CN104579691A - 一种byod模式控制方法、移动设备及系统 - Google Patents
一种byod模式控制方法、移动设备及系统 Download PDFInfo
- Publication number
- CN104579691A CN104579691A CN201510042022.9A CN201510042022A CN104579691A CN 104579691 A CN104579691 A CN 104579691A CN 201510042022 A CN201510042022 A CN 201510042022A CN 104579691 A CN104579691 A CN 104579691A
- Authority
- CN
- China
- Prior art keywords
- information
- authentication
- server
- user authentication
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种SE设备、认证服务器及BYOD模式控制方法、移动设备和系统,所述方法在检测到SE设备接入至移动设备后,获取SE设备推送的用户认证信息,并将其发送至认证服务器,供认证服务器进行用户认证;之后,接收认证服务器发送的用户认证结果;若用户通过认证,则控制移动设备进入BYOD模式。可见,发明借助外置的SE设备及认证服务器实现了移动设备BYOD入口的安全认证,BYOD入口认证的核心环节具体在外置设备中进行,移动设备不必牵涉用户敏感信息的存储及核心认证环节的执行,仅需依据服务器的认证结果进行模式控制即可,可有效规避移动设备上的各种潜在威胁,较高级别地保证了BYOD入口的安全。
Description
技术领域
本发明属于信息安全认证技术领域,尤其涉及一种BYOD(Bring YourOwn Device,携带自己的设备办公)模式控制方法、移动设备和系统。
背景技术
随着智能移动设备的发展和普及,BYOD方案逐渐被越来越多的企业接受并使用。
BYOD方案是指,当企业员工将自己持有的移动设备从生活模式切换至BYOD模式后,其可在移动设备上使用预先安装的企业应用进行办公。此方案需要解决的主要问题是如何最大程度地保证安全办公,该方案安全问题的最基础部分则是BYOD模式入口的安全保障,当前,BYOD模式入口的安全认证过程一般都在移动设备上进行,然而移动设备极易受到各种恶意攻击,具有较大的安全隐患,从而导致BYOD入口的安全程度较低。因此,提供一种能够更高级别地保障BYOD入口安全的BYOD模式控制方法十分必要。
发明内容
有鉴于此,本发明的目的在于提供一种BYOD模式控制方法、移动设备及系统,以提高BYOD入口的安全程度,增强BYOD方案的安全性。
为此,本发明公开如下技术方案:
一种SE设备,包括:
加密模块,用于利用预设加密方法对目标信息进行加密,得到用户认证信息;
第一发送模块,用于将所述用户认证信息发送至第一目标设备。
上述SE设备,优选的,所述目标信息为用户个人信息,则所述加密模块包括:
第一加密单元,用于利用预置私钥对所述用户个人信息进行加密,得到用户认证信息。
上述SE设备,优选的,还包括用于对认证服务器进行身份认证的服务器认证模块,所述服务器认证模块包括:
接收单元,用于接收认证服务器的认证请求,所述认证请求包括认证服务器采用预置公钥对服务器随机信息进行加密所得的服务器认证信息,所述服务器随机信息包括随机数以及所述随机数的哈希值;
第一解密单元,用于利用预置私钥对所述服务器认证信息进行解密,得到服务器随机信息;
第一认证单元,用于利用预设哈希函数对服务器随机信息中的随机数进行哈希运算,若运算所得的哈希值与接收自认证服务器的哈希值相同,则服务器通过认证,触发加密模块工作;否则,若认证失败,则各模块停止工作。
上述SE设备,优选的,所述目标信息为所述随机数和用户个人信息,则所述加密模块包括:
第二加密单元,用于利用预设加密算法对所述随机数及所述用户信息的组合信息进行一次加密,得到一次加密结果;
第三加密单元,用于利用所述预置私钥对所述一次加密结果及所述一次加密结果的哈希值进行二次加密,得到用户认证信息,其中,所述一次加密结果的哈希值为利用所述预设哈希函数对所述一次加密结果进行哈希运算所得的数值。
一种认证服务器,包括:
解密模块,用于利用预设解密方法对接收的用户认证信息进行解密,得到目标信息;
用户认证模块,用于利用所述目标信息对用户进行身份认证,得到用户认证结果;
第二发送模块,用于将所述用户认证结果发送至第二目标设备。
上述服务器,优选的,所述目标信息为用户个人信息,则所述解密模块包括:
第二解密单元,用于利用预置公钥对所述用户认证信息进行解密,得到用户个人信息。
上述服务器,优选的,还包括:
第三发送模块,用于发出认证请求,所述认证请求包括采用预置公钥对服务器随机信息进行加密所得的服务器认证信息,所述服务器认证信息包括随机数及采用预设哈希函数对所述随机数进行运算所得的哈希值。
上述服务器,优选的,所述目标信息为随机数和用户个人信息;则所述解密模块包括:
第三解密单元,用于利用预置公钥对用户认证信息进行一次解密,得到随机数和用户个人信息的一次加密结果,及所述一次加密结果的哈希值;
第四解密单元,用于利用预设解密算法对一次解密后的解密结果进行二次解密,得到随机数和用户个人信息的组合信息。
上述服务器,优选的,所述用户认证模块包括:
第二认证单元,用于利用所述预设哈希函数对所述随机数和用户个人信息的一次加密结果进行哈希运算,若运算得到的哈希值与所述一次解密后所得的哈希值相同,则触发第三认证单元工作;否则,用户认证失败,则触发第二发送模块发送用户认证结果;
第三认证单元,用于依据二次解密后所得的用户个人信息继续进行用户认证,并触发第二发送模块发送用户认证结果。
一种BYOD模式控制方法,基于如上所述的SE设备和认证服务器,所述方法应用于移动设备,所述方法包括:
获取所述SE设备推送的用户认证信息,并将所述用户认证信息发送至认证服务器,供认证服务器依据所述用户认证信息进行用户认证;
接收认证服务器发送的用户认证结果;
若所述用户认证结果为用户通过认证,则控制移动设备进入BYOD模式。
上述方法,优选的,在获取SE设备推送的用户认证信息之前还包括:
接收所述认证服务器发送的认证请求,并将所述认证请求发送至所述SE设备,由所述SE设备依据所述认证请求所包括的服务器认证信息对服务器进行身份认证。
一种移动设备,基于如上所述的方法,所述移动设备包括:
用户信息输送模块,用于获取所述SE设备推送的用户认证信息,并将所述用户认证信息发送至认证服务器,供认证服务器依据所述用户认证信息进行用户认证;
认证结果接收模块,用于接收认证服务器发送的用户认证结果;
控制模块,用于若所述用户认证结果为用户通过认证,则控制移动设备进入BYOD模式。
上述移动设备,优选的,还包括:
服务器信息输送模块,用于接收所述认证服务器发送的认证请求,并将所述认证请求发送至所述SE设备,由所述SE设备依据所述认证请求所包括的服务器认证信息对服务器进行身份认证。
一种BYOD模式控制系统,包括如上所述的SE设备、认证服务器和移动设备。
由以上方案可知,本发明的BYOD模式控制方法,在检测到SE设备接入至移动设备后,获取SE设备推送的用户认证信息,并将其发送至认证服务器,供认证服务器进行用户认证;之后,接收认证服务器发送的用户认证结果;若用户通过认证,则控制移动设备进入BYOD模式。可见,本发明借助外置的SE设备及认证服务器实现了移动设备BYOD入口的安全认证,BYOD入口认证的核心环节具体在外置设备中进行,移动设备不必牵涉用户敏感信息的存储及核心认证环节的执行,仅需依据服务器的认证结果进行模式控制即可,可有效规避移动设备上的各种潜在威胁,较高级别地保证了BYOD入口的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例一公开的SE设备的一种结构示意图;
图2是本发明实施例二公开的SE设备的另一种结构示意图;
图3是本发明实施例三公开的认证服务器的一种结构示意图;
图4是本发明实施例四公开的认证服务器的另一种结构示意图;
图5是本发明实施例五公开的BYOD模式控制方法的一种流程图;
图6是本发明实施例五公开的SE设备与移动设备的连接示意图;
图7是本发明实施例六公开的BYOD模式控制方法的另一种流程图;
图8是本发明实施例七公开的移动设备的一种结构示意图;
图9是本发明实施例七公开的移动设备的另一种结构示意图;
图10是本发明实施例八公开的BYOD模式控制系统的结构示意图。
具体实施方式
为了引用和清楚起见,下文中使用的技术名词、简写或缩写总结解释如下:
BYOD:Bring Your Own Device,指携带自己的设备(多数情况下是指移动设备,本专利范围仅限于有NFC(Near Field Communication,距离无线通讯技术)模块的移动设备),进行办公操作,比如登陆企业邮箱,企业在线办公等。BYOD方案需要解决的主要问题是在进行办公的时候为设备提供安全保障功能,一般会在设备上区分生活模式和工作模式,切换到工作模式下的时候,企业数据会受到保护。
OTG:OTG是On-The-Go的缩写,是近年发展起来的技术,2001年12月18日由USB Implementers Forum公布,主要应用于各种不同的设备或移动设备间的联接,进行数据交换。特别是PDA、移动电话、消费类设备。OTG技术就是在没有Host的情况下,实现设备间的数据传送。
SE:Secure Element,安全附件,有独立的存储和加解密功能,比如银行业广泛使用的U盾就是一种典型的SE设备。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例一公开一种SE设备,参考图1,所述SE设备包括加密模块101和第一发送模块102。
加密模块101,用于利用预设加密方法对目标信息进行加密,得到用户认证信息;
第一发送模块102,用于将所述用户认证信息发送至第一目标设备。
本实施例中,所述目标信息是用户个人信息,例如企业员工的姓名,账号、以及一些其他的基本信息等。则所述加密模块具体包括第一加密单元,其用于利用预置私钥对所述用户个人信息进行加密,得到用户认证信息。
即具体地,本实施例的SE设备中预置了一私钥及用户个人信息。从而,在需要对用户身份进行认证时,SE设备可利用其内置的私钥对用户个人信息进行加密,保证用户信息的安全性。后续,可由预置了相应公钥的认证服务器对加密后的用户个人信息进行解密及合法认证。
实施例二
本实施例二中,参考图2,所述SE设备还可以包括用于对认证服务器进行身份认证的服务器认证模块103,所述服务器认证模块103包括:
接收单元,用于接收认证服务器的认证请求,所述认证请求包括认证服务器采用预置公钥对服务器随机信息进行加密所得的服务器认证信息,所述服务器随机信息包括随机数以及所述随机数的哈希值;
第一解密单元,用于利用预置私钥对所述服务器认证信息进行解密,得到服务器随机信息;
第一认证单元,用于利用预设哈希函数对服务器随机信息中的随机数进行哈希运算,若运算所得的哈希值与接收自认证服务器的哈希值相同,则服务器通过认证,触发加密模块工作;否则,若认证失败,则各模块停止工作。
为了进一步加强认证的安全级别,本实施例的SE设备增加了对认证服务器进行身份认证的功能,具体地,SE设备接收认证服务器发送的采用其预置公钥所加密的随机数及该随机数的HASH(哈希值)信息,且SE设备采用其内置的私钥解密认证服务器所发送的信息,若解密成功,则表征SE设备的私钥与认证服务器的公钥相互匹配,实现了对服务器进行初步认证;之后,SE设备继续利用其内置的HASH函数对服务器的随机数进行HSAH运算,如果运算所得的HASH与接收自服务器的HASH值相同,则认证服务器通过认证,否则,认证失败。
相应地,本实施例中,所述目标信息为所述随机数和用户个人信息。则所述加密模块包括:
第二加密单元,用于利用预设加密算法对所述随机数及所述用户信息的组合信息进行一次加密,得到一次加密结果;
第三加密单元,用于利用所述预置私钥对所述一次加密结果及所述一次加密结果的哈希值进行二次加密,得到用户认证信息,其中,所述一次加密结果的哈希值为利用所述预设哈希函数对所述一次加密结果进行哈希运算所得的数值。
即具体地,认证服务器通过认证后,SE设备会通过两次加密过程产生一个响应信息,供认证服务器依据该响应信息认证SE设备用户的合法性。
本实施例的SE设备有独立的存储和加、解密等能力,能有效防止信息的泄露。相比于实施例一,本实施例的SE设备可与认证服务器进行身份合法性的相互认证,进一步加强了认证的安全级别。
实施例三
本实施例三公开一种认证服务器,参考图3,所述认证服务器包括解密模块301、用户认证模块302和第二发送模块303。
解密模块301,用于利用预设解密方法对接收的用户认证信息进行解密,得到目标信息;
用户认证模块302,用于利用所述目标信息对用户进行身份认证,得到用户认证结果;
第二发送模块303,用于将所述用户认证结果发送至第二目标设备。
本实施例的认证服务器与实施例一的SE设备相对应,其中,所述解密模块包括第二解密单元,用于利用预置公钥对所述用户认证信息进行解密,得到用户个人信息。
若认证服务器能够利用其内置的公钥对用户认证信息解密成功,且解密后所得的用户个人信息与预先存储的用户个人信息相符,则表征用户身份合法,通过验证;否则,若解密失败或用户个人信息与预先存储的信息不相符,则验证失败。
实施例四
相应于实施例二的SE设备,参考图4,本实施例的认证服务器还包括第三发送模块304,用于发出认证请求,所述认证请求包括采用预置公钥对服务器随机信息进行加密所得的服务器认证信息,所述服务器认证信息包括随机数及采用预设哈希函数对所述随机数进行运算所得的哈希值。
即,在对SE设备进行合法认证之前,认证服务器首先向SE设备发出认证请求,由SE设备对认证服务器的合法性进行认证。
相应地,所述解密模块包括:
第三解密单元,用于利用预置公钥对用户认证信息进行一次解密,得到随机数和用户个人信息的一次加密结果,及所述一次加密结果的哈希值;
第四解密单元,用于利用预设解密算法对一次解密后的解密结果进行二次解密,得到随机数和用户个人信息的组合信息。
所述用户认证模块包括:
第二认证单元,用于利用所述预设哈希函数对所述随机数和用户个人信息的一次加密结果进行哈希运算,若运算得到的哈希值与所述一次解密后所得的哈希值相同,则触发第三认证单元工作;否则,用户认证失败,则触发第二发送模块发送用户认证结果;
第三认证单元,用于依据二次解密后所得的用户个人信息继续进行用户认证,并触发第二发送模块发送用户认证结果。
认证服务器接收到用户认证信息后,通过两次解密过程对其进行解密,若解密成功,则实现了对SE设备进行初步认证,之后,继续利用服务器内置的HASH函数对所述随机数和用户个人信息的一次加密结果进行哈希运算,若运算所得的HASH与接收自SE设备的HASH相同,且用户个人信息与预先存储的用户信息相符,则表征用户身份合法,通过验证;否则,若解密失败或哈希值不一致或用户个人信息与预先存储的信息不相符,则验证失败。
实施例五
本实施例公开一种BYOD模式控制方法,该方法基于以上各实施例公开的SE设备及认证服务器,参考图5,所述方法包括:
S101:获取所述SE设备推送的用户认证信息,并将所述用户认证信息发送至认证服务器,供认证服务器依据所述用户认证信息进行用户认证;
S102:接收认证服务器发送的用户认证结果;
S103:若所述用户认证结果为用户通过认证,则控制移动设备进入BYOD模式。
所述方法可应用于移动设备中,从而在用户需要在其移动设备上进入BYOD模式进行企业办公时,可首先将其持有的SE设备(由用户所在企业预先配备)通过OTG(On-The-Go)接口接入移动设备,如图6所示。
移动设备在探测到SE设备接入后,建立与认证服务器之间的连接,从而SE设备和认证服务器间可通过移动设备的中转作用进行BYOD入口的合法性认证。最终,移动设备依据认证服务器的认证结果进行模式控制,若用户通过认证,则启动BYOD模式,实现当前生活模式向BYOD模式的切换,供用户进行企业办公;否则,若用户认证失败,则继续维持当前的生活模式。
由以上方案可知,本发明的BYOD模式控制方法,在检测到SE设备接入至移动设备后,获取SE设备推送的用户认证信息,并将其发送至认证服务器,供认证服务器进行用户认证;之后,接收认证服务器发送的用户认证结果;若用户通过认证,则控制移动设备进入BYOD模式。可见,本发明借助外置的SE设备及认证服务器实现了移动设备BYOD入口的安全认证,BYOD入口认证的核心环节具体在外置设备中进行,移动设备不必牵涉用户敏感信息的存储及核心认证环节的执行,仅需依据服务器的认证结果进行模式控制即可,可有效规避移动设备上的各种潜在威胁,较高级别地保证了BYOD入口的安全。
实施例六
本实施例中,参考图7,所述方法还可以包括以下步骤:
S104:接收所述认证服务器发送的认证请求,并将所述认证请求发送至所述SE设备,由所述SE设备依据所述认证请求所包括的服务器认证信息对服务器进行身份认证。
相应于实施例五,本实施例增添了对认证服务器进行身份认证的环节。
当用户需要在其移动设备上进入BYOD模式进行企业办公,并将SE设备接入移动设备后,移动设备会建立其与认证服务器之间的连接。
在此基础上,本实施例中,建立了通信连接的SE设备、用户移动设备及认证服务器间通过信息交互,实现BYOD入口认证的具体过程为:
1)认证服务器发出一个“冲击”,该“冲击”为一个加密的数据包,所述数据包包含一个随机数以及该随机数的HASH,它们都由服务器利用其内置的公钥加密,以保证只有合法的SE能解密这个"冲击";
2)SE设备通过移动设备的中转作用接收到所述“冲击”后,利用其内置的私钥解密该“冲击”,得到服务器的随机数及其HASH,之后,SE设备利用预设的HASH函数计算所述随机数的HASH值,若计算所得的HASH与服务器发送的HASH相同,则便可确认服务器的身份合法,从而可以继续执行下面的步骤;
3)SE设备读取其预先存储的用户个人信息,将服务器的随机数与用户个人信息组成一个信息序列,并利用预设加密算法对所述信息序列进行加密,得到加密信息,同时利用所述HASH函数计算所述加密信息的HASH,最终SE设备利用其私钥对所述加密信息及其HASH进行加密,形成一个响应信息,并通过移动设备将该响应信息发送至认证服务器;
4)认证服务器用其公钥解密响应信息,并验证HASH(利用其预置的HASH函数计算所述信息序列加密信息的HASH,并比较计算值与解密所得HASH值是否一致),对SE设备进行初步的身份认证;若通过认证,则继续解密用户个人信息,进行用户合法性认证,之后,认证服务器返回认证结果到移动设备;
5)若用户通过认证,则表征BYOD入口安全,移动设备自动切换设备到BYOD模式,若用户未通过认证,则不进行模式切换,维持当前的生活模式。
实施利七
本实施例公开一种移动设备,首先,相应于实施例五,参考图8,所述移动设备包括用户信息输送模块801、认证结果接收模块802和控制模块803。
用户信息输送模块801,用于获取所述SE设备推送的用户认证信息,并将所述用户认证信息发送至认证服务器,供认证服务器依据所述用户认证信息进行用户认证;
认证结果接收模块802,用于接收认证服务器发送的用户认证结果;
控制模块803,用于若所述用户认证结果为用户通过认证,则控制移动设备进入BYOD模式。
相应于实施例六,参考图9,所述移动设备还包括服务器信息输送模块804,用于接收所述认证服务器发送的认证请求,并将所述认证请求发送至所述SE设备,由所述SE设备依据所述认证请求所包括的服务器认证信息对服务器进行身份认证。
对于本发明实施例七公开的移动设备而言,由于其与实施例五至实施例六公开的BYOD模式控制方法相对应,所以描述的比较简单,相关相似之处请参见实施例五至实施例六中BYOD模式控制方法部分的说明即可,此处不再详述。
实施例八
本实施例公开一种BYOD模式控制系统,参考图,所述系统包括以上各实施例公开的SE设备100、移动设备200及认证服务器300,其中,移动设备200借助SE设备100和认证服务器300实现其BYOD模式入口的用户身份认证,并在用户身份认证合法时,控制移动设备进入BYOD模式,供用户进行企业办公。
综上所述,本发明借助外置的SE设备及认证服务器实现了移动设备BYOD入口的安全认证,通过将认证过程转移到外置设备执行,有效规避了移动设备上的各种潜在威胁,增强了BYOD入口的安全性;且本发明利用非对称加密算法来组建认证过程,通过利用SE(SE可保证私钥的安全性)和认证服务器各自发挥的优势,使BYOD入口的安全性得到了进一步提升。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上系统时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种安全附件SE设备,其特征在于,包括:
加密模块,用于利用预设加密方法对目标信息进行加密,得到用户认证信息;
第一发送模块,用于将所述用户认证信息发送至第一目标设备。
2.根据权利要求1所述的设备,其特征在于,所述目标信息为用户个人信息,则所述加密模块包括:
第一加密单元,用于利用预置私钥对所述用户个人信息进行加密,得到用户认证信息。
3.根据权利要求1所述的设备,其特征在于,还包括用于对认证服务器进行身份认证的服务器认证模块,所述服务器认证模块包括:
接收单元,用于接收认证服务器的认证请求,所述认证请求包括认证服务器采用预置公钥对服务器随机信息进行加密所得的服务器认证信息,所述服务器随机信息包括随机数以及所述随机数的哈希值;
第一解密单元,用于利用预置私钥对所述服务器认证信息进行解密,得到服务器随机信息;
第一认证单元,用于利用预设哈希函数对服务器随机信息中的随机数进行哈希运算,若运算所得的哈希值与接收自认证服务器的哈希值相同,则服务器通过认证,触发加密模块工作;否则,若认证失败,则各模块停止工作。
4.根据权利要求3所述的设备,其特征在于,所述目标信息为所述随机数和用户个人信息,则所述加密模块包括:
第二加密单元,用于利用预设加密算法对所述随机数及所述用户信息的组合信息进行一次加密,得到一次加密结果;
第三加密单元,用于利用所述预置私钥对所述一次加密结果及所述一次加密结果的哈希值进行二次加密,得到用户认证信息,其中,所述一次加密结果的哈希值为利用所述预设哈希函数对所述一次加密结果进行哈希运算所得的数值。
5.一种认证服务器,其特征在于,包括:
解密模块,用于利用预设解密方法对接收的用户认证信息进行解密,得到目标信息;
用户认证模块,用于利用所述目标信息对用户进行身份认证,得到用户认证结果;
第二发送模块,用于将所述用户认证结果发送至第二目标设备。
6.根据权利要求5所述的服务器,其特征在于,所述目标信息为用户个人信息,则所述解密模块包括:
第二解密单元,用于利用预置公钥对所述用户认证信息进行解密,得到用户个人信息。
7.根据权利要求5所述的服务器,其特征在于,还包括:
第三发送模块,用于发出认证请求,所述认证请求包括采用预置公钥对服务器随机信息进行加密所得的服务器认证信息,所述服务器认证信息包括随机数及采用预设哈希函数对所述随机数进行运算所得的哈希值。
8.根据权利要求7所述的服务器,其特征在于,所述目标信息为随机数和用户个人信息;则所述解密模块包括:
第三解密单元,用于利用预置公钥对用户认证信息进行一次解密,得到随机数和用户个人信息的一次加密结果,及所述一次加密结果的哈希值;
第四解密单元,用于利用预设解密算法对一次解密后的解密结果进行二次解密,得到随机数和用户个人信息的组合信息。
9.根据权利要求8所述的服务器,其特征在于,所述用户认证模块包括:
第二认证单元,用于利用所述预设哈希函数对所述随机数和用户个人信息的一次加密结果进行哈希运算,若运算得到的哈希值与所述一次解密后所得的哈希值相同,则触发第三认证单元工作;否则,用户认证失败,则触发第二发送模块发送用户认证结果;
第三认证单元,用于依据二次解密后所得的用户个人信息继续进行用户认证,并触发第二发送模块发送用户认证结果。
10.一种BYOD模式控制方法,其特征在于,基于如权利要求1-4任意一项所述的SE设备,以及如权利要求5-9任意一项所述的认证服务器,所述方法应用于移动设备,所述方法包括:
获取所述SE设备推送的用户认证信息,并将所述用户认证信息发送至认证服务器,供认证服务器依据所述用户认证信息进行用户认证;
接收认证服务器发送的用户认证结果;
若所述用户认证结果为用户通过认证,则控制移动设备进入BYOD模式。
11.根据权利要求10所述的方法,其特征在于,在获取SE设备推送的用户认证信息之前还包括:
接收所述认证服务器发送的认证请求,并将所述认证请求发送至所述SE设备,由所述SE设备依据所述认证请求所包括的服务器认证信息对服务器进行身份认证。
12.一种移动设备,其特征在于,基于如权利要求10-11任意一项所述的方法,所述移动设备包括:
用户信息输送模块,用于获取所述SE设备推送的用户认证信息,并将所述用户认证信息发送至认证服务器,供认证服务器依据所述用户认证信息进行用户认证;
认证结果接收模块,用于接收认证服务器发送的用户认证结果;
控制模块,用于若所述用户认证结果为用户通过认证,则控制移动设备进入BYOD模式。
13.根据权利要求12所述的移动设备,其特征在于,还包括:
服务器信息输送模块,用于接收所述认证服务器发送的认证请求,并将所述认证请求发送至所述SE设备,由所述SE设备依据所述认证请求所包括的服务器认证信息对服务器进行身份认证。
14.一种BYOD模式控制系统,其特征在于,包括如权利要求1-4任意一项所述的SE设备、如权利要求5-9任意一项所述的认证服务器,以及如权利要求12-13任意一项所述的移动设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510042022.9A CN104579691A (zh) | 2015-01-28 | 2015-01-28 | 一种byod模式控制方法、移动设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510042022.9A CN104579691A (zh) | 2015-01-28 | 2015-01-28 | 一种byod模式控制方法、移动设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104579691A true CN104579691A (zh) | 2015-04-29 |
Family
ID=53094970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510042022.9A Pending CN104579691A (zh) | 2015-01-28 | 2015-01-28 | 一种byod模式控制方法、移动设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104579691A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430150A (zh) * | 2015-12-24 | 2016-03-23 | 北京奇虎科技有限公司 | 一种实现安全通话的方法和装置 |
CN105847005A (zh) * | 2016-03-14 | 2016-08-10 | 美的集团股份有限公司 | 加密装置和方法 |
CN112887409A (zh) * | 2021-01-27 | 2021-06-01 | 珠海格力电器股份有限公司 | 一种数据处理系统、方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172272A1 (en) * | 2000-05-24 | 2003-09-11 | Ehlers Gavin Walter | Authentication system and method |
CN101136915A (zh) * | 2007-10-16 | 2008-03-05 | 中兴通讯股份有限公司 | 一种实现多业务统一安全认证的方法和系统 |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN103544418A (zh) * | 2013-11-05 | 2014-01-29 | 电子科技大学 | 一种基于电子交易的认证装置、系统及方法 |
CN104159224A (zh) * | 2014-07-22 | 2014-11-19 | 上海众人科技有限公司 | 一种移动终端数字认证系统及方法 |
-
2015
- 2015-01-28 CN CN201510042022.9A patent/CN104579691A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172272A1 (en) * | 2000-05-24 | 2003-09-11 | Ehlers Gavin Walter | Authentication system and method |
CN101136915A (zh) * | 2007-10-16 | 2008-03-05 | 中兴通讯股份有限公司 | 一种实现多业务统一安全认证的方法和系统 |
CN102271042A (zh) * | 2011-08-25 | 2011-12-07 | 北京神州绿盟信息安全科技股份有限公司 | 数字证书认证方法、系统、USB Key设备和服务器 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN103544418A (zh) * | 2013-11-05 | 2014-01-29 | 电子科技大学 | 一种基于电子交易的认证装置、系统及方法 |
CN104159224A (zh) * | 2014-07-22 | 2014-11-19 | 上海众人科技有限公司 | 一种移动终端数字认证系统及方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105430150A (zh) * | 2015-12-24 | 2016-03-23 | 北京奇虎科技有限公司 | 一种实现安全通话的方法和装置 |
CN105847005A (zh) * | 2016-03-14 | 2016-08-10 | 美的集团股份有限公司 | 加密装置和方法 |
CN112887409A (zh) * | 2021-01-27 | 2021-06-01 | 珠海格力电器股份有限公司 | 一种数据处理系统、方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN101783800B (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
CN105553951A (zh) | 数据传输方法和装置 | |
EP3001598B1 (en) | Method and system for backing up private key in electronic signature token | |
CN105812332A (zh) | 数据保护方法 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN101262349A (zh) | 基于短消息的身份认证方法和装置 | |
CN204360381U (zh) | 移动设备 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
CN101588245A (zh) | 一种身份认证的方法、系统及存储设备 | |
CN105530241A (zh) | 移动智能终端与pos终端的认证方法 | |
CN102647279B (zh) | 加密方法、加密卡、终端设备和机卡互锁装置 | |
EP2937806A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
CN101772024A (zh) | 一种用户身份确定方法及装置和系统 | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
CN102986161A (zh) | 用于对应用进行密码保护的方法 | |
CN105187382A (zh) | 防止撞库攻击的多因子身份认证方法 | |
CN103177225B (zh) | 一种数据管理方法和系统 | |
EP3480718B1 (en) | System and method for facilitating authentication via a shortrange wireless token | |
CN104579691A (zh) | 一种byod模式控制方法、移动设备及系统 | |
CN104363093A (zh) | 通过动态授权码对文件数据加密的方法 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 | |
CN107733936A (zh) | 一种移动数据的加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150429 |
|
RJ01 | Rejection of invention patent application after publication |