CN105991619A - 一种安全认证方法和装置 - Google Patents

一种安全认证方法和装置 Download PDF

Info

Publication number
CN105991619A
CN105991619A CN201510097446.5A CN201510097446A CN105991619A CN 105991619 A CN105991619 A CN 105991619A CN 201510097446 A CN201510097446 A CN 201510097446A CN 105991619 A CN105991619 A CN 105991619A
Authority
CN
China
Prior art keywords
identification information
terminal
authentication server
determining
imsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510097446.5A
Other languages
English (en)
Other versions
CN105991619B (zh
Inventor
孙枕戈
岳旭鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510097446.5A priority Critical patent/CN105991619B/zh
Priority to PCT/CN2015/084795 priority patent/WO2016138726A1/zh
Publication of CN105991619A publication Critical patent/CN105991619A/zh
Application granted granted Critical
Publication of CN105991619B publication Critical patent/CN105991619B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种安全认证方法,认证服务器接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;认证服务器对所述第一标识信息和第二标识信息的合法性进行判断,当第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。本发明同时还公开了一种安全认证装置。

Description

一种安全认证方法和装置
技术领域
本发明涉及信息通信领域,具体涉及一种安全认证方法和装置。
背景技术
随着全球信息通信技术(ICT,Information Communication Technology)产业的快速发展,用户身份认证日益成为人们关注的核心话题之一,如何进行可靠、可信的身份认证,来保护信息、金融、商业等关键领域的信息安全,成为通信和信息产业的最重要技术之一。
目前,行业流行的身份认证方式有很多种,最基本方式可以归纳为如下四种方式安全机制:
1、用户名+口令(包括:静态口令和动态口令),其中动态口令通常包括短信密码、动态令牌(通常基于时间同步方式,在一定的时间间隔内生成新的口令)、手机令牌(通过手机客户端软件生成动态口令),普通互联网业务通常采用静态口令认证,银行以及支付类业务通常采用动态口令;
2、USBKEY(数字证书认证),网络银行通常采取该认证方式;
3、基于共享密钥的认证方式,如,通用引导身份认证(GBA,generic bootstrapping authentication),该认证方式基于移动通用集成电路卡(UICC,Universal Integrated Circuit Card)中与归属用户服务器(HSS,Home Subscriber Server)中共享密钥K进行认证,中国移动手机电视业务采用此认证方式;
4、基于生物特征的认证:指纹、虹膜、人脸。
上述所有认证方案均存在以下问题:
1、在应用层实现,不能确保认证过程的安全性;
2、认证方式繁琐;
比如,采用USBKEY的方式,就必须携带额外携带USBKEY;再比如采用动态短信密码的方式,也比较麻烦,首先需要等待5~20秒,然后按照短信通知的短信密码输入。
发明内容
为了解决现有存在的技术问题,本发明实施例期望提供一种安全认证方法和装置。
本发明实施例提供了一种安全认证方法,所述方法包括:
认证服务器接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;
认证服务器对所述第一标识信息和第二标识信息的合法性进行判断,当第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。
上述方案中,所述认证服务器对所述第一标识信息和第二标识信息的合法性进行判断之前,所述方法包括:
认证服务器接收移动通信系统核心网发送的第一终端的网际协议IP地址及国际移动用户识别码IMSI;
认证服务器根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息,并将所述IP地址存放到IMSI对应的用户的IP地址栏里,将所述IMSI对应的用户设置为激活状态。
上述方案中,认证服务器对所述第一标识信息和第二标识信息的合法性进行判断之前,所述方法还包括:
认证服务器设置第二数据表,用于存储认证服务器所管理的所有终端的标识信息及相应终端的使用状态信息;所述使用状态包括:被占用或空闲。
上述方案中,所述认证服务器对所述第一标识信息的合法性进行判断,包括:
认证服务器根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
上述方案中,所述认证服务器对所述第一标识信息的合法性进行判断,包括:
判断所述第二标识信息所标识的第二终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
本发明实施例提供了一种安全认证装置,位于认证服务器中,所述装置包括:请求接收模块和判断模块;其中,
所述请求接收模块,用于接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;
所述判断模块,用于对所述第一标识信息和第二标识信息的合法性进行判断,并在第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。
上述方案中,所述装置还包括终端信息接收模块、查找模块和终端信息保存模块;其中,
所述终端信息接收模块,用于接收移动通信系统核心网发送的第一终端的网际协议IP地址及国际移动用户识别码IMSI;
所述查找模块,用于根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息;
所述终端信息保存模块,用于将所述IP地址存放到IMSI对应的用户的IP地址栏里,将所述IMSI对应的用户设置为激活状态。
上述方案中,所述装置还包括第二数据表设置模块,用于存储认证服务器所管理的所有终端的标识信息及相应终端的使用状态信息;所述使用状态包括:被占用或空闲。
上述方案中,所述判断模块用于通过以下方式对所述第一标识信息的合法 性进行判断:
根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
上述方案中,所述判断模块用于通过以下方式对所述第一标识信息的合法性进行判断,包括:
判断所述第二标识信息所标识的第二终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
本发明实施例所提供的一种安全认证方法和装置,认证服务器接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;认证服务器对所述第一标识信息和第二标识信息的合法性进行判断,当第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。如此,可以借助于第一终端实现第一终端用户使用第二终端时的认证,该认证方式简便易行,而且基于第一终端自身第一标识所实现的认证过程能够达到电信级别的安全等级,使得认证过程安全可靠。
附图说明
图1为本发明实施例提供的安全认证方法流程图;
图2为本发明实施例提供的安全认证装置的基本结构图;
图3为本发明实施例提供的安全认证方法示例性流程图。
具体实施方式
本发明实施例中,认证服务器接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;认证服务器对所述第一标识信息和第二标识信息的合法性进行判断,当第一标 识信息和第二标识信息同时合法时,确定终端使用请求认证成功。
下面通过附图及具体实施例对本发明做进一步的详细说明。
实施例一
本发明实施例一提供了一种安全认证方法,如图1所示,该方法包括以下步骤:
步骤101:认证服务器接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;
这一步骤中,所述终端使用请求具体为请求使用第二终端的请求;所述终端使用请求中既包括发起该请求的终端的标识信息(即,第一终端自身的第一标识信息),也包括请求使用的终端的标识信息(即,第二终端的第二标识信息)。
第一终端可以为手机、平板电脑等便携式移动终端;所述第一标识信息可以包括:第一终端的国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number)和/或第一终端的网际协议(IP,Internet Protocol)地址;所述IP地址为第一终端向认证服务器发送终端使用请求之前,由核心网分配给第一终端的动态IP地址。
第二终端可以为个人电脑(PC,Personal Computer)、电脑瘦终端、便携式电脑等等;所述第二标识信息是指能够唯一标识第二终端的标识信息,可以为一定长度的字母或数字,或者为一定长度的字母、数字及符号的组合。
这一步骤中,第一终端是发起终端使用请求的终端,第二终端为第一终端用户请求使用的终端。
实际实现中,第一终端可以通过多种方式获得第二标识信息,例如,第一终端可以通过扫描二维码或条形码等方式获取第二标识信息,并将获取的第二标识信息连同第一终端的IP地址一起发送给认证服务器;当然第一终端也可以直接通过手动输入的方式将第二终端的第二标识信息发送给认证服务器。
步骤102:认证服务器对所述第一标识信息和第二标识信息的合法性进行判断,当第一标识信息和第二标识信息同时合法的时,确定终端使用请求认证成功。
认证服务器对所述第一标识信息和第二标识信息的合法性进行判断之前,所述方法包括:
认证服务器接收核心网发送的第一终端的IP地址及IMSI,这里的IMSI为第一终端的IMSI,IP地址为核心网在收到第一终端发起的网络附着请求时,为第一终端分配的动态IP地址;
认证服务器根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息,在本地对所述IP地址和IMSI进行绑定(即,将所述IP地址存放到IMSI对应的用户的IP地址栏里,将所述IMSI对应的用户设置为激活状态);也就是说,认证服务器在本地维护一张第一数据表,所述第一数据表中存储有第一终端用户信息,例如,第一终端的IMSI、第一终端用户在本地注册的用户名和密码、第一终端用户的个人信息如姓名、手机号码、工号、用户状态(即,用户账号被激活或离线的状态)等等。因此,认证服务器可以根据接收到的IMSI在本地第一数据表中查找到对应所述IMSI的用户的所有信息,并在接收到相应IMSI和IP地址时,将所述IP地址存放于IMSI对应用户的IP地址栏中,将所述用户的状态设置为激活状态;相应的,当第一数据表中某用户的IP地址栏为空时,则该用户的状态为离线状态。
所述核心网包括以下设备至少其中之一:移动性管理实体(MME,Mobility Management Entity)、服务网关(SGW,Serving GateWay)、公用数据网网关(PGW,Public data network GateWay)及LGW;所述认证服务器是指能为应用系统用户提供身份认证的服务器。所述核心网在将IMSI和IP地址发送给认证服务器之前,已经确认所述IMSI对应的用户为所述应用系统中的合法用户,因此,直接将所述IMSI和IP地址发送给所述应用系统中的认证服务器;所述认证服务器在本地第一数据表中对所述IMSI和IP地址进行绑定,同时将所述IMSI对应的用户设置为激活状态;其中,所述应用系统是指政府、企业、校园、工业园区等一切有组织的机关、单位或业务单元的业务应用平台,应用系统用于为以上有组织的机关、单位或业务单元的用户提供应用服务和业务支撑;应用服务器是应用系统的硬件及软件承载实体。
认证服务器对所述第一标识信息和第二标识信息的合法性进行判断之前,所述方法还包括:
认证服务器设置第二数据表,用于存储认证服务器所管理的第二终端的标识信息及相应终端的使用状态信息;当第二终端的使用状态为被占用时,第二数据表中,所述第二终端标识下除记录有用于标识第二终端的使用状态为被占用的标识信息之外,还记录有占用该第二终端的终端用户的标识信息;当第二终端的使用状态为空闲时,第二数据表中,所述第二终端的标识下记录有用于标识该第二终端的使用状态为空闲的标识信息;从而,认证服务器通过查找所述第二数据表即可快速确定第二终端的使用状态信息:被占用状态或空闲状态,且当第二终端处于被占用状态时,能够通过查找第二终端的使用状态信息确定该第二终端被哪个终端用户占用。
具体的,所述认证服务器对所述第一标识信息的合法性进行判断,包括:
认证服务器根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
具体的,所述认证服务器对所述第一标识信息的合法性进行判断,包括:
判断所述第二标识信息所标识的第二终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
仅当认证服务器确定第一标识信息和第二标识信息均合法时,确定终端使用请求认证成功;因此,在实际实现中,当确定第一标识信息或第二标识信息不合法时,则可以直接确定终端使用请求认证失败。
这一步骤中,当认证服务器确定第一标识信息和第二标识信息均合法时,可以确定:1、第一标识信息所标识的用户为应用系统中的合法用户(处于激活状态);2、第二标识信息所标识的终端为认证服务器所管理的终端、且该终端 的使用状态为空闲;因此,可以允许第一终端用户使用所述第二终端。
进一步的,当认证服务器确定终端使用请求认证成功时,所述方法还包括:
认证服务器对第一终端和第二终端进行绑定,即认证服务器将第二数据表中第二终端的使用状态标识为被占用,且将占用第二终端的终端用户的标识信息记录为第一标识信息、或者记录为第一终端用户的其它个人信息,例如,姓名、手机号码、工号等等;
另外,认证服务器还会向应用系统中的应用服务器发送通知消息,所述通知消息中包括终端使用请求认证成功的消息及第一标识信息和第二标识信息;这样,接收到所述通知消息的应用服务器即可将终端使用请求认证成功的消息通知给第二终端,则第一终端用户可以正常使用第二终端。
进一步的,上述方法还包括:
认证服务器接收到应用服务器发送的解绑定请求,所述解绑定请求包括:第一终端的第一标识信息和第二终端的第二标识信息;
认证服务器根据上述解绑定请求解除第一终端和第二终端的绑定关系,也就是,认证服务器将第二数据表中第二标识信息所标识的第二终端的使用状态信息设置为空闲,并清除原先设置的占用第二终端的终端用户标识信息。
下面通过一个具体示例对本发明实施例提供的安全认证方法做详细介绍。
图2为该示例的流程图,如图2所示,该示例包括以下步骤:
步骤201:第一终端向核心网发送网络附着请求;
用户开机时触发终端附着网络的过程,具体的,第一终端向移动核心网发送网络附着请求;所述网络附着请求中包含第一终端的IMSI,用于第一终端和核心网之间进行身份的双向校验;
步骤202:核心网向第一终端返回网络附着响应;
具体的,所述网络附着响应包括核心网为第一终端分配动态IP地址;如此,第一终端对移动网络附着成功;
步骤203:核心网确定第一终端为应用系统的用户;
这一步骤中,核心网首先判断终端用户是否为应用系统的用户。
步骤204:核心网向认证服务器发送应用系统的认证请求;
具体的,在上一步骤中,核心网确定第一终端用户为应用系统的用户,因此,根据第一终端所归属的应用系统的标识查找相应的认证服务器,并向该认证服务器发送认证请求,所述认证请求包括第一终端的IMSI和IP地址;
步骤205:认证服务器根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息;
步骤206:认证服务器本地绑定第一终端的IMSI和IP地址;
具体的,认证服务器将所述IP地址保存于本地的第一数据表中该IMSI对应用户信息的IP地址栏下,从而建立所述IP地址和IMSI之间的映射关系;
步骤207:办公终端开机后,显示应用系统登录界面;
此时,办公终端未收到应用服务器发送的终端使用请求认证成功的消息,因此,不允许当前用户使用。
步骤208:第一终端向认证服务器发送终端使用请求;
所述终端使用请求中包括第一终端的第一标识信息和办公终端的第二标识信息,所述办公终端即为第一终端用户请求使用的终端;
所述办公终端的第二标识信息是第一终端通过扫描二维码获得的,所述二维码为显示在办公终端屏幕上的、包含第二标识信息的二维码;或者,所述二维码也可以直接以实物标签的形式贴在办公终端上;
因此,在实际操作中,第一终端用户通过扫描所述二维码即可获得办公终端的第二标识信息,之后向认证服务器发送终端使用请求。
步骤209:认证服务器对接收到的终端使用请求的合法性进行认证,并认证成功;
具体的,认证服务器对终端使用请求中的第一标识信息(主要是IP地址)和第二标识信息的合法性进行判断,并在第一标识信息和第二标识信息均合法时,确定终端使用请求认证成功;
更具体的,所述认证服务器通过以下方式对所述第一标识信息的合法性进 行判断:
认证服务器根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
所述认证服务器通过以下方式对所述第一标识信息的合法性进行判断:
判断所述第二标识信息所标识的办公终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
在实际实现中,当确定第一标识信息或第二标识信息不合法时,则可以直接确定终端使用请求认证失败。
步骤210:认证服务器对对第一终端和办公终端进行绑定;
具体的,认证服务器将第二数据表中办公终端的使用状态标识为被占用,且将占用办公终端的终端用户的标识信息记录为第一标识信息。
步骤211:认证服务器向应用服务器发送认证成功通知消息;
所述通知消息中包括终端使用请求认证成功的消息及第一标识信息和第二标识信息;
步骤212:应用服务器将终端使用请求认证成功的消息通知给办公终端;
这一步骤之后,第一终端用户可以正常使用办公终端。
步骤213:第一终端向应用服务器发送退出应用系统的请求;
用户使用办公终端完毕之后,可以向应用服务器发出退出应用系统的请求。
步骤214:应用服务器向认证服务器发送解绑定请求;
具体的,所述解绑定请求包括第一终端的第一标识信息和办公终端的第二标识信息,用于通知认证服务器本地解除第一终端与办公终端的绑定。
步骤215:认证服务器执行解绑定操作;
具体的,认证服务器根据上述解绑定请求解除第一终端和办公终端的绑定 关系,也就是,认证服务器将第二数据表中第二标识信息所标识的办公终端的使用状态信息设置为空闲,并清除原先设置的占用第二终端的终端用户标识信息。
步骤216:认证服务器向应用服务器发送解绑定成功消息;
步骤217:应用服务器向第一终端发送应用系统已退出消息,以指示第一终端应用系统已退出。
实施例二
本发明实施例二提供了一种安全认证装置,位于应用系统的认证服务器之中,如图3所示,所述装置包括:请求接收模块31和判断模块32;其中,
所述请求接收模块31,用于接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;
所述判断模块32,用于对所述第一标识信息和第二标识信息的合法性进行判断,并在第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。
具体的,所述终端使用请求具体为请求使用第二终端的请求;所述终端使用请求中既包括发起该请求的终端的标识信息(即,第一终端自身的第一标识信息),也包括请求使用的终端的标识信息(即,第二终端的第二标识信息)。
进一步的,所述装置还包括终端信息接收模块33、查找模块34和终端信息保存模块35;其中,
所述终端信息接收模块33,用于接收移动通信系统核心网发送的第一终端的网际协议IP地址及国际移动用户识别码IMSI;
所述查找模块34,用于根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息;
所述终端信息保存模块35,用于将所述IP地址存放到IMSI对应的用户的IP地址栏里,将所述IMSI对应的用户设置为激活状态。
所述核心网包括以下设备至少其中之一:MME、SGW、PGW及LGW; 所述认证服务器是指能为应用系统用户提供身份认证的服务器。所述应用系统是指政府、企业、校园、工业园区等一切有组织的机关、单位或业务单元的业务应用平台,应用系统用于为以上有组织的机关、单位或业务单元的用户提供应用服务和业务支撑;应用服务器是应用系统的硬件及软件承载实体。
进一步的,所述装置还包括第二数据表设置模块36,用于存储认证服务器所管理的所有终端的标识信息及相应终端的使用状态信息;所述使用状态包括:被占用或空闲。
进一步的,所述装置还包括存储模块37,用于存储第一数据表和第二数据表。
具体的,所述判断模块32用于通过以下方式对所述第一标识信息的合法性进行判断:
根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
具体的,所述判断模块32用于通过以下方式对所述第一标识信息的合法性进行判断,包括:
判断所述第二标识信息所标识的第二终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
进一步的,所述装置还包括:绑定模块38,用于在判断模块32确定终端使用请求认证成功时,对第一终端和第二终端进行绑定,即将第二数据表中第二终端的使用状态标识为被占用,且将占用第二终端的终端用户的标识信息记录为第一标识信息、或者记录为第一终端用户的其它信息,例如,姓名、手机号码、工号等等;
另外,所述装置还包括:通知模块39,用于在判断模块32确定终端使用请求认证成功时,向应用服务器发送通知消息,所述通知消息中包括终端使用 请求认证成功的消息及第一标识信息和第二标识信息;这样,接收到所述通知消息的应用服务器即可将终端使用请求认证成功的消息通知给第二终端,则第一终端用户可以正常使用第二终端。
进一步的,所述装置还包括:解绑定请求接收模块310,用于接收应用服务器发送的解绑定请求,所述解绑定请求包括:第一终端的第一标识信息和第二终端的第二标识信息;
所述装置还包括:解绑定模块311,用于根据上述解绑定请求解除第一终端和第二终端的绑定关系,也就是,将第二数据表中第二标识信息所标识的第二终端的使用状态信息设置为空闲,并清除原先设置的占用第二终端的终端用户标识信息。
在具体实施过程中,上述请求接收模块31、判断模块32、终端信息接收模块33、查找模块34、终端信息保存模块35、第二数据表设置模块36、存储模块37、绑定模块38、通知模块39、解绑定请求接收模块310及解绑定模块311可以由认证服务器内的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)或可编程逻辑阵列(FPGA,Field-Programmable Gate Array)来实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可 编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种安全认证方法,其特征在于,所述方法包括:
认证服务器接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;
认证服务器对所述第一标识信息和第二标识信息的合法性进行判断,当第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。
2.根据权利要求1所述的方法,其特征在于,所述认证服务器对所述第一标识信息和第二标识信息的合法性进行判断之前,所述方法包括:
认证服务器接收移动通信系统核心网发送的第一终端的网际协议IP地址及国际移动用户识别码IMSI;
认证服务器根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息,并将所述IP地址存放到IMSI对应的用户的IP地址栏里,将所述IMSI对应的用户设置为激活状态。
3.根据权利要求1所述的方法,其特征在于,认证服务器对所述第一标识信息和第二标识信息的合法性进行判断之前,所述方法还包括:
认证服务器设置第二数据表,用于存储认证服务器所管理的所有终端的标识信息及相应终端的使用状态信息;所述使用状态包括:被占用或空闲。
4.根据权利要求2所述的方法,其特征在于,所述认证服务器对所述第一标识信息的合法性进行判断,包括:
认证服务器根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
5.根据权利要求3所述的方法,其特征在于,所述认证服务器对所述第一标识信息的合法性进行判断,包括:
判断所述第二标识信息所标识的第二终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
6.一种安全认证装置,位于认证服务器中,其特征在于,所述装置包括:请求接收模块和判断模块;其中,
所述请求接收模块,用于接收第一终端发送的终端使用请求,所述终端使用请求包括:第一终端自身的第一标识信息和第二终端的第二标识信息;
所述判断模块,用于对所述第一标识信息和第二标识信息的合法性进行判断,并在第一标识信息和第二标识信息同时合法时,确定终端使用请求认证成功。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括终端信息接收模块、查找模块和终端信息保存模块;其中,
所述终端信息接收模块,用于接收移动通信系统核心网发送的第一终端的网际协议IP地址及国际移动用户识别码IMSI;
所述查找模块,用于根据所述IMSI在本地的第一数据表中查找与所述IMSI对应的用户信息;
所述终端信息保存模块,用于将所述IP地址存放到IMSI对应的用户的IP地址栏里,将所述IMSI对应的用户设置为激活状态。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括第二数据表设置模块,用于存储认证服务器所管理的所有终端的标识信息及相应终端的使用状态信息;所述使用状态包括:被占用或空闲。
9.根据权利要求7所述的装置,其特征在于,所述判断模块用于通过以下方式对所述第一标识信息的合法性进行判断:
根据第一标识信息在第一数据表中查找所述第一标识信息对应的用户;
判断所述第一标识信息对应的用户是否处于激活状态;
如果所述第一标识信息对应的用户是否处于激活状态,确定第一标识信息合法;如果所述第一标识信息对应的用户是否处于离线状态,确定第一标识信息不合法。
10.根据权利要求8所述的装置,其特征在于,所述判断模块用于通过以下方式对所述第一标识信息的合法性进行判断,包括:
判断所述第二标识信息所标识的第二终端的使用状态是否为空闲,如果是,则确定所述第二标识信息合法;如果否,则确定所述第二标识信息不合法。
CN201510097446.5A 2015-03-05 2015-03-05 一种安全认证方法和装置 Active CN105991619B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510097446.5A CN105991619B (zh) 2015-03-05 2015-03-05 一种安全认证方法和装置
PCT/CN2015/084795 WO2016138726A1 (zh) 2015-03-05 2015-07-22 一种安全认证方法和装置、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510097446.5A CN105991619B (zh) 2015-03-05 2015-03-05 一种安全认证方法和装置

Publications (2)

Publication Number Publication Date
CN105991619A true CN105991619A (zh) 2016-10-05
CN105991619B CN105991619B (zh) 2021-01-15

Family

ID=56848277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510097446.5A Active CN105991619B (zh) 2015-03-05 2015-03-05 一种安全认证方法和装置

Country Status (2)

Country Link
CN (1) CN105991619B (zh)
WO (1) WO2016138726A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234450A (zh) * 2017-12-08 2018-06-29 海信集团有限公司 一种身份认证的方法、终端注册的方法、服务器及终端
WO2019056971A1 (zh) * 2017-09-25 2019-03-28 华为技术有限公司 一种鉴权方法及设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111242605B (zh) * 2018-11-29 2023-09-19 中国移动通信集团广东有限公司 一种移动支付方法
CN115037486A (zh) * 2021-02-20 2022-09-09 中国电信股份有限公司 用户认证方法、系统和服务器、终端、网络设备及存储介质

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617132B1 (ko) * 2005-04-26 2006-08-31 엘지전자 주식회사 이동통신 단말기 및 이를 이용한 파일공유 방법
CN101047958A (zh) * 2006-03-31 2007-10-03 华为技术有限公司 3gpp演进网络中漫游场景下用户网络附着方法及系统
US20080109877A1 (en) * 2006-11-07 2008-05-08 Samsung Electronics Co., Ltd. Method and system for rapid network application switching
CN101527061A (zh) * 2009-04-09 2009-09-09 厦门大学 一种便捷取还车的汽车租赁系统与方法
CN101833729A (zh) * 2010-04-30 2010-09-15 厦门大学 一种共享汽车租赁的预约系统与方法
CN101833826A (zh) * 2009-03-13 2010-09-15 上海永久自行车有限公司 车辆租赁系统及其租车方法
CN102421098A (zh) * 2010-09-27 2012-04-18 中国移动通信集团公司 一种用户认证方法、装置及系统
CN102542499A (zh) * 2012-01-13 2012-07-04 徐何燎 一种租还公共自行车控制方法
CN103310518A (zh) * 2013-06-25 2013-09-18 奇瑞汽车股份有限公司 一种开启车辆车门的方法和系统
CN103593919A (zh) * 2013-11-15 2014-02-19 杭州行我行网络有限公司 基于手机app的自行车租赁管理方法和系统
CN103607706A (zh) * 2013-11-20 2014-02-26 中国联合网络通信集团有限公司 基于nfc技术的通话方法、nfc终端和远端服务器
CN103634109A (zh) * 2013-10-31 2014-03-12 小米科技有限责任公司 操作权限验证方法和装置
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
CN103841558A (zh) * 2012-11-26 2014-06-04 中国移动通信集团北京有限公司 一种终端鉴权方法、系统及移动通信终端
CN103857061A (zh) * 2012-11-30 2014-06-11 中国移动通信集团公司 一种激活pdp上下文传输的方法及装置
US20140164633A1 (en) * 2011-07-26 2014-06-12 Zte Corporation Method, Device and System For Session Binding
CN103971313A (zh) * 2014-05-06 2014-08-06 南京苏比尔信息技术有限公司 一种可兼容私家车的汽车共享管理方法和系统
CN104301893A (zh) * 2014-09-30 2015-01-21 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242323B (zh) * 2007-02-06 2010-12-08 华为技术有限公司 设备间管道的建立方法和家庭网络系统

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617132B1 (ko) * 2005-04-26 2006-08-31 엘지전자 주식회사 이동통신 단말기 및 이를 이용한 파일공유 방법
CN101047958A (zh) * 2006-03-31 2007-10-03 华为技术有限公司 3gpp演进网络中漫游场景下用户网络附着方法及系统
US20080109877A1 (en) * 2006-11-07 2008-05-08 Samsung Electronics Co., Ltd. Method and system for rapid network application switching
CN101833826A (zh) * 2009-03-13 2010-09-15 上海永久自行车有限公司 车辆租赁系统及其租车方法
CN101527061A (zh) * 2009-04-09 2009-09-09 厦门大学 一种便捷取还车的汽车租赁系统与方法
CN101833729A (zh) * 2010-04-30 2010-09-15 厦门大学 一种共享汽车租赁的预约系统与方法
CN102421098A (zh) * 2010-09-27 2012-04-18 中国移动通信集团公司 一种用户认证方法、装置及系统
US20140164633A1 (en) * 2011-07-26 2014-06-12 Zte Corporation Method, Device and System For Session Binding
CN102542499A (zh) * 2012-01-13 2012-07-04 徐何燎 一种租还公共自行车控制方法
CN103841558A (zh) * 2012-11-26 2014-06-04 中国移动通信集团北京有限公司 一种终端鉴权方法、系统及移动通信终端
CN103857061A (zh) * 2012-11-30 2014-06-11 中国移动通信集团公司 一种激活pdp上下文传输的方法及装置
CN103310518A (zh) * 2013-06-25 2013-09-18 奇瑞汽车股份有限公司 一种开启车辆车门的方法和系统
CN103634109A (zh) * 2013-10-31 2014-03-12 小米科技有限责任公司 操作权限验证方法和装置
CN103593919A (zh) * 2013-11-15 2014-02-19 杭州行我行网络有限公司 基于手机app的自行车租赁管理方法和系统
CN103607706A (zh) * 2013-11-20 2014-02-26 中国联合网络通信集团有限公司 基于nfc技术的通话方法、nfc终端和远端服务器
CN103685311A (zh) * 2013-12-27 2014-03-26 网易(杭州)网络有限公司 一种登录验证方法及设备
CN103971313A (zh) * 2014-05-06 2014-08-06 南京苏比尔信息技术有限公司 一种可兼容私家车的汽车共享管理方法和系统
CN104301893A (zh) * 2014-09-30 2015-01-21 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019056971A1 (zh) * 2017-09-25 2019-03-28 华为技术有限公司 一种鉴权方法及设备
CN108234450A (zh) * 2017-12-08 2018-06-29 海信集团有限公司 一种身份认证的方法、终端注册的方法、服务器及终端
CN108234450B (zh) * 2017-12-08 2020-07-10 海信集团有限公司 一种身份认证的方法、终端注册的方法、服务器及终端

Also Published As

Publication number Publication date
WO2016138726A1 (zh) 2016-09-09
CN105991619B (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
US9125055B1 (en) Systems and methods for authenticating users accessing unsecured WiFi access points
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其系统
US20200336309A1 (en) Access Token Management Method, Terminal, and Server
EP3200493B1 (en) User authentication management
US8213583B2 (en) Secure access to restricted resource
TW201914256A (zh) 一種身份驗證方法、裝置及電子設備
US20150096004A1 (en) Method and apparatus for service login based on third party's information
CA2665961C (en) Method and system for delivering a command to a mobile device
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
WO2014183526A1 (zh) 一种身份识别的方法、装置和系统
WO2016004241A1 (en) Login using two-dimensional code
CN103581184A (zh) 移动终端访问企业内网服务器的方法和系统
CN105991619B (zh) 一种安全认证方法和装置
KR20130109322A (ko) 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
KR20130103537A (ko) 사용자 계정 회복
JP2015082140A (ja) ワンタイムパスワード発行装置、プログラムおよびワンタイムパスワード発行方法
CN105790945B (zh) 一种实现用户唯一身份认证的认证方法、装置和系统
WO2015101039A1 (en) Information configuration method, device, system, client and server
CN102882686A (zh) 一种认证方法及装置
CN109460647B (zh) 一种多设备安全登录的方法
US20140215592A1 (en) Method, apparatus and system for user authentication
JP2011192129A (ja) 携帯電話端末を用いたログイン認証システム
WO2014117563A1 (en) Method, apparatus and system for user authentication
JP4671686B2 (ja) ネットワークファイルシステム及び認証方法
US20220245629A1 (en) A computer implemented method of authorizing a user of a communication device access to restricted content on a server.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant