著录项信息
专利名称 | 终端认证的方法和装置 |
申请号 | CN201410515825.7 | 申请日期 | 2014-09-30 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2016-04-27 | 公开/公告号 | CN105530224A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L29/06 | IPC分类号 | H;0;4;L;2;9;/;0;6;;;H;0;4;W;1;2;/;0;6查看分类表>
|
申请人 | 中国电信股份有限公司 | 申请人地址 | 北京市西城区金融大街31号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 中国电信股份有限公司 | 当前权利人 | 中国电信股份有限公司 |
发明人 | 庄永昌;王建秀 |
代理机构 | 中国国际贸易促进委员会专利商标事务所 | 代理人 | 许蓓 |
摘要
本发明公开了一种终端认证的方法和装置,涉及移动互联网技术领域,其中,所述方法包括:接收终端在用户首次登录时发送的第一认证请求,所述第一认证请求携带用户账号、密码和终端标识;判断所述密码是账号密码还是临时密码;当所述密码是账号密码时,根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定;接收终端在用户再次登录时发送的第二认证请求,根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证。本发明实施例可以实现安全的终端独立认证。
1.一种终端认证的方法,其特征在于,包括:
接收终端在用户首次登录时发送的第一认证请求,所述第一认证请求携带用户账号、密码和终端标识;
判断所述第一认证请求携带的密码是账号密码还是临时密码;
当所述密码是账号密码时,根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定;
接收终端在用户再次登录时发送的第二认证请求,根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证。
2.根据权利要求1所述的方法,其特征在于,
当所述密码是临时密码时,对所述第一认证请求中的用户账号、临时密码和终端标识进行校验,在校验通过后将所述第一认证请求中的临时密码替换为账号密码,向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定。
3.根据权利要求1所述的方法,其特征在于,还包括:
预先设置用户账号、账号密码和终端标识,所述终端标识可以增加或删除。
4.根据权利要求1或2所述的方法,其特征在于,接收终端在用户再次登录时发送的第二认证请求之后,还包括:
判断所述终端是否具有登录权限;
当所述终端不具有登录权限时,拒绝登录;
当所述终端具有登录权限时,执行所述根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证的操作。
5.根据权利要求4所述的方法,其特征在于,还包括:
对所述终端的登录权限进行管理,所述管理包括取消或恢复所述终端的登录权限。
6.根据权利要求1所述的方法,其特征在于,在根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证之后,还包括:
若认证不通过,并且认证不通过的原因是预先设置的终端标识中没有所述第一认证请求中的终端标识,则向所述终端发送警示消息。
7.一种终端认证的装置,其特征在于,包括:
接收单元,用于接收终端在用户首次登录时发送的第一认证请求,所述第一认证请求携带用户账号、密码和终端标识;接收终端在用户再次登录时发送的第二认证请求,并发给认证单元;
判断单元,用于判断所述第一认证请求携带的密码是账号密码还是临时密码,并在所述密码是账号密码时将所述第一认证请求发送给认证单元;
认证单元,用于根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定;根据所述接收单元发送的第二认证请求携带的访问令牌和终端标识对终端进行认证。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:校验单元;
所述判断单元,还用于在所述密码是临时密码时将所述第一认证请求发送给所述校验单元;
所述校验单元,用于对判断单元发送的第一认证请求中的用户账号、临时密码和终端标识进行校验,在校验通过后将所述第一认证请求中的临时密码替换为账号密码,向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定。
9.根据权利要求7所述的装置,其特征在于,还包括:
设置单元,用于预先设置用户账号、账号密码和终端标识,并发送给所述认证单元,所述终端标识可以增加或删除。
10.根据权利要求7或8所述的装置,其特征在于,所述接收单元,还用于在接收终端在用户再次登录时发送的第二认证请求之后,判断所述终端是否具有登录权限;在所述终端不具有登录权限时,拒绝登录;在所述终端具有登录权限时,将接收到的第二认证请求发送给所述认证单元,以便所述认证单元执行所述根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证的操作。
11.根据权利要求10所述的装置,其特征在于,还包括:
权限管理单元,用于对所述终端的登录权限进行管理,向所述接收单元发送取消或恢复所述终端的登录权限的指令。
12.根据权利要求7所述的装置,其特征在于,还包括:
发送单元,用于在所述认证单元根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证不通过,并且认证不通过的原因是预先设置的终端标识中没有所述第一认证请求中的终端标识时,向所述终端发送警示消息。
终端认证的方法和装置\n技术领域\n[0001] 本发明涉及移动互联网技术领域,尤其是一种终端认证的方法和装置。\n背景技术\n[0002] 随着互联网技术的发展,如今很多用户同时拥有多个终端,例如手机、平板电脑、电视、个人电脑等。用户可能会使用多个终端来登录同一业务系统,即,在不同的终端上使用相同账号和密码来登录同一业务系统。\n[0003] 在一种实现多终端统一认证的方法和系统中,当网关收到终端对业务平台的访问请求时,网关将自身保存的用于认证的令牌封装到终端的业务访问请求中,将业务访问请求转发给终端需要访问的业务平台,业务平台收到业务访问请求后,与认证服务器进行交互,完成认证过程。\n[0004] 在一种基于家庭网关的认证凭证统一管理方法和系统中,信息终端进行业务认证时,向家庭网关发送认证凭证的获取请求,家庭网关根据所述请求获取相应的认证凭证,发送给请求的信息终端,信息终端通过获取的认证凭证向内部网络以外的认证服务器进行认证。\n[0005] 但是,上面两种多终端的认证技术中,本质上是网关或家庭网关登录业务系统进行认证,然后和终端分享登录权限,终端在系统中只是充当操作界面,并不具备独立的认证过程。\n发明内容\n[0006] 本发明实施例所要解决的一个技术问题是:提供一种终端认证的方法和装置,以实现终端的独立认证。\n[0007] 本发明实施例所要解决的另一个技术问题是:解决多个终端使用同一账号登录的安全性问题。\n[0008] 本发明实施例提供的一种终端认证的方法,包括:接收终端在用户首次登录时发送的第一认证请求,所述第一认证请求携带用户账号、密码和终端标识;当所述密码是账号密码时,根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定;接收终端在用户再次登录时发送的第二认证请求,根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证。\n[0009] 在一个实施例中,当所述密码是临时密码时,对所述第一认证请求中的用户账号、临时密码和终端标识进行校验,在校验通过后将所述第一认证请求中的临时密码替换为账号密码,向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定。\n[0010] 在一个实施例中,还包括:预先设置用户账号、账号密码和终端标识,所述终端标识可以增加或删除。\n[0011] 在一个实施例中,接收终端在用户再次登录时发送的第二认证请求之后,还包括:\n判断所述终端是否具有登录权限;当所述终端不具有登录权限时,拒绝登录;当所述终端具有登录权限时,执行所述根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证的操作。\n[0012] 在一个实施例中,还包括:对所述终端的登录权限进行管理,所述管理包括取消或恢复所述终端的登录权限。\n[0013] 在一个实施例中,在根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证之后,还包括:若认证不通过,并且认证不通过的原因是预先设置的终端标识中没有所述第一认证请求中的终端标识,则向所述终端发送警示消息。\n[0014] 本发明实施例提供的一种终端认证的装置,包括:接收单元,用于接收终端在用户首次登录时发送的第一认证请求,所述第一认证请求携带用户账号、密码和终端标识;接收终端在用户再次登录时发送的第二认证请求,并发给认证单元;判断单元,用于判断所述第一认证请求携带的密码是账号密码还是临时密码,并在所述密码是账号密码时将所述第一认证请求发送给认证单元;认证单元,用于根据所述判断单元发送的所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将所述访问令牌和所述终端标识绑定;根据所述接收单元发送的第二认证请求携带的访问令牌和终端标识对终端进行认证。\n[0015] 在一个实施例中,所述装置还包括:校验单元;所述判断单元,还用于在所述密码是临时密码时将所述第一认证请求发送给所述校验单元;所述校验单元,用于对判断单元发送的第一认证请求中的用户账号、临时密码和终端标识进行校验,在校验通过后将所述第一认证请求中的临时密码替换为账号密码,并发给所述认证单元。\n[0016] 在一个实施例中,所述装置还包括:设置单元,用于预先设置用户账号、账号密码和终端标识,并发送给所述认证单元,所述终端标识可以增加或删除。\n[0017] 在一个实施例中,所述接收单元,还用于在接收终端在用户再次登录时发送的第二认证请求之后,判断所述终端是否具有登录权限;在所述终端不具有登录权限时,拒绝登录;在所述终端具有登录权限时,将接收到的第二认证请求发送给所述认证单元,以便所述认证单元执行所述根据所述第二认证请求携带的访问令牌和终端标识对终端进行认证的操作。\n[0018] 在一个实施例中,所述装置还包括:权限管理单元,用于对所述终端的登录权限进行管理,向所述接收单元发送取消或恢复所述终端的登录权限的指令。\n[0019] 在一个实施例中,所述装置还包括:发送单元,用于在所述认证单元根据所述第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证不通过,并且认证不通过的原因是预先设置的终端标识中没有所述第一认证请求中的终端标识时,向所述终端发送警示消息。\n[0020] 本发明实施例提出一种针对终端的新的认证方案,在用户首次登录时,将用户账号、密码和终端标识作为认证的参数,如果认证成功则下发访问令牌给用户,在用户再次登录时,将所保存的访问令牌与终端标识作为认证的参数,实现了终端的独立认证过程,并且,使用访问令牌并结合终端标识进行认证,使得其他终端即使通过非法途径获得访问令牌也无法通过认证,从而实现了一种安全的终端独立认证过程,另外,用户再次登录时无需输入密码,实现了快捷登录。\n[0021] 下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。\n附图说明\n[0022] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。\n[0023] 图1为本发明终端认证的方法一个实施例的流程图;\n[0024] 图2为本发明终端认证的方法另一个实施例的流程图;\n[0025] 图3为本发明终端认证的装置一个实施例的结构示意图;\n[0026] 图4为本发明终端认证的装置另一个实施例的结构示意图;\n[0027] 图5为本发明终端认证的装置另一个实施例的结构示意图;\n[0028] 图6为本发明终端认证的装置另一个实施例的结构示意图;\n[0029] 图7为本发明终端认证的装置又一个实施例的结构示意图;\n[0030] 图8为本发明终端认证的装置再一个实施例的结构示意图;\n[0031] 图9为本发明网络部署的示意图。\n具体实施方式\n[0032] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。\n[0033] 除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。\n[0034] 同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。\n[0035] 对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。\n[0036] 在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。\n[0037] 应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。\n[0038] 随着移动互联网技术的飞快发展,一个用户拥有多个终端的情况非常普遍,多个终端均需要登录相同账号进行认证。针对这种应用场景,区别于现有技术中由网关设备进行认证然后和终端分享登录权限的构思方式,本发明提出了一种新的能够实现终端独立认证的技术方案。针对某一业务平台,用户首先需要注册用户账号、账号密码、以及使用该用户账号的一个或多个终端,例如用户在注册时针对同一账号可以注册手机、个人电脑、电视、平板电脑等多个终端标识 (ID)信息。\n[0039] 图1为本发明终端认证的方法一个实施例的流程图。如图1所示,该实施例提供的终端认证的方法具体包括如下步骤:\n[0040] 步骤101,接收终端在用户首次登录时发送的第一认证请求,第一认证请求携带用户账号、密码和终端标识。\n[0041] 这里,终端标识示例性地可以是移动设备国际识别码(IMEI)、移动设备识别码(MEID)、集成电路卡识别码(ICCID)等可以标识终端的信息。\n[0042] 其中,密码可能是账号密码或者临时密码。通常情况下,账号密码由用户本人注册并使用,而临时密码可以由用户本人(例如忘记账号密码时使用)或者其他用户使用。其他用户使用临时密码登录时,用户可以通过任意方式,例如通过电话、短信、邮箱、即时通信等将预先设定好的临时密码告知上述其他用户。\n[0043] 步骤103,判断第一认证请求携带的密码是账号密码还是临时密码。\n[0044] 在具体实现时,可以在业务服务系统的登录界面分别设置账号密码和临时密码的输入框,根据第一认证请求携带的是哪个输入框中的密码可以确定密码是账号密码还是临时密码。或者,在业务服务系统的登录界面设置账号和密码的输入框,同时设置密码验证和临时验证两个功能选择项,第一认证请求在密码验证功能选项下携带的密码是账号密码,第一认证请求在临时验证功能选项下携带的密码是临时密码。示例性地,上述登录界面可以是,例如门户网站的形式。当然,本发明并不限于此。\n[0045] 步骤105,当密码是账号密码时,根据第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将访问令牌和终端标识绑定。\n[0046] 本步骤对终端进行认证的一种实现方法为:预先设置用户账号、账号密码和终端标识,并且终端标识可以增加或删除,预先设置后的终端才具有访问权限,然后对第一认证请求携带的用户账号、账号密码和终端标识与预先保存的用户账号、账号密码和终端标识进行比对,如果一致,则认证通过;如果不一致,则认证不通过。需要指明的是,由于用户提前注册的用户账号可能对应多个终端标识,以A表示用户账号、B 表示账号密码、C(C1、C2、C3等)表示终端标识,用户注册的信息可以包括例如(A、B、C1),(A、B、C2),(A、B、C3)等。在进行上述比对时,只要第一认证请求携带的用户账号、账号密码和终端标识与预先保存的多组信息中的任意一组一致,即可通过认证。\n[0047] 步骤107,接收终端在用户再次登录时发送的第二认证请求,根据第二认证请求携带的访问令牌和终端标识对终端进行认证。\n[0048] 本实施例中,在用户首次登录时,将用户账号、密码和终端标识作为认证的参数,如果认证成功则下发访问令牌给用户,在用户再次登录时,将所保存的访问令牌与终端标识作为认证的参数,实现了终端的独立认证过程,并且,使用访问令牌并结合终端标识进行认证,使得其他终端即使通过非法途径获得访问令牌也无法通过认证,从而实现了一种安全的终端独立认证过程,另外,用户再次登录时无需输入密码,实现了快捷登录。\n[0049] 在实际应用中,其他人可能会有使用用户的账号进行登录的需求,但为了避免用户账号密码的披露,用户可以授权其他人用临时密码登录。下面具体说明使用临时密码认证和登录的过程。\n[0050] 图2为本发明终端认证的方法另一个实施例的流程图。本实施例中,用户可以授权其他人通过未注册过的终端采用临时密码登录用户账号。如图2所示,除了图1所示步骤之外,本实施例提供的终端认证的方法在步骤103之后还可以包括如下步骤:\n[0051] 步骤201,当密码是临时密码时,对第一认证请求中的用户账号、临时密码和终端标识进行校验,在校验通过后将第一认证请求中的临时密码替换为账号密码,向终端下发与用户账号和账号密码对应的访问令牌,并将访问令牌和终端标识绑定。从而实现其他人通过临时密码登录用户本人账号的目的。\n[0052] 在具体应用中,用户可以提前设定临时密码,并将未注册终端标识添加到已注册的注册信息中,例如增加新的注册信息(A、B、C4)。\n[0053] 在步骤201之后,可以继续执行步骤107,即,其他人通过临时密码登录后,可以再次登录用户账号,再次登录的流程与图1所示情况相同,在此不再赘述。另外,用户可以设定其他人的终端的登录权限,以对其他人的登录进行限制,以下将详细说明。\n[0054] 作为本发明终端认证的方法的另一个实施例,步骤107中接收终端在用户再次登录时发送的第二认证请求之后,还包括判断该终端是否具有登录权限的步骤:当终端不具有登录权限时,拒绝登录。当终端具有登录权限时,执行步骤107中根据第二认证请求携带的访问令牌和终端标识对终端进行认证的操作。\n[0055] 通过上述方式,一种应用场景下,在用户授权其他人用临时密码登录后,如果用户不想上述其他人再次登录用户账号,则可以设定针对上述其他人终端标识的登录权限,例如取消其终端的登录权限。另一种应用场景下,用户使用自己的终端C1首次登录后,当该终端C1不在掌控范围内时(例如丢失),由于再次登录无需输入密码,其他人可能会使用用户的终端C1进行非法登录,此时用户可以通过对终端C1设定登录权限的方式来限制终端C1的使用,例如,可以临时限制、永久限制、在指定时间段中限制、在指定地理位置限制、在指定IP地址限制终端C1的登录权限,具体限制方式可以根据用户需求进行设置。当然,在用户本人需要再次使用终端C1进行登录时,也可以再次恢复终端C1的登录权限。\n[0056] 作为本发明终端认证的方法的另一个实施例,图1所示步骤105中在根据第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证之后,还包括:若认证不通过,并且认证不通过的原因是预先设置的终端标识中没有第一认证请求中的终端标识,则向终端发送警示消息,以对未授权的终端的非法登录进行实时警示。或者,还可以将该终端标识添加到预设的警示列表,以便用户根据需要通过警示列表来追查未授权的终端的非法登录。\n[0057] 作为本发明终端认证的方法的另一个实施例,图2所示步骤201中对第一认证请求中的用户账号、临时密码和终端标识进行校验之后,还包括:若校验不通过,并且校验不通过的原因是预先设置的终端标识中没有第一认证请求中的终端标识,则向终端发送警示消息。本实施例同样可以对采用临时密码进行登录的未授权的终端的非法登录进行警示。与上类似地,还可以将校验不通过的终端标识添加到预设的警示列表,以便用户根据需要通过警示列表来追查未授权的终端的非法登录。\n[0058] 上述各实施例中,终端认证的方法可以由服务器执行,根据实际部署的需要,服务器可以部署成一台,也可以部署成多台,当部署成多台服务器时,可以使每台服务器执行一部分功能,例如,划分成认证服务器和授权与权限管理服务器,其中,步骤101~107可以由认证服务器执行,步骤201中使用临时密码进行校验的过程可以由权限管理服务器执行。\n[0059] 本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于装置实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。\n[0060] 图3为本发明终端认证的装置一个实施例的结构示意图。本实施例提供的终端认证的装置可以用于实现上述实施例提供的方法。如图3所示,其具体包括:接收单元301,与接收单元连接的判断单元302,分别与接收单元301和判断单元302连接的认证单元303,其中:\n[0061] 接收单元301,用于接收终端在用户首次登录时发送的第一认证请求,第一认证请求携带用户账号、密码和终端标识;接收终端在用户再次登录时发送的第二认证请求,并发给认证单元303。\n[0062] 判断单元302,用于判断第一认证请求携带的密码是账号密码还是临时密码,并在密码是账号密码时将第一认证请求发送给认证单元 303。\n[0063] 认证单元303,用于根据第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证,在认证通过后向终端下发与用户账号和账号密码对应的访问令牌,并将访问令牌和终端标识绑定;根据接收单元 301发送的第二认证请求携带的访问令牌和终端标识对终端进行认证。\n[0064] 本实施例中,在用户首次登录时,将用户账号、密码和终端标识作为认证的参数,如果认证成功则下发访问令牌给用户,在用户再次登录时,将所保存的访问令牌与终端标识作为认证的参数,实现了终端的独立认证过程,并且,使用访问令牌并结合终端标识进行认证,使得其他终端即使通过非法途径获得访问令牌也无法通过认证,从而实现了一种安全的终端独立认证过程,另外,用户再次登录时无需输入密码,实现了快捷登录。\n[0065] 图4为本发明终端认证的装置另一个实施例的结构示意图。本实施例中,判断单元\n302,还用于在密码是临时密码时将第一认证请求发送给校验单元401。相应地,本实施例的装置还包括:\n[0066] 校验单元401,用于对判断单元302发送的第一认证请求中的用户账号、临时密码和终端标识进行校验,在校验通过后将第一认证请求中的临时密码替换为账号密码,并发给认证单元303。\n[0067] 图5为本发明终端认证的装置另一个实施例的结构示意图。与图3 所示实施例相比,本实施例还可以包括:\n[0068] 设置单元501,用于预先设置用户账号、账号密码和终端标识,并发送给认证单元\n303,这里,终端标识可以增加或删除。\n[0069] 图6为本发明终端认证的装置另一个实施例的结构示意图。与图3 所示实施例相比,本实施例还可以包括:权限管理单元601,用于向接收单元301发送取消或恢复终端的登录权限的指令。\n[0070] 图7为本发明终端认证的装置又一个实施例的结构示意图。与图4 所示实施例相比,本实施例还可以包括:权限管理单元601,用于对终端的登录权限进行管理,向接收单元\n301发送取消或恢复终端的登录权限的指令。\n[0071] 在一个实施例中,参加图6或图7,接收单元301,还用于在接收终端在用户再次登录时发送的第二认证请求之后,判断终端是否具有登录权限;在终端不具有登录权限时,拒绝登录;终端具有登录权限时,将接收到的第二认证请求发送给认证单元303,以便认证单元303执行根据第二认证请求携带的访问令牌和终端标识对终端进行认证的操作。\n[0072] 需要指出的是,在具体实现过程中,用户在注册时可以指定一个终端作为超级终端,通过该超级终端可以登录用户账号并可以进入上述装置的权限管理单元,进而对其它注册的终端进行权限管理或者添加新的终端标识信息。\n[0073] 图8为本发明终端认证的装置再一个实施例的结构示意图。与图3 所示实施例相比,本实施例还可以包括:发送单元801,用于在认证单元303根据第一认证请求携带的用户账号、账号密码和终端标识对终端进行认证不通过,并且认证不通过的原因是预先设置的终端标识中没有第一认证请求中的终端标识时,向终端发送警示消息。或者,还可以将认证不通过的终端标识发送给警示单元,以便用户根据需要通过警示单元来追查未授权的终端的非法登录。相应地,本实施例还可以包括警示单元,用于接收发送单元801发送的终端标识并保存至警示列表。\n[0074] 在一个实施例中,发送单元801还用于在校验单元401对第一认证请求中的用户账号、临时密码和终端标识进行校验不通过,并且校验不通过的原因是预先设置的终端标识中没有第一认证请求中的终端标识时,向终端发送警示消息。或者,还可以将认证不通过的终端标识发送给警示单元,以便用户根据需要通过警示单元来追查未授权的终端的非法登录。相应地,本实施例还可以包括警示单元,用于接收发送单元 801发送的终端标识并保存至警示列表。\n[0075] 上述各实施例的装置中所实现的功能不限于用一个装置来实现,也可以利用两个或多个独立的设备来实现,例如接收单元、判断单元和认证单元所实现的功能可以用一个硬件设备,例如认证服务器来实现,而校验单元和权限管理单元的功能可以利用另一个硬件设备,例如授权与权限服务器来实现。如图9所示,为本发明网络部署的示意图。图9中的各个终端具有不同的权限,具体如表1所示。其中,Y表示有,N表示没有。对于超级终端来说,可以通过账号密码进行访问,并且具有管理权限,而其他终端均不具备管理权限。对于终端\n1来说,可以通过账号密码进行访问。对于终端2来说,由于通过超级终端进入权限与管理服务器设置了终端2的登录权限,并向认证服务器发送了相应的登录权限限制指令,因此,终端2不能通过账号密码进行访问。而终端3可以通过临时密码进行访问,具体过程可以参加图2所示流程。\n[0076] 表1\n[0077]\n[0078]\n[0079] 本发明实施例使得用户首次登录时,将用户账号、密码和终端标识作为认证的参数,如果认证成功则下发访问令牌给用户,在用户再次登录时,将所保存的访问令牌与终端标识作为认证的参数,实现了终端的独立认证过程,并且,使用访问令牌并结合终端标识进行认证,使得其他终端即使通过非法途径获得访问令牌也无法通过认证,从而实现了一种安全的终端独立认证过程,另外,用户再次登录时无需输入密码,实现了快捷登录。\n[0080] 另外,本发明还具备以下优点:\n[0081] 1、在用户不方便登录账号时,可以授权其他人利用临时密码登录,以避免披露用户的账号密码。\n[0082] 2、对不在掌控范围内的终端,用户可以设置终端的登录权限。\n[0083] 3、对未授权的终端的非法尝试登录进行警示。\n[0084] 本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
法律信息
- 2019-01-25
- 2016-06-29
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201410515825.7
申请日: 2014.09.30
- 2016-04-27
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2009-09-02
|
2009-04-01
| | |
2
| |
2012-04-11
|
2010-09-26
| | |
3
| |
2013-07-03
|
2011-12-27
| | |
4
| |
2014-06-25
|
2014-04-11
| | |
5
| |
2014-03-05
|
2013-11-28
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |