信息;
所述获得第二信息的步骤包括:
根据所述第一信息获得第二信息,具体包括:
根据已设置的第一唯一标识与解密信息的对应关系,获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
其中,处理所述第一信息和所述第二信息,获得所述访问设备的身份信息的步骤包括:
应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息。
其中,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;
所述已加密身份识别码中包括身份信息和第二唯一标识。
其中,所述第二信息为解密信息;
所述获得第二信息的步骤包括:
根据所述第一信息获得第二信息,具体包括:
根据已设置的唯一标识与解密信息的对应关系,获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
其中,处理所述第一信息和所述第二信息,获得所述访问设备的身份信息的步骤包括:
应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息和第二唯一标识;
应用所述解密出的第二唯一标识与之前从所述第一信息中获得的第一唯一标识相比较,若两者一致,则确认获得正确的所述访问设备的身份信息,否则,提示所述访问设备错误。
其中,所述方法还包括:采用更新的加密信息重新计算访问设备的身份识别码,将新计算出的访问设备的身份识别码发送给所述访问设备,以使访问设备保存更新的身份识别码。
本发明实施例还提供了一种访问装置,应用于一与访问设备和目标设备连接的中间设备,
第一信息获取单元,用于满足预订条件时,从所述访问设备获得所述访问设备的第一信息;
第二信息获取单元,用于获得第二信息;
处理单元,用于处理所述第一信息和所述第二信息,获得所述访问设备的身份信息;
访问单元,用于应用所述身份信息访问所述目标设备。
其中,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;
所述第二信息为解密信息;
所述第二信息获取单元具体包括:
对应关系存储子单元,用于存储已设置的第一唯一标识与解密信息的对应关系;
查询子单元,用于根据所述对应关系获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
所述处理单元包括:
解密子单元,用于应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息。
其中,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;其中,所述已加密身份识别码中包括身份信息和第二唯一标识;
所述第二信息为解密信息;
所述第二信息获取单元具体包括:
对应关系存储子单元,用于存储已设置的第一唯一标识与解密信息的对应关系;
查询子单元,用于根据所述对应关系获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
所述处理单元包括:
解密子单元,用于应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息和第二唯一标识;
判断子单元,用于应用所述解密出的第二唯一标识与之前从所述第一信息中获得的第一唯一标识相比较,若两者一致,则确认获得正确的所述访问设备的身份信息,否则,提示所述访问设备错误。
其中,所述装置还包括:
更新单元,用于采用更新的加密信息重新计算访问设备的身份识别码,将新计算出的访问设备的身份识别码发送给所述访问设备,以使访问设备保存更新的身份识别码。
应用本发明实施例,通过分别获取第一信息和第二信息,使得访问设备身份信息实际上是实现了分布式保存:在访问设备上只保存了第一信息,而网关通过处理第一信息和第二信息才能获得访问设备的身份信息;从而使得访问设备的身份信息获得了较高安全保护。这样,入侵者需要同时破解访问设备和中间设备才能获得访问设备的身份信息,难度很大。进而,提高了用户的满意度。
附图说明
为了更清楚地说明本发明实施例和现有技术中的技术方案,下面将对实施例和现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有的企业信息推送通行构架;
图2是根据本发明实施例的一种访问方法流程图;
图3是根据本发明实施例的生成PAUC的流程示意图;
图4是根据本发明实施例的访问流程示意图;
图5是根据本发明实施例的更新PAUC的流程图;
图6是根据本发明实施例的一种访问装置逻辑结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图2,其是根据本发明实施例的一种访问方法流程图,该流程应用于一与访问设备和目标设备连接的中间设备,具体包括:
步骤201,当满足预订条件时,从访问设备处获得访问设备的第一信息;
其中,上述满足预订条件可以包括:中间设备接收到来自访问设备的访问请求;或者,中间设备接收到来自目标设备的指示;或者,中间设备自身决定执行获取第一信息的步骤(比如中间设备定时执行获取第一信息的步骤)。以上只是满足预订条件的可能示例,在实际应用中并不限于此。
其中,访问设备的第一信息可以包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识,其中,已加密身份识别码中仅包括身份信息;或者,
访问设备的第一信息包括:访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;其中,已加密身份识别码中包括身份信息和第二唯一标识。之所以包括两个唯一标识是为了后续验证所获得的身份信息的正确性,具体验证方法在后面说明;或者,
访问设备的第一信息包括:访问设备的身份识别码以及与身份识别码对应的第一唯一标识;其中,访问设备的身份识别码中包括第一部分身份信息,这里,所述第一部分身份信息可以是身份信息的任何部分,例如,第一部分身份信息可以是用户名而不包括登录密码,或者,第一部分身份信息可以是用户名的一部分,即非完整的用户名等等,这样该第一信息可以和后面涉及的第二信息组合成完整的访问设备身份信息,具体的组合方法在后面说明。
需要说明的是,如果第一信息的访问设备的身份识别码中包括不完整的访问设备身份信息,则该第一信息可以加密的,也可以是不加密的,还可以是部分加密的,总之,具体实现方式非常灵活,本申请并不对具体的实现方式做限定,只要第一信息中含有第一部分身份信息即可。
步骤202,获得第二信息;
一种可能的情况是,访问设备的第一信息包括:访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识,其中,已加密身份识别码中可以仅包括身份信息,也可以包括身份信息和第二唯一标识,此时,上述第二信息为解密信息;
获得第二信息的步骤可以包括:根据第一信息获得第二信息,具体包括:
根据已设置的第一唯一标识与解密信息的对应关系,获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
另一种可能的情况是,上述第二信息为与第一部分身份信息对于的第二部分身份信息,这样,获得第二信息的方式具体包括:根据已设置的第一唯一标识与第二部分身份信息的对应关系,获得与所述第一唯一标识对应的第二部分身份信息,该第二部分身份信息也可以是身份信息的任何部分,但是,该第二部分身份信息与前述第一部分身份信息要能够组成完整的身份信息。
步骤203,处理第一信息和第二信息,获得访问设备的身份信息;
如果已加密身份识别码中仅包括身份信息,则步骤203可以具体包括:应用解密信息对已加密身份识别码进行解密,获取访问设备的身份信息。
如果已加密身份识别码中包括身份信息和第二唯一标识,则步骤203可以具体包括:应用解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息和第二唯一标识;应用解密出的第二唯一标识与之前从第一信息中获得的第一唯一标识相比较,若两者一致,则确认获得正确的访问设备的身份信息,否则,提示访问设备错误。
如果访问设备的身份识别码中包括第一部分身份信息,则步骤203可以具体包括:应用解密信息对已加密身份识别码进行解密,获取所述访问设备的第一部分身份信息,从第二信息中获得所述访问设备的第二部分身份信息,组合所述第一部分身份信息和第二部分身份信息,获得所述访问设备的完整身份信息。需要说明的是,此处是以身份识别已加密为例进行说明的,在实际应用中,也可以从第一信息中直接得到第一部分身份信息,从第二信息中直接得到第二部分身份信息,之后将两者简单拼接从而形成完整的身份信息。
需要说明的是,本步骤中所涉及的解密可以包括任何形式的解密操作,如通过算法方式解密、通过拼接方式解密等等,即任何数字变换处理方式都可以作为解密的手段。
步骤204,应用所述身份信息访问目标设备。
这里,中间设备可以应用访问设备的身份信息直接访问目标设备,或者,代理访问设备访问目标设备。
至此,完成了对目标设备的访问。
需要说明的是,对于图2所示方法还可以包括:
采用更新的加密信息重新计算访问设备的身份识别码,将新计算出的访问设备的身份识别码发送给所述访问设备,以使访问设备保存更新的身份识别码。
下面结合实施例对本发明再做详细说明。具体的,访问设备以移动设备(例如智能手机)为例,中间设备以网关为例,目标设备以企业邮件服务器为例,访问设备的已加密身份识别码以受保护用户身份码(PAUC,ProtectedUser Authentication Code)为例进行说明。当然,目标设备还可以是企业论坛服务器和/或企业内部资源服务器等,以下仅仅是实施例而已,并不对上述访问设备、中间设备及目标设备的具体实现形式做限定。
参见图3,其是根据本发明实施例的生成PAUC的流程示意图。
步骤301,移动设备登录网关;
具体的,用户输入用户名、访问邮件服务器的登录密码,移动设备将接收到的用户名、密码以及本移动设备的第二唯一标识发送给网关;
其中,上述用户名和登录密码即构成了访问设备的身份信息;
上述第二唯一标识是移动终端从自身提取的;
这里,可以将用户名、密码以及第二唯一标识记为P1;
步骤302,网关对P1进行加密,获得PAUC;将获得的PAUC发送给移动终端;
具体的,网关可以应用加密算法K、密钥M对P1进行运算,从而获得PAUC;并且,网关需要记录加密算法K、密钥M与第一唯一标识的对应关系;此时,该第一唯一标识即为第二唯一标识;这样,在PAUC中包括已加密的移动终端的身份信息(如用户名和密码),以及第二唯一标识。
再有一种可能的情况是,网关应用加密算法K、密钥M对移动终端的身份信息进行加密,这样,在PAUC中仅包括移动终端的用户身份信息(如用户名和密码),不包括第二唯一标识。
需要说明的是,本申请实施例中并不对加密算法的种类进行限制,即并不限定采用何种加密算法,相应的,对密钥的形式、种类也不做限定,只要该密钥可以应用于所选定的算法即可。
步骤303,移动设备获得PAUC,存储在本地,以供后续使用。
这样,在移动设备上并不保存加解密用的密码,只是保存经过网关加密后的身份信息,即PAUC。网关上仅保存加密算法K、密钥M与唯一标识的对应关系,并不保存加密后的结果即PAUC。
参见图4,其是根据本发明实施例的访问流程示意图。
步骤401,移动设备向网关发起访问请求,以请求启动网关;
上述访问请求中包括PAUC和第一唯一标识S1*;
其中,上述第一唯一标识S1*来自与移动设备自身,即其可以是移动设备本身的唯一标识;
步骤402,网关对PAUC进行解密,获得移动终端的身份信息;
具体的,网关应用已存储的加密算法K、密钥M与第一唯一标识的对应关系,获得该移动终端对应的加密算法K和密钥M,应用所述加密算法K和密钥M对PAUC进行解密;
如果PAUC中包括第二唯一标识,则将解密得到的第二唯一标识S1与访问请求中的第一唯一标识S1*进行比较,若二者一致,则执行步骤403;若二者不一致,则执行步骤404;
如果PAUC中不包括第二唯一标识,仅包括移动终端的身份信息,则应用解密得到的身份信息(包括用户名和密码)访问企业邮箱系统,结束;
步骤403,网关应用移动设备的用户名和密码访问企业邮件服务器,即网关代理移动设备访问企业邮件服务器;
步骤404,向移动终端发送用户登录失败的提示信息。
需要说明的是,上述步骤404是可选步骤,完全可以不存在,也就是说,如果解密得到的第二唯一标识S1与访问请求中的第一唯一标识S1*不一致,网关也可以不做任何处理;在本实施例中,并不对比较不一致的情况下网关所做的处理做限定。
需要说明的是,如果PAUC中不包括第二唯一标识,仅包括移动终端的身份信息,如果网关代理登录企业邮箱系统也可以向移动设备发送提示信息,以告知其登录失败。类似的,本实施例中,并不对登录失败情况下网关所做的处理做限定。
通过图3、4所示流程可知,移动设备第一次使用系统时,需要输入用户的企业邮箱账号信息,即登录企业邮箱所需的用户名和密码,该用户名和密码可以通过安全传输通道发送给网关,网关用自己的加密算法生成PUAC,并通过安全通信通道回送给移动设备,移动设备在本机保存该PUAC。
移动设备每次初始化通信时都会将自己当前的PUAC发给网关,网关根据本地保存的对应关系从PUAC中获得用户的企业邮箱账号信息,然后代理用户去访问企业邮件服务器。
这样,移动设备上不保存用户密码,只保存经过网关加密之后的身份信息即PUAC。用户手机丢失后,即使入侵者获得该PAUC也无法正常逆向解密出用户真正的企业邮箱口令。
为了保证安全,可以更新PAUC,具体参见图5,其是根据本发明实施例的更新PAUC的流程图。
步骤501,移动设备向网关发起访问请求,以请求启动网关;
上述访问请求中包括PAUC和第一唯一标识S1*;
步骤502,网关对PAUC进行解密,获得移动终端的身份信息;
具体的,网关应用已存储的加密算法K、密钥M与第一唯一标识的对应关系,获得该移动终端对应的加密算法K和密钥M,应用所述加密算法K和密钥M对PAUC进行解密;
如果PAUC中包括第二唯一标识,则将解密得到的第二唯一标识S1与访问请求中的第一唯一标识S1*进行比较,若二者一致,则执行步骤503;若二者不一致,则执行步骤505;
如果PAUC中不包括第二唯一标识,仅包括移动终端的身份信息,可以直接执行步骤503;
步骤503,根据网关策略,如定期(每月)更新一次,如果需要更新PAUC,则重新计算移动终端的PAUC,获得新的PAUC*,将新获得的PAUC*发送给移动终端;然后执行步骤504;
需要说明的是,重新计算移动终端的PAUC包括更换加密算法K,和/或更换密钥等。
根据网关策略,如果不需要更新PAUC,则结束;
步骤504,移动设备获得PAUC*,更新本地已存储的PAUC,以供后续使用,结束;
步骤505,向移动终端发送用户登录失败的提示信息;结束。
需要说明的是,上述步骤505并是可选步骤,完全可以不存在,也就是说,如果解密得到的第二唯一标识S1与访问请求中的第一唯一标识S1*不一致,网关也可以不做任何处理;在本实施例中,并不对比较不一致的情况下网关所做的处理做限定。
通过上述实施例可知,用户的密码实际上是实现了分布式保存:在移动设备上只保存了由网关加密后的PUAC、而在网关上只保存了加解密的算法及加解密密钥。用户密码的获得了较高安全保护。
入侵者需要同时破解网关获得用于加解密的算法及密钥、并获得移动设备上的PUAC,才能破解某一个用户的企业账号信息,难度很大。进而,提高了用户的满意度。
本发明实施例还提供了一种访问装置,参见图6,该装置应用于一与访问设备和目标设备连接的中间设备,具体包括:
第一信息获取单元601,用于满足预订条件时,从所述访问设备获得所述访问设备的第一信息;
第二信息获取单元602,用于获得第二信息;
处理单元603,用于处理所述第一信息和所述第二信息,获得所述访问设备的身份信息;
访问单元604,用于应用所述身份信息访问所述目标设备。
一种可能的情况是,上述访问设备的第一信息可以包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;
上述第二信息可以为解密信息;
上述第二信息获取单元602可以具体包括:
对应关系存储子单元(图未示),用于存储已设置的第一唯一标识与解密信息的对应关系;
查询子单元(图未示),用于根据所述对应关系获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
所述处理单元603可以具体包括:
解密子单元(图未示),用于应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息。
另一种可能的情况是,上述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;其中,所述已加密身份识别码中包括身份信息和第二唯一标识;
上述第二信息可以为解密信息;
上述第二信息获取单元602可以具体包括:
对应关系存储子单元(图未示),用于存储已设置的第一唯一标识与解密信息的对应关系;
查询子单元(图未示),用于根据所述对应关系获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
上述处理单元603可以包括:
解密子单元(图未示),用于应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息和第二唯一标识;
判断子单元(图未示),用于应用所述解密出的第二唯一标识与之前从所述第一信息中获得的第一唯一标识相比较,若两者一致,则确认获得正确的所述访问设备的身份信息,否则,提示所述访问设备错误。
图6所述述装置还可以包括:
更新单元605,用于采用更新的加密信息重新计算访问设备的身份识别码,将新计算出的访问设备的身份识别码发送给所述访问设备,以使访问设备保存更新的身份识别码。
应用上实施例,通过分别获取第一信息和第二信息,使得访问设备身份信息实际上是实现了分布式保存:在访问设备上只保存了第一信息,而网关通过处理第一信息和第二信息才能获得访问设备的身份信息;从而使得访问设备的身份信息获得了较高安全保护。这样,入侵者需要同时破解访问设备和中间设备才能获得访问设备的身份信息,难度很大。进而,提高了用户的满意度。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (13)
1.一种访问方法,应用于一与访问设备和目标设备连接的中间设备,其特征在于:
当满足预订条件时,从所述访问设备获得所述访问设备的第一信息;
获得第二信息;
处理所述第一信息和所述第二信息,获得所述访问设备的身份信息;
应用所述身份信息访问所述目标设备。
2.根据权利要求1所述的方法,其特征在于,所述满足预订条件包括:
中间设备接收到来自访问设备的访问请求;或者,
中间设备接收到来自目标设备的指示;或者,
中间设备自身决定执行获取第一信息的步骤。
3.根据权利要求1所述的方法,其特征在于,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识。
4.根据权利要求3所述的方法,其特征在于,
所述第二信息为解密信息;
所述获得第二信息的步骤包括:
根据所述第一信息获得第二信息,具体包括:
根据已设置的第一唯一标识与解密信息的对应关系,获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
5.根据权利要求4所述的方法,其特征在于,处理所述第一信息和所述第二信息,获得所述访问设备的身份信息的步骤包括:
应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息。
6.根据权利要求1所述的方法,其特征在于,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;
所述已加密身份识别码中包括身份信息和第二唯一标识。
7.根据权利要求6所述的方法,其特征在于,
所述第二信息为解密信息;
所述获得第二信息的步骤包括:
根据所述第一信息获得第二信息,具体包括:
根据已设置的唯一标识与解密信息的对应关系,获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
8.根据权利要求7所述的方法,其特征在于,处理所述第一信息和所述第二信息,获得所述访问设备的身份信息的步骤包括:
应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息和第二唯一标识;
应用所述解密出的第二唯一标识与之前从所述第一信息中获得的第一唯一标识相比较,若两者一致,则确认获得正确的所述访问设备的身份信息,否则,提示所述访问设备错误。
9.根据权利要求3或6所述的方法,其特征在于,所述方法还包括:
采用更新的加密信息重新计算访问设备的身份识别码,将新计算出的访问设备的身份识别码发送给所述访问设备,以使访问设备保存更新的身份识别码。
10.一种访问装置,应用于一与访问设备和目标设备连接的中间设备,其特征在于:
第一信息获取单元,用于满足预订条件时,从所述访问设备获得所述访问设备的第一信息;
第二信息获取单元,用于获得第二信息;
处理单元,用于处理所述第一信息和所述第二信息,获得所述访问设备的身份信息;
访问单元,用于应用所述身份信息访问所述目标设备。
11.根据权利要求10所述的装置,其特征在于,
所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;
所述第二信息为解密信息;
所述第二信息获取单元具体包括:
对应关系存储子单元,用于存储已设置的第一唯一标识与解密信息的对应关系;
查询子单元,用于根据所述对应关系获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
所述处理单元包括:
解密子单元,用于应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息。
12.根据权利要求10所述的装置,其特征在于,所述访问设备的第一信息包括:所述访问设备的已加密身份识别码以及与所述已加密的身份识别码对应的第一唯一标识;其中,所述已加密身份识别码中包括身份信息和第二唯一标识;
所述第二信息为解密信息;
所述第二信息获取单元具体包括:
对应关系存储子单元,用于存储已设置的第一唯一标识与解密信息的对应关系;
查询子单元,用于根据所述对应关系获得与所述第一唯一标识对应的所述访问设备对应的解密信息。
所述处理单元包括:
解密子单元,用于应用所述解密信息对已加密身份识别码进行解密,获取所述访问设备的身份信息和第二唯一标识;
判断子单元,用于应用所述解密出的第二唯一标识与之前从所述第一信息中获得的第一唯一标识相比较,若两者一致,则确认获得正确的所述访问设备的身份信息,否则,提示所述访问设备错误。
13.根据权利要求11或12所述的装置,其特征在于,所述装置还包括:
更新单元,用于采用更新的加密信息重新计算访问设备的身份识别码,将新计算出的访问设备的身份识别码发送给所述访问设备,以使访问设备保存更新的身份识别码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010280834.4A CN102404363B (zh) | 2010-09-10 | 2010-09-10 | 一种访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010280834.4A CN102404363B (zh) | 2010-09-10 | 2010-09-10 | 一种访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102404363A true CN102404363A (zh) | 2012-04-04 |
CN102404363B CN102404363B (zh) | 2015-08-26 |
Family
ID=45886149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010280834.4A Active CN102404363B (zh) | 2010-09-10 | 2010-09-10 | 一种访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102404363B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566260A (zh) * | 2017-10-23 | 2018-01-09 | 合肥时代智慧高新投资管理有限公司 | 一种基于用户邮箱免客户端免登陆的统一身份认证方法 |
CN107801165A (zh) * | 2017-10-31 | 2018-03-13 | 平安科技(深圳)有限公司 | 业务短信推送方法、装置、计算机设备和存储介质 |
CN109687955A (zh) * | 2019-01-14 | 2019-04-26 | 合肥联宝信息技术有限公司 | 一种保护数据的方法及装置 |
WO2023230983A1 (zh) * | 2022-06-02 | 2023-12-07 | Oppo广东移动通信有限公司 | 建立互操作通道的方法、装置、芯片和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1764296A (zh) * | 2004-10-22 | 2006-04-26 | 北京握奇数据系统有限公司 | 动态口令认证系统和方法 |
US20070220099A1 (en) * | 2004-04-09 | 2007-09-20 | Telecom Italia S.P.A | Method, Apparatus and Communications Network for Managing Electronic Mail Services |
CN101188571A (zh) * | 2007-12-05 | 2008-05-28 | 优视动景(北京)技术服务有限公司 | 一种处理嵌入式设备的邮件的方法及系统 |
CN101350717A (zh) * | 2007-07-18 | 2009-01-21 | 中国移动通信集团公司 | 一种通过即时通信软件登录第三方服务器的方法及系统 |
CN101378358A (zh) * | 2008-09-19 | 2009-03-04 | 成都市华为赛门铁克科技有限公司 | 一种实现安全接入控制的方法及系统、服务器 |
-
2010
- 2010-09-10 CN CN201010280834.4A patent/CN102404363B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070220099A1 (en) * | 2004-04-09 | 2007-09-20 | Telecom Italia S.P.A | Method, Apparatus and Communications Network for Managing Electronic Mail Services |
CN1764296A (zh) * | 2004-10-22 | 2006-04-26 | 北京握奇数据系统有限公司 | 动态口令认证系统和方法 |
CN101350717A (zh) * | 2007-07-18 | 2009-01-21 | 中国移动通信集团公司 | 一种通过即时通信软件登录第三方服务器的方法及系统 |
CN101188571A (zh) * | 2007-12-05 | 2008-05-28 | 优视动景(北京)技术服务有限公司 | 一种处理嵌入式设备的邮件的方法及系统 |
CN101378358A (zh) * | 2008-09-19 | 2009-03-04 | 成都市华为赛门铁克科技有限公司 | 一种实现安全接入控制的方法及系统、服务器 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107566260A (zh) * | 2017-10-23 | 2018-01-09 | 合肥时代智慧高新投资管理有限公司 | 一种基于用户邮箱免客户端免登陆的统一身份认证方法 |
CN107801165A (zh) * | 2017-10-31 | 2018-03-13 | 平安科技(深圳)有限公司 | 业务短信推送方法、装置、计算机设备和存储介质 |
CN107801165B (zh) * | 2017-10-31 | 2020-02-18 | 平安科技(深圳)有限公司 | 业务短信推送方法、装置、计算机设备和存储介质 |
CN109687955A (zh) * | 2019-01-14 | 2019-04-26 | 合肥联宝信息技术有限公司 | 一种保护数据的方法及装置 |
WO2023230983A1 (zh) * | 2022-06-02 | 2023-12-07 | Oppo广东移动通信有限公司 | 建立互操作通道的方法、装置、芯片和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102404363B (zh) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
CN109471844B (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
CN108684041B (zh) | 登录认证的系统和方法 | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
US8051297B2 (en) | Method for binding a security element to a mobile device | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
US11831753B2 (en) | Secure distributed key management system | |
CN103685282A (zh) | 一种基于单点登录的身份认证方法 | |
CN103812871A (zh) | 一种基于移动终端应用程序安全应用的开发方法及系统 | |
CN101507233A (zh) | 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备 | |
CN110932850B (zh) | 通信加密方法及系统 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
US7913096B2 (en) | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products | |
CN113472793A (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
CN114143082B (zh) | 一种加密通信方法、系统及装置 | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN102404363B (zh) | 一种访问方法及装置 | |
CA2553081C (en) | A method for binding a security element to a mobile device | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR20180003196A (ko) | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |