CN106211163B - 安全联网的方法和装置 - Google Patents

安全联网的方法和装置 Download PDF

Info

Publication number
CN106211163B
CN106211163B CN201610613167.4A CN201610613167A CN106211163B CN 106211163 B CN106211163 B CN 106211163B CN 201610613167 A CN201610613167 A CN 201610613167A CN 106211163 B CN106211163 B CN 106211163B
Authority
CN
China
Prior art keywords
module
mac
address
equipment
factory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610613167.4A
Other languages
English (en)
Other versions
CN106211163A (zh
Inventor
俞义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201610613167.4A priority Critical patent/CN106211163B/zh
Publication of CN106211163A publication Critical patent/CN106211163A/zh
Application granted granted Critical
Publication of CN106211163B publication Critical patent/CN106211163B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及安全联网的方法和装置。所述方法包括:获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。本发明能够降低设备联网导致信息泄露的风险。

Description

安全联网的方法和装置
技术领域
本发明涉及智能终端技术领域,特别是涉及智能终端安全联网的方法和安全联网的装置。
背景技术
随着智能手机等智能设备的兴起,越来越多的智能设备被用户使用。Wifi技术从兴起依赖,也越来越被广泛使用。随着wifi被人们广泛使用的同时,也导致一些信息泄露等安全问题。以手机为例,由于不同手机上的wifi模块是通过不同的mac地址进行区分的,如果mac地址一样,对于网络而言,则认为是同一个手机。由于手机的wifi模块的mac地址是可以通过一些技术手段进行修改的,因此留下了安全隐患,特别是在公共场合的网络环境下,给联网的手机的用户隐私信息带来较大被劫获的风险。
发明内容
基于此,本发明实施例提供了安全联网的方法和装置,能够能够降低设备联网导致信息泄露的风险。
本发明一方面提供安全联网的方法,包括:
获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;
检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;
将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。
本发明另一方面提供一种安全联网的装置,包括:
写入管理模块,用于获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;
读取管理模块,用于检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;
检测模块,用于将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。
上述技术方案,通过将设备wifi模块的出厂mac地址信息写入预设的安全模块中,由于该安全模块写入信息时要求权限认证,因此写入其中的mac地址信息不易被篡改;进而通过检测设备wifi模块的当前mac地址与所述安全模块中存储的出厂mac地址,便可确定出设备wifi模块的当前mac地址是否经过了篡改;进而判断设备接入wifi网络是否存在安全风险,由此能够减小设备接入wifi网络导致信息泄露的风险。
附图说明
图1为一实施例的安全联网的方法的示意性流程图;
图2为另一实施例的安全联网的方法的示意性流程图;
图3为一实施例的安全联网的装置的示意性结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一实施例的安全联网的方法的示意性流程图;如图1所示,本实施例中的安全联网的方法包括步骤:
S11,获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;
在设备出厂时,不同设备的wifi模块分配有不同的mac地址,以便网络能够唯一识别该设备的wifi模块并进行数据连接。以手机为例,由于不同手机上的wifi模块是通过不同的mac地址进行区分的,如果mac地址一样,对于网络而言,则认为是同一个手机。
优选的,若所述设备配置有NFC(Near Field Communication,近场通信)模块,则可将设备的NFC安全元件(secure element,简称SE)作为所述安全模块。NFC的SE可以认为是一张存储卡,可以用来存储一些重要的数据信息,并且修改SE里面的数据需要进行权限认证,因此被非法篡改的可能性较小。
优选的,本发明实施例中可预先在设备中安装一个用于检测联网安全的应用程序,以通过所述应用程序将设备wifi模块的出厂mac地址信息写入预设的安全模块中。
S12,检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;
作为另一优选实施方式,本步骤还可以为:按照设定的时间周期读取所述安全模块中存储的出厂mac地址,以及wifi模块的当前mac地址。
优选的,为了提高效率,可设置为所述应用程序首次运行时,才进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限。若不是首次运行,可直接从所述安全模块中读取到所述出厂mac地址。实际上,所述应用程序首次运行时都是为了将设备wifi模块的出厂mac地址信息写入所述安全模块中,因此作为另一优选实施方式,还可以为:当向所述安全模块写入信息时需要进行权限校验,当需要从所述安全模块读取信息时,可不进行权限校验,以提高读信息的效率。
S13,将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。
本发明实施例中,若比对结果为两者一致,表明wifi模块的当前mac地址没有被非法篡改,可确定为所述设备接入wifi网络安全,因此所述设备的wifi模块可正常接入可连接的网络。若比对结果为两者不一致,则表明wifi模块的当前mac地址可能被非法篡改,因此确定为所述设备接入wifi网络不安全,禁止所述设备的wifi模块接入网络。此时所述设备将无法通过其wifi模块联网,以保证设备中存储的用户信息被泄露。用户需将所述设备交付相应人员进行检测和恢复设置,才能正常联网。
本发明实施例的安全联网的方法,通过将设备wifi模块的出厂mac地址信息写入预设的安全模块中,由于该安全模块写入信息时要求权限认证,因此写入其中的mac地址信息不易被篡改;进而通过检测设备wifi模块的当前mac地址与所述安全模块中存储的出厂mac地址,便可确定出设备wifi模块的当前mac地址是否经过了篡改;进而判断设备接入wifi网络是否存在安全风险,由此能够减小设备接入wifi网络导致信息泄露的风险。
图2为另一实施例的安全联网的方法的示意性流程图;以配置有NFC模块的设备为例,对本发明安全联网的方法作进一步的说明;其中设备的NFC安全元件即为安全模块。如图2所示,本实施例的安全联网的方法包括步骤:
S21,预先在设备中安装一个用于检测联网安全的应用程序,以通过所述应用程序将设备wifi模块的出厂mac地址信息写入NFC安全元件中;
S22,检测所述应用程序是否为首次运行,若是,执行下一步骤,否则,执行步骤;
S23,进行权限校验,以判断所述应用程序是否具有NFC安全元件的读写权限,若权限校验通过,执行下一步骤;否则,禁止所述应用程序将设备wifi模块的出厂mac地址信息写入NFC安全元件中。
本实施例中,权限校验的方式可以是通过连接对应的服务器进行校验,也可以通过密码进行校验。
S24,初始化所述应用程序,将设备wifi模块的出厂mac地址信息写入NFC安全元件中。
S25,检测到有可连接的wifi网络,读取所述NFC安全元件中存储的出厂mac地址,以及获取wifi模块的当前mac地址。
S26,将当前mac地址与出厂mac地址进行比对,两者是否一致,若是,确定为所述设备接入wifi网络安全,正常联网;否则,确定为所述设备接入wifi网络不安全,禁止所述设备wifi模块联网。
本发明实施例的安全联网的方法,通过将设备wifi模块的出厂mac地址信息写入设备的NFC安全元件中,由于写入NFC安全元件中的mac地址信息不易被篡改;通过检测设备wifi模块的当前mac地址与NFC安全元件中存储的出厂mac地址,便可确定出设备wifi模块的mac地址是否经过了篡改,若经过了篡改,可判断为所述设备存在联网安全风险,禁止设备wifi模块进行联网,由此减小设备中用户信息泄露的风险。
需要说明的是,对于前述的各方法实施例,为了简便描述,将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。
基于与上述实施例中的安全联网的方法相同的思想,本发明还提供安全联网的装置,该装置可用于执行上述安全联网的方法。为了便于说明,安全联网的装置实施例的结构示意图中,仅仅示出了与本发明实施例相关的部分,本领域技术人员可以理解,图示结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
图3为本发明一实施例的安全联网的装置的示意性结构图;如图3所示,本实施例的安全联网的装置包括:写入管理模块310、读取管理模块320以及检测模块330,各模块详述如下:
所述写入管理模块310,用于获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;
在设备出厂时,不同设备的wifi模块分配有不同的mac地址,以便网络能够唯一识别该设备的wifi模块并进行数据连接。以手机为例,由于不同手机上的wifi模块是通过不同的mac地址进行区分的,如果mac地址一样,对于网络而言,则认为是同一个手机。
所述读取管理模块320,用于检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;
所述检测模块330,用于将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。
优选的,所述检测模块330可具体用于将当前mac地址与出厂mac地址进行比对,若两者不一致,确定为所述设备接入wifi网络不安全,禁止所述设备的wifi模块联网;若两者一致,确定为所述设备接入wifi网络安全,允许所述设备的wifi模块正常接入wifi网络。
作为一优选实施方式,所述安全联网的装置还可包括校验模块(图中未示出),用于进行权限校验,以判断是否具有所述安全模块的读写权限。对应的,所述写入管理模块310,还用于若所述权限校验未通过,则禁止将设备wifi模块的出厂mac地址信息写入所述安全模块中。
优选的,本实施例中所述安全模块指的是所述设备的NFC安全元件。优选的,若所述设备配置有NFC模块,则可将设备的NFC安全元件作为所述安全模块。NFC的SE可以认为是一张存储卡,可以用来存储一些重要的数据信息,并且修改SE里面的数据需要进行权限认证,因此被非法篡改的可能性较小。
本发明实施例的安全联网装置,通过将设备wifi模块的出厂mac地址信息写入预设的安全模块中,由于向所述安全模块写入信息时要求权限认证,因此写入其中的mac地址信息不易被篡改;进而通过检测设备wifi模块的当前mac地址与所述安全模块中存储的mac地址,便可确定出设备wifi模块的mac地址是否经过了篡改,若经过了篡改,可判断为所述设备接入wifi网络存在安全风险,进而可有效减小设备接入wifi网络导致信息泄露的风险。
需要说明的是,上述示例的安全联网的装置的实施方式中,各模块/单元之间的信息交互、执行过程等内容,由于与本发明前述方法实施例基于同一构思,其带来的技术效果与本发明前述方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
此外,上述示例的安全联网的装置的实施方式中,各功能模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的功能模块完成,即将所述安全联网的装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。其中各功能模既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,作为独立的产品销售或使用。所述程序在执行时,可执行如上述各方法的实施例的全部或部分步骤。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上所述实施例仅表达了本发明的几种实施方式,不能理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种安全联网的方法,其特征在于,包括:
获取设备wifi模块的出厂mac地址,将所述出厂mac地址写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;
检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,并获取wifi模块的当前mac地址;
将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。
2.根据权利要求1所述的安全联网的方法,其特征在于,根据比对结果判断所述设备接入wifi网络是否不安全的步骤包括:
若两者不一致,确定为所述设备接入wifi网络不安全,禁止设备的wifi模块联网。
3.根据权利要求1所述的安全联网的方法,其特征在于,获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中的步骤之前还包括:
预设用于检测联网安全的应用程序,以通过所述应用程序将设备wifi模块的出厂mac地址信息写入预设的安全模块中;
以及,进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限。
4.根据权利要求3所述的安全联网的方法,其特征在于,进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限的步骤包括:
检测所述应用程序是否为首次运行;若是,进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限。
5.根据权利要求3或4所述的安全联网的方法,其特征在于,进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限的步骤包括:
若检测到写入信息到所述安全模块的请求,则进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限。
6.根据权利要求3或4所述的安全联网的方法,其特征在于,还包括:
若所述权限校验未通过,禁止所述应用程序将设备wifi模块的出厂mac地址信息写入所述安全模块中。
7.根据权利要求1-4任一所述的安全联网的方法,其特征在于,所述安全模块为所述设备的NFC安全元件。
8.一种安全联网的装置,其特征在于,包括:
写入管理模块,用于获取设备wifi模块的出厂mac地址,将所述出厂mac地址写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;
读取管理模块,用于检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;
检测模块,用于将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。
9.根据权利要求8所述的安全联网的装置,其特征在于,所述检测模块,用于将当前mac地址与出厂mac地址进行比对,若两者不一致,确定为所述设备接入wifi网络不安全,禁止所述设备的wifi模块联网。
10.根据权利要求8所述的安全联网的装置,其特征在于,还包括:
校验模块,用于进行权限校验,以判断是否具有所述安全模块的读写权限;
所述写入管理模块,还用于若所述权限校验未通过,禁止将设备wifi模块的出厂mac地址信息写入所述安全模块中。
CN201610613167.4A 2016-07-29 2016-07-29 安全联网的方法和装置 Active CN106211163B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610613167.4A CN106211163B (zh) 2016-07-29 2016-07-29 安全联网的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610613167.4A CN106211163B (zh) 2016-07-29 2016-07-29 安全联网的方法和装置

Publications (2)

Publication Number Publication Date
CN106211163A CN106211163A (zh) 2016-12-07
CN106211163B true CN106211163B (zh) 2019-08-16

Family

ID=57496893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610613167.4A Active CN106211163B (zh) 2016-07-29 2016-07-29 安全联网的方法和装置

Country Status (1)

Country Link
CN (1) CN106211163B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632107A (zh) * 2017-12-29 2018-10-09 研祥智能科技股份有限公司 网卡mac地址检测方法及装置
CN111954164B (zh) * 2020-07-24 2021-09-24 深圳创维数字技术有限公司 设备配网方法、装置及计算机可读存储介质
CN114167804A (zh) * 2021-11-10 2022-03-11 汤臣智能科技(深圳)有限公司 Plc加密程序的认证方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043330A (zh) * 2006-06-22 2007-09-26 华为技术有限公司 一种防mac地址仿冒的装置及方法
CN101213817A (zh) * 2005-06-30 2008-07-02 艾利森电话股份有限公司 从终端的原始mac地址到唯一的本地管理虚拟mac地址的映射
CN101415012A (zh) * 2008-11-06 2009-04-22 杭州华三通信技术有限公司 一种防御地址解析协议报文攻击的方法和系统
CN101895587A (zh) * 2010-07-06 2010-11-24 中兴通讯股份有限公司 防止用户私自修改ip地址的方法、装置和系统
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN105335147A (zh) * 2014-08-11 2016-02-17 联想(北京)有限公司 信息处理方法及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191331B2 (en) * 2002-06-13 2007-03-13 Nvidia Corporation Detection of support for security protocol and address translation integration

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101213817A (zh) * 2005-06-30 2008-07-02 艾利森电话股份有限公司 从终端的原始mac地址到唯一的本地管理虚拟mac地址的映射
CN101043330A (zh) * 2006-06-22 2007-09-26 华为技术有限公司 一种防mac地址仿冒的装置及方法
CN101415012A (zh) * 2008-11-06 2009-04-22 杭州华三通信技术有限公司 一种防御地址解析协议报文攻击的方法和系统
CN101895587A (zh) * 2010-07-06 2010-11-24 中兴通讯股份有限公司 防止用户私自修改ip地址的方法、装置和系统
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN105335147A (zh) * 2014-08-11 2016-02-17 联想(北京)有限公司 信息处理方法及电子设备

Also Published As

Publication number Publication date
CN106211163A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN109889503B (zh) 基于区块链的身份管理方法、电子装置及存储介质
US9520918B2 (en) Login via near field communication with automatically generated login information
CN104685510B (zh) 识别应用程序是否是恶意程序的方法、系统及存储介质
CN103249045B (zh) 一种身份识别的方法、装置和系统
US9055029B2 (en) Token based multifactor authentication
US9848326B2 (en) Mobile terminal, and safety verification method and device for mobile payment
CN106211163B (zh) 安全联网的方法和装置
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
CN105653979A (zh) 一种基于代码注入的隐私信息保护方法
CN205594622U (zh) 一种计算机存储系统
CN102883047A (zh) 实现智能移动终端数据安全的方法及系统
US20160162687A1 (en) Electronic assembly comprising a disabling module
CN110505198A (zh) 一种验证请求方法、装置、计算机设备及存储介质
CN108763951A (zh) 一种数据的保护方法及装置
CN101964978A (zh) 基于安全tf卡的增强移动终端系统安全性的加固方法
CN106686585A (zh) 一种绑定方法和系统
CN103118087A (zh) 一种移动通信终端及其数据保护方法、系统
CN104852888B (zh) 一种设置静态认证信息的方法及装置
CN114861158A (zh) 安全认证方法、装置、系统、电子设备及存储介质
CN104348616A (zh) 一种访问终端安全组件的方法、装置及系统
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
CN111786995B (zh) 账号密码管理方法、管理中间件、系统、设备及存储介质
CN103607508A (zh) 一种凭据的管理方法、装置及手机终端
CN105978899A (zh) 一种sim卡绑定防止手机恶意刷机的方法
CN105871840A (zh) 一种证书管理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant after: OPPO Guangdong Mobile Communications Co., Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Applicant before: Guangdong OPPO Mobile Communications Co., Ltd.

GR01 Patent grant
GR01 Patent grant