掌桥专利:专业的专利平台
掌桥专利
首页

认证方法及相关设备

文献发布时间:2024-07-23 01:35:21


认证方法及相关设备

技术领域

本发明实施例涉及信息技术领域,更具体地,涉及一种认证方法及相关设备。

背景技术

用于车辆/汽车的无钥匙进入系统因其易用性而变得越来越受欢迎,该系统不再要求每一个用户都携带汽车的物理钥匙,并且车主可以授权多个用户使用他/她的汽车。这些系统使用存储在用户个人设备(例如移动电话)中的数字钥匙(在用户注册时由可信实体提供给用户),而在汽车和用户设备(user equipment,UE)之间,则利用蓝牙低能耗(bluetooth low energy,BLE)技术进行通信。

目前的无钥匙进入系统(keyless entry system,KES)方案容易受到中继攻击和其它主动攻击,这是一个严重的问题。现有的一些方案使用距离估计方法以通过信号特征来计算移动设备和车辆之间的距离。如果发现设备在范围内,则车辆接受命令。

许多现有的KES方案都受到重放攻击和中继攻击等主动攻击的影响。在中继攻击中,攻击者可以在车辆和钥匙/UE之间中继命令消息,即使它们距离较远或超出其通信范围也是如此。具体地,攻击者的设备冒充车辆与真实钥匙/UE通信,这意味着,它会发送应由车辆发送的命令/消息,以查找其范围内的钥匙。当真实钥匙/UE侦听到攻击者设备发送的此消息时,它将响应所述消息,假设它是用户的合法/自己的车辆。然后,攻击者捕获/记录来自真实钥匙/UE的信号,放大并发送到汽车。车辆接收攻击者设备发送的消息,并将其解释为原始钥匙/UE发送的命令。如此一来,攻击者就可以轻松解锁和窃取车辆。同样,攻击者还可以记录和回复车辆与钥匙/UE之间的消息,以解锁和窃取车辆。这些都是KES会面临的最严重的威胁,因此,KES方案的安全性对于防范此类攻击非常重要。

发明内容

本申请实施例提供了一种认证方法及相关设备。该技术方案可以提高接近认证的安全性。

根据第一方面,本申请实施例提供了一种认证方法,其特征在于,包括:车辆获取第一会话密钥B

提供了一种基于远程服务器的具有攻击弹性的认证方法,用于无线启用的车辆和UE。该方法使用服务器在车辆和UE之间进行验证,并且在认证期间,车辆和UE之间不会直接通信。因此,攻击者无法发起数据修改、虚假数据注入、中继攻击或重放攻击。此外,服务器可以使用稳健的方法来分析车辆和UE共享的接收信号强度(received signal strength,RSS)数据,而无需担心在认证期间存在泄露任何有用信息的风险,并且在认证期间不会泄露任何有用信息。

在一种可能的设计中,车辆获取第一会话密钥B

所述车辆从所述服务器接收第一消息,所述第一消息包括:(E(K

在一种可能的设计中,所述第二消息包括:(E(K

在一种可能的设计中,所述车辆获取第一会话密钥B

在一种可能的设计中,所述第二消息包括:(E(K

在一种可能的设计中,所述方法还包括:所述车辆通过记录所述车辆的无线信道的RSSI以获取所述集合Y;所述车辆向所述服务器发送所述集合Y。

在一种可能的设计中,所述方法还包括:所述车辆通过记录所述车辆的无线信道的RSSI以获取所述集合Y;所述车辆通过对所述集合Y应用量化以获取位串B

根据第二方面,本申请实施例提供了一种认证方法,其特征在于,包括:用户设备(user equipment,UE)获取第二会话密钥B

在一种可能的设计中,UE获取第二会话密钥B

在一种可能的设计中,所述第二消息包括:(E(K

在一种可能的设计中,用户设备(user equipment,UE)获取第二会话密钥B

在一种可能的设计中,所述第二消息包括:(E(K

在一种可能的设计中,所述方法还包括:所述UE通过记录所述UE的无线信道的RSSI以获取所述集合X;所述UE向所述服务器发送所述集合X。

在一种可能的设计中,所述方法还包括:所述UE通过记录所述UE的无线信道的RSSI以获取所述集合X;所述车辆通过对所述集合Y应用量化以获取位串B

根据第三方面,本申请实施例提供了一种认证方法,其特征在于,包括:服务器获取L

在一种可能的设计中,服务器获取L

在一种可能的设计中,在所述服务器向所述车辆和所述UE发送L

在一种可能的设计中,在所述服务器向所述车辆和所述UE发送L

在一种可能的设计中,所述服务器向所述车辆发送L

在一种可能的设计中,所述服务器向所述车辆发送L

在一种可能的设计中,所述服务器向所述UE发送L

在一种可能的设计中,所述服务器向所述UE发送L

根据第四方面,本申请实施例提供了一种车辆,所述车辆具有实现所述第一方面中的所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行对应软件实现。所述软件对应的所述硬件包括对应于所述功能的一个或多个模块。

根据第五方面,本申请实施例提供了一种UE,所述UE具有实现所述第一方面中的所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行对应软件实现。所述软件对应的所述硬件包括对应于所述功能的一个或多个模块。

根据第六方面,本申请实施例提供了一种UE,所述UE具有实现所述第一方面中的所述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行对应软件实现。所述软件对应的所述硬件包括对应于所述功能的一个或多个模块。

根据第七方面,提供了一种电子设备,包括处理器和存储器。所述处理器连接到所述存储器。所述存储器用于存储指令,所述处理器用于执行所述指令。当所述处理器执行所述存储器中存储的所述指令时,使得所述处理器执行所述第一方面、所述第二方面、所述第三方面或所述第一方面、所述第二方面或所述第三方面的任一可能的实现方式中的所述方法。

根据第八方面,提供了一种芯片系统,所述芯片系统包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器调用所述计算机程序并运行所述计算机程序,以使所述芯片所在的服务器执行所述第一方面、所述第二方面、所述第三方面或所述第一方面、所述第二方面或所述第三方面的任一可能的实现方式中的所述方法。

根据第九方面,提供了一种计算机程序产品。当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行所述第一方面、所述第二方面、所述第三方面或所述第一方面、所述第二方面或所述第三方面的任一可能的实现方式中的所述方法。

附图说明

图1是数字密钥认证系统100的示意性方框图。

图2是认证方法的实施例的流程图。

图3是认证方法的实施例的流程图。

图4是用于信道采样的协议的流程图。

图5是用于相互认证的协议的流程图。

图6是用于信道采样的协议的流程图。

图7是用于相互认证的协议的流程图。

图8是车辆800的示意性方框图。

图9是UE 900的示意性方框图。

图10是服务器1000的示意性方框图。

图11是电子设备1100的示意性方框图。

具体实施方式

下面参考附图对本申请中的技术方案进行描述。

图1是认证系统100的示意性方框图。

如图1所示,认证系统100可以包括车辆101、UE 102和服务器103。

UE 102可以是但不限于手机、智能手表或智能个人设备。车辆101可以是但不限于汽车。作为示例,车辆101和UE 102可以属于车载通信盒(telematics box,TBox)系统。

车辆101和UE 102两者都可以支持无线技术,并且车辆101和UE 102都可以具有通过互联网连接连接以连接到服务器103的能力。可选地,无线技术可以包括蓝牙低能耗(bluetooth low energy,BLE)技术、Wi-Fi、ZigBee技术或其它类型的短距离无线通信技术。相应地,本申请中的无线信道可以包括BLE信道、Wi-Fi信道、ZigBee信道或其它类型的短距离无线信道。

车辆101和UE 102可以由可信实体(例如云服务)共享无线连接密钥K

车辆101和UE 102可以由可信实体(例如云服务)共享无线用户设备密钥K

UE 102可以具有被表示为ID

服务器103可以具有互联网IP地址和端口。

公钥基础设施(Public Key Infrastructure,PKI)服务器可以按以下方式发布公私钥对:

K

K

K

该应用程序提供了一种基于远程服务器的具有攻击弹性的认证方法及相关设备。该方法使用服务器在车辆和UE之间进行验证,并且在认证期间,车辆和UE之间不会直接通信。因此,攻击者无法发起数据修改、虚假数据注入、中继攻击或重放攻击。此外,由于认证基于安全的轻量级服务器,因此服务器可以使用稳健的方法来分析车辆和UE共享的接收信号强度(received signal strength,RSS)数据。由于认证期间的通信是安全和加密的,因此认证期间不会泄露有用的信息。

由于无线信道的互易性,因此无线信道特征集(例如在车辆和UE上的RSS)在其变化趋势中显示出高度相关性,然而,由于信道中的噪声、硬件因素等原因,单个值可能不完全相同。

由于无线信道的互易性,因此只有互联的无线设备对才能具有相似的RSS值。合法设备附近的攻击者或其它无线设备无法预测合法方获得的RSS值。因此,RSS信息可用于确认不同的用户活动。双方,即车辆和UE都可以确认这一行为。

如果同一邻近地区存在另一个设备(例如,攻击者或窃听者),并且能够窃听合法设备使用的同一信道中的所有通信,则由于无线信道的多径效应,设备(通过接收的数据包/信号)观察到的RSS将与合法设备不相关。

为了便于理解本发明实施例,下面的表1对一些命令ID的基本概念进行了说明。

表1

图2是认证方法的实施例的流程图。图2所示的方法可以由图1的车辆101、UE 102和服务器103执行。

在S201,由服务器发送第一信息,并且相应地由车辆接收第一信息,第一信息用于车辆与UE之间的认证。

可选地,第一信息可以包括加密密钥或生成加密密钥的参数。

可选地,加密密钥用于验证车辆与UE的连接。加密密钥可以是会话密钥,也可以是其它类型的加密密钥,加密密钥可以是对称的。

会话密钥也称为会话秘密、数据加密密钥或工作密钥,可以随机生成,以确保用户与其它设备之间或两个设备之间能够进行安全通信会话。它可以在相互通信的用户之间通过协商使用。它通常可以在需要会话数据加密时动态生成。

可选地,可以根据集合X和集合Y来生成加密密钥或生成加密密钥的参数,集合X是UE的无线信道的接收信号强度指示符(received signal strength indicator,RSSI)的样本的集合,集合Y是车辆的无线信道的RSSI的样本的集合。

在一些实施例中,无线信道可以是蓝牙低能耗(bluetooth low energy,BLE)信道,或者无线信道也可以是其它类型的无线信道,例如Wi-Fi或Zig Bee。

在一些实施例中,用于生成加密密钥的参数可以是L

可选地,生成加密密钥的参数可以是其它参数,前提是参数由集合X和集合Y生成。

可选地,第一信息可以携带在服务器发送的消息中,该消息可以由服务器加密,例如,该消息可以是以下图3至图7所示内容中的第一消息或第三消息。

可选地,加密密钥可以是会话密钥B

在S202,车辆根据第一信息来获取第一加密密钥。

在一些实施例中,车辆可以将从第一信息中提取的加密密钥确定为第一加密密钥,或者车辆可以根据第一信息中携带的参数来生成第一加密密钥,例如L

在S203,由服务器发送第二信息,并且相应地由UE接收第二信息,第二信息用于车辆与UE之间的认证。

可选地,第二信息可以包括加密密钥或生成加密密钥的参数,即服务器可以将加密密钥或生成加密密钥的参数发送给UE和车辆进行认证。

可选地,第二信息可以携带在服务器发送的消息中,该消息可以由服务器加密,例如,该消息可以是以下图3至图7所示内容中的第四消息或第五消息。

在S204,UE获取第二加密密钥,第二加密密钥是根据第二信息生成的。

在一些实施例中,UE可以将从第二信息中提取的加密密钥确定为第二加密密钥,或者UE可以根据第二信息中携带的参数来生成第二加密密钥,例如L

可选地,第二加密密钥可以是以下图3至图7所示内容中的第二会话密钥B

在S205,由UE发送第二加密密钥,并且相应地由车辆接收第二加密密钥。

可选地,第二加密密钥可以通过隐式的方式发送,例如,UE可以向车辆发送第二消息(如图3所示),第二消息由第二加密密钥进行哈希,车辆可以从第二消息中提取第二加密密钥。

在S206,如果第一加密密钥与第二加密密钥相同,则车辆确定UE与车辆之间的认证成功,否则,认证失败。

该认证方法使用服务器来生成加密密钥或用于生成加密密钥的参数,以验证车辆与UE之间的连接,从而避免在认证过程中车辆与UE之间的直接通信。因此,攻击者无法发起数据修改、虚假数据注入、中继攻击或重放攻击,从而提高了邻近认证的安全性。

图3是认证方法的实施例的流程图。图3所示的方法可以由图1的车辆101、UE 102和服务器103执行。

在S301,由服务器发送L

L

在一些实施例中,在S301中,服务器向车辆发送L

在一些实施例中,在S301中,服务器向车辆发送L

在一些实施例中,在S301中,服务器可以从UE接收集合X,并通过对集合X应用量化来生成位串B

类似地,在S301中,服务器可以从车辆接收集合Y,并通过对集合Y应用量化来生成位串B

在一些实施例中,服务器可以根据L

可选地,服务器可以通过使用L

可选地,服务器可以计算集合X和集合Y之间的皮尔逊相关系数P,当皮尔逊相关系数P高于阈值T

可选地,服务器可以在确定UE与车辆之间的认证成功后,向UE和车辆发送会话密钥B

在S302,车辆获取第一会话密钥B

在一些实施例中,在S302中,获取第一会话密钥B

在另一些实施例中,在S302中,获取第一会话密钥B

L

在S303,由服务器发送L

在一些实施例中,在S303中,UE接收L

在其它实施例中,在S303中,UE接收L

在S304,UE获取第二会话密钥B

在一些实施例中,UE可以根据L

在S305,由UE发送第二消息,并且相应地由车辆接收第二消息,第二消息由第二会话密钥B

在一些实施例中,第二消息包括:(E(K

在其它一些实施例中,第二消息包括:(E(K

在S306,车辆从第二消息中提取第二会话密钥B

在S307,如果第一会话密钥B

在一些实施例中,如果第一会话密钥B

该方法使用服务器在车辆和UE之间进行验证,并且在认证期间,车辆和UE之间不会直接通信。因此,攻击者无法发起数据修改、虚假数据注入、中继攻击或重放攻击。此外,服务器可以使用稳健的方法来分析车辆和UE共享的无线接收信号强度(received signalstrength,RSS)数据,而无需担心在认证期间存在泄露任何有用信息的危险,并且在认证期间不会泄露任何有用信息。

为支持无线的UE和车辆提供远程服务器辅助认证的完整方案使用了无线信道的物理层特征,即接收信号强度(received signal strength,RSS),用于邻近验证和认证。在该方法中,基于PKI的公私钥用于稳健的安全通信。

所提出方法的一些替代方案是在用户设备和车辆本身上本地执行所有基于RSSI的认证方法,并通过在协议执行期间交换相关消息/内容以进行认证。然而,所提出的过程消除了个别当事方在本地处理的所有需要,因此它更安全和稳健,而且易于实现。

UE和车辆之间的相互认证包括以下多个步骤:a)信道采样和b)认证。

图4和图5是认证方法的另一个实施例的流程图,具体地,图4是信道采样协议的流程图,图5是相互认证协议的流程图。

如图4所示,信道采样的步骤如下:

步骤1:车辆发送周期性的BLE信标。

步骤2:UE检测到车辆信标,并使用预共享密钥K

步骤3:UE发送消息,内容如下:

(E(K

步骤4:车辆从存储器中存储的表中提取ID

(E(K

步骤5:UE生成随机信道序列Ch,并发送消息,内容如下:

(E(K

步骤6:双方开始信道采样,即根据信道序列Ch记录BLE信道的RSSI和信道跳变,每个信道的总等待周期=(TW+t)毫秒,t是信道采样周期。UE捕获的RSSI集合用X[]表示,车辆的RSSI集合用Y[]表示。

步骤7:UE向服务器发送消息,内容如下:

步骤8:车辆向服务器发送消息,内容如下:

(E(K

在信道采样之后,双方在服务器的帮助下继续相互认证,如图5所示。步骤如下:

步骤1:服务器提取集合X和集合Y。

集合X是UE的BLE信道的RSSI的样本的集合,集合Y是车辆的BLE信道的RSSI的样本的集合。

步骤2:服务器对集合X和集合Y应用savitzsky-golay滤波器,以去除噪声分量,使信号平滑。

步骤3:服务器计算集合X和集合Y之间的皮尔逊相关系数P,P的范围在-1到+1之间。例如,大于+0.7的正值表示两个数据集之间的相关性非常好。

步骤4:服务器对集合X和集合Y应用量化机制以获取位串B

步骤5:服务器通过组合L

步骤6:服务器使用L

步骤7:服务器通过L

步骤8:如果服务器确定认证成功,则服务器向UE发送以下消息:(E(K

其中,m

可选地,如果皮尔逊相关系数P大于阈值T

步骤9:UE和车辆都从接收到的消息中提取B

可选地,为便于描述,车辆可以将从消息中提取的Bs确定为B

步骤10:UE向车辆发送以下消息:

(E(K

步骤11:车辆检查用于计算哈希的B

可选地,确认消息由以下内容组成:

(E(K

如果认证失败,则服务器向UE发送以下消息:

(E(K

步骤12:如果服务器确定认证不成功,则服务器向车辆发送以下消息:(E(K

其中,m

在下一节中,将描述UE和车辆之间基于远程服务器的相互认证的另一种方案,其中仅UE的功能被委托给远程服务器。该过程也包括两个阶段,如上述实施例所示。图6是信道采样协议的流程图,图7是相互认证协议的流程图。

如图6所示,信道采样的步骤如下:

步骤1:车辆发送周期性的BLE信标。

步骤2:UE检测到车辆信标,并使用预共享密钥K

步骤3:UE向车辆发送消息,内容如下:

(E(K

步骤4:车辆从存储器中存储的表中提取ID

(E(K

步骤5:UE生成随机信道序列Ch,并发送消息,内容如下:

(E(K

步骤6:双方开始信道采样,即根据信道序列Ch记录BLE信道的RSSI和信道跳变,每个信道的总等待周期=(TW+t)毫秒,t是信道采样周期。UE捕获的RSSI集合用X[]表示,车辆的RSSI集合用Y[]表示。

步骤7:UE向服务器发送消息,内容如下:

(E(K

应当注意,车辆不会向服务器发送集合Y,而是根据集合Y自行生成位串B

信道采样后,双方继续相互认证,如图6所示。步骤如下:

步骤1:服务器提取集合X,并对集合X应用量化,以提取位串B

可选地,在对集合X应用量化之前,服务器可以对集合X应用SG(曲线平滑)滤波器。

步骤2:车辆应用量化方法以提取位串B

可选地,在一些实施例中,在将量化应用于集合Y之前,车辆可以将SG(曲线平滑)滤波器应用于集合Y。

步骤3:车辆向服务器发送以下消息:

(E(K

步骤4:服务器通过组合L

可选地,在一些实施例中,服务器在生成B

步骤5:服务器向车辆发送以下消息:

(E(K

步骤6:车辆提取L

可选地,在一些实施例中,服务器在生成B

步骤7:服务器向UE发送以下消息:

(E(K

步骤8:UE从接收到的消息中提取B

(E(K

步骤9:车辆检查消息中用于哈希的B

可选地,确认消息由以下内容组成:

(E(K

即使在现有设备中,该方案也很容易合并/实现,并通过使用BLE信道物理层特征(即RSS,很难被攻击者欺骗和预测)来提供稳健的相互认证。该协议证明了UE与车辆的接近(反之亦然),减轻了对数字密钥方案的重放攻击、中继攻击、数据注入、数据修改等主动攻击。

由于攻击者不能轻易干预,基于远程服务器的安全方案在车辆行业越来越受欢迎,因此,所提出的方案具有许多实际应用,可以广泛用于需要认证的类似无线系统。

图8是根据本申请实施例的车辆800的示意性方框图。如图8所示,车辆800包括:获取模块801、接收模块802、提取模块803和确定模块804。

在一些实施例中,车辆300可以用于执行由图2至图7所示的车辆执行的上述方法。

图9是根据本申请实施例的UE 900的示意性方框图。如图9所示,UE 900包括:获取模块901和发送模块902。

在一些实施例中,UE 900可以用于执行由图2至图7所示的UE执行的上述方法。

图10是根据本申请实施例的服务器1000的示意性方框图。如图10所示,服务器1000包括:获取模块1001、生成模块1002和发送模块1003。

在一些实施例中,服务器1000可用于执行由图2至图7所示的服务器执行的上述方法。

图11是根据本申请实施例的电子设备1100的示意性方框图。

如图11所示,电子设备1100可以包括收发器1101、处理器1102和存储器1103。存储器1103可以用于存储处理器1102执行的代码、指令等。

在一些实施例中,电子设备1100可以是车辆,并且可以执行由图2至图7所示的车辆执行的上述方法。

在一些实施例中,电子设备1100可以是UE,并且可以执行由图2至图7所示的UE执行的上述方法。

在一些实施例中,电子设备1100可以是服务器,并且可以执行由图2至图7所示的服务器执行的上述方法。

应当理解,处理器1102可以是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法实施例的各个步骤可以通过处理器中的硬件集成逻辑电路或者软件形式的指令完成。上述处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其它可编程逻辑设备、分立门或者晶体管逻辑设备、分立硬件组件。可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑方框图。通用处理器可以是微处理器,或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者使用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存取存储器、闪存、只读存储器、可编程只读存储器、电可擦除可编程存储器或寄存器等本领域成熟的存储介质中。该存储介质位于存储器中,而处理器读取存储器中的信息,并结合其硬件完成上述方法的步骤。

应当理解,本发明实施例中的存储器1103可以是易失性存储器或非易失性存储器,或可以包括易失性存储器和非易失性存储器两者。非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchronous link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。

应当注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它合适类型的存储器。

本申请实施例还提供了一种系统芯片,该系统芯片包括输入/输出接口、至少一个处理器、至少一个存储器和总线。所述至少一个存储器用于存储指令,所述至少一个处理器用于调用所述至少一个存储器的指令来执行上述实施例的方法中的操作。

本申请实施例还提供了一种计算机存储介质,该计算机存储介质可以存储用于执行上述任一方法的程序指令。

可选地,所述存储介质可以是存储器1103。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。功能是由硬件还是由软件执行取决于技术方案的特定应用和设计约束条件。本领域技术人员可以使用不同的方法实现每个特定应用的所描述的功能,但是不应认为该实现方式超出本申请的范围。

本领域技术人员可以清楚地了解到,为描述的方便和简洁,关于上述描述的系统、装置和单元的具体工作过程,可以参考上述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应当理解,所公开的系统、装置和方法可以通过其它方式实现。例如,上述装置实施例仅仅是示例。例如,单元划分仅仅是一种逻辑功能划分,实际实现时可以有其它划分方式。例如,可以将多个单元或组件合并或集成到另一系统中,或者可以忽略或不执行一些特征。另外,所显示或描述的相互耦合或直接耦合或通信连接可以通过一些接口来实现。装置或单元之间的直接耦合或通信连接可通过电子、机械或其它形式实现。

作为分离部件描述的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,可以位于一个位置上,或者可以分布在多个网络单元上。可以根据实际需要选择部分或全部单元,以实现实施例的方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

当这些功能通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以将这些功能存储在计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来。该软件产品存储在一个存储介质中,包括若干指令用以指示一台计算机设备(可以是个人计算机、服务器或网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。上述存储介质包括:USB闪存驱动、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁盘或光盘等各种可以存储程序代码的介质。

上述描述仅是本申请的具体实施方式,并不用于限制本申请的保护范围。本领域技术人员在本申请公开的技术范围内容易想到的任何变化或替换都应属于本申请的保护范围。因此,本申请的保护范围应以权利要求书的保护范围为准。

相关技术
  • 一种基于数据处理的系统性红斑狼疮认证方法及相关设备
  • 一种基于数据处理的血友病认证方法及相关设备
  • 多重认证的身份认证方法及身份验证设备及身份认证系统
  • 账户认证方法、移动装置、账户认证设备及可读存储介质
  • 一种电子文档的认证处理方法、认证授权方法及相关设备
  • 一种终端认证方法、相关设备和认证系统
技术分类

06120116680016