CN116074437A - 终端解锁方法、装置和存储介质 - Google Patents

终端解锁方法、装置和存储介质 Download PDF

Info

Publication number
CN116074437A
CN116074437A CN202310066292.8A CN202310066292A CN116074437A CN 116074437 A CN116074437 A CN 116074437A CN 202310066292 A CN202310066292 A CN 202310066292A CN 116074437 A CN116074437 A CN 116074437A
Authority
CN
China
Prior art keywords
terminal
unlocked
identity authentication
identifier
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310066292.8A
Other languages
English (en)
Inventor
王雪菲
刘牧寅
李瑞平
符刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
China Information Technology Designing and Consulting Institute Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
China Information Technology Designing and Consulting Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, China Information Technology Designing and Consulting Institute Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202310066292.8A priority Critical patent/CN116074437A/zh
Publication of CN116074437A publication Critical patent/CN116074437A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供一种终端解锁方法、装置和存储介质,涉及通信技术领域,解决了相关技术中,终端锁定后,解锁方式过于繁琐的技术问题。该方法包括:接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果;向终端身份认证装置发送身份认证结果。本公开用于终端锁定场景下的终端解锁过程中。

Description

终端解锁方法、装置和存储介质
技术领域
本公开涉及通信技术领域,尤其涉及一种终端解锁方法、装置和存储介质。
背景技术
目前,在用户使用安全终端时,需要输入加密卡密码(Personal IdentificationNumber,PIN)对终端进行解锁,当用户多次输入密码错误时,加密卡会被锁定,此时安全终端将无法使用,用户需要携带安全终端到通信公司运营中心进行解锁,该解锁方式过于繁琐。
发明内容
本公开提供一种终端解锁方法、装置和存储介质,解决了相关技术中,终端锁定后,解锁方式过于繁琐的问题。
为达到上述目的,本公开采用如下技术方案:
第一方面,提供一种终端解锁方法,应用于加密卡身份认证服务器,包括:接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果;向终端身份认证装置发送身份认证结果。
结合上述第一方面,在一种可能的实现方式中,基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果,包括:在以下任一情况下,确定身份认证结果为认证成功:密话号不存在绑定的终端、密话号与加密卡标识匹配、且待解锁终端未绑定其他密话号;密话号存在绑定的终端、密话号与加密卡标识匹配、且密话号与待解锁终端的标识匹配;在以下任一情况下,确定身份认证结果为认证失败:密话号不存在绑定的终端、密话号与加密卡标识不匹配;密话号不存在绑定的终端、密话号与加密卡标识匹配、但待解锁终端绑定了其他密话号;密话号存在绑定的终端、密话号与加密卡标识不匹配和/或密话号与待解锁终端的标识不匹配。
结合上述第一方面,在一种可能的实现方式中,基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果,具体还包括:在确定身份认证结果为认证成功的情况下,对待解锁终端进行二次认证,确定二次认证结果;向终端身份认证装置发送二次认证结果。结合上述第一方面,在一种可能的实现方式中,对待解锁终端进行二次认证,确定二次认证结果,包括:确定认证设备;向该认证设备发送第一验证消息;获取用户的验证消息输入操作;该验证消息输入操作用于输入第二验证消息;确定第一验证消息和第二验证消息是否一致;若一致,则确定所述二次认证结果为认证成功;若不一致,则确定所述二次认证结果为认证失败。
第二方面,提供一种终端解锁方法,应用于终端身份认证装置,包括:确定密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;向加密卡身份认证服务器发送密话号、加密卡标识以及待解锁终端的标识;接收来自加密卡身份认证服务器的身份认证结果;身份认证结果为加密卡身份认证服务器根据密话号、加密卡标识以及待解锁终端的标识,对待解锁终端进行认证后确定的身份认证结果;根据身份认证结果对待解锁终端进行解锁。
结合上述第二方面,在一种可能的实现方式中,根据身份认证结果对待解锁终端进行解锁,包括:在身份认证结果为认证成功的情况下,确定解锁待解锁终端;在身份认证结果为认证失败的情况下,确定不解锁待解锁终端。
结合上述第二方面,在一种可能的实现方式中,确定密话号,包括:根据第一输入操作,确定密话号;第一输入操作为用户输入密话号的操作;确定加密卡标识,包括:向加密卡发送第一请求信息,第一请求信息用于请求加密卡标识;接收来自加密卡的第一响应信息;第一响应信息用于指示加密卡标识;确定待解锁终端的标识,包括:向待解锁终端发送第二请求信息,第二请求信息用于请求待解锁终端的标识;接收来自待解锁终端的标识的第二响应信息;第二响应信息用于指示待解锁终端的标识。
第三方面,提供一种终端解锁装置,应用于加密卡身份认证服务器,包括:通信单元和处理单元;通信单元,用于接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;处理单元,具体用于基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果;向终端身份认证装置发送身份认证结果。
结合上述第三方面,在一种可能的实现方式中,处理单元具体用于在以下任一情况下,确定身份认证结果为认证成功:密话号不存在绑定的终端、密话号与加密卡标识匹配、且待解锁终端未绑定其他密话号;密话号存在绑定的终端、密话号与加密卡标识匹配、且密话号与待解锁终端的标识匹配;在以下任一情况下,确定身份认证结果为认证失败:密话号不存在绑定的终端、密话号与加密卡标识不匹配;密话号不存在绑定的终端、密话号与加密卡标识匹配、但待解锁终端绑定了其他密话号;密话号存在绑定的终端、密话号与加密卡标识不匹配和/或密话号与待解锁终端的标识不匹配。
结合上述第三方面,在一种可能的实现方式中,处理单元具体还用于在确定身份认证结果为认证成功的情况下,对待解锁终端进行二次认证,确定二次认证结果;通信单元具体还用于向终端身份认证装置发送二次认证结果。
结合上述第三方面,在一种可能的实现方式中,处理单元具体用于确定认证设备;通信单元具体还用于向该认证设备发送第一验证消息;获取用户的验证消息输入操作;该验证消息输入操作用于输入第二验证消息;处理单元具体还用于确定第一验证消息和第二验证消息是否一致;若一致,则确定所述二次认证结果为认证成功;若不一致,则确定所述二次认证结果为认证失败。
第四方面,提供一种终端解锁装置,应用于终端身份认证装置,包括:通信单元和处理单元;处理单元用于确定密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;通信单元,用于向加密卡身份认证服务器发送密话号、加密卡标识以及待解锁终端的标识;通信单元,还用于接收来自加密卡身份认证服务器的身份认证结果;身份认证结果为加密卡身份认证服务器根据密话号、加密卡标识以及待解锁终端的标识,对待解锁终端进行认证后确定的身份认证结果;处理单元,还用于,根据身份认证结果对待解锁终端进行解锁。
结合上述第四方面,在一种可能的实现方式中,处理单元,具体用于:在身份认证结果为认证成功的情况下,确定解锁待解锁终端;在身份认证结果为认证失败的情况下,确定不解锁待解锁终端。
结合上述第四方面,在一种可能的实现方式中,处理单元,具体用于:根据第一输入操作,确定密话号;第一输入操作为用户输入密话号的操作;通信单元,还用于向加密卡发送第一请求信息,第一请求信息用于请求加密卡标识;通信单元,还用于接收来自加密卡的第一响应信息;第一响应信息用于指示加密卡标识;通信单元,还用于向待解锁终端发送第二请求信息,第二请求信息用于请求待解锁终端的标识;通信单元,还用于接收来自待解锁终端的标识的第二响应信息;第二响应信息用于指示待解锁终端的标识。
第五方面,提供一种终端解锁装置,包括:处理器以及存储器;其中,存储器用于存储计算机执行指令,当终端解锁装置运行时,处理器执行存储器存储的计算机执行指令,以使终端解锁装置执行如第一方面及其任一种可能的实现方式中记载的终端解锁方法,或使终端解锁装置执行如第二方面及其任一种可能的实现方式中记载的终端解锁方法。
第六方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机可读存储介质中的指令由终端解锁装置的处理器执行时,使得终端解锁装置执行如第一方面及其任一种可能的实现方式中记载的终端解锁方法,或使终端解锁装置执行如第二方面及其任一种可能的实现方式中记载的终端解锁方法。
在本公开中,上述终端解锁装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。只要各个设备或功能模块的功能和本公开类似,属于本公开及其等同技术的范围之内。
本公开的这些方面或其他方面在以下的描述中会更加简明易懂。
本公开提供的技术方案至少带来以下有益效果:在需要对终端进行解锁时,终端身份认证装置将密话号、加密卡标识以及待解锁终端的标识发送至加密卡身份认证服务器进行身份认证;加密卡身份认证服务器可以根据密话号、加密卡标识以及待解锁终端的标识之间是否存在关联关系,确定此次解锁是否为终端所属的用户对终端进行解锁,从而保证解锁的安全性,实现了对终端的远程解锁。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本公开实施例提供的一种终端解锁装置的硬件结构示意图;
图2为本公开实施例提供的一种终端锁定场景的身份认证***示意图;
图3为本公开实施例提供的一种终端解锁方法的流程示意图;
图4为本公开实施例提供的又一种终端解锁方法的流程示意图;
图5为本公开实施例提供的又一种终端解锁方法的流程示意图;
图6为本公开实施例提供的又一种终端解锁方法的流程示意图;
图7为本公开实施例提供的又一种终端解锁方法的流程示意图;
图8为本公开实施例提供的又一种终端解锁方法的流程示意图;
图9为本公开实施例提供的又一种终端解锁方法的流程示意图;
图10为本公开实施例提供的又一种终端解锁方法的流程示意图;
图11为本公开实施例提供的一种终端解锁装置的结构示意图;
图12为本公开实施例提供的又一种终端解锁装置的结构示意图。
具体实施方式
下面结合附图对本公开实施例提供的一种终端解锁方法装置及存储介质进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本公开的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本公开的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本公开实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本公开的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
图1为为本公开实施例提供的一种终端解锁装置的硬件结构示意图,该终端解锁装置100可以是本公开实施例中记载的终端身份认证装置或加密卡身份认证服务器,也可以是其中的芯片或处理单元,本公开对此不做限定。如图1所示,该终端解锁装置100包括至少一个处理器101,通信线路102,以及至少一个通信接口104,还可以包括存储器103。其中,处理器101,存储器103以及通信接口104三者之间可以通过通信线路102连接。
处理器101可以是一个中央处理器(central processing unit,CPU),也可以是特定集成电路(application specific integrated circuit,ASIC),或者是被配置成实施本公开实施例的一个或多个集成电路,例如:一个或多个数字信号处理器(digital signalprocessor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)。
通信线路102可以包括一通路,用于在上述组件之间传送信息。
通信接口104,用于与其他设备或通信网络通信,可以使用任何收发器一类的装置,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless localarea networks,WLAN)等。
存储器103可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于包括或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的设计中,存储器103可以独立于处理器101存在,即存储器103可以为处理器101外部的存储器,此时,存储器103可以通过通信线路102与处理器101相连接,用于存储执行指令或者应用程序代码,并由处理器101来控制执行,实现本公开下述实施例提供的网络质量确定方法。又一种可能的设计中,存储器103也可以和处理器101集成在一起,即存储器103可以为处理器101的内部存储器,例如,该存储器103为高速缓存,可以用于暂存一些数据和指令信息等。
作为一种可实现方式,处理器101可以包括一个或多个CPU,例如图1中的CPU0和CPU1。作为另一种可实现方式,终端解锁装置100可以包括多个处理器,例如图1中的处理器101和处理器107。作为再一种可实现方式,终端解锁装置100还可以包括输出设备105和输入设备106。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将网络节点的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的***,模块和网络节点的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以下,对本公开实施例涉及的名词进行解释,以方便读者理解。
1.安全终端
安全终端是指具有保密需求的企业或组织为保障企业或组织核心数据安全、通信安全而推出的具有信息安全保护功能的终端设备。安全终端包含两套使用***及加密卡。用户在日常生活时使用非安全***,保障终端日常使用的便利。用户在工作时使用内网的安全***,安全***包含各类安全办公应用、安全管控应用、加密通信等功能,能够保障信息安全。加密卡为内网安全***提供数据加密、身份认证服务。当用户领取手机时,组织的设备管理员会生成加密卡标识、此用户的数字证书、密钥等用于身份认证和加解密服务的信息,并写入加密卡中,每个用户的数字证书和密钥不同,用于限制用户只能使用本人加密卡进行数据加解密服务。
为保障了安全终端的数据安全性及使用便捷性在用户使用安全终端时,需要输入PIN码对终端进行解锁,当用户多次输入错误的PIN码时,加密卡会锁定,从而导致安全终端被锁定无法使用,此时用户需要携带安全终端到通信公司运营中心进行解锁,该解锁方式过于繁琐。
2.终端身份认证
终端身份认证是指终端为了保障终端数据的安全性对使用终端的用户的身份进行认证,目前,常见的终端身份认证方法包括密码认证、短信验证码验证及生物识别验证三种。
其中,密码认证是通过验证用户输入的预设密码或预设的图形密码来对用户的身份进行认证。
但是,由于在安全终端锁定的场景下,安全终端是因为多次输入密码错误而进行锁定,所以密码认证方法并不适用安全终端锁定的场景。
短信验证码认证是通过用户请求通信平台向用户预留的手机号发送验证码,验证用户输入的验证码对用户的身份进行认证。
因为短信验证码会发送到安全终端,所以短信验证码无法作为身份认证的凭证,即短信验证码也无法对用户身份进行认证。
生物识别认证是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性,(如指纹、人脸图像、虹膜等)和行为特征(如笔迹、声音、步态等)来对用户身份进行认证。
生物识别认证方法需要在***中预留身份证信息,而对安全性要求较高的集体或个人不会在***中预留身份证信息,因此在安全终端锁定的场景下也无法通过生物识别认证的方法对用户身份进行认证。
为解决相关技术中存在的技术问题,本公开提供了一种终端锁定场景下的身份认证***20。如图2所示,该***20主要包括加密卡身份认证服务器201、终端身份认证装置202、加密卡203及待解锁终端204四部分。
其中,加密卡身份认证服务器201存储了用户加密卡标识、密话号及终端的绑定信息,可根据用户加密卡标识、密话号及终端的绑定信息进行第一次身份认证,用户需注册密话号用于表示用户的基本信息。在第一次身份认证成功后还可以进行二次身份认证,保障解锁待解锁终端204时用户身份可信性。
终端身份认证装置202用于与用户进行信息交互以及根据加密卡身份认证服务器201的认证结果确定是否对终端进行解锁。
加密卡203用于提供加密卡标识,由终端身份认证装置202传递给加密卡身份认证服务器201进行身份认证。加密卡标识是制卡时写入加密卡203中的,若不重新制卡则不会发生变更。
待解锁终端204中包含存储单元,存储单元可在进行身份认证时提供待解锁终端204标识,由终端身份认证装置202传递给加密卡身份认证服务器201进行身份认证。待解锁终端204标识是手机出厂时写入手机存储单元中的,写入后不可修改。
解锁终端时,终端身份认证装置202首先获取用户输入的密话号,终端身份认证装置202请求加密卡203发送加密卡标识并接收加密卡标识,终端身份认证装置202请求待解锁终端204的存储单元发送待解锁终端204标识并接收待解锁终端204标识,然后将该密话号、加密卡标识、待解锁终端204标识发送至加密卡身份认证服务器201进行身份认证并接收身份认证结果。
目前,在用户使用安全终端时,需要输入PIN码对终端进行解锁,当用户多次输入错误的PIN码时,加密卡203会锁定,从而导致安全终端被锁定无法使用,此时用户需要携带安全终端到通信公司运营中心进行解锁,该解锁方式过于繁琐。
为解决相关技术中存在的技术问题,本公开提供了一种终端锁定场景下的身份认证方法,在需要对终端进行解锁时,终端身份认证装置将密话号、加密卡标识以及待解锁终端的标识发送至加密卡身份认证服务器进行身份认证;加密卡身份认证服务器可以根据密话号、加密卡标识以及待解锁终端的标识之间是否存在关联关系,确定此次解锁是否为终端所属的用户对终端进行解锁,从而保证解锁的安全性,实现了对终端的远程解锁。
如图3所示,图3为本公开实施例提供的终端锁定场景下的身份认证方法,可以应用于如图1所示的终端解锁装置中或如图2所示的终端身份认证***中,该方法包括以下S301-S305。
S301、终端身份认证装置确定密话号、加密卡标识、以及待解锁终端的标识。
其中,密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识。
S302、终端身份认证装置向加密卡身份认证服务器发送密话号、加密卡标识以及待解锁终端的标识。相应的,加密卡身份认证服务器接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识。
S303、加密卡身份认证服务器基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果。
可选的,为保障用户身份合法性及数据安全性,***在用户首次使用终端时,加密卡身份认证服务器会将加密卡标识、密话号、终端设备标识进行绑定,并保存绑定信息,因此加密卡身份认证服务器可通过验证密话号与待解锁终端标识的匹配性,密话号与加密卡标识的匹配性对待解锁终端进行身份认证。
当加密卡身份认证服务器接收到密话号、加密卡标识以及待解锁终端的标识后,查询自身存储的关联关系中是否有此次接收到的密话号、加密卡标识以及待解锁终端的标识之间的关联关系。
若有,则确定身份认证结果为身份认证成功。若没有,则确定身份认证结果为身份认证失败。
S304、加密卡身份认证服务器向终端身份认证装置发送身份认证结果。相应的,终端身份认证装置接收来自加密卡身份认证服务器的身份认证结果。
S305、终端身份认证装置根据身份认证结果对待解锁终端进行解锁。
一种可能的实现方式中,终端身份认证装置可以根据加密卡身份认证服务器发送的身份认证成功的结果对终端进行解锁。
上述实施例提供的技术方案至少能够带来以下有益效果:在需要对终端进行解锁时,终端身份认证装置将密话号、加密卡标识以及待解锁终端的标识发送至加密卡身份认证服务器进行身份认证;加密卡身份认证服务器可以根据密话号、加密卡标识以及待解锁终端的标识之间是否存在关联关系,确定此次解锁是否为终端所属的用户对终端进行解锁,从而保证解决的安全性,实现了对终端的远程解锁。
一种可能的实现方式中,结合图3,如图4所示,上述S305中终端身份认证装置根据身份认证结果对待解锁终端进行解锁,具体可以通过以下S401-S402实现,以下进行详细说明。
S401、终端身份认证装置在身份认证结果为认证成功的情况下,确定解锁待解锁终端。
可以理解的是,若终端身份认证装置接收来自加密卡身份认证服务器的身份认证结果为认证成功,则可以确定本次解锁操作是机主本人对该待解锁终端进行解锁,此时终端身份认证装置可以确定解锁待解锁终端。
一种可能的实现方式中,加密卡身份认证服务器将身份认证成功的结果发送至终端身份认证装置,终端身份认证装置根据该身份认证结果,确定解锁待解锁终端。
S402、终端身份认证装置在身份认证结果为认证失败的情况下,确定不解锁待解锁终端。
可以理解的是,若终端身份认证装置接收来自加密卡身份认证服务器的身份认证结果为认证失败,则无法确定本次解锁操作是机主本人对该待解锁终端进行解锁,此时终端身份认证装置不对该待解锁终端进行解锁。
一种可能的实现方式中,加密卡身份认证服务器将身份认证失败的结果发送至终端身份认证装置,终端身份认证装置根据该身份认证结果确定不解锁待解锁终端。
上述实施例提供的技术方案至少能够带来以下有益效果:终端身份认证装置接收来自加密卡身份认证服务器的身份认证结果,根据身份认证结果是否成功确定是否解锁待解锁终端,限制待解锁终端只能由机主本人进行解锁,保障了自行解锁终端的安全性。
一种可能的实现方式中,结合图3,如图5所示,上述S301中终端身份认证装置确定密话号、加密卡标识以及待解锁终端的标识,具体可以通过以下S501-S505实现,以下进行详细说明。
S501、终端身份认证装置根据第一输入操作,确定密话号。
其中,第一输入操作为用户输入密话号的操作。
一种可能的实现方式中,用户在解锁待解锁终端时,向终端身份认证装置输入密话号。终端身份认证装置根据用户输入的密话号,确定该密话号为用于发送至加密卡身份认证服务器进行身份认证的密话号。
S502、终端身份认证装置向加密卡发送第一请求信息。相应的加密卡接收来自终端身份认证装置的第一请求信息。
其中,第一请求信息用于请求加密卡标识。
一种可能的实现方式中,当用户解锁待解锁终端时,终端身份认证装置向加密卡发送第一请求信息,请求获取加密卡标识。
S503、加密卡向终端身份认证装置发送第一响应信息。相应的,终端身份认证装置接收来自加密卡的第一响应信息,确定加密卡标识。
其中,第一响应信息用于指示加密卡标识。
一种可能的实现方式中,当加密卡接收终端身份认证装置的第一请求信息后向终端身份认证装置发送第一响应信息,终端身份认证装置根据第一响应信息中的加密卡标识确定将该加密卡标识发送至加密卡身份认证服务器进行身份认证的加密卡标识。
S504、终端身份认证装置向待解锁终端发送第二请求信息。相应的待解锁终端接收来自终端身份认证装置的第二请求信息。
其中,第二请求信息用于请求待解锁终端的标识。
一种可能的实现方式中,当用户解锁待解锁终端时,终端身份认证装置向待解锁终端发送第二请求信息,请求获取待解锁终端的标识。
S505、待解锁终端向终端身份认证装置发送第二响应信息。相应的,终端身份认证装置接收来自待解锁终端的标识的第二响应信息,确定待解锁终端标识。
其中,第二响应信息用于指示待解锁终端的标识。
一种可能的实现方式中,待解锁终端接收终端身份认证装置的第二请求信息后向终端身份认证装置发送第二响应信息,根据第二响应信息中的待解锁终端标识确定该待解锁终端标识为用于发送至加密卡身份认证服务器进行身份认证的待解锁终端标识。
上述实施例提供的技术方案至少能够带来以下有益效果:终端身份认证装置根据用户输入的密话号,加密卡提供的加密卡标识,待解锁终端提供的待解锁终端标识,确定了发送至加密卡身份认证服务器进行身份认证的密话号、加密卡标识及待解锁终端标识。
一种可能的实现方式中,结合图3,如图6所示,上述S301中终端身份认证装置确定密话号、加密卡标识以及待解锁终端的标识,具体可以通过以下S601-S602实现,以下进行详细说明。
S601、根据以下任一情况,加密卡身份认证服务器确定身份认证结果为认证成功。
其中,确定身份认证结果为认证成功的情况包括:
密话号不存在绑定的终端、密话号与加密卡标识匹配、且待解锁终端未绑定其他密话号;
密话号存在绑定的终端、密话号与加密卡标识匹配、且密话号与待解锁终端的标识匹配。
一种可能的实现方式中,加密卡身份认证服务器基于加密卡标识、密话号、终端设备标识的绑定信息,确定密话号不存在绑定的终端、密话号与加密卡标识匹配、且待解锁终端未绑定其他密话号,则可以确定本次解锁待解锁终端的操作是由机主本人进行的,此时加密卡身份认证服务器确定身份认证结果为认证成功。
一种可能的实现方式中,加密卡身份认证服务器基于加密卡标识、密话号、终端设备标识的绑定信息,确定密话号存在绑定的终端、密话号与加密卡标识匹配、且密话号与待解锁终端的标识匹配,则可以确定本次解锁待解锁终端的操作是由机主本人进行的,此时加密卡身份认证服务器确定身份认证结果为认证成功。
S602、在以下任一情况下,加密卡身份认证服务器确定身份认证结果为认证失败。
其中,确定身份认证结果为认证失败的情况包括:
密话号不存在绑定的终端、密话号与加密卡标识不匹配;
密话号不存在绑定的终端、密话号与加密卡标识匹配、但待解锁终端绑定了其他密话号;
密话号存在绑定的终端、密话号与加密卡标识不匹配和/或密话号与待解锁终端的标识不匹配。
一种可能的实现方式中,加密卡身份认证服务器基于加密卡标识、密话号、终端设备标识的绑定信息,确定密话号不存在绑定的终端、密话号与加密卡标识不匹配,则无法确定本次解锁待解锁终端的操作是由机主本人进行的,此时加密卡身份认证服务器确定身份认证结果为认证失败。
一种可能的实现方式中,加密卡身份认证服务器基于加密卡标识、密话号、终端设备标识的绑定信息,确定密话号不存在绑定的终端、密话号与加密卡标识匹配、但待解锁终端绑定了其他密话号,则无法确定本次解锁待解锁终端的操作是由机主本人进行的,此时加密卡身份认证服务器确定身份认证结果为认证失败。
一种可能的实现方式中,加密卡身份认证服务器基于加密卡标识、密话号、终端设备标识的绑定信息,确定密话号存在绑定的终端、密话号与加密卡标识不匹配和/或密话号与待解锁终端的标识不匹配,则无法确定本次解锁待解锁终端的操作是由机主本人进行的,此时加密卡身份认证服务器确定身份认证结果为认证失败。
上述实施例提供的技术方案至少能够带来以下有益效果:加密卡身份认证服务器基于密话号、加密卡标识、以及待解锁终端的标识的绑定信息对待解锁终端进行身份认证,确定了身份认证结果,用于指示终端身份认证装置确定是否解锁待解锁终端。
一种可能的实现方式中,结合图3,如图7所示,上述S303中加密卡身份认证服务器基于密话号、加密卡标识、以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果。具体还可以包括以下S701-S702,以下进行详细说明。
S701、在加密卡身份认证服务器确定身份认证结果为认证成功的情况下,对待解锁终端进行二次认证,确定二次认证结果。
可以理解的是,在加密卡身份认证服务器确定身份认证结果为认证成功时,可以对待解锁终端进行二次认证,提高自行解锁待解锁终端的安全性。
S702、加密卡身份认证服务器向终端身份认证装置发送二次认证结果。
其中,二次认证结果用于指示终端身份认证装置确定是否解锁待解锁终端。
一种可能的实现方式中,加密卡身份认证服务器向终端身份认证装置发送二次认证结果为认证失败,终端身份认证装置确定不解锁待解锁终端。
一种可能的实现方式中,加密卡身份认证服务器向终端身份认证装置发送二次认证结果为认证成功,终端身份认证装置确定解锁待解锁终端。
上述实施例提供的技术方案至少能够带来以下有益效果:加密卡身份认证服务器确定身份认证结果为认证成功后,对待解锁终端进行二次认证,提高了自行解锁待解锁终端的安全性。
一种可能的实现方式中,结合图7,如图8所示,上述S701中对待解锁终端进行二次认证,确定二次认证结果。具体可以通过以下S801-S806实现,以下进行详细说明。
S801、加密卡身份认证服务器根据第二输入操作,确定应急号码。
其中,第二输入操作为用户输入应急号的操作,应急号为用户开户时预留的手机号码。
S802、加密卡身份认证服务器在应急号与密话号匹配的情况下,根据应急号与密话号生成第一验证码。
S803、加密卡身份认证服务器向应急号码发送第一验证码。
一种可能实现的方式中,加密卡身份认证服务器将第一验证码发送至***,***接收该第一验证码并将该第一验证码发送至应急号。
S804、加密卡身份认证服务器确定第三输入操作。
其中,第三输入操作为用户输入第二验证码的操作。
可以理解的是,用户可以根据应急号收到的第一验证码向身份认证服务器输入该验证码,用户输入的验证码记为第二验证码。
S805、身份认证服务器在第一验证码和第二验证码一致的情况下,确定二次认证结果为认证成功。
可以理解的是,若第一验证码和第二验证码一致,则可以确定本次解锁待解锁终端的操作是由机主本人进行的,从而确定二次认证结果为认证成功。
S806、身份认证服务器在第一验证码和第二验证码不一致的情况下,确定二次认证结果为认证失败。
可以理解的是,若第一验证码和第二验证码不一致,则无法确定本次解锁待解锁终端的操作是由机主本人进行的,从而确定二次认证结果为认证失败。
上述实施例提供的技术方案至少能够带来以下有益效果:加密卡身份认证服务器确定身份认证结果为认证成功后,根据应急号与密话号的匹配性关系对待解锁终端进行二次认证,提高了用户自行解锁待解锁终端的安全性。
一种可能的实现方式中,结合图7,如图9所示,上述S701中对待解锁终端进行二次认证,确定二次认证结果。具体可以通过以下S901-S906实现,以下进行详细说明。
S901、加密卡身份认证服务器根据第四输入操作,确定邮箱。
其中,第四输入操作为用户输入邮箱的操作,邮箱为用户开户时预留的邮箱。
S902、加密卡身份认证服务器在邮箱与密话号匹配的情况下,根据邮箱与密话号生成第三验证码。
S903、加密卡身份认证服务器向邮箱发送第三验证码。
S904、加密卡身份认证服务器确定第五输入操作。
其中,第五输入操作为用户输入第四验证码的操作。
可以理解的是,用户可以根据邮箱收到的第三验证码向身份认证服务器输入该验证码,用户输入的验证码记为第四验证码。
S905、加密卡身份认证服务器在第三验证码和第四验证码一致的情况下,确定二次认证结果为认证成功。
可以理解的是,若第三验证码和第四验证码一致,则可以确定本次解锁待解锁终端的操作是由机主本人进行的,从而确定二次认证结果为认证成功。
S906、加密卡身份认证服务器在第三验证码和第四验证码不一致的情况下,确定二次认证结果为认证失败。
可以理解的是,若第三验证码和第四验证码不一致,则无法确定本次解锁待解锁终端的操作是由机主本人进行的,从而确定二次认证结果为认证失败。
上述实施例提供的技术方案至少能够带来以下有益效果:加密卡身份认证服务器确定身份认证结果为认证成功后,根据邮箱与密话号的匹配性关系对待解锁终端进行二次认证,提高了用户自行解锁待解锁终端的安全性。
一种可能的实现方式中,结合图7,如图10所示,上述S701中对待解锁终端进行二次认证,确定二次认证结果。具体可以通过以下S1001-S1006实现,以下进行详细说明。
S1001、加密卡身份认证服务器根据第六输入操作,确定好友密话号。
其中,第六输入操作为用户输入好友密话号的操作,好友加密号为多个与用户的密话号具有好友关系的密话号。
S1002、加密卡身份认证服务器在好友密话号与密话号匹配的情况下,根据好友加密号与该密话号生成第五验证码。
S1003、加密卡身份认证服务器向好友密话号发送第五验证码。
一种可能实现的方式中,加密卡身份认证服务器将第五验证码发送至***,***接收该第五验证码并将该第五验证码发送至好友密话号。
S1004、加密卡身份认证服务器确定第七输入操作。
其中,第七输入操作为用户输入第六验证码的操作。
可以理解的是,用户可以根据应急号收到的第五验证码向身份认证服务器输入该验证码,用户输入的验证码记为第六验证码。
S1005、身份认证服务器在第五验证码和第六验证码一致的情况下,确定二次认证结果为认证成功。
一种可能实现的方式中,可对多个好友密话号进行认证,从而提高二次认证的安全性。
可以理解的是,若第五验证码和第六验证码一致,则可以确定本次解锁待解锁终端的操作是由机主本人进行的,从而确定二次认证结果为认证成功。
S1006、身份认证服务器在第五验证码和第六验证码不一致的情况下,确定二次认证结果为认证失败。
可以理解的是,若第五验证码和第六验证码不一致,则无法确定本次解锁待解锁终端的操作是由机主本人进行的,从而确定二次认证结果为认证失败。
上述实施例提供的技术方案至少能够带来以下有益效果:加密卡身份认证服务器确定身份认证结果为认证成功后,根据邮箱与密话号的匹配性关系对待解锁终端进行二次认证,提高了用户自行解锁待解锁终端的安全性。
以上,对本公开实施例涉及到的终端解锁方法进行了详细说明。
可以看出,上述主要从方法的角度对本公开实施例提供的技术方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本公开实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
本公开实施例可以根据上述方法示例对终端解锁装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图11所示,为本公开实施例提供的一种应用于加密卡身份认证服务器的终端解锁装置1100的结构示意图。
该终端解锁装置1100包括:通信单元1101和处理单元1102;通信单元1101,用于接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;处理单元1102,具体用于基于密话号、加密卡标识以及待解锁终端的标识对待解锁终端进行身份认证,确定身份认证结果;通信单元1101,还用于向终端身份认证装置发送身份认证结果。
在一种可能的实现方式中,处理单元1102,具体用于在以下任一情况下,确定身份认证结果为认证成功:密话号不存在绑定的终端、密话号与加密卡标识匹配、且待解锁终端未绑定其他密话号;密话号存在绑定的终端、密话号与加密卡标识匹配、且密话号与待解锁终端的标识匹配;在以下任一情况下,确定身份认证结果为认证失败:密话号不存在绑定的终端、密话号与加密卡标识不匹配;密话号不存在绑定的终端、密话号与加密卡标识匹配、但待解锁终端绑定了其他密话号;密话号存在绑定的终端、密话号与加密卡标识不匹配和/或密话号与待解锁终端的标识不匹配。
在一种可能的实现方式中,处理单元1102,具体还用于在确定身份认证结果为认证成功的情况下,对待解锁终端进行二次认证,确定二次认证结果向终端身份认证装置发送二次认证结果。
在一种可能的实现方式中,处理单元1102,具体用于根据第二输入操作,确定应急号码;第二输入操作为用户输入应急号的操作;应急号为用户开户时预留的手机号码;在应急号与密话号匹配的情况下,根据应急号与密话号生成第一验证码;通信单元1101,具体用于向应急号码发送第一验证码;处理单元1102,具体还用于确定第三输入操作,第三输入操作为用户输入第二验证码的操作;在第一验证码和第二验证码一致的情况下,确定二次认证结果为认证成功;在第一验证码和第二验证码不一致的情况下,确定二次认证结果为认证失败。
在一种可能的实现方式中,处理单元1102,具体还用于根据第三输入操作,确定邮箱;第三输入操作为用户输入邮箱的操作;邮箱为用户开户时预留的邮箱;在邮箱与密话号匹配的情况下,根据邮箱与密话号生成第三验证码;通信单元1101,具体还用于向邮箱发送第三验证码;处理单元1102,具体还用于确定第四输入操作,第四输入操作为用户输入第四验证码的操作;在第三验证码和第四验证码一致的情况下,确定二次认证结果为认证成功;在第三验证码和第四验证码不一致的情况下,确定二次认证结果为认证失败。
在一种可能的实现方式中,处理单元1102具体还用于根据第五输入操作,确定好友密话号;第五输入操作为用户输入好友密话号的操作;好友密话号为多个与用户的密话号具有好友关系的密话号;在多个密话好友的密话号与用户密话号匹配的情况下,根据好友密话号与用户密话号生成第五验证码;通信单元1101,具体还用于向好友密话号对应的终端发送第五验证码;处理单元1102具体还用于确定第六输入操作,第六输入操作为用户输入第六验证码的操作;在第五验证码和第六验证码一致的情况下,确定二次认证结果为认证成功;在第五验证码和第六验证码不一致的情况下,确定二次认证结果为认证失败。
如图12所示,为本公开实施例提供的一种应用于终端身份认证装置的终端解锁装置1200的结构示意图。
该终端解锁装置包括:通信单元1201和处理单元1202。处理单元1202,具体用于确定密话号、加密卡标识以及待解锁终端的标识;密话号用于表示用户的基本信息,加密卡标识为终端的加密卡的唯一标识;通信单元1201,具体用于向加密卡身份认证服务器发送密话号、加密卡标识以及待解锁终端的标识;通信单元1201,具体还用于接收来自加密卡身份认证服务器的身份认证结果;身份认证结果为加密卡身份认证服务器根据密话号、加密卡标识以及待解锁终端的标识,对待解锁终端进行认证后确定的身份认证结果;处理单元1202,具体还用于根据身份认证结果对待解锁终端进行解锁。
在一种可能的实现方式中,处理单元1202,具体用于在身份认证结果为认证成功的情况下,确定解锁待解锁终端;处理单元1202,具体还用于在身份认证结果为认证失败的情况下,确定不解锁待解锁终端。
在一种可能的实现方式中,处理单元1202,具体还用于根据第一输入操作,确定密话号;第一输入操作为用户输入密话号的操作;处理单元1202,具体还用于向加密卡发送第一请求信息,第一请求信息用于请求加密卡标识;通信单元1201,具体还用于接收来自加密卡的第一响应信息;第一响应信息用于指示加密卡标识;通信单元1201,具体还用于向待解锁终端发送第二请求信息,第二请求信息用于请求待解锁终端的标识;通信单元1201,具体还用于接收来自待解锁终端的标识的第二响应信息;第二响应信息用于指示待解锁终端的标识。
本公开实施例还提供一种终端解锁装置,该终端解锁装置包含处理器以及存储器;其中,存储器用于存储计算机执行指令,当终端解锁装置运行时,处理器执行存储器存储的计算机执行指令,以使终端解锁装置执行本公开实施例所记载的终端解锁方法。
本公开实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机可读存储介质中的指令由终端解锁装置的处理器执行时,使得终端解锁装置执行本公开实施例所记载的终端解锁方法。
本公开的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行上述方法实施例中的终端解锁方法。
本公开的实施例提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现如上述方法实施例中的终端解锁方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-On ly Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integ rated Circuit,ASIC)中。在本公开实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
由于本公开的实施例中的装置、设备、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本公开实施例在此不再赘述。
以上所示,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何在本公开揭露的技术范围内的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应该以权利要求的保护范围为准。

Claims (11)

1.一种终端解锁方法,应用于加密卡身份认证服务器,其特征在于,包括:
接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识;所述密话号用于表示用户的基本信息,所述加密卡标识为终端的加密卡的唯一标识;
基于所述密话号、所述加密卡标识以及所述待解锁终端的标识对所述待解锁终端进行身份认证,确定身份认证结果;
向所述终端身份认证装置发送所述身份认证结果。
2.根据权利要求1所述的方法,其特征在于,所述基于所述密话号、所述加密卡标识以及所述待解锁终端的标识对所述待解锁终端进行身份认证,确定身份认证结果,包括:
在以下任一情况下,确定所述身份认证结果为认证成功:
所述密话号不存在绑定的终端、所述密话号与所述加密卡标识匹配、且所述待解锁终端未绑定除所述密话号之外的其他密话号;
所述密话号存在绑定的终端、所述密话号与所述加密卡标识匹配、且所述密话号与所述待解锁终端的标识匹配;
在以下任一情况下,确定所述身份认证结果为认证失败:
所述密话号不存在绑定的终端、所述密话号与所述加密卡标识不匹配;
所述密话号不存在绑定的终端、所述密话号与所述加密卡标识匹配、但所述待解锁终端绑定了除所述密话号之外的其他密话号;
所述密话号存在绑定的终端、所述密话号与所述加密卡标识不匹配和/或所述密话号与待解锁终端的标识不匹配。
3.根据权利要求1或2所述的方法,其特征在于,在所述身份认证结果为认证成功的情况下,所述方法还包括:
对所述待解锁终端进行二次认证,确定二次认证结果;
向所述终端身份认证装置发送所述二次认证结果。
4.根据权利要求3所述的方法,其特征在于,所述对所述待解锁终端进行二次认证,确定二次认证结果,包括:
确定认证设备;
向所述认证设备发送第一验证消息;
获取用户的验证消息输入操作;所述验证消息输入操作用于输入第二验证消息;
确定所述第一验证消息和所述第二验证消息是否一致;
若一致,则确定所述二次认证结果为认证成功;
若不一致,则确定所述二次认证结果为认证失败。
5.一种终端解锁方法,应用于终端身份认证装置,其特征在于,包括:
确定密话号、加密卡标识以及待解锁终端的标识;所述密话号用于表示用户的基本信息,所述加密卡标识为终端的加密卡的唯一标识;
向加密卡身份认证服务器发送所述密话号、所述加密卡标识以及所述待解锁终端的标识;
接收来自所述加密卡身份认证服务器的身份认证结果;所述身份认证结果为所述加密卡身份认证服务器根据所述密话号、所述加密卡标识以及所述待解锁终端的标识,对所述待解锁终端进行认证后确定的身份认证结果;
根据所述身份认证结果对待解锁终端进行解锁。
6.根据权利要求5所述的方法,其特征在于,所述根据所述身份认证结果对待解锁终端进行解锁,包括:
在所述身份认证结果为认证成功的情况下,确定解锁所述待解锁终端;
在所述身份认证结果为认证失败的情况下,确定不解锁所述待解锁终端。
7.根据权利要求5所述的方法,其特征在于,所述确定密话号,包括:
根据第一输入操作,确定所述密话号;所述第一输入操作为用户输入密话号的操作;
确定所述加密卡标识,包括:
向加密卡发送第一请求信息,所述第一请求信息用于请求所述加密卡标识;
接收来自所述加密卡的第一响应信息;所述第一响应信息用于指示所述加密卡标识;
确定所述待解锁终端的标识,包括:
向所述待解锁终端发送第二请求信息,所述第二请求信息用于请求所述待解锁终端的标识;
接收来自所述待解锁终端的标识的第二响应信息;所述第二响应信息用于指示所述待解锁终端的标识。
8.一种终端解锁装置,用于加密卡身份认证服务器,其特征在于,包括:通信单元和处理单元;
所述通信单元,用于接收来自终端身份认证装置的密话号、加密卡标识以及待解锁终端的标识;所述密话号用于表示用户的基本信息,所述加密卡标识为终端的加密卡的唯一标识;
所述处理单元,用于基于所述密话号、所述加密卡标识以及所述待解锁终端的标识对所述待解锁终端进行身份认证,确定身份认证结果;
所述通信单元,还用于向所述终端身份认证装置发送所述身份认证结果。
9.一种终端解锁装置,用于终端身份认证装置,其特征在于,包括:通信单元和处理单元;
所述处理单元,用于确定密话号、加密卡标识以及待解锁终端的标识;所述密话号用于表示用户的基本信息,所述加密卡标识为终端的加密卡的唯一标识;
所述通信单元,用于向加密卡身份认证服务器发送所述密话号、所述加密卡标识以及所述待解锁终端的标识;
所述通信单元,还用于接收来自所述加密卡身份认证服务器的身份认证结果;所述身份认证结果为所述加密卡身份认证服务器根据所述密话号、所述加密卡标识以及所述待解锁终端的标识,对所述待解锁终端进行认证后确定的身份认证结果;
所述处理单元,还用于根据所述身份认证结果对待解锁终端进行解锁。
10.一种终端解锁装置,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储计算机执行指令,当所述终端解锁装置运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使终端解锁装置执行权利要求1-7中任一项所述的终端解锁方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当计算机可读存储介质中的指令由终端解锁装置的处理器执行时,使得所述终端解锁装置执行权利要求1-7中任一项所述的终端解锁方法。
CN202310066292.8A 2023-01-12 2023-01-12 终端解锁方法、装置和存储介质 Pending CN116074437A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310066292.8A CN116074437A (zh) 2023-01-12 2023-01-12 终端解锁方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310066292.8A CN116074437A (zh) 2023-01-12 2023-01-12 终端解锁方法、装置和存储介质

Publications (1)

Publication Number Publication Date
CN116074437A true CN116074437A (zh) 2023-05-05

Family

ID=86172852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310066292.8A Pending CN116074437A (zh) 2023-01-12 2023-01-12 终端解锁方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN116074437A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324152A (zh) * 2011-06-09 2012-01-18 闵浩 基于身份识别技术和移动通信技术的电子锁控制管理***和方法
CN104469752A (zh) * 2014-11-17 2015-03-25 深圳市中兴移动通信有限公司 一种加密方法、装置和终端
JP2017133286A (ja) * 2016-01-29 2017-08-03 シャーロック株式会社 電子錠システム
CN107920097A (zh) * 2016-10-09 2018-04-17 ***通信有限公司研究院 一种解锁的方法及装置
CN111161454A (zh) * 2020-01-09 2020-05-15 广州微盾科技股份有限公司 一种智能锁安全联网与控制的方法
CN114338055A (zh) * 2020-09-25 2022-04-12 腾讯科技(深圳)有限公司 一种身份认证方法及装置
CN114666786A (zh) * 2020-12-04 2022-06-24 中国联合网络通信集团有限公司 一种基于电信智能卡的身份认证方法及***
CN115412915A (zh) * 2022-07-26 2022-11-29 福建魔方电子科技有限公司 一种终端设备的远程解锁方法及***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324152A (zh) * 2011-06-09 2012-01-18 闵浩 基于身份识别技术和移动通信技术的电子锁控制管理***和方法
CN104469752A (zh) * 2014-11-17 2015-03-25 深圳市中兴移动通信有限公司 一种加密方法、装置和终端
JP2017133286A (ja) * 2016-01-29 2017-08-03 シャーロック株式会社 電子錠システム
CN107920097A (zh) * 2016-10-09 2018-04-17 ***通信有限公司研究院 一种解锁的方法及装置
CN111161454A (zh) * 2020-01-09 2020-05-15 广州微盾科技股份有限公司 一种智能锁安全联网与控制的方法
CN114338055A (zh) * 2020-09-25 2022-04-12 腾讯科技(深圳)有限公司 一种身份认证方法及装置
CN114666786A (zh) * 2020-12-04 2022-06-24 中国联合网络通信集团有限公司 一种基于电信智能卡的身份认证方法及***
CN115412915A (zh) * 2022-07-26 2022-11-29 福建魔方电子科技有限公司 一种终端设备的远程解锁方法及***

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的***和方法
CN109509518A (zh) 电子病历的管理方法、服务器及计算机存储介质
US10007773B2 (en) Method for generating public identity for authenticating an individual carrying an identification object
EP1646018B1 (en) Biometric authentication device, biometric information authentication method, and program
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
JP4664644B2 (ja) 生体認証装置及び端末
US11580559B2 (en) Official vetting using composite trust value of multiple confidence levels based on linked mobile identification credentials
WO2008149366A2 (en) Device method & system for facilitating mobile transactions
US20150143511A1 (en) System and method for high security biometric access control
KR20220048997A (ko) 분산된 아이덴티티 플랫폼들을 위한 통합 인증 시스템
JP2022171928A (ja) 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
WO2018137309A1 (zh) 一种无线通信处理方法及装置
Alliance Smart Cards and Biometrics
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
CN115396170B (zh) 一种个人健康医疗数据授权方法及***
CN116074437A (zh) 终端解锁方法、装置和存储介质
JP2019102979A (ja) 生体情報を利用した個人識別に基づく取引に関する方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
CN112560116A (zh) 一种功能控制方法、装置和存储介质
KR100544795B1 (ko) 공인인증서를 이용한 무인 증명서 발급 방법
KR102165105B1 (ko) 생체정보를 이용한 지정 서비스 제공 방법
US11869294B2 (en) Providing digital identifications generated for checkpoint validation based on biometric identification
KR102243016B1 (ko) 생체정보를 이용한 서비스 자동 제공 방법
EP4246404A2 (en) System, user device and method for an electronic transaction
KR20190101920A (ko) 생체정보를 이용한 지정 서비스 제공 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination