WO2013185689A1 - 一种认证方法、认证装置及认证设备 - Google Patents

一种认证方法、认证装置及认证设备 Download PDF

Info

Publication number
WO2013185689A1
WO2013185689A1 PCT/CN2013/080070 CN2013080070W WO2013185689A1 WO 2013185689 A1 WO2013185689 A1 WO 2013185689A1 CN 2013080070 W CN2013080070 W CN 2013080070W WO 2013185689 A1 WO2013185689 A1 WO 2013185689A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
identifier
memory card
determination result
Prior art date
Application number
PCT/CN2013/080070
Other languages
English (en)
French (fr)
Inventor
霍选礼
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US14/396,410 priority Critical patent/US9430638B2/en
Priority to EP13804741.0A priority patent/EP2829996A4/en
Publication of WO2013185689A1 publication Critical patent/WO2013185689A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the embodiments of the present invention relate to the field of information technologies, and in particular, to an authentication method, an authentication device, and an authentication device.
  • a device can be used normally by other devices.
  • the user of the device may not want the device to be used normally by the illegal device.
  • a user of a memory card may not want all or part of the user data in the memory card to be read by an illegal mobile phone.
  • an embodiment of the present invention provides an authentication method, an authentication device, and an authentication device, to limit all or part of user data in a device from being read by an illegal device.
  • An embodiment of the present invention provides an authentication method, including:
  • the first device determines an authentication preparation parameter
  • the first device Transmitting, by the first device, the first authentication control message that includes the first device identifier saved in the first device to the second device that has the second device identifier, and controlling the second device according to the Determining, by the first authentication control message, whether the first device identifier and the second device identifier match, obtaining a determination result, and when the determining result is no, performing a control operation, so that the second device cannot
  • the first device reads all or part of the user data.
  • the first device identifier is:
  • the device identifier read from the third device and saved when the first device is connected to the third device having the first device identifier without saving the first device identifier;
  • the fourth device identifier When the third device identifier saved by the first device matches the fifth device identifier input by the user of the fourth device having the first device identifier through the input unit of the fourth device, the fourth device identifier The device ID read and saved by the device.
  • the method further includes:
  • the first device controls the second device to notify the preset user of the authentication failure related information.
  • the step of controlling the second device to notify the preset user of the authentication failure related information comprises:
  • the network storage system may provide a service for the preset user based on the encrypted data.
  • An embodiment of the present invention provides an authentication method, including:
  • the second device receives, from the first device, a first authentication control message including the first device identifier saved in the first device;
  • the second device determines, according to the first authentication control message, whether the first device identifier and the second device identifier of the second device match, and obtains a first determination result.
  • a control operation is performed to prevent the second device from reading all or part of the user data from the first device.
  • the step of performing a control operation to prevent the second device from reading all or part of the user data from the first device includes:
  • the method further includes:
  • the second device Under the control of the first device, when the first determination result is no, the second device notifies the preset user of the authentication failure related information.
  • the step of notifying the preset user of the authentication failure related information includes:
  • the encrypted data is obtained by the first device encrypting all or part of the user data.
  • the embodiment of the present invention further provides an authentication device, which is applied to a first device, where the authentication device includes:
  • Determining a module the setting is: determining an authentication preparation parameter
  • a sending module configured to: send, according to the authentication preparation parameter, a first authentication control message including a first device identifier saved in the first device to a second device that has a second device identifier, and control the The second device determines, according to the first authentication control message, whether the first device identifier and the second device identifier match, and obtains a first determination result. When the first determination result is no, the control operation is performed. The second device is unable to read all or part of the user data from the first device.
  • the above apparatus further includes:
  • the first processing module is configured to: when the first determination result is no, control the second device to notify the preset user of the authentication failure related information.
  • the embodiment of the present invention further provides an authentication device, which is applied to a second device, where the authentication device includes:
  • a receiving module configured to: receive, from a first device, a first authentication control message including a first device identifier saved in the first device;
  • a second processing module configured to: determine, according to the first authentication control message, whether the first device identifier and the second device identifier of the second device match according to the first authentication control message, As a result of the determination, when the first determination result is no, a control operation is performed to prevent the second device from reading all or part of the user data from the first device.
  • An embodiment of the present invention further provides an authentication device, including the authentication device as described above.
  • the embodiment of the invention further provides another authentication method, including:
  • the memory card receives an authentication request command generated and transmitted by the first terminal having the second terminal identification code under the control of a fixed program preset in the memory card;
  • the memory card Transmitting, by the memory card, the first terminal identifier stored in the memory card to the first terminal according to the authentication request instruction, so that the first terminal determines the first terminal under the control of the fixed program Whether the identification code and the second terminal identification code match, the first determination result is obtained, and when the first determination result is no, the memory card deletes the user data saved in the memory card.
  • the first terminal identifier is: When the memory card is connected to the second terminal having the first terminal identification code without saving the first terminal identification code, the second terminal received and saved from the second terminal is in the The first terminal identification code sent under the control of the fixed program; or
  • the memory card is The first terminal identifier that is sent by the third terminal and is sent by the third terminal under the control of the fixed program.
  • the embodiment of the present invention has at least the following beneficial effects:
  • the second device is controlled to perform corresponding processing by sending the first authentication control message to the second device, so that the second device cannot read from the first device when the second device identifier does not match the first device identifier saved by the first device. Take all or part of the user data;
  • FIG. 1 is a flowchart of an authentication method according to an embodiment of the present invention
  • FIG. 2 is a flowchart of another authentication method according to an embodiment of the present invention.
  • FIG. 3 is a block diagram of a system structure of an example provided by an embodiment of the present invention.
  • FIG. 4 is a flowchart of a memory card identification and a terminal identification code binding according to an example provided by an embodiment of the present invention
  • FIG. 5 is a flowchart of a case where a memory card of an example provided in an embodiment of the present invention is inserted into another terminal;
  • FIG. 6 is a schematic structural diagram of an authentication apparatus according to an embodiment of the present disclosure.
  • FIG. 7 is a schematic structural diagram of another authentication apparatus according to an embodiment of the present invention. Preferred embodiment of the invention
  • FIG. 1 is a flowchart of an authentication method according to an embodiment of the present invention. Referring to FIG. 1, the authentication method includes the following steps:
  • Step 101 The first device determines an authentication preparation parameter.
  • Step 102 The first device sends, according to the authentication preparation parameter, a first authentication control message including a first device identifier saved in the first device to a second device that has a second device identifier, and controls the second
  • the device determines, according to the first authentication control message, whether the first device identifier and the second device identifier match, and obtains a first determination result. When the first determination result is no, the control operation is performed.
  • the second device cannot read all or part of the user data from the first device.
  • the second device is controlled to perform corresponding processing, so that the second device cannot be from the first device when the second device identifier does not match the first device identifier saved by the first device.
  • the device reads all or part of the user data.
  • the authentication preparation parameter may be a read command for reading the user data in the first device, or may be a parameter generated when the first device is connected to the second device, or may be And an authentication request instruction generated by the second device after automatically detecting the fixed installation procedure preset in the first device after detecting that the second device is connected to the first device.
  • the determining an authentication preparation parameter may be:
  • the authentication request instruction is received from the second device.
  • the second device may run a fixed installation program preset in the first device before receiving the first authentication control message, and may be in the first authentication control by running the fixed installation program And determining, by the triggering of the message, whether the first device identifier and the second device identifier match, obtaining a first determination result, and when the first determining result is no, performing a control operation, so that the The operation in which the second device cannot read all or part of the user data from the first device.
  • the first authentication control message may carry an execution code, so that the second device executes the execution code, and performs the determining the first device identifier and the second by executing the execution code. Whether the device identifiers match, obtaining a first determination result, and when the first determination result is no, performing a control operation, so that the second device cannot read all or part of the user data from the first device.
  • Determining whether two device identifiers (here, the first device identifier and the second device identifier) match, for example:
  • control operation is performed, for example:
  • Intercepting the second device as an instruction to interact with the first device to read all or part of user data from the first device (eg, an instruction that needs to be sent to the first device); or The second device sends an instruction to the first device to prevent the second device from reading the all or part of user data, for example, instructing the first device to delete all or part of user data.
  • the instructions lock or format the instructions of the first device, and so on.
  • the authentication method may further include: when receiving the instruction, prohibiting the second device from reading the all or part of the user data according to the instruction.
  • the first device identifier may be:
  • the device identifier read from the third device and saved when the first device is connected to the third device having the first device identifier without saving the first device identifier;
  • the third device identifier saved by the first device is matched with a fifth device identifier input by the user of the fourth device having the first device identifier through a fifth device identifier input by the input unit of the fourth device The device ID read and saved.
  • the third device and the second device may be the same or different.
  • the fourth device and the second device may be the same or different.
  • the fifth device identifier and the third device identifier may be Same or different. When the two device identifiers match whether the two device identifiers are the same, the fifth device identifier is the same as the third device identifier.
  • the authentication method may further include: when the first determination result is no, the second device is controlled to notify the default user of the authentication failure related information.
  • the first device may receive an authentication failure indication of the second device, and control, according to the authentication failure indication, the second device to the foregoing Let the user inform the authentication failure related information.
  • controlling the second device to notify the preset user of the authentication failure related information may be to explicitly notify the second device, for example, controlling the second device to send the short message to the preset user.
  • the information about the preset user authentication failure is notified.
  • the controlling the second device to notify the preset user of the authentication failure related information may be to implicitly notify the second device, for example, the controlling the second device to notify a preset user of the authentication.
  • the failure related information can be specifically:
  • the network storage system may provide a service for the preset user based on the encrypted data.
  • Providing a service for the preset user for example, providing the preset user with the download service of the encrypted data, and decrypting the encrypted data to provide the preset user with a query or download service for the decrypted data. , and many more.
  • the original user of the first device can know that the authentication failure has occurred, and there is no inconvenience in using the whole or part of the user data.
  • the authentication failure related information is, for example, an authentication failure indication, a device being illegally used, and the like.
  • the information about the authentication failure may further include the first device identifier and/or the second device identifier, so that the preset user can know which device is illegally used, or knows that it belongs to itself. Which device is illegally used by which device.
  • FIG. 2 is a flowchart of another authentication method according to an embodiment of the present invention.
  • the authentication method includes the following steps: Step 201: The second device receives, by the first device, a first authentication control message that includes the first device identifier saved in the first device.
  • Step 202 Under the control of the first device, the second device determines, according to the first authentication control message, whether the first device identifier and the second device identifier of the second device match, and obtains a first determination result. When the first determination result is no, a control operation is performed to prevent the second device from reading all or part of the user data from the first device.
  • the second device performs corresponding processing under the control of the first device, so that the second device cannot read all the information from the first device when the second device identifier does not match the first device identifier saved by the first device. Or part of the user data. It is considered that, if the first device belongs to a user, when the user uses the first device by using a device that determines that the first determination result is no, the device cannot read from the first device. All or part of the user data is taken, thereby causing inconvenience to the user. In view of the above, the controlling operation is performed, so that the second device cannot read all or part of the user data from the first device, and specifically:
  • the user may be allowed to have one or more errors, and then:
  • performing the control operation may be:
  • the step of acquiring the sixth device identifier input by the user through the input unit is returned.
  • the sixth device identifiers that are input each time may be identical or may not be identical.
  • the authentication method may further include:
  • the authentication failure related information is notified to the preset user.
  • the authentication failure related information is, for example, an authentication failure indication, a device being illegally used, and the like.
  • the information about the notification of the authentication failure to the preset user may be: sending the short message including the authentication failure related information to the preset user; or, in order to prevent the original user of the first device from Some user data has too much inconvenience in use, and the information about notifying the default user of the authentication failure may be:
  • the network storage system is, for example: a server.
  • the embodiment of the present invention further provides an authentication method for a memory card, where the authentication method includes the following steps: Step 110: The memory card receives a preset by the first terminal having the second terminal identification code in the memory card. An authentication request command generated and transmitted under the control of a fixed program;
  • Step 111 The memory card sends the first terminal identifier stored in the memory card to the first terminal according to the authentication request instruction, so that the first terminal determines the first one under the control of the fixed program. Whether the terminal identification code and the second terminal identification code match, the first determination result is obtained, and when the first determination result is no, the memory card deletes the saved user data.
  • the first terminal identifier may be: When the memory card is connected to the second terminal having the first terminal identification code without saving the first terminal identification code, the second terminal received and saved from the second terminal is in the The first terminal identification code sent under the control of the fixed program; or
  • the memory card is The first terminal identifier that is sent by the third terminal and is sent by the third terminal under the control of the fixed program.
  • the first device is a memory card (for example, a T card), and the second device is a terminal (for example, a mobile phone) as an example.
  • a memory card for example, a T card
  • the second device is a terminal (for example, a mobile phone) as an example.
  • FIG. 3 is a structural block diagram of a system according to an embodiment of the present invention.
  • the system includes a memory card and a terminal processor that store a fixed program.
  • the fixed program is an automatic program.
  • the fixed program is not removable or formattable by the user and is the protected portion of the memory card storage.
  • the terminal processor is configured to determine whether the terminal identification code stored in the memory card matches the terminal identification code of the terminal.
  • FIG. 4 is a flowchart of a memory card identification and a terminal identification code binding according to an example provided by an embodiment of the present invention. Referring to FIG. 4, a memory card is inserted into a terminal for the first time, and then the memory card identification and terminal identification code binding of the terminal are inserted. The steps are as follows:
  • Step 401 The memory card is initially inserted into the terminal.
  • Step 402 after the terminal is powered on, it detects that a fixed program preset in the memory card is automatically executed when the memory card is inserted, and steps 403 and 404 are performed according to the fixed program;
  • Step 403 The terminal saves the terminal identifier to the memory card.
  • the terminal identification code is, for example, MEID when the terminal is a CDMA mobile phone, IMEI when the terminal is a WCDMA or GSM mobile phone, and the like.
  • Step 404 After the memory card saves the terminal identification code, the terminal normally uses the memory card; wherein, the terminal normally uses the memory card, for example: the terminal reads the user data from the memory card. Step 405, the user pulls out the memory card;
  • Step 406 The user reinserts the memory card into the original terminal.
  • Step 407 comparing with a terminal identification code in the memory card;
  • the terminal processor issues an instruction to compare the terminal identification code of the terminal with the terminal identification code stored in the memory card, It is determined whether the terminal identification code stored in the memory card matches the terminal identification code of the terminal, and if yes, step 408 is performed.
  • Step 408 The terminal normally uses the memory card.
  • FIG. 5 is a flowchart of a case where a memory card is inserted into another terminal according to an embodiment of the present invention.
  • the terminal identification code is stored in the memory card, and the saved terminal identification code is the terminal identification code of the original terminal. , in the case that the memory card is inserted into some other terminal, the following steps are performed:
  • Step 501 the memory card is inserted into another terminal
  • Step 502 Enter a terminal identifier.
  • the terminal processor issues an instruction to compare the terminal identification code of the other terminal with the terminal identification code stored in the memory card. , to determine whether the terminal identifier stored in the memory card and the terminal identifier of the other terminal match, if not, the other terminal issues an instruction pop-up dialog box to remind the input terminal identification code, and receives the user to see the dialog box.
  • the terminal identification code is input, it is judged whether the input terminal identification code matches the terminal identification code stored in the memory card, and if yes, step 503 is performed; if no, step 508 is performed.
  • Step 503 the other terminal determines that the input terminal identification code matches the terminal identification code stored in the memory card, that is, if the other terminal confirms that the input is correct, step 504 is performed according to the fixed procedure in the memory card;
  • Step 504 The other terminal issues an instruction pop-up dialog box to remind whether to replace the terminal identification code stored in the memory card. If yes, perform steps 505 to 507 according to the fixed procedure in the memory card; if not, follow the fixed in the memory card. The program proceeds to step 507.
  • Step 505 The other terminal writes the terminal identifier of the other terminal to the memory card according to the replacement indication of the user.
  • Step 506 After the written terminal identification code is saved by the memory card, the other terminal deletes the original terminal identification code stored in the memory card; Step 507, the other terminal can normally use the memory card;
  • Step 508 The other terminal determines that the input terminal identification code does not match the terminal identification code stored in the memory card, that is, the other terminal confirms the input error, and then performs step a:
  • Step 507 Determining whether the current number of input of the terminal identification code reaches a preset number of times (for example, three times), and if so, sending a lock instruction to the memory card to lock the memory card, and performing steps 509 to 512 according to the fixed procedure in the memory card. If no, an instruction pop-up dialog box is issued to remind the terminal to enter the terminal identification code again, and it is determined whether the terminal identification code input again matches the terminal identification code stored in the memory card, and if so, step 504 is performed according to the fixed procedure in the memory card. ⁇ Step 507; If no, return to step a.
  • a preset number of times for example, three times
  • Step 509 The other terminal sends an encryption instruction to the memory card, so that the data in the memory card is encrypted by the memory card to generate encrypted data.
  • Step 510 The other terminal uploads the encrypted data to the server.
  • the server is, for example, a cloud server.
  • Step 511 the other terminal automatically sends a short message to notify the original terminal
  • Step 512 The other terminal sends a format instruction to the memory card to automatically format the memory card.
  • the embodiment of the invention further provides an authentication device, which is used for the first device. As shown in FIG. 6, the authentication device includes:
  • Determining a module setting to determine an authentication preparation parameter
  • a sending module configured to send, according to the authentication preparation parameter, a first authentication control message that includes the first device identifier saved in the first device to the second device that has the second device identifier, and control the second device according to the Determining, by the first authentication control message, whether the first device identifier and the second device identifier match, obtaining a first determination result, and when the first determination result is no, performing a control operation to enable the second device It is not possible to read all or part of the user data from the first device.
  • the second device is controlled to perform corresponding processing, so that the second device cannot be from the first device when the second device identifier does not match the first device identifier saved by the first device.
  • the device reads all or part of the user data.
  • the authentication device may further include: The first processing module is configured to: when the first determination result is no, control the second device to notify the preset user of the authentication failure related information.
  • the embodiment of the present invention further provides an authentication device, configured to be used by a second device, where the second device has a second device identifier.
  • the authentication device includes:
  • a receiving module configured to receive, from a first device, a first authentication control message including a first device identifier saved in the first device;
  • a second processing module configured to determine, according to the first authentication control message, whether the first device identifier and the second device identifier match according to the first authentication control message, to obtain a first determination result, when When the first determination result is no, a control operation is performed, so that the second device cannot read all or part of the user data from the first device.
  • the second device performs corresponding processing under the control of the first device, so that the second device cannot read all the information from the first device when the second device identifier does not match the first device identifier saved by the first device. Or part of the user data.
  • An embodiment of the present invention further provides an authentication device, where the authentication device includes the above-mentioned authentication device.
  • Embodiments of the present invention can restrict all or part of user data in a device from being read by an illegal device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明实施例提供了一种认证方法、装置和设备,该方法包括:第一设备确定认证准备参数;所述第一设备根据所述认证准备参数向具有第二设备标识的第二设备发送包括所述第一设备中保存的第一设备标识的第一认证控制消息,控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备标识是否匹配,获取判断结果,当所述判断结果为否时,进行控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。

Description

一种认证方法、 认证装置及认证设备 技术领域
本发明实施例涉及信息技术领域, 尤其涉及一种认证方法、 认证装置及 认证设备。
背景技术
在实际中, 一设备可以供其它设备正常使用, 出于信息安全方面的考虑, 该设备的用户可能不希望该设备被非法设备正常使用。 例如, 某存储卡的用 户可能不希望该存储卡中的全部或者部分用户数据被非法手机读取。 但是, 目前还没有解决此类问题的有效方法。
发明内容
有鉴于此, 本发明实施例提供一种认证方法、 认证装置及认证设备, 以 限制某设备中的全部或部分用户数据被非法设备读取。
为解决上述技术问题, 本发明实施例提供方案如下:
本发明实施例提供一种认证方法, 包括:
第一设备确定认证准备参数;
所述第一设备根据所述认证准备参数向具有第二设备标识的第二设备发 送包括所述第一设备中保存的第一设备标识的第一认证控制消息, 控制所述 第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备 标识是否匹配, 获取判断结果, 当所述判断结果为否时, 进行控制操作, 使 所述第二设备无法从所述第一设备读取全部或者部分用户数据。
较佳地, 所述第一设备标识为:
所述第一设备在未保存所述第一设备标识的情况下连接到具有所述第一 设备标识的第三设备时从所述第三设备读取并保存的设备标识; 或者,
所述第一设备保存的第三设备标识与具有所述第一设备标识的第四设备 的用户通过所述第四设备的输入单元输入的第五设备标识匹配时从所述第四 设备读取并保存的设备标识。
较佳地, 所述方法还包括:
当所述判断结果为否时, 所述第一设备控制所述第二设备向预设用户通 知认证失败相关信息。
较佳地, 所述控制所述第二设备向预设用户通知认证失败相关信息的步 骤包括:
将所述全部或者部分用户数据加密后得到加密数据;
控制所述第二设备将所述加密数据上传到网络存储***;
其中,所述网络存储***可基于所述加密数据为所述预设用户提供服务。 本发明实施例提供一种认证方法, 包括:
第二设备从第一设备接收包括所述第一设备中保存的第一设备标识的第 一认证控制消息;
在所述第一设备的控制下, 所述第二设备根据所述第一认证控制消息判 断所述第一设备标识和所述第二设备的第二设备标识是否匹配, 获取第一判 断结果, 当所述第一判断结果为否时, 进行控制操作, 使所述第二设备无法 从所述第一设备读取全部或者部分用户数据。
较佳地, 所述进行控制操作, 使所述第二设备无法从所述第一设备读取 全部或者部分用户数据的步骤包括:
获取用户通过输入单元输入的第六设备标识;
判断所述第一设备标识与所述第六设备标识是否匹配, 获取第二判断结 果;
当所述第二判断结果为否时, 进行所述控制操作。
较佳地, 所述方法还包括:
在所述第一设备的控制下, 当所述第一判断结果为否时, 所述第二设备 向预设用户通知认证失败相关信息。
较佳地, 所述向预设用户通知认证失败相关信息的步骤包括:
将来自所述第一设备的加密数据上传到预设的网络存储***;
其中, 所述加密数据由所述第一设备将所述全部或者部分用户数据加密 后得到。 本发明实施例还提供一种认证装置, 应用于第一设备, 所述认证装置包 括:
确定模块, 其设置为: 确定认证准备参数; 以及
发送模块, 其设置为: 根据所述认证准备参数向具有一第二设备标识的 第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消 息, 控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和 所述第二设备标识是否匹配, 获取一第一判断结果, 当所述第一判断结果为 否时, 进行控制操作, 使所述第二设备无法从所述第一设备读取全部或者部 分用户数据。
较佳地, 上述装置还包括:
第一处理模块, 其设置为: 当所述第一判断结果为否时, 控制所述第二 设备向预设用户通知认证失败相关信息。
本发明实施例还提供一种认证装置, 应用于一第二设备, 所述认证装置 包括:
接收模块, 其设置为: 从一第一设备接收包括所述第一设备中保存的第 一设备标识的第一认证控制消息; 以及
第二处理模块, 其设置为: 在所述第一设备的控制下, 根据所述第一认 证控制消息判断所述第一设备标识和所述第二设备的第二设备标识是否匹 配, 获取第一判断结果, 当所述第一判断结果为否时, 进行控制操作, 使所 述第二设备无法从所述第一设备读取全部或者部分用户数据。
本发明实施例还提供一种认证设备, 包括如上所述的认证装置。
本发明实施例还提供另一种认证方法, 包括:
存储卡接收具有第二终端识别码的第一终端在所述存储卡内预置的固定 程序的控制下生成并发送的认证请求指令;
所述存储卡根据所述认证请求指令向所述第一终端发送所述存储卡中保 存的第一终端识别码, 使所述第一终端在所述固定程序的控制下判断所述第 一终端识别码和所述第二终端识别码是否匹配, 获取第一判断结果, 当所述 第一判断结果为否时, 所述存储卡删除所述存储卡中保存的用户数据。
较佳地, 所述第一终端识别码为: 所述存储卡在未保存所述第一终端识别码的情况下连接到具有所述第一 终端识别码的第二终端时, 从所述第二终端接收并保存的所述第二终端在所 述固定程序的控制下发送的所述第一终端识别码; 或者,
所述存储卡保存的第三终端识别码与具有所述第一终端识别码的第三终 端的用户通过所述第三终端的输入单元输入的第四终端识别码匹配时, 所述 存储卡从所述第三终端接收并保存的所述第三终端在所述固定程序的控制下 发送的所述第一终端识别码。
从以上所述可以看出, 本发明实施例至少具有如下有益效果:
通过向第二设备发送第一认证控制消息,控制第二设备进行相应的处理, 从而使第二设备在第二设备标识与第一设备保存的第一设备标识不匹配时无 法从第一设备读取全部或部分用户数据;
通过接收第一终端在存储卡内预置的固定程序的控制下发送的认证请求 消息, 根据认证请求消息向第一终端发送保存的第一终端识别码, 使第一终 端在在所述固定程序的控制下进行相应的处理, 从而使存储卡内保存的终端 识别码与第一终端的终端识别码不匹配时, 第一终端无法从存储卡读取用户 数据。
附图概述
图 1为本发明实施例提供的一种认证方法的流程图;
图 2为本发明实施例提供的另一种认证方法的流程图;
图 3为本发明实施例提供的例子的***结构框图;
图 4为本发明实施例提供的例子的存储卡识别和终端识别码绑定的流程 图;
图 5为本发明实施例提供的例子的存储卡***其它终端的情况下的流程 图;
图 6为本发明实施例提供的一种认证装置的结构示意图;
图 7为本发明实施例提供的另一种认证装置的结构示意图。 本发明的较佳实施方式
下面将结合附图及具体实施例对本发明实施例进行详细描述。 需要说明 的是, 在不冲突的情况下, 本申请中的实施例及实施例中的特征可以相互任 意组合。
图 1 为本发明实施例提供的一种认证方法的流程图, 参照图 1 , 所述认 证方法包括如下步骤:
步骤 101 , 第一设备确定认证准备参数;
步骤 102 , 第一设备根据所述认证准备参数向具有一第二设备标识的第 二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消 息, 控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和 所述第二设备标识是否匹配, 获取一第一判断结果, 当所述第一判断结果为 否时, 进行控制操作, 使所述第二设备无法从所述第一设备读取全部或者部 分用户数据。
可见, 通过向第二设备发送第一认证控制消息, 控制第二设备进行相应 的处理, 从而使第二设备在第二设备标识与第一设备保存的第一设备标识不 匹配时无法从第一设备读取全部或部分用户数据。
其中, 所述认证准备参数可以为读取所述第一设备中用户数据的读取指 令, 或者, 可以为检测到所述第一设备与所述第二设备连接时生成的参数, 或者, 可以为所述第二设备在检测到所述第二设备与所述第一设备连接后, 因自动运行所述第一设备中预置的固定安装程序而生成的认证请求指令。 所 述确定一认证准备参数可以为:
从所述第二设备接收到所述读取指令; 或者,
检测到所述第一设备与所述第二设备连接时生成所述认证准备参数; 或 者,
从所述第二设备接收到所述认证请求指令。
所述第二设备在接收所述第一认证控制消息之前可以运行所述第一设备 中预置的固定安装程序, 并因运行该固定安装程序而会在所述第一认证控制 消息的触发下进行所述判断所述第一设备标识和所述第二设备标识是否匹 配, 获取一第一判断结果, 当所述第一判断结果为否时, 进行控制操作, 使 所述第二设备无法从所述第一设备读取全部或者部分用户数据的操作。或者, 所述第一认证控制消息中可以携带有执行代码, 从而使所述第二设备执 行该执行代码, 并因执行该执行代码而进行所述判断所述第一设备标识和所 述第二设备标识是否匹配, 获取一第一判断结果, 当所述第一判断结果为否 时, 进行控制操作, 使所述第二设备无法从所述第一设备读取全部或者部分 用户数据的操作。
判断某两个设备标识 (这里为所述第一设备标识和所述第二设备标识 ) 是否匹配, 例如:
这两个设备标识是否相同; 或者,
这两个设备标识是否属于同一设备标识集合。
所述进行控制操作, 例如:
拦截所述第二设备为从所述第一设备读取全部或者部分用户数据所需与 所述第一设备交互的指令(例如, 需要向所述第一设备发送的指令); 或者, 所述第二设备向所述第一设备发送使所述第一设备禁止所述第二设备读 取所述全部或者部分用户数据的指令, 例如, 指示所述第一设备删除所述全 部或者部分用户数据的指令, 锁定或格式化所述第一设备的指令, 等等。 则 所述认证方法还可以包括: 当接收到该指令时, 根据该指令禁止所述第二设 备读取所述全部或者部分用户数据。
所述第一设备标识可以为:
所述第一设备在未保存所述第一设备标识的情况下连接到具有所述第一 设备标识的第三设备时从所述第三设备读取并保存的设备标识; 或者,
所述第一设备保存的一第三设备标识与具有所述第一设备标识的第四设 备的用户通过所述第四设备的输入单元输入的一第五设备标识匹配时从所述 第四设备读取并保存的设备标识。
其中, 所述第三设备与所述第二设备可以相同或不同。 所述第四设备与 所述第二设备可以相同或不同。 所述第五设备标识与所述第三设备标识可以 相同或不同。 当某两个设备标识是否匹配为该两个设备标识是否相同时, 所 述第五设备标识与所述第三设备标识相同。
为了使用户及时获知认证失败相关信息, 所述认证方法还可以包括: 当所述第一判断结果为否时, 控制所述第二设备向一预设用户通知认证 失败相关信息。
具体地, 例如, 当所述第一判断结果为否时, 所述第一设备会收到所述 第二设备的认证失败指示, 并根据该认证失败指示控制所述第二设备向所述 预设用户通知认证失败相关信息。
进一步地, 所述控制所述第二设备向一预设用户通知认证失败相关信息 可以为控制所述第二设备显式地通知, 例如, 控制所述第二设备向所述预设 用户发送短信来通知所述预设用户认证失败相关信息。
或者, 所述控制所述第二设备向一预设用户通知认证失败相关信息可以 为控制所述第二设备隐式地通知, 例如, 所述控制所述第二设备向一预设用 户通知认证失败相关信息具体可以为:
将所述全部或者部分用户数据加密后得到加密数据;
控制所述第二设备将所述加密数据上传到一网络存储***;
其中,所述网络存储***可基于所述加密数据为所述预设用户提供服务。 所述为所述预设用户提供服务, 例如, 为所述预设用户提供所述加密数 据的下载服务, 将所述加密数据解密后为所述预设用户提供解密后数据的查 询或下载服务, 等等。
这样, 所述第一设备的原用户既可以知道发生了认证失败, 又不会对所 述全部或者部分用户数据有太大的使用上的不便。
其中, 所述认证失败相关信息例如: 认证失败指示, 设备被非法使用指 示, 等等。 可选地, 所述认证失败相关信息中还可以包括所述第一设备标识 和 /或所述第二设备标识,这样,所述预设用户就能知道哪个设备被非法使用, 或者知道属于自己的设备被哪个设备非法使用。
图 2为本发明实施例提供的另一种认证方法的流程图, 参照图 2, 所述 认证方法包括如下步骤: 步骤 201 , 第二设备从第一设备接收包括所述第一设备中保存的第一设 备标识的第一认证控制消息;
步骤 202 , 在所述第一设备的控制下, 第二设备根据所述第一认证控制 消息判断所述第一设备标识和第二设备的第二设备标识是否匹配, 获取一第 一判断结果, 当所述第一判断结果为否时, 进行控制操作, 使所述第二设备 无法从所述第一设备读取全部或者部分用户数据。
可见, 第二设备在所述第一设备的控制下进行相应的处理, 从而使第二 设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设 备读取全部或部分用户数据。 考虑到, 如果所述第一设备属于某用户, 则当该用户通过会判定所述第 一判断结果为否的设备来使用所述第一设备时, 该设备就无法从所述第一设 备读取全部或者部分用户数据, 从而为该用户造成使用不便。 有鉴于此, 所述进行控制操作, 使所述第二设备无法从所述第一设备读取全部或者 部分用户数据具体可以为:
获取用户通过一输入单元输入的一第六设备标识;
判断所述第一设备标识与所述第六设备标识是否匹配, 获取一第二判断 结果;
当所述第二判断结果为否时, 进行所述控制操作。
考虑到用户可能输入失误, 则可以允许用户有一次或两次以上出错的机 会, 于是有:
所述当所述第二判断结果为否时, 进行所述控制操作可以为:
当所述第二判断结果为否时, 判断所述第六设备标识的输入次数是否达 到预设数目, 获取第三判断结果;
当所述第三判断结果为是时, 进行所述控制操作;
当所述第三判断结果为否时, 返回所述获取用户通过输入单元输入的第 六设备标识的步骤。
其中,每次输入的所述第六设备标识可以完全相同, 也可以不完全相同。 此外, 为了使用户及时获知认证失败相关信息, 所述认证方法还可以包 括:
在所述第一设备的控制下, 当所述第一判断结果为否时, 向预设用户通 知认证失败相关信息。
其中, 所述认证失败相关信息例如: 认证失败指示, 设备被非法使用指 示, 等等。
其中, 所述向一预设用户通知认证失败相关信息可以为向所述预设用户 发送包括认证失败相关信息的短信; 或者, 为了使所述第一设备的原用户不 会对所述全部或者部分用户数据有太大的使用上的不便, 所述向一预设用户 通知认证失败相关信息可以为:
将来自所述第一设备的加密数据上传到一预设的网络存储***; 其中, 所述加密数据由所述第一设备将所述全部或者部分用户数据加密 后得到。
所述网络存储***例如: 服务器。
本发明实施例还提供一种认证方法, 用于一存储卡, 所述认证方法包括 如下步骤: 步骤 110 , 存储卡接收具有第二终端识别码的第一终端在所述存储卡内 预置的固定程序的控制下生成并发送的认证请求指令;
步骤 111 , 存储卡根据所述认证请求指令向所述第一终端发送所述存储 卡中保存的第一终端识别码, 使所述第一终端在所述固定程序的控制下判断 所述第一终端识别码和所述第二终端识别码是否匹配, 获取第一判断结果, 当所述第一判断结果为否时, 存储卡删除所保存的用户数据。
可见, 通过接收第一终端在存储卡内预置的固定程序的控制下发送的认 证请求消息, 根据认证请求消息向第一终端发送保存的第一终端识别码, 使 第一终端在在所述固定程序的控制下进行相应的处理, 从而使存储卡内保存 的终端识别码与第一终端的终端识别码不匹配时, 第一终端无法从存储卡读 取用户数据。
其中, 所述第一终端识别码可以为: 所述存储卡在未保存所述第一终端识别码的情况下连接到具有所述第一 终端识别码的第二终端时, 从所述第二终端接收并保存的所述第二终端在所 述固定程序的控制下发送的所述第一终端识别码; 或者,
所述存储卡保存的第三终端识别码与具有所述第一终端识别码的第三终 端的用户通过所述第三终端的输入单元输入的第四终端识别码匹配时, 所述 存储卡从所述第三终端接收并保存的所述第三终端在所述固定程序的控制下 发送的所述第一终端识别码。
为了将本发明实施例提供的上述三种认证方法阐述明白, 下面以所述第 一设备为存储卡(例如, T卡) , 所述第二设备为终端 (例如, 手机)为例, 对上述认证方法进行说明:
图 3为本发明实施例提供的***结构框图, 参照图 3 , 该***包括存储 了固定程序的存储卡和终端处理器。 其中, 该固定程序为自动程序。 该固定 程序是用户不可删除或格式化的, 是存储卡存储受保护部分。 在终端运行该 固定程序的过程中, 终端处理器用于判定存储卡内保存的终端识别码和终端 的终端识别码是否匹配。
图 4为本发明实施例提供的例子的存储卡识别和终端识别码绑定的流程 图, 参照图 4, 存储卡初次***某终端及后来又***该终端的存储卡识别和 终端识别码绑定的步骤如下:
步骤 401 , 存储卡初***终端;
步骤 402, 终端开机后, 检测到有存储卡***时会自动运行存储卡内预 置的固定程序, 并按照该固定程序执行步骤 403和步骤 404;
步骤 403 , 终端保存终端识别码到存储卡;
其中, 终端识别码例如, 当终端为 CDMA制式手机时为 MEID, 当终端 为 WCDMA或 GSM制式手机时为 IMEI , 等等。
步骤 404, 存储卡保存该终端识别码后, 终端正常使用存储卡; 其中, 终端正常使用存储卡, 例如: 终端从存储卡中读取用户数据。 步骤 405, 用户拔出存储卡;
步骤 406 , 用户将存储卡重新***原终端; 步骤 407 , 和存储卡内终端识别码对比;
具体地, 终端开机后, 自动运行存储卡内预置的固定程序, 并按照该固 定程序执行如下操作: 终端处理器发出指令将终端的终端识别码与存储卡内 保存的终端识别码进行对比, 以判定存储卡内保存的终端识别码和终端的终 端识别码是否匹配, 如果是, 则执行步骤 408。
步骤 408 , 终端正常使用存储卡。
图 5为本发明实施例提供的例子的存储卡***其它终端的情况下的流程 图, 参照图 5 , 此时存储卡内保存了终端识别码且保存的终端识别码为原终 端的终端识别码, 则在存储卡***某其它终端的情况下有如下步骤:
步骤 501 , 存储卡***其它终端;
步骤 502 , 输入终端识别码;
具体地, 该其它终端开机后, 自动运行存储卡内固定程序, 并按照该固 定程序执行如下操作: 终端处理器发出指令将该其它终端的终端识别码与存 储卡内保存的终端识别码进行对比, 以判断存储卡内保存的终端识别码和该 其它终端的终端识别码是否匹配, 如果否, 则该其它终端发出指令弹出对话 框以提醒输入终端识别码, 并在接收到用户看到对话框后输入的终端识别码 时, 判断输入的终端识别码与存储卡内保存的终端识别码是否匹配, 如果是, 则执行步骤 503 ; 如果否, 执行步骤 508。
步骤 503 , 该其它终端判定输入的终端识别码与存储卡内保存的终端识 别码匹配, 即该其它终端确认输入正确, 则按照存储卡内固定程序执行步骤 504;
步骤 504 , 该其它终端发出指令弹出对话框以提醒是否替换存储卡内保 存的终端识别码, 如果是, 则按照存储卡内固定程序执行步骤 505〜步骤 507; 如果否, 则按照存储卡内固定程序执行步骤 507。
步骤 505 , 该其它终端根据用户的替换指示向存储卡写入该其它终端的 终端识别码;
步骤 506 , 该其它终端在写入的终端识别码被存储卡保存后, 删除存储 卡中保存的原终端识别码; 步骤 507 , 该其它终端可正常使用存储卡;
步骤 508 , 该其它终端判定输入的终端识别码与存储卡内保存的终端识 别码不匹配, 即该其它终端确认输入错误, 则执行步骤 a:
判断当前终端识别码的输入次数是否达到一预设次数(例如, 3 次) , 如果是, 则向存储卡发送锁定指令以使存储卡锁定, 并按照存储卡内固定程 序执行步骤 509〜步骤 512; 如果否, 则发出指令弹出对话框以提醒再次输入 终端识别码, 判定再次输入的终端识别码与存储卡内保存的终端识别码是否 匹配, 如果是, 则按照存储卡内固定程序执行步骤 504〜步骤 507; 如果否, 则返回步骤 a。
步骤 509 , 该其它终端向存储卡发送加密指令以使存储卡内数据被存储 卡加密后生成加密数据;
步骤 510 , 该其它终端将加密数据上传服务器;
其中, 所述服务器例如, 云服务器。
步骤 511 , 该其它终端自动发短信通知原终端;
步骤 512 , 该其它终端向存储卡发送格式化指令以使存储卡自动格式化。 本发明实施例还提供一种认证装置, 用于第一设备, 如图 6所示, 所述 认证装置包括:
确定模块, 设置为确定认证准备参数;
发送模块, 设置为根据所述认证准备参数向具有第二设备标识的第二设 备发送包括所述第一设备中保存的第一设备标识的第一认证控制消息, 控制 所述第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二 设备标识是否匹配, 获取第一判断结果, 当所述第一判断结果为否时, 进行 控制操作,使所述第二设备无法从所述第一设备读取全部或者部分用户数据。
可见, 通过向第二设备发送第一认证控制消息, 控制第二设备进行相应 的处理, 从而使第二设备在第二设备标识与第一设备保存的第一设备标识不 匹配时无法从第一设备读取全部或部分用户数据。
所述认证装置还可以包括: 第一处理模块, 设置为当所述第一判断结果为否时, 控制所述第二设备 向预设用户通知认证失败相关信息。
本发明实施例还提供一种认证装置, 用于第二设备, 所述第二设备具有 第二设备标识, 如图 7所示, 所述认证装置包括:
接收模块, 设置为从一第一设备接收包括所述第一设备中保存的一第一 设备标识的第一认证控制消息;
第二处理模块, 设置为在所述第一设备的控制下, 根据所述第一认证控 制消息判断所述第一设备标识和所述第二设备标识是否匹配, 获取一第一判 断结果, 当所述第一判断结果为否时, 进行控制操作, 使所述第二设备无法 从所述第一设备读取全部或者部分用户数据。
可见, 第二设备在所述第一设备的控制下进行相应的处理, 从而使第二 设备在第二设备标识与第一设备保存的第一设备标识不匹配时无法从第一设 备读取全部或部分用户数据。 本发明实施例还提供一种认证设备, 所述认证设备包括以上所述的认证 装置。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序 来指令相关硬件完成, 所述程序可以存储于计算机可读存储介质中, 如只读 存储器、 磁盘或光盘等。 可选地, 上述实施例的全部或部分步骤也可以使用 一个或多个集成电路来实现。 相应地, 上述实施例中的各模块 /单元可以釆用 硬件的形式实现, 也可以釆用软件功能模块的形式实现。 本发明不限制于任 何特定形式的硬件和软件的结合。
以上所述仅是本发明实施例的实施方式, 应当指出, 对于本技术领域的 普通技术人员来说, 在不脱离本发明实施例原理的前提下, 还可以作出若干 改进和润饰, 这些改进和润饰也应视为本发明实施例的保护范围。
工业实用性 本发明实施例可以限制某设备中的全部或部分用户数据被非法设备读 取。

Claims

权 利 要 求 书
1. 一种认证方法, 包括:
第一设备确定认证准备参数;
所述第一设备根据所述认证准备参数向具有第二设备标识的第二设备发 送包括所述第一设备中保存的第一设备标识的第一认证控制消息, 控制所述 第二设备根据所述第一认证控制消息判断所述第一设备标识和所述第二设备 标识是否匹配, 获取判断结果, 当所述判断结果为否时, 进行控制操作, 使 所述第二设备无法从所述第一设备读取全部或者部分用户数据。
2. 如权利要求 1所述的方法, 其中, 所述第一设备标识为:
所述第一设备在未保存所述第一设备标识的情况下连接到具有所述第一 设备标识的第三设备时从所述第三设备读取并保存的设备标识; 或者,
所述第一设备保存的第三设备标识与具有所述第一设备标识的第四设备 的用户通过所述第四设备的输入单元输入的第五设备标识匹配时从所述第四 设备读取并保存的设备标识。
3. 如权利要求 1所述的方法, 所述方法还包括:
当所述判断结果为否时, 所述第一设备控制所述第二设备向预设用户通 知认证失败相关信息。
4. 如权利要求 3所述的方法, 其中, 所述控制所述第二设备向预设用户 通知认证失败相关信息的步骤包括:
将所述全部或者部分用户数据加密后得到加密数据;
控制所述第二设备将所述加密数据上传到网络存储***;
其中,所述网络存储***可基于所述加密数据为所述预设用户提供服务。
5. 一种认证方法, 包括:
第二设备从第一设备接收包括所述第一设备中保存的第一设备标识的第 一认证控制消息;
在所述第一设备的控制下, 所述第二设备根据所述第一认证控制消息判 断所述第一设备标识和所述第二设备的第二设备标识是否匹配, 获取第一判 断结果, 当所述第一判断结果为否时, 进行控制操作, 使所述第二设备无法 从所述第一设备读取全部或者部分用户数据。
6. 如权利要求 5所述的方法, 其中, 所述进行控制操作, 使所述第二设 备无法从所述第一设备读取全部或者部分用户数据的步骤包括:
获取用户通过输入单元输入的第六设备标识;
判断所述第一设备标识与所述第六设备标识是否匹配, 获取第二判断结 果;
当所述第二判断结果为否时, 进行所述控制操作。
7. 如权利要求 5所述的方法, 所述方法还包括:
在所述第一设备的控制下, 当所述第一判断结果为否时, 所述第二设备 向预设用户通知认证失败相关信息。
8. 如权利要求 7所述的方法, 其中, 所述向预设用户通知认证失败相关 信息的步骤包括:
将来自所述第一设备的加密数据上传到预设的网络存储***;
其中, 所述加密数据由所述第一设备将所述全部或者部分用户数据加密 后得到。
9. 一种认证装置, 应用于第一设备, 所述认证装置包括:
确定模块, 其设置为: 确定认证准备参数; 以及
发送模块, 其设置为: 根据所述认证准备参数向具有一第二设备标识的 第二设备发送包括所述第一设备中保存的一第一设备标识的第一认证控制消 息, 控制所述第二设备根据所述第一认证控制消息判断所述第一设备标识和 所述第二设备标识是否匹配, 获取一第一判断结果, 当所述第一判断结果为 否时, 进行控制操作, 使所述第二设备无法从所述第一设备读取全部或者部 分用户数据。
10. 如权利要求 9所述的装置, 还包括:
第一处理模块, 其设置为: 当所述第一判断结果为否时, 控制所述第二 设备向预设用户通知认证失败相关信息。
11. 一种认证装置, 应用于一第二设备, 所述认证装置包括:
接收模块, 其设置为: 从一第一设备接收包括所述第一设备中保存的第 一设备标识的第一认证控制消息; 以及 第二处理模块, 其设置为: 在所述第一设备的控制下, 根据所述第一认 证控制消息判断所述第一设备标识和所述第二设备的第二设备标识是否匹 配, 获取第一判断结果, 当所述第一判断结果为否时, 进行控制操作, 使所 述第二设备无法从所述第一设备读取全部或者部分用户数据。
12. —种认证设备, 包括权利要求 9至 11中任一项所述的认证装置。
13. 一种认证方法, 包括:
存储卡接收具有第二终端识别码的第一终端在所述存储卡内预置的固定 程序的控制下生成并发送的认证请求指令;
所述存储卡根据所述认证请求指令向所述第一终端发送所述存储卡中保 存的第一终端识别码, 使所述第一终端在所述固定程序的控制下判断所述第 一终端识别码和所述第二终端识别码是否匹配, 获取第一判断结果, 当所述 第一判断结果为否时, 所述存储卡删除所述存储卡中保存的用户数据。
14. 如权利要求 13所述的方法, 其中, 所述第一终端识别码为: 所述存储卡在未保存所述第一终端识别码的情况下连接到具有所述第一 终端识别码的第二终端时, 从所述第二终端接收并保存的所述第二终端在所 述固定程序的控制下发送的所述第一终端识别码; 或者,
所述存储卡保存的第三终端识别码与具有所述第一终端识别码的第三终 端的用户通过所述第三终端的输入单元输入的第四终端识别码匹配时, 所述 存储卡从所述第三终端接收并保存的所述第三终端在所述固定程序的控制下 发送的所述第一终端识别码。
PCT/CN2013/080070 2012-10-09 2013-07-25 一种认证方法、认证装置及认证设备 WO2013185689A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/396,410 US9430638B2 (en) 2012-10-09 2013-07-25 Authentication method, authentication apparatus and authentication device
EP13804741.0A EP2829996A4 (en) 2012-10-09 2013-07-25 Authentication method, authentication device and authentication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210379610.8A CN103714017B (zh) 2012-10-09 2012-10-09 一种认证方法、认证装置及认证设备
CN201210379610.8 2012-10-09

Publications (1)

Publication Number Publication Date
WO2013185689A1 true WO2013185689A1 (zh) 2013-12-19

Family

ID=49757580

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/080070 WO2013185689A1 (zh) 2012-10-09 2013-07-25 一种认证方法、认证装置及认证设备

Country Status (4)

Country Link
US (1) US9430638B2 (zh)
EP (1) EP2829996A4 (zh)
CN (1) CN103714017B (zh)
WO (1) WO2013185689A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095784A (zh) * 2014-05-21 2015-11-25 中兴通讯股份有限公司 终端数据写入、读取的方法及装置
CN106332000B (zh) * 2016-08-15 2020-01-10 宇龙计算机通信科技(深圳)有限公司 一种终端位置信息获取方法及装置
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
CN108366435B (zh) * 2018-03-20 2020-09-25 广州视源电子科技股份有限公司 终端的连接方法、装置、通信***、终端和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101090316A (zh) * 2006-06-16 2007-12-19 普天信息技术研究院 离线状态下存储卡与终端设备之间的身份认证方法
CN101256609A (zh) * 2007-03-02 2008-09-03 群联电子股份有限公司 存储卡及其安全方法
CN101276432A (zh) * 2008-05-20 2008-10-01 普天信息技术研究院有限公司 一种存储卡及其实现数字内容保护的方法
CN101404577A (zh) * 2008-10-30 2009-04-08 南京大学 一种融合多种保密技术的保密通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP4227615B2 (ja) 2003-05-29 2009-02-18 富士通株式会社 データリストア方法,情報処理装置およびデータリストアプログラム
US7702821B2 (en) * 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
JP4916338B2 (ja) 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
CN101557428A (zh) * 2008-04-08 2009-10-14 中兴通讯股份有限公司 一种数据卡
CN101568119A (zh) * 2008-04-24 2009-10-28 鸿富锦精密工业(深圳)有限公司 具防盗功能的移动终端及其防盗方法
CN102141965B (zh) * 2010-02-02 2013-10-16 慧荣科技股份有限公司 认证方法、相关的控制器、电脑主机以及机器可读媒体
CN102377752A (zh) * 2010-08-18 2012-03-14 中兴通讯股份有限公司 一种数据卡及其使用方法
US8660533B2 (en) * 2011-03-01 2014-02-25 Tracfone Wireless, Inc. System, method and apparatus for pairing SIM or UICC cards with authorized wireless devices
JP5624510B2 (ja) * 2011-04-08 2014-11-12 株式会社東芝 記憶装置、記憶システム及び認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101090316A (zh) * 2006-06-16 2007-12-19 普天信息技术研究院 离线状态下存储卡与终端设备之间的身份认证方法
CN101256609A (zh) * 2007-03-02 2008-09-03 群联电子股份有限公司 存储卡及其安全方法
CN101276432A (zh) * 2008-05-20 2008-10-01 普天信息技术研究院有限公司 一种存储卡及其实现数字内容保护的方法
CN101404577A (zh) * 2008-10-30 2009-04-08 南京大学 一种融合多种保密技术的保密通信方法

Also Published As

Publication number Publication date
EP2829996A4 (en) 2016-01-06
CN103714017A (zh) 2014-04-09
US9430638B2 (en) 2016-08-30
EP2829996A1 (en) 2015-01-28
US20150220726A1 (en) 2015-08-06
CN103714017B (zh) 2017-06-30

Similar Documents

Publication Publication Date Title
KR101720477B1 (ko) 저장 장치의 원격 액세스 제어
WO2013185689A1 (zh) 一种认证方法、认证装置及认证设备
US9450947B2 (en) Apparatus and method for securing a debugging session
US20150347786A1 (en) Secure storage of an electronic subscriber identity module on a wireless communication device
JP2020057412A (ja) 暗号を伴うデータセキュリティシステム
WO2019109968A1 (zh) 一种解锁sim卡的方法及移动终端
JP5304345B2 (ja) コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP2009503698A (ja) 安全なソフトウェア更新
US20150222632A1 (en) Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
WO2015024261A1 (zh) 一种互联网账号管理方法、管理器、服务器和***
WO2012075904A1 (zh) 一种验证绑定数据卡和移动主机的方法、装置及***
WO2013067793A1 (zh) 安全性操作执行***及执行方法
WO2019161582A1 (zh) 一种移动存储设备及其加密方法与装置
CN110489959B (zh) 烧录文件的保护方法、烧录方法、装置、存储介质及设备
WO2020034881A1 (zh) 一种可信执行环境的激活方法和装置
WO2016179866A1 (zh) 一种更新移动终端智能卡的方法及***
CN104969176B (zh) 一种管理应用对证书和密钥的访问的方法、设备及介质
WO2011011952A1 (zh) 一种基于移动通讯网的存储设备保护方法
CN105357670B (zh) 一种路由器
CN108432201B (zh) 包含支持订户配置文件配置的本地管理模式的安全模块的电子设备
WO2015188639A1 (zh) 一种鉴权方法、网络侧设备及终端
JP2013020356A (ja) 記憶装置および記憶方法
CN101782950B (zh) 主板与板载设备之间的通信控制***和方法
JP2009251646A (ja) セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
CN108419229B (zh) 一种接入方法及设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13804741

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013804741

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14396410

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE