CN103714017A - 一种认证方法、认证装置及认证设备 - Google Patents
一种认证方法、认证装置及认证设备 Download PDFInfo
- Publication number
- CN103714017A CN103714017A CN201210379610.8A CN201210379610A CN103714017A CN 103714017 A CN103714017 A CN 103714017A CN 201210379610 A CN201210379610 A CN 201210379610A CN 103714017 A CN103714017 A CN 103714017A
- Authority
- CN
- China
- Prior art keywords
- equipment
- terminal
- device identification
- authentication
- storage card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例提供一种认证方法、认证装置及认证设备。所述认证方法包括:确定一认证准备参数;根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。本发明实施例使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设备读取全部或部分用户数据。
Description
技术领域
本发明实施例涉及信息技术领域,尤其涉及一种认证方法、认证装置及认证设备。
背景技术
在实际中,一设备可以供其它设备正常使用,出于信息安全方面的考虑,该设备的用户可能不希望该设备被非法设备正常使用。例如,某存储卡的用户可能不希望该存储卡中的全部或者部分用户数据被非法手机读取。但是,目前还没有解决此类问题的有效方法。
发明内容
有鉴于此,本发明实施例的目的是提供一种认证方法、认证装置及认证设备,以限制某设备中的全部或部分用户数据被非法设备读取。
为解决上述技术问题,本发明实施例提供方案如下:
本发明实施例提供一种认证方法,用于一第一设备,所述认证方法包括:
确定一认证准备参数;
根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
优选的,所述第一设备标识为:
所述第一设备在未保存所述第一设备标识的情况下连接到具有所述第一设备标识的第三设备时从所述第三设备读取并保存的设备标识;或者,
所述第一设备保存的一第三设备标识与具有所述第一设备标识的第四设备的用户通过所述第四设备的输入单元输入的一第五设备标识匹配时从所述第四设备读取并保存的设备标识。
优选的,所述认证方法还包括:
当所述第一判断结果为否时,控制所述第二设备向一预设用户通知认证失败相关信息。
优选的,所述控制所述第二设备向一预设用户通知认证失败相关信息具体为:
将所述全部或者部分用户数据加密后得到加密数据;
控制所述第二设备将所述加密数据上传到一网络存储系统;
其中,所述网络存储系统可基于所述加密数据为所述预设用户提供服务。
本发明实施例还提供一种认证方法,用于一第二设备,所述第二设备具有一第二设备标识,所述认证方法包括:
从一第一设备接收包括所述第一设备中保存的一第一设备标识的第一认证控制消息;
在所述第一设备的控制下,根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
优选的,所述进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据具体为:
获取用户通过一输入单元输入的一第六设备标识;
判断所述第一设备标识与所述第六设备标识是否匹配,获取一第二判断结果;
当所述第二判断结果为否时,进行所述控制操作。
优选的,所述认证方法还包括:
在所述第一设备的控制下,当所述第一判断结果为否时,向一预设用户通知认证失败相关信息。
优选的,所述向一预设用户通知认证失败相关信息具体为:
将来自所述第一设备的加密数据上传到一预设的网络存储系统;
其中,所述加密数据由所述第一设备将所述全部或者部分用户数据加密后得到。
本发明实施例还提供一种认证装置,用于一第一设备,所述认证装置包括:
确定模块,用于确定一认证准备参数;
发送模块,用于根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
优选的,还包括:
第一处理模块,用于当所述第一判断结果为否时,控制所述第二设备向一预设用户通知认证失败相关信息。
本发明实施例还提供一种认证装置,用于一第二设备,所述第二设备具有一第二设备标识,所述认证装置包括:
接收模块,用于从一第一设备接收包括所述第一设备中保存的一第一设备标识的第一认证控制消息;
第二处理模块,用于在所述第一设备的控制下,根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
本发明实施例还提供一种包括上述认证装置的认证设备。
本发明实施例还提供一种认证方法,用于一存储卡,所述认证方法包括:
接收具有第二终端识别码的第一终端在所述存储卡内预置的固定程序的控制下生成并发送的认证请求指令;
根据所述认证请求指令向所述第一终端发送所述存储卡中保存的第一终端识别码,使所述第一终端在所述固定程序的控制下判断所述第一终端识别码和所述第二终端识别码是否匹配,获取第一判断结果,当所述第一判断结果为否时,向所述存储卡发送使所述存储卡删除所述存储卡中保存的用户数据的指令。
优选的,所述第一终端识别码为:
所述存储卡在未保存所述第一终端识别码的情况下连接到具有所述第一终端识别码的第二终端时,从所述第二终端接收并保存的所述第二终端在所述固定程序的控制下发送的所述第一终端识别码;或者,
所述存储卡保存的第三终端识别码与具有所述第一终端识别码的第三终端的用户通过所述第三终端的输入单元输入的第四终端识别码匹配时,所述存储卡从所述第三终端接收并保存的所述第三终端在所述固定程序的控制下发送的所述第一终端识别码。
从以上所述可以看出,本发明实施例至少具有如下有益效果:
通过向第二设备发送第一认证控制消息,控制第二设备进行相应的处理,从而使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设备读取全部或部分用户数据;
通过接收第一终端在存储卡内预置的固定程序的控制下发送的认证请求消息,根据认证请求消息向第一终端发送保存的第一终端识别码,使第一终端在在所述固定程序的控制下进行相应的处理,从而使存储卡内保存的终端识别码与第一终端的终端识别码不匹配时,第一终端无法从存储卡读取用户数据。
附图说明
图1为本发明实施例提供的一种认证方法的流程图;
图2为本发明实施例提供的另一种认证方法的流程图;
图3为本发明实施例提供的例子的系统结构框图;
图4为本发明实施例提供的例子的存储卡识别和终端识别码绑定的流程图;
图5为本发明实施例提供的例子的存储卡插入其它终端的情况下的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明实施例进行详细描述。
图1为本发明实施例提供的一种认证方法的流程图,参照图1,所述认证方法用于一第一设备,所述认证方法包括如下步骤:
步骤101,确定一认证准备参数;
步骤102,根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
可见,通过向第二设备发送第一认证控制消息,控制第二设备进行相应的处理,从而使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设备读取全部或部分用户数据。
其中,所述认证准备参数可以为读取所述第一设备中用户数据的读取指令,或者,可以为检测到所述第一设备与所述第二设备连接时生成的参数,或者,可以为所述第二设备在检测到所述第二设备与所述第一设备连接后,因自动运行所述第一设备中预置的固定安装程序而生成的认证请求指令。所述确定一认证准备参数可以为:
从所述第二设备接收到所述读取指令;或者,
检测到所述第一设备与所述第二设备连接时生成所述认证准备参数;或者,
从所述第二设备接收到所述认证请求指令。
所述第二设备在接收所述第一认证控制消息之前可以运行所述第一设备中预置的固定安装程序,并因运行该固定安装程序而会在所述第一认证控制消息的触发下进行所述判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据的操作。或者,
所述第一认证控制消息中可以携带有执行代码,从而使所述第二设备执行该执行代码,并因执行该执行代码而进行所述判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据的操作。
判断某两个设备标识(这里为所述第一设备标识和所述第二设备标识)是否匹配,例如:
这两个设备标识是否相同;或者,
这两个设备标识是否属于同一设备标识集合。
所述进行控制操作,例如:
拦截所述第二设备为从所述第一设备读取全部或者部分用户数据所需与所述第一设备交互的指令(例如,需要向所述第一设备发送的指令);或者,
所述第二设备向所述第一设备发送使所述第一设备禁止所述第二设备读取所述全部或者部分用户数据的指令,例如,指示所述第一设备删除所述全部或者部分用户数据的指令,锁定或格式化所述第一设备的指令,等等。则所述认证方法还可以包括:当接收到该指令时,根据该指令禁止所述第二设备读取所述全部或者部分用户数据。
所述第一设备标识可以为:
所述第一设备在未保存所述第一设备标识的情况下连接到具有所述第一设备标识的第三设备时从所述第三设备读取并保存的设备标识;或者,
所述第一设备保存的一第三设备标识与具有所述第一设备标识的第四设备的用户通过所述第四设备的输入单元输入的一第五设备标识匹配时从所述第四设备读取并保存的设备标识。
其中,所述第三设备与所述第二设备可以相同或不同。所述第四设备与所述第二设备可以相同或不同。所述第五设备标识与所述第三设备标识可以相同或不同。当某两个设备标识是否匹配为该两个设备标识是否相同时,所述第五设备标识与所述第三设备标识相同。
为了使用户及时获知认证失败相关信息,所述认证方法还可以包括:
当所述第一判断结果为否时,控制所述第二设备向一预设用户通知认证失败相关信息。
具体地,例如,当所述第一判断结果为否时,所述第一设备会收到所述第二设备的认证失败指示,并根据该认证失败指示控制所述第二设备向所述预设用户通知认证失败相关信息。
进一步地,所述控制所述第二设备向一预设用户通知认证失败相关信息可以为控制所述第二设备显式地通知,例如,控制所述第二设备向所述预设用户发送短信来通知所述预设用户认证失败相关信息。
或者,所述控制所述第二设备向一预设用户通知认证失败相关信息可以为控制所述第二设备隐式地通知,例如,所述控制所述第二设备向一预设用户通知认证失败相关信息具体可以为:
将所述全部或者部分用户数据加密后得到加密数据;
控制所述第二设备将所述加密数据上传到一网络存储系统;
其中,所述网络存储系统可基于所述加密数据为所述预设用户提供服务。
所述为所述预设用户提供服务,例如,为所述预设用户提供所述加密数据的下载服务,将所述加密数据解密后为所述预设用户提供解密后数据的查询或下载服务,等等。
这样,所述第一设备的原用户既可以知道发生了认证失败,又不会对所述全部或者部分用户数据有太大的使用上的不便。
其中,所述认证失败相关信息例如:认证失败指示,设备被非法使用指示,等等。可选地,所述认证失败相关信息中还可以包括所述第一设备标识和/或所述第二设备标识,这样,所述预设用户就能知道哪个设备被非法使用,或者知道属于自己的设备被哪个设备非法使用。
图2为本发明实施例提供的另一种认证方法的流程图,参照图2,所述认证方法用于一第二设备,所述第二设备具有一第二设备标识,所述认证方法包括如下步骤:
步骤201,从一第一设备接收包括所述第一设备中保存的一第一设备标识的第一认证控制消息;
步骤202,在所述第一设备的控制下,根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
可见,第二设备在所述第一设备的控制下进行相应的处理,从而使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设备读取全部或部分用户数据。
考虑到,如果所述第一设备属于某用户,则当该用户通过会判定所述第一判断结果为否的设备来使用所述第一设备时,该设备就无法从所述第一设备读取全部或者部分用户数据,从而为该用户造成使用不便。有鉴于此,
所述进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据具体可以为:
获取用户通过一输入单元输入的一第六设备标识;
判断所述第一设备标识与所述第六设备标识是否匹配,获取一第二判断结果;
当所述第二判断结果为否时,进行所述控制操作。
考虑到用户可能输入失误,则可以允许用户有一次或两次以上出错的机会,于是有:
所述当所述第二判断结果为否时,进行所述控制操作具体可以为:
当所述第二判断结果为否时,判断所述第六设备标识的输入次数是否达到一预设数目,获取一第三判断结果;
当所述第三判断结果为是时,进行所述控制操作;
当所述第三判断结果为否时,返回所述获取用户通过一输入单元输入的一第六设备标识的步骤。
其中,每次输入的所述第六设备标识可以完全相同,也可以不完全相同。
此外,为了使用户及时获知认证失败相关信息,所述认证方法还可以包括:
在所述第一设备的控制下,当所述第一判断结果为否时,向一预设用户通知认证失败相关信息。
其中,所述认证失败相关信息例如:认证失败指示,设备被非法使用指示,等等。
进一步地,所述向一预设用户通知认证失败相关信息具体可以为向所述预设用户发送包括认证失败相关信息的短信;或者,为了使所述第一设备的原用户不会对所述全部或者部分用户数据有太大的使用上的不便,所述向一预设用户通知认证失败相关信息具体可以为:
将来自所述第一设备的加密数据上传到一预设的网络存储系统;
其中,所述加密数据由所述第一设备将所述全部或者部分用户数据加密后得到。
所述网络存储系统例如:服务器。
本发明实施例还提供一种认证方法,用于一存储卡,所述认证方法包括如下步骤:
步骤110,接收具有第二终端识别码的第一终端在所述存储卡内预置的固定程序的控制下生成并发送的认证请求指令;
步骤111,根据所述认证请求指令向所述第一终端发送所述存储卡中保存的第一终端识别码,使所述第一终端在所述固定程序的控制下判断所述第一终端识别码和所述第二终端识别码是否匹配,获取第一判断结果,当所述第一判断结果为否时,向所述存储卡发送使所述存储卡删除所述存储卡中保存的用户数据的指令。
可见,通过接收第一终端在存储卡内预置的固定程序的控制下发送的认证请求消息,根据认证请求消息向第一终端发送保存的第一终端识别码,使第一终端在在所述固定程序的控制下进行相应的处理,从而使存储卡内保存的终端识别码与第一终端的终端识别码不匹配时,第一终端无法从存储卡读取用户数据。
其中,所述第一终端识别码可以为:
所述存储卡在未保存所述第一终端识别码的情况下连接到具有所述第一终端识别码的第二终端时,从所述第二终端接收并保存的所述第二终端在所述固定程序的控制下发送的所述第一终端识别码;或者,
所述存储卡保存的第三终端识别码与具有所述第一终端识别码的第三终端的用户通过所述第三终端的输入单元输入的第四终端识别码匹配时,所述存储卡从所述第三终端接收并保存的所述第三终端在所述固定程序的控制下发送的所述第一终端识别码。
为了将本发明实施例提供的上述三种认证方法进一步阐述明白,下面以所述第一设备为存储卡(例如,T卡),所述第二设备为终端(例如,手机)为例,举一个具体例子:
图3为本发明实施例提供的例子的系统结构框图,参照图3,该例子中系统主要包括存储卡内固定程序和终端处理器。其中,该固定程序为自动程序。该固定程序是用户不可删除或格式化的,是存储卡存储受保护部分。在终端运行该固定程序的过程中,终端处理器用于判定存储卡内保存的终端识别码和终端的终端识别码是否匹配。
图4为本发明实施例提供的例子的存储卡识别和终端识别码绑定的流程图,参照图4,存储卡初次插入某终端及后来又插入该终端的存储卡识别和终端识别码绑定的步骤如下:
步骤401,存储卡初插入终端;
步骤402,终端开机后,检测到有存储卡插入时会自动运行存储卡内预置的固定程序,并按照该固定程序执行步骤403和步骤404;
步骤403,终端保存终端识别码到存储卡;
其中,终端识别码例如,当终端为CDMA制式手机时为MEID,当终端为WCDMA或GSM制式手机时为IMEI,等等。
步骤404,存储卡保存该终端识别码后,终端正常使用存储卡;
其中,终端正常使用存储卡,例如:终端从存储卡中读取用户数据。
步骤405,用户拔出存储卡;
步骤406,用户将存储卡重新插入原终端;
步骤407,和存储卡内终端识别码对比;
具体地,终端开机后,自动运行存储卡内预置的固定程序,并按照该固定程序执行如下操作:终端处理器发出指令将终端的终端识别码与存储卡内保存的终端识别码进行对比,以判定存储卡内保存的终端识别码和终端的终端识别码是否匹配,如果是,则执行步骤408。
步骤408,终端正常使用存储卡。
图5为为本发明实施例提供的例子的存储卡插入其它终端的情况下的流程图,参照图5,此时存储卡内保存了终端识别码且保存的终端识别码为原终端的终端识别码,则在存储卡插入某其它终端的情况下有如下步骤:
步骤501,存储卡插入其它终端;
步骤502,输入终端识别码;
具体地,该其它终端开机后,自动运行存储卡内固定程序,并按照该固定程序执行如下操作:终端处理器发出指令将该其它终端的终端识别码与存储卡内保存的终端识别码进行对比,以判断存储卡内保存的终端识别码和该其它终端的终端识别码是否匹配,如果否,则该其它终端发出指令弹出对话框以提醒输入终端识别码,并在接收到用户看到对话框后输入的终端识别码时,判断输入的终端识别码与存储卡内保存的终端识别码是否匹配,如果是,则执行步骤503;否则,执行步骤508。
步骤503,该其它终端判定输入的终端识别码与存储卡内保存的终端识别码匹配,即该其它终端确认输入正确,则按照存储卡内固定程序执行步骤504;
步骤504,该其它终端发出指令弹出对话框以提醒是否替换存储卡内保存的终端识别码,如果是,则按照存储卡内固定程序执行步骤505~步骤507;如果否,则按照存储卡内固定程序执行步骤507。
步骤505,该其它终端根据用户的替换指示向存储卡写入该其它终端的终端识别码;
步骤506,该其它终端在写入的终端识别码被存储卡保存后,删除存储卡中保存的原终端识别码;
步骤507,该其它终端可正常使用存储卡;
步骤508,该其它终端判定输入的终端识别码与存储卡内保存的终端识别码不匹配,即该其它终端确认输入错误,则执行步骤a:
判断当前终端识别码的输入次数是否达到一预设次数(例如,3次),如果是,则向存储卡发送锁定指令以使存储卡锁定,并按照存储卡内固定程序执行步骤509~步骤512;如果否,则发出指令弹出对话框以提醒再次输入终端识别码,判定再次输入的终端识别码与存储卡内保存的终端识别码是否匹配,如果是,则按照存储卡内固定程序执行步骤504~步骤507;如果否,则返回步骤a。
步骤509,该其它终端向存储卡发送加密指令以使存储卡内数据被存储卡加密后生成加密数据;
步骤510,该其它终端将加密数据上传服务器;
其中,所述服务器例如,云服务器。
步骤511,该其它终端自动发短信通知原终端;
步骤512,该其它终端向存储卡发送格式化指令以使存储卡自动格式化。
本发明实施例还提供一种认证装置,用于一第一设备,所述认证装置包括:
确定模块,用于确定一认证准备参数;
发送模块,用于根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
可见,通过向第二设备发送第一认证控制消息,控制第二设备进行相应的处理,从而使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设备读取全部或部分用户数据。
所述认证装置还可以包括:
第一处理模块,用于当所述第一判断结果为否时,控制所述第二设备向一预设用户通知认证失败相关信息。
本发明实施例还提供一种认证装置,用于一第二设备,所述第二设备具有一第二设备标识,所述认证装置包括:
接收模块,用于从一第一设备接收包括所述第一设备中保存的一第一设备标识的第一认证控制消息;
第二处理模块,用于在所述第一设备的控制下,根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
可见,第二设备在所述第一设备的控制下进行相应的处理,从而使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设备读取全部或部分用户数据。
本发明实施例还提供一种认证设备,所述认证设备包括以上所述的认证装置。
以上所述仅是本发明实施例的实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明实施例原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明实施例的保护范围。
Claims (14)
1.一种认证方法,用于一第一设备,其特征在于,所述认证方法包括:
确定一认证准备参数;
根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
2.如权利要求1所述的认证方法,其特征在于,所述第一设备标识为:
所述第一设备在未保存所述第一设备标识的情况下连接到具有所述第一设备标识的第三设备时从所述第三设备读取并保存的设备标识;或者,
所述第一设备保存的一第三设备标识与具有所述第一设备标识的第四设备的用户通过所述第四设备的输入单元输入的一第五设备标识匹配时从所述第四设备读取并保存的设备标识。
3.如权利要求1所述的认证方法,其特征在于,所述认证方法还包括:
当所述第一判断结果为否时,控制所述第二设备向一预设用户通知认证失败相关信息。
4.如权利要求3所述的认证方法,其特征在于,所述控制所述第二设备向一预设用户通知认证失败相关信息具体为:
将所述全部或者部分用户数据加密后得到加密数据;
控制所述第二设备将所述加密数据上传到一网络存储系统;
其中,所述网络存储系统可基于所述加密数据为所述预设用户提供服务。
5.一种认证方法,用于一第二设备,其特征在于,所述第二设备具有一第二设备标识,所述认证方法包括:
从一第一设备接收包括所述第一设备中保存的一第一设备标识的第一认证控制消息;
在所述第一设备的控制下,根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
6.如权利要求5所述的认证方法,其特征在于,所述进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据具体为:
获取用户通过一输入单元输入的一第六设备标识;
判断所述第一设备标识与所述第六设备标识是否匹配,获取一第二判断结果;
当所述第二判断结果为否时,进行所述控制操作。
7.如权利要求5所述的认证方法,其特征在于,所述认证方法还包括:
在所述第一设备的控制下,当所述第一判断结果为否时,向一预设用户通知认证失败相关信息。
8.如权利要求7所述的认证方法,其特征在于,所述向一预设用户通知认证失败相关信息具体为:
将来自所述第一设备的加密数据上传到一预设的网络存储系统;
其中,所述加密数据由所述第一设备将所述全部或者部分用户数据加密后得到。
9.一种认证装置,用于一第一设备,其特征在于,所述认证装置包括:
确定模块,用于确定一认证准备参数;
发送模块,用于根据所述认证准备参数向具有一第二设备标识的第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
10.如权利要求9所述的认证装置,其特征在于,还包括:
第一处理模块,用于当所述第一判断结果为否时,控制所述第二设备向一预设用户通知认证失败相关信息。
11.一种认证装置,用于一第二设备,其特征在于,所述第二设备具有一第二设备标识,所述认证装置包括:
接收模块,用于从一第一设备接收包括所述第一设备中保存的一第一设备标识的第一认证控制消息;
第二处理模块,用于在所述第一设备的控制下,根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取一第一判断结果,当所述第一判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
12.一种认证设备,其特征在于,包括权利要求9至11中任一权利要求所述的认证装置。
13.一种认证方法,用于一存储卡,其特征在于,所述认证方法包括:
接收具有第二终端识别码的第一终端在所述存储卡内预置的固定程序的控制下生成并发送的认证请求指令;
根据所述认证请求指令向所述第一终端发送所述存储卡中保存的第一终端识别码,使所述第一终端在所述固定程序的控制下判断所述第一终端识别码和所述第二终端识别码是否匹配,获取第一判断结果,当所述第一判断结果为否时,向所述存储卡发送使所述存储卡删除所述存储卡中保存的用户数据的指令。
14.如权利要求13所述的认证方法,其特征在于,所述第一终端识别码为:
所述存储卡在未保存所述第一终端识别码的情况下连接到具有所述第一终端识别码的第二终端时,从所述第二终端接收并保存的所述第二终端在所述固定程序的控制下发送的所述第一终端识别码;或者,
所述存储卡保存的第三终端识别码与具有所述第一终端识别码的第三终端的用户通过所述第三终端的输入单元输入的第四终端识别码匹配时,所述存储卡从所述第三终端接收并保存的所述第三终端在所述固定程序的控制下发送的所述第一终端识别码。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210379610.8A CN103714017B (zh) | 2012-10-09 | 2012-10-09 | 一种认证方法、认证装置及认证设备 |
EP13804741.0A EP2829996A4 (en) | 2012-10-09 | 2013-07-25 | Authentication method, authentication device and authentication device |
PCT/CN2013/080070 WO2013185689A1 (zh) | 2012-10-09 | 2013-07-25 | 一种认证方法、认证装置及认证设备 |
US14/396,410 US9430638B2 (en) | 2012-10-09 | 2013-07-25 | Authentication method, authentication apparatus and authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210379610.8A CN103714017B (zh) | 2012-10-09 | 2012-10-09 | 一种认证方法、认证装置及认证设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103714017A true CN103714017A (zh) | 2014-04-09 |
CN103714017B CN103714017B (zh) | 2017-06-30 |
Family
ID=49757580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210379610.8A Active CN103714017B (zh) | 2012-10-09 | 2012-10-09 | 一种认证方法、认证装置及认证设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9430638B2 (zh) |
EP (1) | EP2829996A4 (zh) |
CN (1) | CN103714017B (zh) |
WO (1) | WO2013185689A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095784A (zh) * | 2014-05-21 | 2015-11-25 | 中兴通讯股份有限公司 | 终端数据写入、读取的方法及装置 |
WO2018032583A1 (zh) * | 2016-08-15 | 2018-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端位置信息获取方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9722803B1 (en) * | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
CN108366435B (zh) * | 2018-03-20 | 2020-09-25 | 广州视源电子科技股份有限公司 | 终端的连接方法、装置、通信系统、终端和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144067A1 (en) * | 2001-03-31 | 2002-10-03 | Jeong Jae Yoon | Apparatus and method for moving contents |
CN101557428A (zh) * | 2008-04-08 | 2009-10-14 | 中兴通讯股份有限公司 | 一种数据卡 |
CN102141965A (zh) * | 2010-02-02 | 2011-08-03 | 慧荣科技股份有限公司 | 认证方法、相关的控制器、电脑主机以及机器可读媒体 |
CN102377752A (zh) * | 2010-08-18 | 2012-03-14 | 中兴通讯股份有限公司 | 一种数据卡及其使用方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US7159120B2 (en) * | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
AU2003241894A1 (en) * | 2003-05-29 | 2005-01-21 | Fujitsu Limited | Data restoring method, data restoring system, information processing device, data restoring program, and computer-readable record medium on which the program is recorded |
US7702821B2 (en) * | 2005-09-15 | 2010-04-20 | Eye-Fi, Inc. | Content-aware digital media storage device and methods of using the same |
CN101090316B (zh) * | 2006-06-16 | 2011-04-20 | 普天信息技术研究院 | 离线状态下存储卡与终端设备之间的身份认证方法 |
JP4916338B2 (ja) * | 2007-02-26 | 2012-04-11 | キヤノン株式会社 | 周辺装置およびそのアクセス制御方法 |
CN101256609B (zh) * | 2007-03-02 | 2010-09-08 | 群联电子股份有限公司 | 存储卡及其安全方法 |
CN101568119A (zh) * | 2008-04-24 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 具防盗功能的移动终端及其防盗方法 |
CN101276432B (zh) * | 2008-05-20 | 2011-07-20 | 普天信息技术研究院有限公司 | 一种存储卡及其实现数字内容保护的方法 |
CN101404577B (zh) | 2008-10-30 | 2010-04-21 | 南京大学 | 一种融合多种保密技术的保密通信方法 |
CA2769933C (en) * | 2011-03-01 | 2018-11-27 | Tracfone Wireless, Inc. | System, method and apparatus for pairing sim or uicc cards with authorized wireless devices |
JP5624510B2 (ja) * | 2011-04-08 | 2014-11-12 | 株式会社東芝 | 記憶装置、記憶システム及び認証方法 |
-
2012
- 2012-10-09 CN CN201210379610.8A patent/CN103714017B/zh active Active
-
2013
- 2013-07-25 WO PCT/CN2013/080070 patent/WO2013185689A1/zh active Application Filing
- 2013-07-25 US US14/396,410 patent/US9430638B2/en active Active
- 2013-07-25 EP EP13804741.0A patent/EP2829996A4/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144067A1 (en) * | 2001-03-31 | 2002-10-03 | Jeong Jae Yoon | Apparatus and method for moving contents |
CN101557428A (zh) * | 2008-04-08 | 2009-10-14 | 中兴通讯股份有限公司 | 一种数据卡 |
CN102141965A (zh) * | 2010-02-02 | 2011-08-03 | 慧荣科技股份有限公司 | 认证方法、相关的控制器、电脑主机以及机器可读媒体 |
CN102377752A (zh) * | 2010-08-18 | 2012-03-14 | 中兴通讯股份有限公司 | 一种数据卡及其使用方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095784A (zh) * | 2014-05-21 | 2015-11-25 | 中兴通讯股份有限公司 | 终端数据写入、读取的方法及装置 |
WO2018032583A1 (zh) * | 2016-08-15 | 2018-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端位置信息获取方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2829996A1 (en) | 2015-01-28 |
US9430638B2 (en) | 2016-08-30 |
US20150220726A1 (en) | 2015-08-06 |
CN103714017B (zh) | 2017-06-30 |
EP2829996A4 (en) | 2016-01-06 |
WO2013185689A1 (zh) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104967997B (zh) | 一种无线网路接入方法、Wi-Fi设备、终端设备及系统 | |
CN103714017A (zh) | 一种认证方法、认证装置及认证设备 | |
CN104852925A (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
CN101494854B (zh) | 一种防止非法sim lock解锁的方法、系统和设备 | |
CN102843669B (zh) | 数据访问方法和装置 | |
CN103339975A (zh) | 用于在安全服务器上输出包括在包括在终端中的uicc上的数据的方法 | |
CN105024986A (zh) | 帐号登录的方法、装置和系统 | |
CN105578451A (zh) | 一种防盗方法及防盗装置 | |
CN104660589A (zh) | 一种对信息进行加密控制、解析信息的方法、系统和终端 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN104767713A (zh) | 账号绑定的方法、服务器及系统 | |
CN104751105A (zh) | 一种指纹数据验证方法、装置及相关设备和系统 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN101489225A (zh) | 用户识别模块卡锁的解锁方法、装置及系统 | |
CN101909279A (zh) | 应用于手机视频监控的鉴权方法 | |
CN107484152A (zh) | 终端应用的管理方法及装置 | |
CN101426049B (zh) | 一种数据卡与使用设备绑定的方法、设备及系统 | |
CN104754571A (zh) | 用于多媒体数据传输的用户认证实现方法、装置及其系统 | |
CN105450658A (zh) | 一种系统登录方法及装置 | |
CN105933886A (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
WO2009071735A1 (en) | Management of mobile station | |
CN104219626A (zh) | 一种身份认证的方法和装置 | |
CN105163312A (zh) | 无线网络接入方法和无线网络接入装置 | |
CN106209569A (zh) | 一种企业即时通讯的鉴权方法及装置 | |
CN104125223A (zh) | 一种移动设备隐私数据的安全防护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |