CN107302519A - 一种终端设备的身份认证方法、装置和终端设备、服务器 - Google Patents
一种终端设备的身份认证方法、装置和终端设备、服务器 Download PDFInfo
- Publication number
- CN107302519A CN107302519A CN201610237577.3A CN201610237577A CN107302519A CN 107302519 A CN107302519 A CN 107302519A CN 201610237577 A CN201610237577 A CN 201610237577A CN 107302519 A CN107302519 A CN 107302519A
- Authority
- CN
- China
- Prior art keywords
- terminal device
- serial number
- ssn
- secure serial
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种终端设备的身份认证方法、装置和终端设备、服务器,所述方法包括:发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;接收服务器返回的身份认证结果,能够有效防止SSN被逆向工程破解,从而确保SSN安全有效,提高了终端设备及系统的安全性。
Description
技术领域
本发明涉及信息技术领域,特别是涉及一种终端设备的身份认证方法、一种终端设备的身份认证装置、一种终端设备和一种服务器。
背景技术
随着技术的发展,各类智能终端也越来越多,给人们的工作和生活带来了巨大的便利。通过智能终端,人们可以获取信息、进行购物、完成支付,因此,智能终端的安全性也越来越受到关注。
通常,任意一台智能终端都会有一个唯一的序列号SN(Serial Number),以标识该终端的身份。在智能终端每次接入网络后,需要将该序列号发送至服务器,由服务器根据接收到的序列号对智能终端进行身份识别和验证。但是,大多数智能终端的序列号SN都是采用某种明文进行编码,例如自增的整数序列,极其容易被恶意程序破解及冒用设备的身份,而一旦智能终端的身份被冒用,就可能会导致一些恶意的攻击行为,对终端设备的安全产生严重威胁。
已有技术中,基于RSA的非对称加密算法,可以为每台智能终端签发签名证书,通过利用设备的签名证书来验证设备的身份,能够在安全的环境下完成对智能终端的身份验证,但是,采用上述方案需要建立自己单独的CA(Certification Authority,认证)体系,成本较高。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种终端设备的身份认证方法、一种终端设备的身份认证装置、相应的一种终端设备和一种服务器。
为了解决上述问题,本发明实施例公开了一种终端设备的身份认证方法,包括:
发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收服务器返回的身份认证结果。
可选地,所述安全序列号SSN通过如下步骤获得:
获取服务器下发的SSN,存储在所述终端设备中。
可选地,还包括:
接收更新所述安全序列号SSN的请求;
根据所述请求,下载更新所述安全序列号SSN。
为了解决上述问题,本发明实施例公开了一种终端设备的身份认证方法,包括:
接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
可选地,所述依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1的步骤包括:
获取所述标识信息;
获取与所述标识信息相对应的密钥,所述密钥具有对应的解密规则;
按照所述解密规则,对所述安全序列号SSN进行解密,以获得解密序列号SN1。
可选地,所述依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证的步骤包括:
判断所述解密序列号SN1与所述序列号SN是否相同;
若是,则生成第一身份认证结果;
若否,则生成第二身份认证结果。
可选地,还包括:
发送更新所述安全序列号SSN的请求;
接收终端设备的确认更新请求,发送更新安全序列号SSN1至终端设备。
可选地,还包括:
采用所述更新安全序列号SSN1替换所述终端设备中存储的所述安全序列号SSN。
为了解决上述问题,本发明实施例公开了一种终端设备的身份认证装置,包括:
发送模块,用于发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收模块,用于接收服务器返回的身份认证结果。
为了解决上述问题,本发明实施例公开了一种终端设备的身份认证装置,包括:
获取模块,用于接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
解密模块,用于依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
认证模块,用于依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
为了解决上述问题,本发明实施例公开了一种终端设备,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收服务器返回的身份认证结果。
为了解决上述问题,本发明实施例公开了一种服务器,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
与背景技术相比,本发明实施例包括以下优点:
在本发明实施例中,终端设备在向服务器发送包含有序列号SN和安全序列号SSN的身份认证请求后,由服务器对所述安全序列号进行解密,通过判断解密序列号SN1与序列号SN是否相同,以生成身份认证结果,终端设备可以根据接收到的身份认证结果实现相应的身份认证,由于安全序列号SSN将是终端设备的唯一合法身份,而SSN是由AES及随机选择的密钥生成,能够有效防止SSN被逆向工程破解,从而确保SSN安全有效,有效地提高了终端设备及系统的安全性。
其次,采用随机选择密钥对序列号SN加密以生成安全序列号SSN的方式,也因为密钥只存在于设备制造商及服务器,能够有效防止密钥被泄漏;进一步地,即使密钥泄漏,本发明实施例也能够通过新增密钥,对安全序列号SSN进行更新,从而提供长久的安全保证。
附图说明
图1是本发明的一种终端设备的身份认证方法实施例一的步骤流程图;
图2是本发明的一种终端设备的身份认证方法实施例二的步骤流程图;
图3是本发明的一种终端设备的身份认证装置实施例一的结构框图;
图4是本发明的一种终端设备的身份认证装置实施例二的结构框图;
图5是根据一示例性实施例示出的一种用于终端设备的身份认证的装置的框图;
图6是本发明实施例中服务器的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明的一种终端设备的身份认证方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101,发送身份认证请求至服务器;
通常,终端设备在接入网络后,需要与服务器完成相应的身份认证,此时,终端设备可以将身份认证请求发送至服务器。
在本发明实施例中,所述请求中可以包括有所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN可以是利用高强度的加密算法AES(Advanced Encryption Standard,高级加密标准)及随机选择的密钥,通过对序列号SN加密的方式获得的。
在本发明的一种优选实施例中,所述安全序列号SSN可以通过如下步骤获得:
获取服务器下发的SSN,存储在所述终端设备中。
在本发明实施例中,当所述终端设备初次接入网络后,服务器可以随机选择任一密钥,按照所选择的密钥相应的加密规则对所述终端设备的序列号SN进行加密,从而生成安全序列号SSN,并将所述安全序列号SSN下发给所述终端设备。为了保证安全,所述密钥仅被保存在服务器侧,而在终端侧不保存相应的密钥。
在本申请实施例中,所述安全序列号SSN还具有对应的标识信息,以标记安全序列号SSN与所选择的密钥之间的对应关系。
步骤102,接收服务器返回的身份认证结果。
通常,所述身份认证结果可以包括第一身份认证结果,或,第二身份认证结果。在本发明实施例中,所述第一身份认证结果为身份认证通过,所述第二身份认证结果为身份认证未通过。
在具体实现中,当服务器接收到终端设备的身份认证请求后,便可以针对所述请求进行认证,以获得相应的身份认证结果,并将所述身份认证结果返回给终端设备。
在本发明的一种优选实施例中,所述身份认证结果可以通过如下步骤获得:
S21,服务器获取所述终端设备的序列号SN,以及安全序列号SSN;
服务器在接收到终端设备的身份认证请求后,可以从所述请求中提取出终端设备的序列号SN,以及安全序列号SSN。
S22,服务器依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
在本发明实施例中,在服务器获取到安全序列号SSN的标识信息后,可以根据所述标识信息获得与所述标识信息相对应的密钥,由于所述密钥具有对应的加密和解密规则,因此,服务器可以按照对应的解密规则对安全序列号SSN进行解密,从而得到解密序列号SN1。
在本发明的一种优选实施例中,所述服务器依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1的步骤具体可以包括如下子步骤:
服务器获取所述标识信息;
服务器获取与所述标识信息相对应的密钥;
服务器按照所述解密规则,对所述安全序列号SSN进行解密,以获得解密序列号SN1。
在具体实现中,服务器可以根据所述标识信息,从保存在服务器侧的一个或多个密钥中确定出与所述标识信息相对应的密钥,然后按照对应的解密规则对安全序列号SSN进行解密,以获得解密序列号SN1。
S23,服务器依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证,获得身份认证结果。
在本发明的一种优选实施例中,所述服务器依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证,获得身份认证结果的步骤具体可以包括如下子步骤:
服务器判断所述解密序列号SN1与所述序列号SN是否相同;
若是,则生成第一身份认证结果;
若否,则生成第二身份认证结果。
在具体实现中,当服务器通过解密操作得到解密序列号SN1后,可以将所述解密序列号SN1与终端设备的序列号SN进行比较,通过判断二者是否相同来实现对终端设备的身份认证,即,若解密序列号SN1与终端设备的序列号SN相同,则可以接受本次身份认证,生成第一身份认证结果(认证通过);若解密序列号SN1与终端设备的序列号SN不同,则可以拒绝本次身份认证,生成第二身份认证结果(认证未通过)。
在本发明的一种优选实施例中,所述方法还可以包括如下步骤:
步骤103,接收更新所述安全序列号SSN的请求;
步骤104,根据所述请求,下载更新所述安全序列号SSN。
在本发明实施例中,还可以配置更新密钥,当因为某种原因需要更换安全序列号(例如,加密密钥超过有效期)时,还可以采用更新密钥对所述安全序列号SSN进行更新操作,以进一步保证终端设备的安全。
在具体实现中,当需要更新终端设备的安全序列号SSN时,服务器可以将更新所述安全序列号SSN的请求发送至终端设备,终端设备接收并确认所述请求后,可以从服务器下载更新所述安全序列号SSN,采用更新后的安全序列号SSN1替换原有的安全序列号SSN,以保证终端设备的安全。
在本发明实施例中,终端设备在向服务器发送包含有序列号SN和安全序列号SSN的身份认证请求后,由服务器对所述安全序列号SSN进行解密,通过判断解密序列号SN1与序列号SN是否相同,以生成身份认证结果,终端设备可以根据接收到的身份认证结果实现相应的身份认证,由于安全序列号SSN将是终端设备的唯一合法身份,而SSN是由AES及随机选择的密钥生成,能够有效防止SSN被逆向工程破解,从而确保SSN安全有效,有效地提高了终端设备及系统的安全性。
其次,采用随机选择密钥对序列号SN加密以生成安全序列号SSN的方式,也因为密钥只存在于设备制造商及服务器,能够有效防止密钥被泄漏;进一步地,即使密钥泄漏,本发明实施例也能够通过新增密钥,对安全序列号SSN进行更新,从而提供长久的安全保证。
参照图2,示出了本发明的一种终端设备的身份认证方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201,接收终端设备的身份认证请求;
通常,终端设备在接入网络后,需要将身份认证请求发送至服务器,与服务器完成相应的身份认证。
在本发明实施例中,所述请求中可以包括有所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN可以是利用高强度的加密算法AES及随机选择的密钥,通过对序列号SN加密的方式获得的。
进一步地,安全序列号SSN还可以具有对应的标识信息,以标记所述安全序列号SSN在生成时所选择的密钥,所述密钥具有对应的加密和解密规则。
步骤202,依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
在本发明实施例中,服务器在获取到安全序列号SSN的标识信息后,可以根据所述标识信息获得与所述标识信息相对应的密钥,由于所述密钥具有解密规则,因此,服务器可以按照对应的解密规则对安全序列号SSN进行解密,从而得到解密序列号SN1。
在本发明的一种优选实施例中,所述依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1的步骤具体可以包括如下子步骤:
获取所述标识信息;
获取与所述标识信息相对应的密钥,所述密钥具有对应的解密规则;
按照所述解密规则,对所述安全序列号SSN进行解密,以获得解密序列号SN1。
在具体实现中,服务器可以根据所述标识信息,从保存在服务器侧的一个或多个密钥中确定出与所述标识信息相对应的密钥,然后按照对应的解密规则对安全序列号SSN进行解密,以获得解密序列号SN1。
步骤203,依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证,获得身份认证结果。
在具体实现中,当服务器接收到终端设备的身份认证请求后,便可以针对所述请求进行认证,以获得相应的身份认证结果,并将所述身份认证结果返回给终端设备。
通常,所述身份认证结果可以包括第一身份认证结果,或,第二身份认证结果。在本发明实施例中,所述第一身份认证结果为身份认证通过,所述第二身份认证结果为身份认证未通过。
在本发明的一种优选实施例中,所述依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证的步骤具体可以包括如下子步骤:
判断所述解密序列号SN1与所述序列号SN是否相同;
若是,则生成第一身份认证结果;
若否,则生成第二身份认证结果。
在具体实现中,当服务器通过解密操作得到解密序列号SN1后,可以将所述解密序列号SN1与终端设备的序列号SN进行比较,通过判断二者是否相同来实现对终端设备的身份认证,即,若解密序列号SN1与终端设备的序列号SN相同,则可以接受本次身份认证,生成第一身份认证结果(认证通过);若解密序列号SN1与终端设备的序列号SN不同,则可以拒绝本次身份认证,生成第二身份认证结果(认证未通过)。
在本申请的一种优选实施例中,所述方法还可以包括如下步骤:
步骤204,发送更新所述安全序列号SSN的请求;
步骤205,接收终端设备的确认更新请求,发送更新安全序列号SSN1至终端设备。
在本发明实施例中,还可以配置更新密钥,当因为某种原因需要更换安全序列号(例如,加密密钥超过有效期)时,还可以采用更新密钥对所述安全序列号SSN进行更新操作,以进一步保证终端设备的安全。
在具体实现中,当需要更新终端设备的安全序列号SSN时,服务器可以将更新所述安全序列号SSN的请求发送至终端设备,终端设备接收并确认所述请求后,可以向服务器发送确认更新请求的信息,当服务器接收到所述确认更新请求的信息后,可以将更新安全序列号SSN1发送至终端设备。由终端设备采用所述更新安全序列号SSN1替换存储的所述安全序列号SSN,以保证终端设备的安全。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种终端设备的身份认证装置实施例一的结构框图,具体可以包括如下模块:
发送模块301,用于发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收模块302,用于接收服务器返回的身份认证结果。
在本发明实施例中,所述安全序列号SSN可以通过如下模块获得:
SSN获取模块303,用于获取服务器下发的SSN,存储在所述终端设备中。
在本发明实施例中,所述身份认证结果可以通过如下模块获得:
获取模块401,用于服务器获取所述终端设备的序列号SN,以及安全序列号SSN;
解密模块402,用于服务器依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
认证模块403,用于服务器依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证,获得身份认证结果。
在本发明实施例中,所述解密模块402具体可以包括如下子模块:
获取子模块4021,用于服务器获取所述标识信息;
遍历子模块4022,用于服务器获取与所述标识信息相对应的密钥,所述密钥具有对应的解密规则;
解密子模块4023,用于服务器按照所述解密规则,对所述安全序列号SSN进行解密,以获得解密序列号SN1。
在本发明实施例中,所述认证模块403具体可以包括如下子模块:
判断子模块4031,用于服务器判断所述解密序列号SN1与所述序列号SN是否相同;
第一生成子模块4032,用于在所述解密序列号SN1与所述序列号SN相同时,服务器生成第一身份认证结果;
第二生成子模块4033,用于在所述解密序列号SN1与所述序列号SN不同时,服务器生成第二身份认证结果。
在本发明实施例中,所述装置还可以包括如下模块:
更新请求接收模块304,用于接收更新所述安全序列号SSN的请求;
更新模块305,用于根据所述请求,下载更新所述安全序列号SSN。
参照图4,示出了本发明的一种终端设备的身份认证装置实施例二的结构框图,具体可以包括如下模块:
获取模块401,用于接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
解密模块402,用于依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
认证模块403,用于依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
在本发明实施例中,所述解密模块402具体可以包括如下子模块:
标识信息获取子模块4021,用于获取所述标识信息;
密钥获取子模块4022,用于获取与所述标识信息相对应的密钥,所述密钥具有对应的解密规则;
解密子模块4023,用于按照所述解密规则,对所述安全序列号SSN进行解密,以获得解密序列号SN1。
在本发明实施例中,所述认证模块403具体可以包括如下子模块:
判断子模块4031,用于判断所述解密序列号SN1与所述序列号SN是否相同;
第一生成子模块4032,用于在所述解密序列号SN1与所述序列号SN相同时,服务器生成第一身份认证结果;
第二生成子模块4033,用于在所述解密序列号SN1与所述序列号SN不同时,服务器生成第二身份认证结果。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图5是根据一示例性实施例示出的一种用于终端设备的身份认证的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理部件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种终端设备的身份认证方法,所述方法包括:
发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收服务器返回的身份认证结果。
图6是本发明实施例中服务器的结构示意图。该服务器1900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)1922(例如,一个或一个以上处理器)和存储器1932,一个或一个以上存储应用程序1942或数据1944的存储介质1930(例如一个或一个以上海量存储设备)。其中,存储器1932和存储介质1930可以是短暂存储或持久存储。存储在存储介质1930的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1922可以设置为与存储介质1930通信,在服务器1900上执行存储介质1930中的一系列指令操作:
接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
服务器1900还可以包括一个或一个以上电源1926,一个或一个以上有线或无线网络接口1950,一个或一个以上输入输出接口1958,一个或一个以上键盘1956,和/或,一个或一个以上操作系统1941,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种终端设备的身份认证方法,其特征在于,包括:
发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收服务器返回的身份认证结果。
2.根据权利要求1所述的方法,其特征在于,所述安全序列号SSN通过如下步骤获得:
获取服务器下发的SSN,存储在所述终端设备中。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
接收更新所述安全序列号SSN的请求;
根据所述请求,下载更新所述安全序列号SSN。
4.一种终端设备的身份认证方法,其特征在于,包括:
接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
5.根据权利要求4所述的方法,其特征在于,所述依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1的步骤包括:
获取所述标识信息;
获取与所述标识信息相对应的密钥,所述密钥具有对应的解密规则;
按照所述解密规则,对所述安全序列号SSN进行解密,以获得解密序列号SN1。
6.根据权利要求4或5所述的方法,其特征在于,所述依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证的步骤包括:
判断所述解密序列号SN1与所述序列号SN是否相同;
若是,则生成第一身份认证结果;
若否,则生成第二身份认证结果。
7.根据权利要求4所述的方法,其特征在于,还包括:
发送更新所述安全序列号SSN的请求;
接收终端设备的确认更新请求,发送更新安全序列号SSN1至终端设备。
8.根据权利要求7所述的方法,其特征在于,还包括:
采用所述更新安全序列号SSN1替换所述终端设备中存储的所述安全序列号SSN。
9.一种终端设备的身份认证装置,其特征在于,包括:
发送模块,用于发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收模块,用于接收服务器返回的身份认证结果。
10.一种终端设备的身份认证装置,其特征在于,包括:
获取模块,用于接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
解密模块,用于依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
认证模块,用于依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
11.一种终端设备,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
发送身份认证请求至服务器,所述请求中包括所述终端设备的序列号SN,以及存在所述终端设备中的安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
接收服务器返回的身份认证结果。
12.一种服务器,其特征在于,包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
接收终端设备的身份认证请求,所述请求中包括所述终端设备的序列号SN,以及安全序列号SSN,所述安全序列号SSN具有对应的标识信息;
依据所述标识信息,对所述安全序列号SSN进行解密,获得解密序列号SN1;
依据所述解密序列号SN1与所述序列号SN对所述终端设备进行身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610237577.3A CN107302519B (zh) | 2016-04-15 | 2016-04-15 | 一种终端设备的身份认证方法、装置和终端设备、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610237577.3A CN107302519B (zh) | 2016-04-15 | 2016-04-15 | 一种终端设备的身份认证方法、装置和终端设备、服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107302519A true CN107302519A (zh) | 2017-10-27 |
CN107302519B CN107302519B (zh) | 2021-11-30 |
Family
ID=60137646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610237577.3A Active CN107302519B (zh) | 2016-04-15 | 2016-04-15 | 一种终端设备的身份认证方法、装置和终端设备、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107302519B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714101A (zh) * | 2019-01-29 | 2019-05-03 | 南京科舜通信科技有限公司 | 一种光纤测试仪器仪表的远程控制系统及其方法 |
CN112288914A (zh) * | 2020-10-30 | 2021-01-29 | 深圳坚朗海贝斯智能科技有限公司 | 一种基于智能锁的外设绑定和认证的安全管理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101094221A (zh) * | 2006-06-23 | 2007-12-26 | 明基电通股份有限公司 | 一种登录网络的方法、移动台及通信系统 |
CN101340436A (zh) * | 2008-08-14 | 2009-01-07 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
US20110082794A1 (en) * | 2002-08-01 | 2011-04-07 | Blechman Elaine A | Client-centric e-health system and method with applications to long-term health and community care consumers, insurers, and regulators |
CN102421096A (zh) * | 2011-12-22 | 2012-04-18 | 厦门雅迅网络股份有限公司 | 一种基于无线网络的数据安全传输方法 |
CN104393999A (zh) * | 2014-12-10 | 2015-03-04 | 暨南大学 | 一种主设备对其从属设备的认证方法和系统 |
CN104796399A (zh) * | 2015-01-08 | 2015-07-22 | 北京思普崚技术有限公司 | 一种数据加密传输的密钥协商方法 |
-
2016
- 2016-04-15 CN CN201610237577.3A patent/CN107302519B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110082794A1 (en) * | 2002-08-01 | 2011-04-07 | Blechman Elaine A | Client-centric e-health system and method with applications to long-term health and community care consumers, insurers, and regulators |
CN101094221A (zh) * | 2006-06-23 | 2007-12-26 | 明基电通股份有限公司 | 一种登录网络的方法、移动台及通信系统 |
CN101340436A (zh) * | 2008-08-14 | 2009-01-07 | 普天信息技术研究院有限公司 | 基于便携式存储设备实现远程访问控制的方法及装置 |
CN102421096A (zh) * | 2011-12-22 | 2012-04-18 | 厦门雅迅网络股份有限公司 | 一种基于无线网络的数据安全传输方法 |
CN104393999A (zh) * | 2014-12-10 | 2015-03-04 | 暨南大学 | 一种主设备对其从属设备的认证方法和系统 |
CN104796399A (zh) * | 2015-01-08 | 2015-07-22 | 北京思普崚技术有限公司 | 一种数据加密传输的密钥协商方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714101A (zh) * | 2019-01-29 | 2019-05-03 | 南京科舜通信科技有限公司 | 一种光纤测试仪器仪表的远程控制系统及其方法 |
CN112288914A (zh) * | 2020-10-30 | 2021-01-29 | 深圳坚朗海贝斯智能科技有限公司 | 一种基于智能锁的外设绑定和认证的安全管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107302519B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104219058B (zh) | 身份认证、身份授权方法及装置 | |
CN107241688A (zh) | 应用安装包的签名、验证方法、装置及存储介质 | |
CN104852911B (zh) | 安全验证方法、装置及系统 | |
CN104125067B (zh) | 绑定账号与令牌密钥的方法、装置 | |
CN104283876A (zh) | 操作授权方法及装置 | |
CN102016865A (zh) | 基于可用权利来授权执行软件代码的系统和方法 | |
CN104091376A (zh) | 智能锁控制方法和装置 | |
CN104933351A (zh) | 信息安全的处理方法和装置 | |
CN104125055A (zh) | 加密、解密方法及电子设备 | |
EP3324662B1 (en) | Identity verification method, apparatus and system, computer program and recording medium | |
EP2940977B1 (en) | Method and device for sending information in voice service | |
CN104484593B (zh) | 终端验证方法及装置 | |
CN106453052A (zh) | 消息交互方法及装置 | |
CN104468581B (zh) | 登录应用程序的方法及装置 | |
CN104639533B (zh) | 基于终端的安全控制方法及装置 | |
CN104331668A (zh) | 错误密码提示方法及装置 | |
CN105096419B (zh) | 开锁方法、装置、门锁及智能穿戴设备 | |
CN111181909B (zh) | 一种身份信息的获取方法及相关装置 | |
CN103914541A (zh) | 信息搜索的方法及装置 | |
CN105893854B (zh) | 加解密方法及装置 | |
CN107766701A (zh) | 电子设备、动态库文件保护方法及装置 | |
JP2015194947A (ja) | 情報処理装置及びコンピュータプログラム | |
CN105450662A (zh) | 加密方法及装置 | |
CN108898388B (zh) | 支付方法及装置 | |
CN104852800B (zh) | 数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210705 Address after: 100084 Room 802, 8th floor, building 9, yard 1, Zhongguancun East Road, Haidian District, Beijing Applicant after: Beijing Sogou Intelligent Technology Co.,Ltd. Address before: 100084. Room 9, floor 01, cyber building, building 9, building 1, Zhongguancun East Road, Haidian District, Beijing Applicant before: BEIJING SOGOU TECHNOLOGY DEVELOPMENT Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |