CN107395560A - 安全校验及其发起、管理方法、设备、服务器和存储介质 - Google Patents
安全校验及其发起、管理方法、设备、服务器和存储介质 Download PDFInfo
- Publication number
- CN107395560A CN107395560A CN201710414470.6A CN201710414470A CN107395560A CN 107395560 A CN107395560 A CN 107395560A CN 201710414470 A CN201710414470 A CN 201710414470A CN 107395560 A CN107395560 A CN 107395560A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- verification
- access
- request message
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 114
- 230000000977 initiatory effect Effects 0.000 title claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 292
- 238000000034 method Methods 0.000 claims abstract description 87
- 230000003993 interaction Effects 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims description 46
- 230000006870 function Effects 0.000 claims description 39
- 239000000284 extract Substances 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 34
- 230000002452 interceptive effect Effects 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全校验及其发起、管理方法、设备、服务器和存储介质,通过接收访问系统发送的第一请求消息,向其返回被访问系统的校验加密密钥,以用于该访问系统以第一加密密钥将校验加密密钥进行加密生成第二加密密钥,并通过该校验加密密钥对交互消息和第二加密密钥进行加密生成访问请求消息以发送给被访问系统;并接收被访问系统从该访问请求消息中提取到的第二加密密钥,以确定本次接口校验是否合法;通过被访问系统以及管理服务器分别对访问请求消息以及访问请求消息中的第二加密密钥进行双重校验,极大程度地提高了接口校验过程的安全等级,充分保证了交互安全,解决了现有的单次加解密的接口校验方案所导致的安全性较低的问题。
Description
技术领域
本发明涉及系统安全校验技术领域,更具体地说,涉及一种安全校验及其发起、管理方法、设备、服务器和存储介质。
背景技术
各个系统之间进行交互时,例如手机的客户端系统与对应的业务服务器中相应的系统进行交互时,都需要使用到HTTP(HyperText Transfer Protocol,超文本传输协议)接口。而为了保证系统之间接口的安全访问,都需要用到安全校验机制。现有的安全校验机制主要是对参数信息进行加密,主要用到的校验信息是加密密钥。目前的方案是,访问系统首先需要向被访问系统发送相应的请求消息以获取被访问系统的加密密钥,通过该加密密钥将需要发送给该被访问系统的交互消息进行加密并发送给被访问系统,被访问系统在接收到该交互信息后通过自身的加密密钥进行解密以得到该交互消息内容,从而实现信息交互。也即是现有的接口校验过程只经过单次加解密(访问系统加密,被访问系统进行解密),显然现有的接口校验方案的安全强度还有待进一步提高,若被访问系统的加密密钥被他人获取到后,则发送给该被访问系统的交互消息很容易被截取破译,信息安全存在严重隐患。
发明内容
本发明要解决的技术问题在于现有的接口校验是单次加解密,安全强度不够,安全信息存在严重隐患。针对该技术问题,提供一种安全校验及其发起、管理方法、设备、服务器和存储介质。
为解决上述技术问题,本发明提供一种安全校验管理方法,所述安全校验管理方法包括:
接收访问系统发送的第一请求消息;
根据所述第一请求消息,将所述第一请求消息所请求访问的被访问系统的校验加密密钥发送给所述访问系统,以用于所述访问系统以第一加密密钥将所述校验加密密钥进行加密生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息以发送给所述被访问系统;
接收被访问系统从所述访问请求消息中提取到的第二加密密钥,所述第二加密密钥为所述被访问系统通过自身的校验加密密钥对所述访问请求消息进行解密以得到的;
对所述第二加密密钥采用与所述第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥;
判断所述待验证校验加密密钥和所述校验加密密钥匹配时确定所述访问系统身份合法。
进一步地,在所述接收访问系统发送的第一请求消息之前,所述安全校验管理方法还包括:
接收所述访问系统的第一注册请求和所述被访问系统的第二注册请求;
根据所述第一注册请求为所述访问系统分配所述第一加密密钥以及与所述第一加密密钥对应的解密密钥,并将所述解密密钥进行保存以及将所述第一加密密钥发送给所述访问系统;
根据所述第二注册请求为所述被访问系统分配所述校验加密密钥,并将所述校验加密密钥进行保存以及将其发送给所述被访问系统。
进一步地,所述根据所述第二注册请求为所述被访问系统分配所述校验加密密钥包括:
根据所述第二注册请求为所述被访问系统生成原始校验加密密钥,并通过所述预设加密密钥对所述原始校验加密密钥进行加密生成所述校验加密密钥。
进一步地,所述接收到所述第一注册请求和所述第二注册请求之后,还包括:将预先生成的校验工具包分别发送给所述访问系统和所述被访问系统,所述校验工具包包括与各系统对应的校验函数,以供所述访问系统通过所述校验工具包中对应的校验函数生成所述访问请求消息,以及供所述被访问系统通过所述校验工具包中对应的校验函数从接收到的所述访问请求消息中提取所述第二加密密钥。
本发明还提供了一种安全校验发起方法,所述安全校验发起方法包括:
向管理服务器发送第一请求消息以用于获取被访问系统的校验加密密钥;
接收所述管理服务器根据所述第一请求消息返回的所述被访问系统的校验加密密钥;
通过第一加密密钥对所述校验加密密钥进行加密以生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息以发送给所述被访问系统,以用于所述被访问系统通过自身的校验加密密钥对所述访问请求消息进行解密以得到所述第二加密密钥并发送给所述管理服务器,以使所述管理服务器通过与所述第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥,并将所述待验证校验加密密钥和所述校验加密密钥进行对比以确定所述本次访问是否合法。
本发明还提供了一种安全校验方法,所述安全校验方法包括:
接收访问系统发送的访问请求消息;所述访问请求消息的生成包括所述访问系统通过向管理服务器发送用于获取校验加密密钥的第一请求消息,并接受所述管理服务器根据所述第一请求消息向其返回的所述校验加密密钥,并通过所述访问系统自身的第一加密密钥对所述校验加密密钥进行加密生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息;
通过自身的所述校验加密密钥对所述访问请求消息进行解密以得到第二加密密钥,并将所述第二加密密钥发送给所述管理服务器;以用于所述管理服务器通过所述第一加密密钥对应的解密密钥对所述第二加密密钥进行解密得到待验证校验加密密钥,以将所述待验证校验加密密钥和所述校验加密密钥进行对比以确定所述本次访问是否合法。
本发明还提供了一种管理服务器,所述管理服务器包括第一处理器、第一存储器及第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的连接通信;
所述第一处理器用于执行第一存储器中存储的安全校验程序,以实现上述安全校验管理方法的步骤。
本发明还提供了一种安全校验发起设备,所述安全校验发起设备包括第二处理器、第二存储器及第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的连接通信;
所述第二处理器用于执行第二存储器中存储的安全校验程序,以实现上述安全校验发起方法的步骤。
本发明还提供了一种安全校验设备,所述安全校验设备包括第三处理器、第三存储器及第三通信总线;
所述第三通信总线用于实现第三处理器和第三存储器之间的连接通信;
所述第三处理器用于执行第三存储器中存储的安全校验程序,以实现上述安全校验方法的步骤。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有安全校验管理程序、安全校验发起程序或安全校验程序,所述安全校验管理程序可被一个或者多个处理器执行,以实现上述安全校验管理方法的步骤,所述安全校验发起程序可被一个或者多个处理器执行,以实现上述安全校验发起方法的步骤,所述安全校验程序可被一个或者多个处理器执行,以实现上述安全校验方法的步骤。
有益效果
本发明提供一种安全校验及其发起、管理方法、设备、服务器和存储介质,通过接收访问系统发送的第一请求消息;并根据第一请求消息,将该第一请求消息所请求访问的被访问系统的校验加密密钥发送给访问系统,以用于该访问系统以第一加密密钥将校验加密密钥进行加密生成第二加密密钥,并通过该校验加密密钥对交互消息和第二加密密钥进行加密生成访问请求消息以发送给被访问系统;接收被访问系统从该访问请求消息中提取到的第二加密密钥,所述第二加密密钥为被访问系统通过自身的校验加密密钥对该访问请求消息进行解密以得到的;对第二加密密钥采用与第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥;判断待验证校验加密密钥和校验加密密钥匹配时确定访问系统身份合法;本发明通过将传统的访问系统和被访问系统直接进行单次加解密的接口校验过程替换为通过管理服务器进行实现,在访问系统访问相应的被访问系统之前,首先通过管理服务器获取被访问系统的校验加密密钥,管理服务器对校验加密密钥的返回是加密返回的,并不是直接将被访问系统的原始加密密钥反馈给访问系统,因此传输过程更加安全。另外,通过被访问系统以及管理服务器分别对访问请求消息以及访问请求消息中的第二加密密钥进行双重校验,极大程度地提高了接口校验过程的安全等级,充分保证了交互安全,解决了现有的单次加解密的接口校验方案所导致的安全性较低的问题。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的移动终端的结构示意图;
图2为如图1所示的移动终端的无线通信系统示意图;
图3为实现本发明各个实施例一个可选的服务器的硬件结构示意图;
图4为本发明第一实施例提供的安全校验管理方法流程示意图;
图5为本发明第一实施例提供的校验加密密钥生成方法流程示意图;
图6为本发明第一实施例提供的第一加密密钥生成方法流程示意图;
图7为本发明第一实施例提供的一种安全校验发起方法流程示意图;
图8为本发明第一实施例提供的一种系统注册流程示意图;
图9为本发明第一实施例提供的一种安全校验方法流程示意图;
图10为本发明第二实施例提供的接口访问流程示意图;
图11为本发明第三实施例提供的一种安全校验系统结构示意图;
图12为本发明第三实施例提供的管理服务器的结构示意图;
图13为本发明第三实施例提供的安全校验发起设备的结构示意图;
图14为本发明第三实施例提供的安全校验设备的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器115、以及电源116等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器115处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器115,并能接收处理器115发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器115以确定触摸事件的类型,随后处理器115根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器115是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器115可包括一个或多个处理单元;优选的,处理器115可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器115中。
移动终端100还可以包括给各个部件供电的电源116(比如电池),优选的,电源116可以通过电源管理系统与处理器115逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。本发明中的终端可以实现语音通话、视频通话、短信收发、彩信收发以及各种及时通信业务。
请参阅图3,图3为实现本发明各个实施例一个可选的服务器的结构示意图,该服务器至少包括:输入输出(IO)总线31、处理器32、存储器33、内存34和通信装置35。其中,
输入输出(IO)总线31分别与自身所属的服务器的其它部件(处理器32、存储器33、内存34和通信装置35)连接,并且为其它部件提供传送线路。
处理器32通常控制自身所属的服务器的总体操作。例如,处理器32执行计算和确认等操作。其中,处理器32可以是中央处理器(CPU)。
存储器33存储处理器可读、处理器可执行的软件代码,其包含用于控制处理器32执行本文描述的功能的指令(即软件执行功能)。
其中,本发明提供的主节点的请求处理模块、资源更新模块、检测模块等的功能的软件代码可存储在存储器33中,并由处理器32执行或编译后执行。
内存34,一般采用半导体存储单元,包括随机存储器(RAM),只读存储器(ROM),以及高速缓存(CACHE),RAM是其中最重要的存储器。内存34是计算机中重要的部件之一,它是与CPU32进行沟通的桥梁,计算机中所有程序的运行都是在内存中进行的,其作用是用于暂时存放CPU32中的运算数据,以及与硬盘等外部存储器交换的数据,只要计算机在运行中,CPU32就会把需要运算的数据调到内存中进行运算,当运算完成后CPU32再将结果传送出来。
通信装置35,通常包括一个或多个组件,其允许自身所属的服务器与无线通信系统或网络之间的无线电通信,进而可以实现与各通信终端或设备的通信。
基于上述移动终端硬件结构、通信网络系统以及服务器结构,提出本发明各个实施例。
第一实施例
为了解决现有的安全校验方案是单次加解密过程,安全性较低,信息安全存在严重隐患的问题,本发明实施例提供一种安全校验管理方法,请参照图4,图4为本发明第一实施例提供的一种安全校验管理方法流程示意图,所述安全校验管理方法包括:
S41:接收访问系统发送的第一请求消息。
本实施例中的各系统可以包括各种客户端系统和服务器侧的各种系统,在各系统在进行信息交互时,各系统身份可能随着实际应用场景灵活改变。例如客户端系统可以作为发起访问的访问系统,服务器侧的系统作为被访问系统,或者在一些应用场景中,服务器侧的系统也可以作为访问发起方的访问系统,客户端系统则可以作为被访问方的被访问系统。当然,在一些示例中,系统之间的访问也可以是在服务器侧的系统之间进行访问,或者客户端系统之间的访问,本实施例对此并不做限制。
S42:根据所述第一请求消息,将所述第一请求消息所请求访问的被访问系统的校验加密密钥发送给所述访问系统。
根据该第一请求消息,将访问系统请求访问的相应被访问系统的校验加密密钥发送给该访问系统,以供该访问系统与该被访问系统之间进行信息交互。应当理解的是,所述第一请求消息可以包括相应的用于识别访问系统需要进行访问的被访问系统的系统标识、或者系统地址等信息,以用于根据该信息获取到对应的被访问系统的校验加密密钥。当然,该第一请求消息中并不限于上述信息,还可以根据实际应用情况灵活设置。
本实施例中,被访问系统的校验加密密钥是对原始加密密钥进行加密生成的,并将该原始加密密钥进行加密保存,然后将该加密生成的校验加密密钥发送给该访问系统,并不是直接将原始加密密钥进行发送,充分保证该校验加密密钥的传输安全。下面对该校验加密密钥的生成过程进行详细说明,请参见图5,图5为本发明第一实施例提供的校验加密密钥的生成方法流程示意图,包括:
S51:接收被访问系统的第二注册请求。
各系统在不同的应用场景可能处于不同的身份,也即是某系统既可能是访问系统,也可能是被访问系统。例如,客户端系统A在访问服务器侧系统B时为访问系统,在客户端系统C访问客户端系统A时,则客户端系统A此时便为被访问系统。
S52:根据所述第二注册请求为所述被访问系统分配所述校验加密密钥,并将该校验加密密钥进行保存以及将其发送给该被访问系统。
具体的,可以是在接收到该第二注册请求时动态地为该被访问系统生成校验加密密钥;在一些示例中,也可以预先生成多个校验加密密钥,在接收到某被访问系统发送的第二注册请求时,从预先生成的多个校验加密密钥中选择一个作为该被访问系统的校验加密密钥。选择的方式可以是按照生成该多个加密密钥的顺序依次分配,也可以是按照随机选择一个校验加密密钥作为该访问系统的校验加密密钥,或者采用其他任意选择方式。
在为该被访问系统分配确定的校验加密密钥后,进一步地,可以将该校验加密密钥发送给所述被访问系统,以供被访问系统对访问自身的相应访问请求消息进行校验。本实施例中,还可以将该校验加密密钥进行保存,以用于在接收到访问系统发送的第一请求消息时,将其发送给该访问系统。从而方便对各系统的校验加密密钥进行统一管理,高效便捷,避免各被访问系统在接收访问之前,需要将自身的加密密钥发送给访问系统。
为了更好地保证加密密钥在传输过程中的安全,还可以根据第二注册请求为该被访问系统生成原始加密密钥,然后通过预设加密密钥对该原始加密密钥进行加密生成所述校验加密密钥,从而更好地增加了校验信息的安全等级,保证交互信息的传输安全。解决了现有的被访问系统直接将自身的原始加密密钥发送给访问系统导致的安全性较低的问题。
应当理解的是,第二注册消息中可以包括对应的注册类型标识,以用于识别该系统为被访问系统,从而为其分配相应的校验加密密钥。注册类型标识可以采用现有的任意标识方式,以识别该系统为被访问系统,从而为其分配相应的校验加密密钥。
在一些示例中,在将相应的校验加密密钥发送给访问系统之前,还可以对访问系统的身份进行验证,待验证通过后,再将相应的被访问系统的校验加密密钥发送给该访问系统。其中对访问系统的身份验证方式可以采用现有的任意验证方式,在此并不做限制。
本实施例中,将该校验加密密钥发送给访问系统,主要以用于该访问系统以第一加密密钥将该校验加密密钥进行加密生成第二加密密钥,并通过该校验加密密钥对交互消息和该第二加密密钥进行加密生成访问请求消息以发送给该被访问系统。同时,被访问系统也可以通过自身的该校验加密密钥对该加密后的访问请求消息进行解密,以得到该交互消息和第二加密密钥。
其中,访问系统的第一加密密钥可以通过如下方式生成,请参见图6,图6为本发明第一实施例提供的第一加密密钥生成方法流程示意图,包括:
S61:接收所述访问系统的第一注册请求。
S62:根据所述第一注册请求为所述访问系统分配所述第一加密密钥以及与所述第一加密密钥对应的解密密钥,并将所述解密密钥进行保存以及将所述第一加密密钥发送给所述访问系统。
这里所述的第一加密密钥的生成过程与上述校验加密密钥的生成过程相似,在此不再详细说明。与之相似的是,第一注册请求中也可以包括相应的注册类型标识,以用于根据该注册类型标识识别该系统为访问系统,从而为其分配对应的第一加密密钥以及与所述第一加密密钥对应的解密密钥。
当然,如前所述,各系统既可能是访问系统,也可能是被访问系统,也即是个系统既可以存在校验加密密钥,也可以存在第一加密密钥以及与所述第一加密密钥对应的解密密钥。因此,在接收到某系统发送的第二注册请求时,可以直接再为其分配对应的第一加密密钥和与该第一加密密钥对应的解密密钥。而不必再需要该系统发送第一注册请求来注册对应的第一加密密钥和与该第一加密密钥对应的解密密钥。或者,在接受到某系统发送的第一注册请求时,可以直接再为其分配校验加密密钥。而不必再需要该系统发送第二注册请求来注册对应的校验解密密钥。当然,也可以采用本实施例所述的分别发送第一注册请求和第二注册请求来分别生成第一加密密钥、与该第一加密密钥对应的解密密钥和校验加密密钥。
需要说明的是,可以对访问系统的解密密钥进行保存,而不用将其发送给该访问系统,以用于对接收到第二加密密钥进行解密,后面进行详细说明;同时也可以很好地保证该解密密钥不会被泄露,因此可以极大提高接口校验的安全性。而对于分配的第一加密密钥则需要将其发送给该访问系统,以供该访问系统对获取到的被访问系统的校验加密密钥进行加密生成第二加密密钥,以提高校验安全等级,因为需要通过与该第一加密密钥对应的解密密钥才能进行解密。
S43:接收被访问系统从所述访问请求消息中提取到的第二加密密钥。
若访问系统是以该校验加密密钥对相应的交互消息以及携带在该交互消息末尾的第二加密密钥进行加密生成该访问请求消息时,则被访问系统可以根据自身的校验加密密钥成功解密;若被访问系统不能根据自身校验加密密钥对其进行解密,则从侧面说明该访问系统的身份是非法的,此时被访问系统可拒绝该访问系统的访问,也即不能与该被访问系统进行正常交互。
在被访问系统成功对该访问请求消息进行解密后,可以接收该被访问系统发送的第二加密密钥,这里的第二加密密钥也即是被访问系统在从上述访问请求消息中解密得到的。
S44:对所述第二加密密钥采用与所述第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥。
在接收到被访问系统发送的该第二加密密钥时,对该第二加密密钥进行解密,以得到待验证校验加密密钥。对该第二加密密钥的解密是采用该访问系统的第一加密密钥对应的解密密钥进行解密,在正常情况下可以得到待验证校验加密密钥。需要说明的是,访问系统的第一加密密钥具体可以是该访问系统的公钥,而与该第一加密密钥对应的解密密钥则可以是该公钥对应的私钥,通过这种非对称加密方式提高接口校验的安全性。
也即是在通过被访问系统对该访问请求消息的校验之后,还需要对访问请求消息中的第二加密密钥进行再次校验,以进一步提高接口校验的安全性。
S45:判断所述待验证校验加密密钥和所述校验加密密钥匹配时确定所述访问系统身份合法。
判断其解密得到的待验证加密密钥和被访问系统的校验加密密钥是否匹配,或者说判断两者是否相同,如果匹配或相同,则确定访问系统的身份合法,从而实现访问系统和被访问系统成功地进行信息交互,从而充分保证接口校验过程的高安全性。
在接收到第一注册请求和第二注册请求之后,还可以将预先生成的校验工具包分别发送给所述访问系统和所述被访问系统,所述校验工具包包括与各系统对应的校验函数,以供各访问系统通过该校验工具包中对应的校验函数生成所述访问请求消息,以及供相应的被访问系统通过该校验工具包中对应的校验函数从接收到的该访问请求消息中提取所述第二加密密钥。
也即是该校验工具包中包括各个系统对应的校验函数,具体的,所述校验工具包可以采用统一的SDK(Software Development Kit)生成校验工具包(例如jar包)提供给各系统,也可以是在各系统注册时下发给各系统,且包含适用于各系统的校验函数。校验工具包(jar包)提供切面,对各系统的接口代码做拦截处理,为了便于理解,下面对切面技术进行简要的解释说明。
切面技术是Java的一种通用技术,该技术通过扫描Java代码中的文件及函数,找到符合切面配置的具体函数,并在函数调用前后,都可以设置运行自己定义的方法,达到切入函数运行统一方法的目的。例如,切面表达式execution(public*.*.api.*(..))表示,对项目工程中所有属于API的公有方法进行切面拦截。
校验工具包(jar包)中就配置了这样的切面表达式。通过这种切面技术,就可以在接口函数运行之前,运行校验工具包的指定方法获取到相应的校验解密密钥,并完成后续的安全校验。
例如,校验工具包可以用于实现访问系统的如下安全校验发起过程,请参见图7,图7为本发明第一实施例提供的一种安全校验发起方法流程示意图,包括:
S71:向管理服务器发送第一请求消息以用于获取被访问系统的校验加密密钥。
在与被访问系统进行信息交互之前,可以首先向管理服务器发起第一请求消息,来获取别被访问系统的校验加密密钥。在一些实际应用中,在向该管理服务器进行发送第一请求消息获取相应的被访问系统的校验加密密钥之前,还可以向管理服务器发送第一注册请求,以验证本端身份信息。
S72:接收所述管理服务器根据所述第一请求消息返回的所述被访问系统的校验加密密钥。
接收管理服务器返回的相应被访问系统的校验加密密钥,以进行相应的加密处理。
S73:通过第一加密密钥对所述校验加密密钥进行加密以生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息以发送给所述被访问系统。
以用于被访问系统通过自身的校验加密密钥对该访问请求消息进行解密以得到第二加密密钥并发送给管理服务器,以使管理服务器通过与第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥,并将待验证校验加密密钥和校验加密密钥进行对比以确定本次访问是否合法。
对于各系统的具体注册过程,请参见图8,图8为本发明第一实施例提供的一种系统注册流程示意图,包括:
S81:填写注册信息并发送给管理服务器。
其中,注册信息包括但不限于系统名称、开发环境域名、测试环境域名、正式环境域名等。管理服务器在接收到该系统的注册消息时,可以通过管理员对这些注册信息进行审核,待审核通过后,管理服务器可以为该系统分配相应的加密密钥,例如针对其开发环境,为其分配校验加密密钥A;针对其测试环境,为其分配校验加密密钥B等,在此不再赘述。
S82:接收管理服务器返回的认证证书并进行保存。
认证证书中可以包括本系统的第一加密密钥以及本系统各环境接口校验的校验加密密钥、以及注册相关信息等,并进行本地保存,以供在进行接口校验时调用。例如,在本端作为访问系统时,调用自身的第一加密密钥对获取到的被访问系统的校验加密密钥进行加密生成第二加密密钥;或者在本端作为被访问系统时,对接收到的访问请求消息通过调用自身的校验加密密钥进行解密,以得到交互消息以及第二加密密钥等。当然,认证证书还可以包括其他相应的信息以用于实现系统接口校验、消息交互的相关过程,在此不再赘述。
本实施例中,校验工具包还可以用于实现被访问系统的如下安全校验过程,请参见图9,图9为本发明第一实施例提供的一种安全校验方法流程示意图,包括:
S91:接收访问系统发送的访问请求消息。
所述访问请求消息是访问系统通过该校验加密密钥进行加密生成的,其中,该访问请求消息包括访问系统发送的交互消息以及第二加密密钥。第二加密密钥是访问系统通过自身的第一加密密钥对校验加密密钥进行加密生成的。
S92:通过所述校验加密密钥对访问请求消息进行解密以得到第二加密密钥,并将所述第二加密密钥发送给管理服务器。
以用于管理服务器通过第一加密密钥对应的解密密钥对第二加密密钥进行解密得到待验证校验加密密钥,以将待验证校验加密密钥和校验加密密钥进行对比以确定所述本次访问是否合法。如果待验证校验加密密钥和校验加密密钥匹配或者说相同,则确定本次访问合法,也即访问系统身份合法。从而通过本次接口校验过程,实现访问系统的正常交互过程。
由于使用了统一的切面方案,各系统在做安全校验的时候不需要写额外的代码,也不需要进行开发联调,极大提高了接口校验的效率。
本实施例提供了一种安全校验管理方法、安全校验发起方法以及安全校验方法,分别对应于管理服务器、访问系统和被访问系统,将传统的访问系统和被访问系统直接进行单次加解密的接口校验过程替换为通过管理服务器进行实现,在访问系统访问相应的被访问系统之前,首先通过管理服务器获取被访问系统的校验加密密钥,管理服务器对校验加密密钥的返回是加密返回的,并不是直接将被访问系统的原始加密密钥反馈给访问系统,因此传输过程更加安全。另外,通过被访问系统以及管理服务器分别对访问请求消息以及访问请求消息中的第二加密密钥进行双重校验,极大程度地提高了接口校验过程的安全等级,充分保证了交互安全。
第二实施例
为了更好地理解本发明,本实施例在第一实施例的基础上,结合管理服务器、访问系统和被访问系统,对接口访问过程进行详细说明,请参见图10,图10为本发明第二实施例提供的接口访问流程示意图,包括:
S101:访问系统生成第一请求消息发送给管理服务器。
第一请求消息中应当包括所请求访问的系统(也即被访问系统)的唯一标识,例如接口参数信息、地址信息、系统名称、域名名称等,以确定管理服务器据此能够获取相应的被访问系统的校验加密密钥。
S102:管理服务器根据该第一请求消息获取访问系统当前所请求访问的被访问系统的校验加密密钥,并返回给该访问系统。
管理服务器在获取到该第一请求消息时,能够确定该访问系统所请求访问的被访问系统的相关信息,特别该被访问系统的校验加密密钥。具体的,管理服务器可以将各系统(访问系统和被访问系统)的相关校验信息(例如第一加密密钥、校验加密密钥、与该第一加密密钥对应的解密密钥等)进行保存,例如存储在相应的数据库中,在接收到第一请求消息时,根据该第一请求消息所请求的被访问系统的唯一标识,从数据库中获取该被访问系统的校验加密密钥。当然,各系统的相关校验信息只有在该系统向管理服务器成功注册之后,才会存储在管理服务器的相应数据库中。因此,若访问系统所请求访问的被访问系统为通过管理服务器进行注册时,则管理服务器无法获取到相应的校验加密密钥,此时管理服务器可以向访问系统返回获取校验加密密钥失败的提示消息,或者现有的任意方式以提示本次获取失败。
当然,访问系统在向管理服务器发送第一请求消息时,还可以先确定自身是否已经成功注册,如否,则还需要进行相应的注册过程,在此不再赘述。
S103:访问系统接收管理服务器返回的被访问系统的校验加密密钥,并通过校验工具包生成相应的访问请求消息发送给被访问系统。
需要说明的是,校验工具包可以是在系统进行注册时,管理服务器下发给该系统的,也可以管理服务器直接为其管理下的所有系统发送该校验工作包。应当说明的是,校验工具包中包括与各系统对应的校验函数,以实现不同系统之间的接口校验过程。
具体的,这里校验工具包对本端(这里是访问系统)进行切面拦截,选择与本端对应的校验函数(例如访问系统当前为测试环境系统,则选择该测试环境系统对应的校验函数)生成访问请求消息,调用被访问系统的相应接口,将生成的访问请求消息发送给该被访问系统。
本实施例中,访问请求消息还包括相应的交互消息以及第二加密密钥,其中访问请求消息是访问系统通过被访问系统的校验加密密钥对相应的交互消息以及第二加密密钥进行加密生成的。其中,第二加密密钥是访问系统首先通过自身的第一加密密钥对该校验加密密钥加密生成的。
S104:被访问系统接收访问系统发送的访问请求消息,并通过校验工具包对该访问请求消息进行解密,将解密得到的第二加密密钥发送给管理服务器。
被访问系统具体可以是通过自身的校验加密密钥对该访问请求消息进行解密。
S105:管理服务器接收被访问系统发送的第二加密密钥,并通过与第一加密密钥对应的解密密钥对其进行解密得到待验证校验加密密钥,将该待验证校验加密密钥与被访问系统的校验加密密钥进行对比两者是否一致,以确定本次访问是否合法。
管理服务器若无法进行解密(解密失败),或者解密得到的待验证校验加密密钥与被访问系统的校验加密密钥进行对比后判断两者不一致,则确定本次访问非法。若成功解密且所得待验证校验加密密钥与被访问系统的校验加密密钥匹配,则确定本次访问合法。
S106:管理服务器将校验结果反馈给被访问系统。
进一步地,管理服务器还可以将校验结果反馈给被访问系统,也还可以将校验结果反馈给访问系统。校验结果可以包括校验通过、校验失败等结果。
S107:被访问系统接收到校验通过的结果后,调用接口的具体动作。
校验通过的结果,也即是本次访问合法,此时被访问系统可以调用接口的具体动作,以实现与该访问系统的信息交互。
S108:被访问系统接收到校验失败的结果后,拒绝访问系统的访问。
本实施例中,在系统环境发生变化时,例如有测试环境更改为正式环境,在进行接口交互过程中,可以通过管理服务器下发给本端的校验工具包自动选择对应的系统环境的校验函数,以实现相应的交互过程,而不需要开发人员手动修改相应的校验信息,因此可以有效较少开发人员的工作负担,同时也能够有效提高工作效率。而且,相应的校验信息是通过管理服务器进行分配的,因此在各系统项目开发过程或者运营维护阶段,相关的开发人员和运维人员无法直接从相应的系统代码或者配置文件中看到,因此,有效避免了现有的将校验信息明文暴露给相应的开发人员和运维人员所带来的信息安全存在极大漏洞和隐患的问题,有利于提高接口校验的安全强度。
第三实施例
本发明实施例提供一种安全校验系统,请参见图11,图11为本发明第三实施例提供的一种安全校验系统结构示意图,用于实现上述的接口校验过程,其中安全校验系统110包括管理服务器120、安全校验发起设备130以及安全校验设备140。
所述管理服务器120,用于实现上述安全校验管理方法,请参见图12,图12为本发明第三实施例提供的管理服务器120的结构示意图,所述管理服务器120包括第一处理器121、第一存储器122及第一通信总线123;其中第一通信总线123用于实现第一处理器121和第一存储器122之间的连接通信;第一处理器121用于执行第一存储器122中存储的安全校验管理程序,以实现上述安全校验管理方法的步骤,具体执行过程可以参见上述安全校验管理方法,下面进行简要说明,包括:
接收访问系统发送的第一请求消息;根据第一请求消息,将第一请求消息所请求访问的被访问系统的校验加密密钥发送给访问系统,以用于该访问系统以第一加密密钥将校验加密密钥进行加密生成第二加密密钥,并通过校验加密密钥对交互消息和第二加密密钥进行加密生成访问请求消息以发送给被访问系统;接收被访问系统从所述访问请求消息中提取到的第二加密密钥,第二加密密钥为被访问系统通过自身的校验加密密钥对访问请求消息进行解密以得到的;对第二加密密钥采用与第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥;判断待验证校验加密密钥和校验加密密钥匹配时确定该访问系统身份合法。
进一步地,在第一处理器121执行第一存储器122中存储的安全校验管理程序以实现在接收访问系统发送的第一请求消息的步骤之前,第一处理器121还可以用于执行第一存储器122中存储的安全校验管理程序以实现如下步骤:
接收访问系统的第一注册请求和被访问系统的第二注册请求;根据第一注册请求为访问系统分配所述第一加密密钥以及与该第一加密密钥对应的解密密钥,并将解密密钥进行保存以及将第一加密密钥发送给访问系统;根据第二注册请求为被访问系统分配所述校验加密密钥,并将该校验加密密钥进行保存以及将其发送给该被访问系统。
本实施例中,在第一处理器121执行第一存储器122中存储的安全校验管理程序以实现根据第二注册请求为被访问系统分配校验加密密钥的步骤包括:根据第二注册请求为被访问系统生成原始校验加密密钥,并通过预设加密密钥对原始校验加密密钥进行加密生成所述校验加密密钥。
在第一处理器121执行第一存储器122中存储的安全校验管理程序以实现接收到第一注册请求和所述第二注册请求的步骤之后,第一处理器121还可以用于执行第一存储器122中存储的安全校验管理程序以实现如下步骤:将预先生成的校验工具包分别发送给访问系统和被访问系统,校验工具包包括与各系统对应的校验函数,以供访问系统通过校验工具包中对应的校验函数生成访问请求消息,以及供被访问系统通过校验工具包中对应的校验函数从接收到的所述访问请求消息中提取第二加密密钥。
其中安全校验发起设备130可以作为上述第一实施例和第二实施例中的访问系统,用于实现上述的安全校验发起方法。安全校验发起设备130可以参见图13,图13为本发明第三实施例提供的安全校验发起设备130的结构示意图,所述安全校验发起设备130包括第二处理器131、第二存储器132及第二通信总线133;其中第二通信总线133用于实现第二处理器131和第二存储器132之间的连接通信;第二处理器131用于执行第二存储器132中存储的安全校验发起程序,以实现上述的安全校验发起方法的步骤。安全校验发起设备130具体执行过程可以参见上述第一实施例和第二实施例中的安全校验发起方法的步骤,下面对其进行简要说明:
向管理服务器发送第一请求消息以用于获取被访问系统的校验加密密钥;接收管理服务器根据第一请求消息返回的被访问系统的校验加密密钥;通过第一加密密钥对校验加密密钥进行加密以生成第二加密密钥,并通过校验加密密钥对交互消息和第二加密密钥进行加密生成访问请求消息以发送给被访问系统,以用于被访问系统通过自身的校验加密密钥对访问请求消息进行解密以得到第二加密密钥并发送给管理服务器,以使管理服务器通过与第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥,并将待验证校验加密密钥和校验加密密钥进行对比以确定所述本次访问是否合法。
本实施例中,安全校验系统110还包括安全校验设备140,该安全校验设备140可以作为上述第一实施例和第二实施例中的被访问系统,用于实现上述的安全校验方法的步骤。该安全校验设备140的具体结构请参见图14,图14为本发明第三实施例提供的安全校验设备140的结构示意图,所述安全校验设备140包括第三处理器141、第三存储器142及第三通信总线143;其中第三通信总线143用于实现第三处理器141和第三存储器142之间的连接通信;第三处理器141用于执行第三存储器142中存储的安全校验程序,以实现上述的安全校验方法的步骤。安全校验设备140具体执行过程可以参见上述第一实施例和第二实施例中的安全校验方法的步骤,包括:
接收访问系统发送的访问请求消息;所述访问请求消息的生成具体可以是访问系统通过向管理服务器发送用于获取校验加密密钥的第一请求消息,并接受管理服务器根据第一请求消息向其返回的校验加密密钥,并通过访问系统自身的第一加密密钥对校验加密密钥进行加密生成第二加密密钥,并通过校验加密密钥对交互消息和第二加密密钥进行加密生成访问请求消息;通过校验加密密钥对访问请求消息进行解密以得到第二加密密钥,并将解密得到的第二加密密钥发送给管理服务器;以用于管理服务器通过第一加密密钥对应的解密密钥对第二加密密钥进行解密得到待验证校验加密密钥,以将待验证校验加密密钥和校验加密密钥进行对比以确定所述本次访问是否合法。
本发明实施例提供一种安全校验系统,包括管理服务器、安全校验发起设备以及安全校验设备,通过管理服务器实现一个安全中兴,作为所有的安全校验发起设备和安全校验设备的安全中兴,各系统在进行接口校验时与该管理服务器进行交互,方便统一管理,节约人工物力成本。并通过该管理服务器为各系统分配对应的校验信息,且在对该校验信息进行发送、保存时都进行相应的加密处理,保证该校验信息的安全。避免现有的检验信息直接明文暴露在系统代码或配置文件中存在的安全隐患问题。同时,在接口校验过程中,安全校验发起设备还可以对安全校验设备的校验加密密钥进行二次加密,并将相应的交互消息以及通过二次加密生成的第二加密密钥进行加密生成访问请求消息,安全校验设备将解密出的第二加密密钥再发送给管理服务器进行解密,以得到待验证校验解密密钥,达到多次校验的目的,从而解决了现有的安全校验发起设备和安全校验设备之间直接通过单次加解密导致的交互安全性低的问题。
第四实施例
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有安全校验管理程序、安全校验发起程序或安全校验程序,其中安全校验管理程序可被一个或者多个处理器执行,以实现上述的安全校验管理方法的步骤,所述安全校验发起程序可被一个或者多个处理器执行,以实现上述的安全校验发起方法的步骤,所述安全校验程序可被一个或者多个处理器执行,以实现上述的安全校验方法的步骤。
各步骤的具体流程请参见上述实施例,在此不再赘述。本实施例中,所述计算接可读存储介质具体可以设置在上述的管理服务器、安全校验发起设备以及安全校验设备中,以实现相应的安全校验管理方法、安全校验发起方法或安全校验方法的步骤。
本实施例中,计算机可读存储介质包括但不限于ROM/RAM、磁碟、光盘,本实施例对此并不做限制。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种安全校验管理方法,其特征在于,所述安全校验管理方法包括:
接收访问系统发送的第一请求消息;
根据所述第一请求消息,将所述第一请求消息所请求访问的被访问系统的校验加密密钥发送给所述访问系统,以用于所述访问系统以第一加密密钥将所述校验加密密钥进行加密生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息以发送给所述被访问系统;
接收被访问系统从所述访问请求消息中提取到的第二加密密钥,所述第二加密密钥为所述被访问系统通过自身的校验加密密钥对所述访问请求消息进行解密以得到的;
对所述第二加密密钥采用与所述第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥;
判断所述待验证校验加密密钥和所述校验加密密钥匹配时确定所述访问系统身份合法。
2.如权利要求1所述的安全校验管理方法,其特征在于,在所述接收访问系统发送的第一请求消息之前,所述安全校验管理方法还包括:
接收所述访问系统的第一注册请求和所述被访问系统的第二注册请求;
根据所述第一注册请求为所述访问系统分配所述第一加密密钥以及与所述第一加密密钥对应的解密密钥,并将所述解密密钥进行保存以及将所述第一加密密钥发送给所述访问系统;
根据所述第二注册请求为所述被访问系统分配所述校验加密密钥,并将所述校验加密密钥进行保存以及将其发送给所述被访问系统。
3.如权利要求2所述的安全校验管理方法,其特征在于,所述根据所述第二注册请求为所述被访问系统分配所述校验加密密钥包括:
根据所述第二注册请求为所述被访问系统生成原始校验加密密钥,并通过所述预设加密密钥对所述原始校验加密密钥进行加密生成所述校验加密密钥。
4.如权利要求2或3所述的安全校验管理方法,其特征在于,所述接收到所述第一注册请求和所述第二注册请求之后,还包括:将预先生成的校验工具包分别发送给所述访问系统和所述被访问系统,所述校验工具包包括与各系统对应的校验函数,以供所述访问系统通过所述校验工具包中对应的校验函数生成所述访问请求消息,以及供所述被访问系统通过所述校验工具包中对应的校验函数从接收到的所述访问请求消息中提取所述第二加密密钥。
5.一种安全校验发起方法,其特征在于,所述安全校验发起方法包括:
向管理服务器发送第一请求消息以用于获取被访问系统的校验加密密钥;
接收所述管理服务器根据所述第一请求消息返回的所述被访问系统的校验加密密钥;
通过第一加密密钥对所述校验加密密钥进行加密以生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息以发送给所述被访问系统,以用于所述被访问系统通过自身的校验加密密钥对所述访问请求消息进行解密以得到所述第二加密密钥并发送给所述管理服务器,以使所述管理服务器通过与所述第一加密密钥对应的解密密钥进行解密得到待验证校验加密密钥,并将所述待验证校验加密密钥和所述校验加密密钥进行对比以确定所述本次访问是否合法。
6.一种安全校验方法,其特征在于,所述安全校验方法包括:
接收访问系统发送的访问请求消息;所述访问请求消息的生成包括所述访问系统通过向管理服务器发送用于获取校验加密密钥的第一请求消息,并接受所述管理服务器根据所述第一请求消息向其返回的所述校验加密密钥,并通过所述访问系统自身的第一加密密钥对所述校验加密密钥进行加密生成第二加密密钥,并通过所述校验加密密钥对交互消息和所述第二加密密钥进行加密生成访问请求消息;
通过所述校验加密密钥对所述访问请求消息进行解密以得到第二加密密钥,并将所述第二加密密钥发送给所述管理服务器;以用于所述管理服务器通过所述第一加密密钥对应的解密密钥对所述第二加密密钥进行解密得到待验证校验加密密钥,以将所述待验证校验加密密钥和所述校验加密密钥进行对比以确定所述本次访问是否合法。
7.一种管理服务器,其特征在于,所述管理服务器包括第一处理器、第一存储器及第一通信总线;
所述第一通信总线用于实现第一处理器和第一存储器之间的连接通信;
所述第一处理器用于执行第一存储器中存储的安全校验管理程序,以实现上述权利要求1-4任一项所述的安全校验管理方法的步骤。
8.一种安全校验发起设备,其特征在于,所述安全校验发起设备包括第二处理器、第二存储器及第二通信总线;
所述第二通信总线用于实现第二处理器和第二存储器之间的连接通信;
所述第二处理器用于执行第二存储器中存储的安全校验发起程序,以实现上述权利要求5所述的安全校验发起方法的步骤。
9.一种安全校验设备,其特征在于,所述安全校验设备包括第三处理器、第三存储器及第三通信总线;
所述第三通信总线用于实现第三处理器和第三存储器之间的连接通信;
所述第三处理器用于执行第三存储器中存储的安全校验程序,以实现上述权利要求6所述的安全校验方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有安全校验管理程序、安全校验发起程序或安全校验程序,所述安全校验管理程序可被一个或者多个处理器执行,以实现上述权利要求1-4任一项所述的安全校验管理方法的步骤,所述安全校验发起程序可被一个或者多个处理器执行,以实现上述权利要求5所述的安全校验发起方法的步骤,所述安全校验程序可被一个或者多个处理器执行,以实现上述权利要求6所述的安全校验方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710414470.6A CN107395560B (zh) | 2017-06-05 | 2017-06-05 | 安全校验及其发起、管理方法、设备、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710414470.6A CN107395560B (zh) | 2017-06-05 | 2017-06-05 | 安全校验及其发起、管理方法、设备、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395560A true CN107395560A (zh) | 2017-11-24 |
CN107395560B CN107395560B (zh) | 2020-07-24 |
Family
ID=60332950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710414470.6A Expired - Fee Related CN107395560B (zh) | 2017-06-05 | 2017-06-05 | 安全校验及其发起、管理方法、设备、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107395560B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233839A (zh) * | 2019-06-10 | 2019-09-13 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
CN110855624A (zh) * | 2019-10-18 | 2020-02-28 | 平安科技(深圳)有限公司 | 基于web接口的安全校验方法及相关设备 |
CN112187721A (zh) * | 2020-09-01 | 2021-01-05 | 珠海格力电器股份有限公司 | 语音处理方法、装置、智能语音留言设备及存储介质 |
CN113347147A (zh) * | 2021-04-15 | 2021-09-03 | 中安云科科技发展(山东)有限公司 | 一种两点密钥安全同步方法、系统及设备 |
CN113392281A (zh) * | 2021-06-15 | 2021-09-14 | 中国工商银行股份有限公司 | 5g消息存储及校验方法、装置及系统 |
WO2022052665A1 (zh) * | 2020-09-14 | 2022-03-17 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN115001828A (zh) * | 2022-06-02 | 2022-09-02 | 中国工商银行股份有限公司 | 交易数据的安全访问方法、系统、电子设备及介质 |
CN115361140A (zh) * | 2022-08-19 | 2022-11-18 | 广州万协通信息技术有限公司 | 安全芯片密钥验证方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1468488A (zh) * | 2000-08-18 | 2004-01-14 | ��˹��ŵ�� | 用于通过网关认证移动用户的方法和系统 |
US7644270B1 (en) * | 2004-05-10 | 2010-01-05 | Sprint Communications Company L.P. | Web services security architecture |
CN101873588A (zh) * | 2010-05-27 | 2010-10-27 | 大唐微电子技术有限公司 | 一种业务应用安全实现方法及系统 |
US20130031359A1 (en) * | 2002-12-31 | 2013-01-31 | American Express Travel Related Services Compnay, Inc. | Method and system for modular authentication and session management |
CN104574049A (zh) * | 2013-10-15 | 2015-04-29 | 航天信息股份有限公司 | 基于安全电子交易协议的实时电子支付结算系统 |
-
2017
- 2017-06-05 CN CN201710414470.6A patent/CN107395560B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1468488A (zh) * | 2000-08-18 | 2004-01-14 | ��˹��ŵ�� | 用于通过网关认证移动用户的方法和系统 |
US20130031359A1 (en) * | 2002-12-31 | 2013-01-31 | American Express Travel Related Services Compnay, Inc. | Method and system for modular authentication and session management |
US7644270B1 (en) * | 2004-05-10 | 2010-01-05 | Sprint Communications Company L.P. | Web services security architecture |
CN101873588A (zh) * | 2010-05-27 | 2010-10-27 | 大唐微电子技术有限公司 | 一种业务应用安全实现方法及系统 |
CN104574049A (zh) * | 2013-10-15 | 2015-04-29 | 航天信息股份有限公司 | 基于安全电子交易协议的实时电子支付结算系统 |
Non-Patent Citations (1)
Title |
---|
李亚军: "基于SET协议的电子支付系统的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110233839A (zh) * | 2019-06-10 | 2019-09-13 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
CN110233839B (zh) * | 2019-06-10 | 2021-10-15 | 北京奇艺世纪科技有限公司 | 一种数据处理系统及方法 |
CN110855624A (zh) * | 2019-10-18 | 2020-02-28 | 平安科技(深圳)有限公司 | 基于web接口的安全校验方法及相关设备 |
CN112187721A (zh) * | 2020-09-01 | 2021-01-05 | 珠海格力电器股份有限公司 | 语音处理方法、装置、智能语音留言设备及存储介质 |
WO2022052665A1 (zh) * | 2020-09-14 | 2022-03-17 | 中兴通讯股份有限公司 | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 |
CN113347147A (zh) * | 2021-04-15 | 2021-09-03 | 中安云科科技发展(山东)有限公司 | 一种两点密钥安全同步方法、系统及设备 |
CN113392281A (zh) * | 2021-06-15 | 2021-09-14 | 中国工商银行股份有限公司 | 5g消息存储及校验方法、装置及系统 |
CN115001828A (zh) * | 2022-06-02 | 2022-09-02 | 中国工商银行股份有限公司 | 交易数据的安全访问方法、系统、电子设备及介质 |
CN115361140A (zh) * | 2022-08-19 | 2022-11-18 | 广州万协通信息技术有限公司 | 安全芯片密钥验证方法及装置 |
CN115361140B (zh) * | 2022-08-19 | 2023-11-24 | 广州万协通信息技术有限公司 | 安全芯片密钥验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107395560B (zh) | 2020-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395560B (zh) | 安全校验及其发起、管理方法、设备、服务器和存储介质 | |
CN109257740B (zh) | Profile下载方法、移动终端及可读存储介质 | |
US12041165B2 (en) | Key updating method, apparatus, and system | |
US10880746B2 (en) | Network connection method, apparatus, storage medium and terminal | |
WO2018157858A1 (zh) | 信息存储方法、装置及计算机可读存储介质 | |
US9635018B2 (en) | User identity verification method and system, password protection apparatus and storage medium | |
WO2020164526A1 (zh) | 一种分布式系统中的节点控制方法和相关装置 | |
US11765170B2 (en) | Data processing method, system, and apparatus, storage medium, and device | |
CN109033801B (zh) | 应用程序验证用户身份的方法、移动终端以及存储介质 | |
CN110198301B (zh) | 一种服务数据获取方法、装置及设备 | |
CN107040543B (zh) | 单点登录方法、终端及存储介质 | |
CN108510022B (zh) | 一种二维码生成、验证方法及服务器 | |
CN104954126B (zh) | 敏感操作验证方法、装置及系统 | |
CN107451460A (zh) | 接口处理方法、设备、服务器及计算机可读存储介质 | |
CN108616499B (zh) | 一种应用程序的鉴权方法、终端和计算机可读存储介质 | |
CN109687974B (zh) | Apk验证方法、装置、移动终端及可读存储介质 | |
CN107276991B (zh) | 加载Web页面的方法、设备及计算机可读存储介质 | |
WO2017067369A1 (zh) | 一种加密图片、解密图片的方法、装置和设备 | |
CN107147656A (zh) | 远程控制的建立方法、系统及可读存储介质 | |
CN108601062B (zh) | WiFi连接共享方法、终端及计算机存储介质 | |
CN107302526B (zh) | 系统接口调用方法、设备和计算机可读存储介质 | |
CN113037741A (zh) | 一种鉴权方法和相关装置 | |
CN108012270B (zh) | 一种信息处理的方法、设备和计算机可读存储介质 | |
CN108460251B (zh) | 运行应用程序的方法、装置及系统 | |
CN107204977B (zh) | 接口安全校验方法及装置、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221205 Address after: 100000 room 26D, building 1, international science and technology entrepreneurship Park, No. 2, Shangdi Information Road, Haidian District, Beijing Patentee after: An Beijing Rong Technology Co.,Ltd. Address before: 10 / F, block a, Han's innovation building, 9018 Beihuan Avenue, gaoxinyuan, Nanshan District, Shenzhen, Guangdong Province Patentee before: NUBIA TECHNOLOGY Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200724 |