CN104484593B - 终端验证方法及装置 - Google Patents

终端验证方法及装置 Download PDF

Info

Publication number
CN104484593B
CN104484593B CN201410602394.8A CN201410602394A CN104484593B CN 104484593 B CN104484593 B CN 104484593B CN 201410602394 A CN201410602394 A CN 201410602394A CN 104484593 B CN104484593 B CN 104484593B
Authority
CN
China
Prior art keywords
terminal
server
safety element
hardware parameter
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410602394.8A
Other languages
English (en)
Other versions
CN104484593A (zh
Inventor
洪锋
林俊琦
朱毅凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201410602394.8A priority Critical patent/CN104484593B/zh
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Priority to RU2015111264A priority patent/RU2608187C2/ru
Priority to KR1020157007199A priority patent/KR101642019B1/ko
Priority to PCT/CN2015/071248 priority patent/WO2016065749A1/zh
Priority to BR112015006794-8A priority patent/BR112015006794B1/pt
Priority to MX2015003764A priority patent/MX361298B/es
Priority to JP2016555887A priority patent/JP6126755B2/ja
Publication of CN104484593A publication Critical patent/CN104484593A/zh
Priority to US14/841,098 priority patent/US10019604B2/en
Priority to EP15191947.9A priority patent/EP3016349B1/en
Application granted granted Critical
Publication of CN104484593B publication Critical patent/CN104484593B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B1/00Hand tools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Mechanical Engineering (AREA)
  • Soil Sciences (AREA)
  • Environmental Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开关于一种终端验证方法及装置,属于计算机技术领域。所述方法包括:通过终端中的安全元件与服务器建立安全通道;利用所述安全元件通过所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果。所述装置包括:通道建立模块、参数发送模块和结果确定模块。本公开解决了终端性能下降导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。

Description

终端验证方法及装置
技术领域
本公开涉及计算机技术领域,特别涉及一种终端验证方法及装置。
背景技术
随着用户更换终端的速度的提高,一些厂家会从用户废弃的终端中提取零件,将提取出的零件组装成一个终端进行销售。由于组装得到的终端的性能不稳定,因此,用户需要对购买的终端进行验证,以识别终端的真伪。
若终端中安装了验证应用程序,则终端可以运行验证应用程序,通过验证应用程序从终端的CPU(Central Processing Unit,中央处理单元)中读取终端硬件参数,该终端硬件参数包括型号、序列号、IMEI(International Mobile Equipment Identity,移动设备国际身份码)号、内存、CPU参数和摄像头参数等;将终端硬件参数与公开的正版终端的基准硬件参数进行比较,计算终端硬件参数的评分;根据评分确定终端的真伪。
公开人在实现本公开的过程中,发现相关技术中至少存在以下缺陷:当终端由于使用时间较长导致性能下降时,终端硬件参数的评分会下降,使得验证应用程序无法识别终端的真伪。
发明内容
为解决终端性能下降导致验证应用程序无法识别终端的真伪的问题,本公开提供了一种终端验证方法及装置。
根据本公开实施例的第一方面,提供一种终端验证方法,包括:
通过终端中的安全元件与服务器建立安全通道;
利用所述安全元件通过所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;
根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果。
可选的,所述终端硬件参数是在首次启动所述终端之前写入所述安全元件的且所述终端硬件参数处于禁止编辑状态。
可选的,所述根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果,包括:
若所述识别信息是所述终端硬件参数,则将所述终端硬件参数与基准硬件参数进行比较,根据比较结果确定对所述终端的真伪的验证结果;
若所述识别信息是所述服务器将所述终端硬件参数与基准硬件参数进行比较后生成的比较结果,则根据所述比较结果确定对所述终端的真伪的验证结果。
可选的,所述通过终端中的安全元件与服务器建立安全通道,包括:
通过所述安全元件向所述服务器发送安全通道建立请求;
通过所述安全元件接收所述服务器根据所述安全通道建立请求发送的选择命令,对所述选择命令进行响应,所述选择命令用于指示所述服务器将要与所述安全元件进行通信;
通过所述安全元件与所述服务器进行相互验证;
在相互验证通过后,通过所述安全元件建立所述安全通道。
可选的,所述通过所述安全元件与所述服务器进行相互验证,包括:
通过所述安全元件接收所述服务器发送的第一验证信息,所述第一验证信息包括初始化更新命令和第一键值;
在通过所述安全元件对所述第一键值的验证通过后,生成第二验证信息发送给所述服务器,所述第二验证信息包括卡片密文和根据所述初始化更新命令生成的第二键值;
通过所述安全元件接收所述服务器发送的外部认证命令,所述外部认证命令中携带有主机密文,所述主机密文是所述服务器对所述卡片密文和所述第二键值的验证通过后生成并发送的;
在通过所述安全元件对所述主机密文的验证通过后,确定与所述服务器之间的相互验证通过。
根据本公开实施例的第二方面,提供一种终端验证装置,包括:
通道建立模块,被配置为通过终端中的安全元件与服务器建立安全通道;
参数发送模块,被配置为利用所述安全元件通过所述通道建立模块建立的所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;
结果确定模块,被配置为根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果。
可选的,所述终端硬件参数是在首次启动所述终端之前写入所述安全元件的且所述终端硬件参数处于禁止编辑状态。
可选的,所述结果确定模块,包括:
第一确定子模块,被配置为在所述识别信息是所述终端硬件参数时,将所述终端硬件参数与基准硬件参数进行比较,根据比较结果确定对所述终端的真伪的验证结果;
第二确定子模块,被配置为在所述识别信息是所述服务器将所述终端硬件参数与基准硬件参数进行比较后生成的比较结果时,根据所述比较结果确定对所述终端的真伪的验证结果。
可选的,所述通道建立模块,包括:
请求发送子模块,被配置为通过所述安全元件向所述服务器发送安全通道建立请求;
命令响应子模块,被配置为通过所述安全元件接收所述服务器根据所述请求发送子模块发送的所述安全通道建立请求发送的选择命令,对所述选择命令进行响应,所述选择命令用于指示所述服务器将要与所述安全元件进行通信;
信息验证子模块,被配置为通过所述安全元件与所述服务器进行相互验证;
通道建立子模块,被配置为在所述信息验证子模块确定相互验证通过后,通过所述安全元件建立所述安全通道。
可选的,所述信息验证子模块,包括:
信息接收子模块,被配置为通过所述安全元件接收所述服务器发送的第一验证信息,所述第一验证信息包括初始化更新命令和第一键值;
信息发送子模块,被配置为在通过所述安全元件对所述信息接收子模块接收到的所述第一键值的验证通过后,生成第二验证信息发送给所述服务器,所述第二验证信息包括卡片密文和根据所述初始化更新命令生成的第二键值;
命令接收子模块,被配置为通过所述安全元件接收所述服务器发送的外部认证命令,所述外部认证命令中携带有主机密文,所述主机密文是所述服务器对所述信息发送子模块发送的所述卡片密文和所述第二键值的验证通过后生成并发送的;
验证确定子模块,被配置为在通过所述安全元件对所述命令接收子模块接收到的所述主机密文的验证通过后,确定与所述服务器之间的相互验证通过。
根据本公开实施例的第三方面,提供一种终端验证装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过终端中的安全元件与服务器建立安全通道;
利用所述安全元件通过所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;
根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过终端中的安全元件与服务器建立安全通道;利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;根据服务器反馈的识别信息确定对终端的真伪的验证结果,由于终端硬件参数是初始写入安全元件的参数,不会随着终端性能的下降而变化,保证了终端硬件参数的准确性,解决了终端性能下降导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。并且,可以直接读取硬件参数来识别终端的真伪,而不需要计算终端硬件参数的评分,简化了识别终端的真伪的操作,提高了对终端的验证效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本公开说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种终端验证方法的流程图。
图2是根据另一示例性实施例示出的一种终端验证方法的流程图。
图3是根据一示例性实施例示出的一种终端验证装置的框图。
图4是根据一示例性实施例示出的一种终端验证装置的框图。
图5是根据一示例性实施例示出的一种用于终端验证的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种终端验证方法的流程图,该终端验证方法应用于终端中,如图1所示,该终端验证方法包括以下步骤。
在步骤101中,通过终端中的安全元件与服务器建立安全通道。
安全元件(Secure Element)是安装在终端中的元件。由于终端没有读取安全元件中的数据的权限,因此,终端可以通过服务器与安全元件建立安全通道,再通过服务器获取安全元件中的数据。其中,安全通道是安全元件与服务器之间建立的通道,供安全元件与服务器之间进行数据通信。
在步骤102中,利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,该服务器用于根据终端硬件参数反馈识别信息。
终端硬件参数是指终端的硬件参数,用于识别终端的真伪。
本实施例中,可以预先将终端硬件参数存储在安全元件中,在安全元件与服务器之间建立了安全通道后,安全元件通过安全通道将终端硬件参数发送给服务器。由于服务器获取的终端硬件参数是原始存储在安全元件中的,而不是对终端的性能进行实时检测获取到的,因此,终端硬件参数不会随着终端性能的下降而变化,保证了终端硬件参数的准确性。
在步骤103中,根据服务器反馈的识别信息确定对终端的真伪的验证结果。
终端可以直接根据识别信息对终端的真伪进行识别,而不是对终端硬件参数进行评分,可以简化识别终端的真伪的操作,从而提高了对终端的验证效率。
综上所述,本公开提供的终端验证方法,通过终端中的安全元件与服务器建立安全通道;利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;根据服务器反馈的识别信息确定对终端的真伪的验证结果,由于终端硬件参数是初始写入安全元件的参数,不会随着终端性能的下降而变化,保证了终端硬件参数的准确性,解决了终端性能下降导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。并且,可以直接读取硬件参数来识别终端的真伪,而不需要计算终端硬件参数的评分,简化了识别终端的真伪的操作,提高了对终端的验证效率。
图2是根据另一示例性实施例示出的一种终端验证方法的流程图,该终端验证方法应用于终端中,如图2所示,该终端验证方法包括如下步骤。
在步骤201中,通过终端中的安全元件与服务器建立安全通道。
安全元件是安装在终端中的元件。其中,安全元件可以内置于终端的芯片中,也可以内置于配件中,通过配件安装在终端中。比如,安全元件可以内置于SIM(SubscriberIdentity Module,客户识别模块)卡中,或,安全元件可以内置于Micro SD(Micro SecureDigital Memory Card,微型安全数码卡)中。当然,安全元件还可以内置于其它配件中,本实施例不对包含安全元件的配件作限定。
由于终端没有读取安全元件中的数据的权限,因此,终端可以通过服务器与安全元件建立安全通道,再通过服务器获取安全元件中的数据。其中,安全通道是安全元件与服务器之间建立的通道,供安全元件与服务器之间进行数据通信。
其中,通过终端中的安全元件与服务器建立安全通道,包括:
1)通过安全元件向服务器发送安全通道建立请求;
2)通过安全元件接收服务器根据安全通道建立请求发送的选择命令,对选择命令进行响应,选择命令用于指示服务器将要与安全元件进行通信;
3)通过安全元件与服务器进行相互验证;
4)在相互验证通过后,通过安全元件建立安全通道。
若用户需要验证终端的真伪,可以启动终端中安装的预定应用程序,终端通过该预定应用程序向安全元件发送安全通道建立命令,安全元件在安全通道建立命令的指示下,触发安全通道的建立过程。
在建立安全通道时,安全元件可以获取自身的安全元件标识,将安全元件标识携带在安全通道建立请求中发送给服务器,该安全通道建立请求用于指示安全元件请求建立安全通道。服务器从接收到安全通道建立请求中读取安全元件标识,将安全元件标识添加到选择命令(SELECT命令)中发送给安全元件标识,该选择命令用于指示服务器将要与安全元件进行通信。安全元件标识在接收到选择命令后,确定服务器将要与自身进行通信,向服务器发送准备完毕的响应。服务器在接收到响应后,触发与安全元件之间的相互验证过程,在相互验证通过后,安全元件与服务器之间建立安全通道。其中,相互验证用于保证安全元件与服务器的安全性。
可选的,通过安全元件与服务器进行相互验证,包括:
1)通过安全元件接收服务器发送的第一验证信息,第一验证信息包括初始化更新命令和第一键值;
2)在通过安全元件对第一键值的验证通过后,生成第二验证信息发送给服务器,第二验证信息包括卡片密文和根据初始化更新命令生成的第二键值;
3)通过安全元件接收服务器发送的外部认证命令,外部认证命令中携带有主机密文,主机密文是服务器对卡片密文和第二键值的验证通过后生成并发送的;
4)在通过安全元件对主机密文的验证通过后,确定与服务器之间的相互验证通过。
在相互验证过程中,服务器在接收到响应后,生成第一随机数添加到初始化更新命令中,再根据时间戳、生成的第二随机数和固定字符串生成第一键值,将初始化更新命令和第一键值添加到第一验证信息中发送给安全元件。其中,第一键值可以是hostchallenge key。
安全元件在接收到第一验证信息后,对第一键值进行验证,在对第一键值的验证通过后,根据初始化更新命令中的第一随机数生成卡片密文(card密文),再根据时间戳、生成的卡片随机数和固定字符串生成第二键值,将卡片密文和第二键值添加到第二验证信息中发送给服务器。其中,第二键值可以是card challenge key。
服务器在接收到第二验证信息后,对第二键值和卡片密文进行验证,在对第二键值和卡片密文的验证都通过后,生成主机密文(host密文),将主机密文添加到外部认证命令中发送给安全元件。
安全元件从外部认证命令中读取主机密文,对主机密文进行验证,在对主机密文的验证通过后,确定与服务器之间的相互验证通过。
需要说明的是,安全元件需要通过密钥对第一验证信息进行验证、生成第二验证信息以及对主机密文进行验证,该密钥可以是一个,也可以是多个,其是在首次启动终端之前设置的,无法被修改,因此,可以保证相互验证的准确性。
在步骤202中,利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,该服务器用于根据终端硬件参数反馈识别信息。
终端硬件参数是指终端的硬件参数,用于识别终端的真伪。其中,可以预先将终端硬件参数存储在安全元件中,在安全元件与服务器之间建立了安全通道后,安全元件通过安全通道将终端硬件参数发送给服务器。由于服务器获取的终端硬件参数是原始存储在安全元件中的,而不是对终端的性能进行实时检测获取到的,因此,终端硬件参数不会随着终端性能的下降而变化,保证了终端硬件参数的准确性。
本实施例中,终端硬件参数是在首次启动终端之前写入安全元件的且终端硬件参数处于禁止编辑状态。
在实际实现时,终端硬件参数可以是厂家在终端出厂时设置的,且同一批次终端的终端硬件参数相同。由于安全元件中的终端硬件参数是在首次启动终端之前写入的且处于禁止编辑状态,因此,在用户启动终端后,终端无法对安全元件中的终端硬件参数进行修改,避免了终端恶意修改安全元件中的终端硬件参数,从而无法识别终端的真伪的问题,达到了提高验证终端的准确性的效果。
在步骤203中,若识别信息是终端硬件参数,则将终端硬件参数与基准硬件参数进行比较,根据比较结果确定对终端的真伪的验证结果;若识别信息是服务器将终端硬件参数与基准硬件参数进行比较后生成的比较结果,则根据比较结果确定对终端的真伪的验证结果。
服务器接收到终端硬件参数后,可以根据终端硬件参数生成识别信息,将识别信息发送给安全元件,安全元件再根据识别信息验证终端的真伪。本实施例中,根据服务器反馈的识别信息确定对终端的真伪的验证结果,包括:
1)若识别信息是终端硬件参数,则将终端硬件参数与基准硬件参数进行比较,根据比较结果确定对终端的真伪的验证结果;
2)若识别信息是服务器将终端硬件参数与基准硬件参数进行比较后生成的比较结果,则根据比较结果确定对终端的真伪的验证结果。
当服务器中未存储正版终端的基准硬件参数且终端中存储有该基准硬件参数时,服务器可以将接收到的终端硬件参数作为识别信息发送给终端,终端将终端硬件参数与基准硬件参数进行比较,将比较结果作为验证结果。
当服务器中存储有正版终端的基准硬件参数时,服务器可以将接收到的终端硬件参数与基准硬件参数进行比较,将比较结果发送给终端,终端将比较结果作为验证结果。通常,服务器的处理能力比终端的处理能力强,因此,通过服务器比较终端硬件参数和基准硬件参数的速度较快,可以提高对终端的验证效率。
假设终端硬件参数包括型号、序列号、IMEI号和内存,则可以将终端硬件参数中的型号、序列号、IMEI号、内存分别与基准硬件参数中的型号、序列号、IMEI号、内存进行比较,若终端硬件参数中的型号、序列号、IMEI号、内存分别与基准硬件参数中的型号、序列号、IMEI号、内存相同,则得到终端硬件参数与基准硬件参数相同的比较结果,再根据该比较结果确定终端是正版终端。
本实施例中,终端可以直接根据识别信息对终端的真伪进行识别,而不是对终端硬件参数进行评分,可以简化识别终端的真伪的操作,从而提高了对终端的验证效率。
需要说明的是,安全元件是终端中已经安装的元件,终端可以直接根据已有的安全元件对终端进行验证,而不需要在终端中安装验证应用程序或额外的元件,可以节省对终端的验证成本。
综上所述,本公开提供的终端验证方法,通过终端中的安全元件与服务器建立安全通道;利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;根据服务器反馈的识别信息确定对终端的真伪的验证结果,由于终端硬件参数是初始写入安全元件的参数,不会随着终端性能的下降而变化,保证了终端硬件参数的准确性,解决了终端性能下降导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。并且,可以直接读取硬件参数来识别终端的真伪,而不需要计算终端硬件参数的评分,简化了识别终端的真伪的操作,提高了对终端的验证效率。
另外,终端硬件参数是在首次启动终端之前写入安全元件的且终端硬件参数处于禁止编辑状态,使得终端启动后,无法对安全元件中的终端硬件参数进行修改,解决了终端的CPU中存储的终端硬件参数会被恶意修改,导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。
图3是根据一示例性实施例示出的一种终端验证装置的框图,该终端验证装置应用于终端中,如图3所示,该终端验证装置包括:通道建立模块310、参数发送模块320和结果确定模块330。
该通道建立模块310,被配置为通过终端中的安全元件与服务器建立安全通道;
该参数发送模块320,被配置为利用安全元件通过通道建立模块310建立的安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;
该结果确定模块330,被配置为根据服务器反馈的识别信息确定对终端的真伪的验证结果。
综上所述,本公开提供的终端验证装置,通过终端中的安全元件与服务器建立安全通道;利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;根据服务器反馈的识别信息确定对终端的真伪的验证结果,由于终端硬件参数是初始写入安全元件的参数,不会随着终端性能的下降而变化,保证了终端硬件参数的准确性,解决了终端性能下降导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。并且,可以直接读取硬件参数来识别终端的真伪,而不需要计算终端硬件参数的评分,简化了识别终端的真伪的操作,提高了对终端的验证效率。
图4是根据一示例性实施例示出的一种终端验证装置的框图,该终端验证装置应用于终端中,如图4所示,该终端验证装置包括:通道建立模块410、参数发送模块420和结果确定模块430。
该通道建立模块410,被配置为通过终端中的安全元件与服务器建立安全通道;
该参数发送模块420,被配置为利用安全元件通过通道建立模块410建立的安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;
该结果确定模块430,被配置为根据服务器反馈的识别信息确定对终端的真伪的验证结果。
可选的,终端硬件参数是在首次启动终端之前写入安全元件的且终端硬件参数处于禁止编辑状态。
可选的,结果确定模块430,包括:第一确定子模块431或第二确定子模块432;
该第一确定子模块431,被配置为在识别信息是终端硬件参数时,将终端硬件参数与基准硬件参数进行比较,根据比较结果确定对终端的真伪的验证结果;
该第二确定子模块432,被配置为在识别信息是服务器将终端硬件参数与基准硬件参数进行比较后生成的比较结果时,根据比较结果确定对终端的真伪的验证结果。
可选的,通道建立模块410,包括:请求发送子模块411、命令响应子模块412、信息验证子模块413和通道建立子模块414;
该请求发送子模块411,被配置为通过安全元件向服务器发送安全通道建立请求;
该命令响应子模块412,被配置为通过安全元件接收服务器根据请求发送子模块411发送的安全通道建立请求发送的选择命令,对选择命令进行响应,选择命令用于指示服务器将要与安全元件进行通信;
该信息验证子模块413,被配置为通过安全元件与服务器进行相互验证;
该通道建立子模块414,被配置为在信息验证子模块413确定相互验证通过后,通过安全元件建立安全通道。
可选的,信息验证子模块413,包括:信息接收子模块4131、信息发送子模块4132、命令接收子模块4133和验证确定子模块4134;
该信息接收子模块4131,被配置为通过安全元件接收服务器发送的第一验证信息,第一验证信息包括初始化更新命令和第一键值;
该信息发送子模块4132,被配置为在通过安全元件对信息接收子模块4131接收到的第一键值的验证通过后,生成第二验证信息发送给服务器,第二验证信息包括卡片密文和根据初始化更新命令生成的第二键值;
该命令接收子模块4133,被配置为通过安全元件接收服务器发送的外部认证命令,外部认证命令中携带有主机密文,主机密文是服务器对信息发送子模块4132发送的卡片密文和第二键值的验证通过后生成并发送的;
该验证确定子模块4134,被配置为在通过安全元件对命令接收子模块4133接收到的主机密文的验证通过后,确定与服务器之间的相互验证通过。
综上所述,本公开提供的终端验证装置,通过终端中的安全元件与服务器建立安全通道;利用安全元件通过安全通道将安全元件中原始的终端硬件参数发送给服务器,服务器用于根据终端硬件参数反馈识别信息;根据服务器反馈的识别信息确定对终端的真伪的验证结果,由于终端硬件参数是初始写入安全元件的参数,不会随着终端性能的下降而变化,保证了终端硬件参数的准确性,解决了终端性能下降导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。并且,可以直接读取硬件参数来识别终端的真伪,而不需要计算终端硬件参数的评分,简化了识别终端的真伪的操作,提高了对终端的验证效率。
另外,终端硬件参数是在首次启动终端之前写入安全元件的且终端硬件参数处于禁止编辑状态,使得终端启动后,无法对安全元件中的终端硬件参数进行修改,解决了终端的CPU中存储的终端硬件参数会被恶意修改,导致验证应用程序无法识别终端的真伪的问题,达到了提高验证终端的真伪的准确性的效果。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种用于终端验证装置500的框图。例如,装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器518来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在装置500的操作。这些数据的示例包括用于在装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为装置500提供各个方面的状态评估。例如,传感器组件514可以检测到装置500的打开/关闭状态,组件的相对定位,例如所述组件为装置500的显示器和小键盘,传感器组件514还可以检测装置500或装置500一个组件的位置改变,用户与装置500接触的存在或不存在,装置500方位或加速/减速和装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于装置500和其他设备之间有线或无线方式的通信。装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器504,上述指令可由装置500的处理器518执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里的公开的后,将容易想到本的其它实施方案。本申请旨在涵盖本的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本的真正范围和精神由下面的权利要求指出。
应当理解的是,本并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本的范围仅由所附的权利要求来限制。

Claims (7)

1.一种终端验证方法,其特征在于,包括:
通过安全元件向服务器发送安全通道建立请求;
通过所述安全元件接收所述服务器根据所述安全通道建立请求发送的选择命令,对所述选择命令进行响应,所述选择命令用于指示所述服务器将要与所述安全元件进行通信;
通过所述安全元件接收所述服务器发送的第一验证信息,所述第一验证信息包括初始化更新命令和第一键值;
在通过所述安全元件对所述第一键值的验证通过后,生成第二验证信息发送给所述服务器,所述第二验证信息包括卡片密文和根据所述初始化更新命令生成的第二键值;
通过所述安全元件接收所述服务器发送的外部认证命令,所述外部认证命令中携带有主机密文,所述主机密文是所述服务器对所述卡片密文和所述第二键值的验证通过后生成并发送的;
在通过所述安全元件对所述主机密文的验证通过后,确定与所述服务器之间的相互验证通过;
在相互验证通过后,通过所述安全元件建立安全通道;
利用所述安全元件通过所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;
根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果。
2.根据权利要求1所述的方法,其特征在于,所述终端硬件参数是在首次启动所述终端之前写入所述安全元件的且所述终端硬件参数处于禁止编辑状态。
3.根据权利要求1所述的方法,其特征在于,所述根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果,包括:
若所述识别信息是所述终端硬件参数,则将所述终端硬件参数与基准硬件参数进行比较,根据比较结果确定对所述终端的真伪的验证结果;
若所述识别信息是所述服务器将所述终端硬件参数与基准硬件参数进行比较后生成的比较结果,则根据所述比较结果确定对所述终端的真伪的验证结果。
4.一种终端验证装置,其特征在于,包括:
通道建立模块,包括请求发送子模块,被配置为通过安全元件向服务器发送安全通道建立请求;命令响应子模块,被配置为通过所述安全元件接收所述服务器根据所述请求发送子模块发送的所述安全通道建立请求发送的选择命令,对所述选择命令进行响应,所述选择命令用于指示所述服务器将要与所述安全元件进行通信;信息验证子模块,被配置为通过所述安全元件与所述服务器进行相互验证;通道建立子模块,被配置为在所述信息验证子模块确定相互验证通过后,通过所述安全元件建立安全通道;
参数发送模块,被配置为利用所述安全元件通过所述通道建立模块建立的所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;
结果确定模块,被配置为根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果;
所述信息验证子模块,包括:
信息接收子模块,被配置为通过所述安全元件接收所述服务器发送的第一验证信息,所述第一验证信息包括初始化更新命令和第一键值;
信息发送子模块,被配置为在通过所述安全元件对所述信息接收子模块接收到的所述第一键值的验证通过后,生成第二验证信息发送给所述服务器,所述第二验证信息包括卡片密文和根据所述初始化更新命令生成的第二键值;
命令接收子模块,被配置为通过所述安全元件接收所述服务器发送的外部认证命令,所述外部认证命令中携带有主机密文,所述主机密文是所述服务器对所述信息发送子模块发送的所述卡片密文和所述第二键值的验证通过后生成并发送的;
验证确定子模块,被配置为在通过所述安全元件对所述命令接收子模块接收到的所述主机密文的验证通过后,确定与所述服务器之间的相互验证通过。
5.根据权利要求4所述的装置,其特征在于,所述终端硬件参数是在首次启动所述终端之前写入所述安全元件的且所述终端硬件参数处于禁止编辑状态。
6.根据权利要求4所述的装置,其特征在于,所述结果确定模块,包括:
第一确定子模块,被配置为在所述识别信息是所述终端硬件参数时,将所述终端硬件参数与基准硬件参数进行比较,根据比较结果确定对所述终端的真伪的验证结果;
第二确定子模块,被配置为在所述识别信息是所述服务器将所述终端硬件参数与基准硬件参数进行比较后生成的比较结果时,根据所述比较结果确定对所述终端的真伪的验证结果。
7.一种终端验证装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
通过安全元件向服务器发送安全通道建立请求;
通过所述安全元件接收所述服务器根据所述安全通道建立请求发送的选择命令,对所述选择命令进行响应,所述选择命令用于指示所述服务器将要与所述安全元件进行通信;
通过所述安全元件接收所述服务器发送的第一验证信息,所述第一验证信息包括初始化更新命令和第一键值;
在通过所述安全元件对所述第一键值的验证通过后,生成第二验证信息发送给所述服务器,所述第二验证信息包括卡片密文和根据所述初始化更新命令生成的第二键值;
通过所述安全元件接收所述服务器发送的外部认证命令,所述外部认证命令中携带有主机密文,所述主机密文是所述服务器对所述卡片密文和所述第二键值的验证通过后生成并发送的;
在通过所述安全元件对所述主机密文的验证通过后,确定与所述服务器之间的相互验证通过;
在相互验证通过后,通过所述安全元件建立安全通道;
利用所述安全元件通过所述安全通道将所述安全元件中原始的终端硬件参数发送给所述服务器,所述服务器用于根据所述终端硬件参数反馈识别信息;
根据所述服务器反馈的所述识别信息确定对所述终端的真伪的验证结果。
CN201410602394.8A 2014-10-31 2014-10-31 终端验证方法及装置 Active CN104484593B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201410602394.8A CN104484593B (zh) 2014-10-31 2014-10-31 终端验证方法及装置
KR1020157007199A KR101642019B1 (ko) 2014-10-31 2015-01-21 단말기 검증방법, 장치, 프로그램 및 기록매체
PCT/CN2015/071248 WO2016065749A1 (zh) 2014-10-31 2015-01-21 终端验证方法及装置
BR112015006794-8A BR112015006794B1 (pt) 2014-10-31 2015-01-21 Método e aparelho para verificar um terminal
RU2015111264A RU2608187C2 (ru) 2014-10-31 2015-01-21 Способ и устройство верификации терминала
MX2015003764A MX361298B (es) 2014-10-31 2015-01-21 Método y aparato de verificación de terminal.
JP2016555887A JP6126755B2 (ja) 2014-10-31 2015-01-21 端末検証方法、装置、プログラム、及び記録媒体
US14/841,098 US10019604B2 (en) 2014-10-31 2015-08-31 Method and apparatus of verifying terminal and medium
EP15191947.9A EP3016349B1 (en) 2014-10-31 2015-10-28 Method and apparatus for verifying terminal and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410602394.8A CN104484593B (zh) 2014-10-31 2014-10-31 终端验证方法及装置

Publications (2)

Publication Number Publication Date
CN104484593A CN104484593A (zh) 2015-04-01
CN104484593B true CN104484593B (zh) 2017-10-20

Family

ID=52759134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410602394.8A Active CN104484593B (zh) 2014-10-31 2014-10-31 终端验证方法及装置

Country Status (8)

Country Link
EP (1) EP3016349B1 (zh)
JP (1) JP6126755B2 (zh)
KR (1) KR101642019B1 (zh)
CN (1) CN104484593B (zh)
BR (1) BR112015006794B1 (zh)
MX (1) MX361298B (zh)
RU (1) RU2608187C2 (zh)
WO (1) WO2016065749A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794626B (zh) * 2015-04-28 2018-09-11 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
KR102446384B1 (ko) * 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
CN106919856B (zh) * 2015-12-25 2020-01-07 展讯通信(上海)有限公司 安全移动终端
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
CN106331337B (zh) * 2016-08-22 2019-11-08 北京小米移动软件有限公司 终端外设的启动方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
EP4111336A4 (en) * 2019-12-31 2024-03-13 Service Lee Technologies Pvt. Ltd. SYSTEM AND METHOD FOR DETERMINING THE AUTHENTICITY OF A MOBILE DEVICE
JP7559344B2 (ja) * 2020-04-15 2024-10-02 大日本印刷株式会社 認可に基づくリソースアクセス制御システム、セキュアなコンポーネント、デバイス及び認可に基づくリソースアクセス制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1806221A (zh) * 2003-06-16 2006-07-19 艾欧赛尔有限公司 信息处理设备和控制信息处理设备的方法
CN103841239A (zh) * 2014-03-12 2014-06-04 北京安兔兔科技有限公司 终端真伪验证方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
CN1697424A (zh) * 2005-05-09 2005-11-16 朱文和 一种基于十进制通信号码进行私有安全数据通信的方法
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CN100533457C (zh) * 2006-01-18 2009-08-26 株式会社Pfu 目标设备、用于管理设备的方法和系统以及外部设备
KR100920644B1 (ko) * 2008-01-25 2009-10-07 주식회사 케이티 Usim 카드 이동에 따른 이동통신 단말 업데이트를 위한시스템, 장치 및 방법
EA016997B1 (ru) * 2008-05-14 2012-09-28 Шин, Елена Ильинична Способ дистанционной аутентификации пользователя в компьютерных сетях для осуществления защищенных транзакций с использованием мобильного телефона
JP2012520027A (ja) * 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
JP2011197912A (ja) * 2010-03-18 2011-10-06 Dainippon Printing Co Ltd シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法
CN102844764B (zh) * 2010-04-12 2015-12-16 交互数字专利控股公司 启动过程中的阶段性控制释放
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
CN103067333B (zh) * 2011-10-18 2016-03-30 华为终端有限公司 验证机顶盒接入身份的方法和认证服务器
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
KR20140098872A (ko) * 2013-01-31 2014-08-08 남궁용주 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN105229965B (zh) * 2013-05-15 2018-10-09 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法
CN103646044A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 移动终端鉴别方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1806221A (zh) * 2003-06-16 2006-07-19 艾欧赛尔有限公司 信息处理设备和控制信息处理设备的方法
CN103841239A (zh) * 2014-03-12 2014-06-04 北京安兔兔科技有限公司 终端真伪验证方法及装置

Also Published As

Publication number Publication date
KR20160064033A (ko) 2016-06-07
WO2016065749A1 (zh) 2016-05-06
RU2608187C2 (ru) 2017-01-17
RU2015111264A (ru) 2016-10-20
BR112015006794A2 (pt) 2017-07-04
JP6126755B2 (ja) 2017-05-10
KR101642019B1 (ko) 2016-07-22
MX361298B (es) 2018-11-30
EP3016349A1 (en) 2016-05-04
BR112015006794B1 (pt) 2022-07-26
CN104484593A (zh) 2015-04-01
JP2017503289A (ja) 2017-01-26
EP3016349B1 (en) 2018-10-17
MX2015003764A (es) 2016-08-01

Similar Documents

Publication Publication Date Title
CN104484593B (zh) 终端验证方法及装置
CN104270404B (zh) 一种基于终端标识的登录方法及装置
WO2017219269A1 (zh) 虚拟卡片激活方法及装置
CN105654302B (zh) 支付方法和装置
CN105407098A (zh) 身份验证方法及装置
CN107241688A (zh) 应用安装包的签名、验证方法、装置及存储介质
CN104391870B (zh) 物流信息获取方法及装置
CN104331668A (zh) 错误密码提示方法及装置
CN104091376A (zh) 智能锁控制方法和装置
CN105847243A (zh) 访问智能摄像头的方法及装置
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
CN104468581B (zh) 登录应用程序的方法及装置
CN103914520A (zh) 数据查询方法、终端设备和服务器
CN105407070A (zh) 登录授权方法及装置
CN105392141A (zh) 设备控制方法及装置
CN107748991A (zh) 账户安全管理方法及装置
CN104217328A (zh) 一种多重验证的支付方法及装置
CN106503537A (zh) 基于柔性显示屏的验证方法及装置
CN104125267A (zh) 账号保护方法、装置及终端设备
CN105282162A (zh) 账号管理业务的处理方法及装置
CN106060027A (zh) 基于验证码进行验证的方法、装置、设备及系统
CN107819740A (zh) 终端设备的验证方法、终端设备、音箱及服务器
CN106709284A (zh) 刷机包验证方法及装置
CN106845199A (zh) 对象认证方法及装置
CN106611112A (zh) 应用程序安全处理方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant