CN109614789B - 一种终端设备的验证方法及设备 - Google Patents

一种终端设备的验证方法及设备 Download PDF

Info

Publication number
CN109614789B
CN109614789B CN201811321568.8A CN201811321568A CN109614789B CN 109614789 B CN109614789 B CN 109614789B CN 201811321568 A CN201811321568 A CN 201811321568A CN 109614789 B CN109614789 B CN 109614789B
Authority
CN
China
Prior art keywords
interface
target server
hardware
verification
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811321568.8A
Other languages
English (en)
Other versions
CN109614789A (zh
Inventor
韦享忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811321568.8A priority Critical patent/CN109614789B/zh
Publication of CN109614789A publication Critical patent/CN109614789A/zh
Application granted granted Critical
Publication of CN109614789B publication Critical patent/CN109614789B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Abstract

本发明适用于信息处理技术领域,提供了一种终端设备的验证方法及设备,包括:若接收到目标服务器发送的设备认证指令,则根据目标服务器的服务器类型,确定在访问目标服务器时所需调用的异地接口的接口描述信息;根据接口描述信息,确定各个异地接口关联的本地接口;识别各个关联的本地接口所属的硬件模块,并获取各个硬件模块的硬件标识;基于各个硬件标识生成目标服务器的验证信息,并将验证信息发送给目标服务器。本发明将调用过程中所需启动的硬件模块的硬件标识生成验证信息,从而能够在提高安全性的基础上,减少验证信息的大小,从而提高了验证速率。

Description

一种终端设备的验证方法及设备
技术领域
本发明属于信息处理技术领域,尤其涉及一种终端设备的验证方法及设备。
背景技术
终端设备作为面向用户的设备,随着信息技术的不断发展,终端设备的数量也以几何级数的速度增长。为了向用户提供更多的服务,终端设备常常会通过调用服务器的方式来扩展功能。在终端设备向服务器发起调用请求时,服务器常常会验证该终端设备的合法性。
现有的终端设备的验证方法,服务器一般是检测终端设备的物理地址信息,但终端设备的物理地址可以通过软件进行伪造,从而方便了不法分子冒充合法设备,从而降低了服务响应的安全性,若需要提高验证的安全性,服务器则采集终端设备内的所有硬件模块的硬件标识,并对每一个硬件标识进行验证,但该方式数据量过大并且验证时间较长,从而降低了用户的调用速度。由此可见,现有的终端设备的验证技术,无法同时兼顾安全性以及验证效率两个方面,从而致使整体安全性较低,或验证过程过于复杂。
发明内容
有鉴于此,本发明实施例提供了一种终端设备的验证方法及设备,以解决现有的终端设备的验证技术,无法同时兼顾安全性以及验证效率两个方面,从而致使整体安全性较低,或验证过程过于复杂的问题。
本发明实施例的第一方面提供了一种终端设备的验证方法,包括:
若接收到目标服务器发送的设备认证指令,则根据所述目标服务器的服务器类型,确定在访问所述目标服务器时所需调用的异地接口的接口描述信息;
根据所述接口描述信息,确定各个所述异地接口关联的本地接口;
识别各个关联的所述本地接口所属的硬件模块,并获取各个所述硬件模块的硬件标识;
基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器,以便所述目标服务器基于所述验证信息对终端设备进行合法性认证。
本发明实施例的第二方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面的各个步骤。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面的各个步骤。
实施本发明实施例提供的一种终端设备的验证方法及设备具有以下有益效果:
本发明实施例通过在接收到目标服务器的设备认证指令,则确定通过该目标服务器进行调用操作时所需使用的异地接口,并根据各个异地接口的接口描述信息,确定部署于本地的与之关联的本地接口,继而确定各个本地接口所属的硬件模块,基于各个硬件模块的硬件标识生成验证信息,并发给目标服务器进行合法性验证,从而能够提高验证信息的伪造难度,增强调用服务的安全性。与现有的终端设备的验证技术相比,本发明实施例并非只是上传终端设备物理地址,而是将调用过程中所需启动的硬件模块的硬件标识生成验证信息,从而能够在提高安全性的基础上,减少验证信息的大小,从而提高了验证速率,同时兼顾了安全性以及调用速度两个方便,提高了调用服务的用户体验。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种终端设备的验证方法的实现流程图;
图2是本发明第二实施例提供的一种终端设备的验证方法S102具体实现流程图;
图3是本发明第三实施例提供的一种终端设备的验证方法S104具体实现流程图;
图4是本发明第四实施例提供的一种终端设备的验证方法具体实现流程图;
图5是本发明第五实施例提供的一种终端设备的验证方法具体实现流程图;
图6是本发明一实施例提供的一种终端设备的结构框图;
图7是本发明另一实施例提供的一种终端设备的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例通过在接收到目标服务器的设备认证指令,则确定通过该目标服务器进行调用操作时所需使用的异地接口,并根据各个异地接口的接口描述信息,确定部署于本地的与之关联的本地接口,继而确定各个本地接口所属的硬件模块,基于各个硬件模块的硬件标识生成验证信息,并发给目标服务器进行合法性验证,从而能够提高验证信息的伪造难度,增强调用服务的安全性,解决了现有的终端设备的验证技术,无法同时兼顾安全性以及验证效率两个方面,从而致使整体安全性较低,或验证过程过于复杂的问题。
在本发明实施例中,流程的执行主体为终端设备。该终端设备包括但不限于:计算机、智能手机以及平板电脑等能够进行终端设备的验证的设备。图1示出了本发明第一实施例提供的终端设备的验证方法的实现流程图,详述如下:
在S101中,若接收到目标服务器发送的设备认证指令,则根据所述目标服务器的服务器类型,确定在访问所述目标服务器时所需调用的异地接口的接口描述信息。
在本实施例中,终端设备与目标服务器建立通信链路,并通过该通信链路接受目标服务器发送的设备认证指令,并触发设备认证流程。需要说明的是,该S101可以由终端设备主动触发,在该情况下,终端设备在需要调用目标服务器时,会向目标服务器发送一个调用请求,目标服务器在接受到调用请求后,会检测该终端设备已验证,具体地,该目标服务器与终端设备之间的通信链路是否在合法链路表中,若是,则直接响应该终端设备发送的调用请求;反之,若该通信链路并非在合法链路表内,则向该终端设备发送设备认证指令。S101也可以为被动触发方式,在该情况下,终端设备在启动目标服务器的客户端时,为了确定该终端设备的合法性,目标服务器会向终端设备发送设备认证请求,基于认证结果判断该客户端是否能够正常启动。
在本实施例中,该设备认证指令中携带有目标服务器的设备标识。终端设备从设备认证指令中提取设备标识,并根据该设备标识确定该目标服务器的服务器类型。由于不同的服务器类型在与终端设备建立连接时,所需要连通的接口类型以及接口个数也不同。举例性地,若某一目标服务器是用于响应不同用户终端之间的通话服务的,即该服务器类型为通话服务类型,需要调用终端设备内的通话接口以及录音接口来采集通话服务过程中所需的语音信号。而对于目标服务器用于响应用户终端之间的视频通话的,则该服务器类型为视频服务类型,除了获取语音信号外,还需要采集视频信号,需要用到终端设备的视频采集接口。由此可见,对于不同的服务器类型,其所需调用的硬件设备模块的种类不同,终端设备可以基于该服务器所需调用的硬件设备模块,从而确定在进行合法性认证时所需上传的模块标识,从而能够提高设备合法性认证过程的准确性的同事,还能够减少认证信息的数据量。
在本实施例中,终端设备在确定了目标服务器的服务器类型后,可以基于该服务器类型确定访问该目标服务器时,需要调用目标服务器侧的接口,即部署于目标服务器的异地接口,并根据各个异地接口的接口类型确定与之对应的接口描述信息。该接口描述信息具体用于确定该异地接口的接口功能以及与之相关的运行参数,例如传输数据的类型、上下行速率阈值等。
在S102中,根据所述接口描述信息,确定各个所述异地接口关联的本地接口。
在本实施例中,终端设备在获取了各个异地接口的接口描述信息后,可以与终端设备本地的各个待匹配的本地接口的接口描述信息进行匹配,若某一异地接口与部署于终端设备侧的本地接口之间的接口描述信息相互匹配,则识别该本地接口为该异地接口的关联接口,从而能够建立各个部署于目标服务器的异地接口与部署于终端设备内的本地接口的对应关系,从而能够确定访问该目标服务器的过程中,所需使用到终端设备本地的哪些接口,从而基于需要启动的接口确定硬件模块。
在本实施例中,识别关联接口的方式可以为:终端设备根据接口描述信息确定各个异地接口的接口功能,并基于终端设备内各个本地接口的预设功能信息,确定与接口功能相匹配的接口,并识别为该异地接口关联的本地接口。需要说明的是,由于不同目标服务器的异地接口的接口参数均存在一定程度的差异,但不同目标服务器的服务类型相同的情况下,接口功能相同的异地接口对接的本地接口是一致的,若通过异地接口的接口描述信息中的运行参数作为识别关联的本地接口的基准信息,有可能存在误识别的情况,因而在本实施例中,终端设备会基于接口描述信息的接口功能作为匹配的参考因素。
可选地,在本实施例中,若存在一个异地接口在终端设备内存在多个匹配的本地接口,则终端设备可选取匹配度最高的一个本地接口作为该异地接口关联的本地接口。若存在一个异地接口在终端设备内不存在与之匹配的本地接口,则终端设备可以根据该异地接口的接口描述信息,在终端设备内创建与之对应的一个虚拟接口。
在S103中,识别各个关联的所述本地接口所属的硬件模块,并获取各个所述硬件模块的硬件标识。
在本实施例中,终端设备在确定了访问目标服务器过程,所需启动的本地接口后,则可以根据各个关联的本地接口的接口标识,查询终端设备的接口分布信息,从而获取到各个关联的本地接口所属的硬件模块。例如,终端设备确定访问目标服务器时需要启动音频放大接口,则可以基于接口分布信息确定该音频放大接口为麦克风模块内的一个数据输出接口。其他类型的接口也可以参照上述方式进行所属模块的识别。
可选地,在本实施例中,终端设备若并未存储由接口分布信息,即无法直接根据本地接口的接口标识确定其所属的硬件模块,在该情况下,终端设备可以通过关联的本地接口的接口描述信息,确定各个关联的本地接口的接口功能,并将接口功能以及各个硬件模块的功能列表进行匹配,基于匹配结果确定各个本地接口所属的硬件模块。
在本实施例中,一个本地接口有且只有对应一个硬件模块,若多个关联的本地接口所属的硬件模块一致,则可以识别上述所属模块一致的多个本地接口属于同一个接口组,基于上述划分方式,将素有关联的本地接口划分为多个接口组,并根据接口组所属的硬件模块,获取各个硬件模块的硬件标识,即硬件标识获取的个数与接口组的个数一致,同一个硬件模块的硬件标识只获取一次,并不会重复获取,从而避免验证信息中同一硬件模块的硬件标识多次出现,增大了验证信息的数据量。
在S104中,基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器,以便所述目标服务器基于所述验证信息对终端设备进行合法性认证。
在本实施例中,终端设备对所有获取的硬件标识进行集成封装,从而生成目标服务器的验证信息。具体地,集成封装的方式可以为:终端设备根据各个硬件模块的优先级次序,确定各个硬件标识的封装次序,基于该封装次序依次将各个硬件标识进行集成封装,得到包含多个硬件标识的硬件标识序列,并把硬件标识序列识别为验证信息。当然,终端设备可以对硬件标识序列进行编码压缩,从而减少硬件标识序列数据量的大小的同时,不减少验证信息所包含的信息量。
在本实施例中,终端设备将生成的验证信息发送给目标服务器,目标服务器在接收到该验证信息后,可以通过预设的鉴权规则对终端设备的验证信息进行合法性验证。具体地,目标服务器可以根据该验证信息,解析出各个硬件模块的硬件标识,并根据该终端设备的设备标识,确定该终端设备预存的硬件标识列表,判断各个硬件标识与预存的硬件标识列表内的合法标识是否一致,若所有硬件标识均与硬件标识列表内的合法标识一致,则识别该终端设备为合法设备;反之,若任一硬件标识与预存的硬件标识列表内的合法标识不一致,则识别该终端设备为非法设备。
以上可以看出,本发明实施例提供的一种终端设备的验证方法通过在接收到目标服务器的设备认证指令,则确定通过该目标服务器进行调用操作时所需使用的异地接口,并根据各个异地接口的接口描述信息,确定部署于本地的与之关联的本地接口,继而确定各个本地接口所属的硬件模块,基于各个硬件模块的硬件标识生成验证信息,并发给目标服务器进行合法性验证,从而能够提高验证信息的伪造难度,增强调用服务的安全性。与现有的终端设备的验证技术相比,本发明实施例并非只是上传终端设备物理地址,而是将调用过程中所需启动的硬件模块的硬件标识生成验证信息,从而能够在提高安全性的基础上,减少验证信息的大小,从而提高了验证速率,同时兼顾了安全性以及调用速度两个方便,提高了调用服务的用户体验。
图2示出了本发明第二实施例提供的一种终端设备的验证方法S102的具体实现流程图。参见图2,相对于图1述实施例,本实施例提供的一种终端设备的验证方法S102包括:S1021~S1023,具体详述如下:
在S1021中,提取各个所述接口描述信息的关键词,得到各个所述异地接口的异地接口关键词序列。
在本实施例中,异地接口的接口描述信息可以通过自然语言对该接口的功能和/或运行参数进行描述,为了确定各个异地接口与终端设备内各个本地接口之间的匹配度,终端设备会通过预设的关键词提取算法,分别确定各个异地接口的接口描述信息所包含的关键词,构成该异地接口的异地接口关键词序列,从而能够将接口描述信息中的无效词语进行过滤,例如介词以及助词等无实际物理含义的词语,提高了识别效率。
在本实施例中,异地接口关键词序列中至少包含一个关键词,且各个关键词在本地接口关键词序列中的次序与该关键词在接口描述信息中的出现次序相同,若某一关键词在接口描述信息中出现多次,则只记录一次。
在S1022中,
将所述异地接口关键词序列以及所述本地接口的本地接口关键词序列导入预设的匹配度计算模型,分别计算所述异地接口与各个所述本地接口之间的匹配度;所述匹配度计算模型具体为:
Figure BDA0001857644040000081
其中,MatchPoint(Innterface1,Interface2)为所述异地接口与所述本地接口之间的匹配度,KeyWord1j为所述异地接口关键词序列,KeyWord2i为所述本地接口关键词序列;ρ(KeyWord1j,KeyWord2i)为所述异地接口关键词序列中第j个关键词与所述本地接口关键词序列中第i个关键词之间的关联度;m为所述异地接口关键词序列包含的关键词的总个数;n为所述本地接口关键词序列中包含的关键词的总个数;
Figure BDA0001857644040000082
最大值选取函数;Quo为预设系数。
在本实施例中,终端设备存储有各个本地接口的特征关键词序列,该特征关键词序列是基于该候选接口的接口功能以及传输数据类,生成特征关键词,并基于所有特征关键词构成一特征关键词序列。该特征关键词序列可以通过用户自行配置,也可以由终端设备通过关键词提取算法进行自动生成。
在本实施例中,终端设备会将异地接口关键词序列以及所述终端设备内各个本地接口的特征关键词序列接口关键词序列导入到匹配度计算模型内,确定接口描述信息的异地接口与各个候选接口之间的匹配度,若该匹配度的数值越大,则表示该异地接口与该候选接口之间的传输的数据的类型以及功能越相似,则表示两者的关联性越高;反之,若该匹配度数值越小,则表示该异地接口与该候选接口之间的差异越大,即两者的关联性越低。
在本实施例中,由于上述两类关键词序列中各个关键词的次序是根据在接口描述信息中的出现次序确定的,因此相同位置的关键词所表征的物理含义并不一定相同,因此这里会确定异地接口关键词序列中的各个关键词与特征接口关键词序列中的各个关键词之间的关联度,并通过
Figure BDA0001857644040000091
函数选取关联度最大的一个作为异地接口关键词所对应的特征接口关键词,并基于各个关联关键词确定两个接口之间的匹配度,通过上述的计算方式,能够大大提高接口匹配的准确率。
在S1023中,选取所述匹配度最大的所述本地接口作为所述异地接口的关联的所述本地接口。
在本实施例中,终端设备在计算了异地接口与各个本地接口之间的匹配度后,会选取匹配度最大的本地接口作为异地接口关联的本地接口。当然,终端设备还可以设置以匹配度阈值,若该异地接口与各个候选接口之间的匹配度均小于匹配度阈值,则识别该异地接口不存在关联的本地接口。
在本发明实施例中,通过将接口描述信息转换为关键词序列,并通过计算各个关键词之间的关联度确定两个接口之间的匹配度,从而能够提高关联接口的识别的准确率,进一步提高弹框响应的成功率。
图3示出了本发明第二实施例提供的一种终端设备的验证方法S104的具体实现流程图。参见图3,相对于图1所述的实施例,本实施例提供的一种终端设备的验证方法在所述将所述弹框内容信息导入预设的弹框窗口之前,还包括:S1041~S1043,具体详述如下:
在S1041中,获取所述目标服务器的授权码,并对各个所述硬件标识进行组合,生成硬件标识序列。
在本实施例中,目标服务器会对所有合法的设备发送一个授权码,每一个目标服务器对应的授权码可以相同,也可以不同。因此,若终端设备为一合法设备,则可以根据该目标服务器的设备标识,从云端服务器或本地的存储单元中获取得到该目标服务器的授权码,并基于该授权码对生成的硬件标识序列进行加密,目标服务器也可以根据该授权码对接收到的验证信息进行解密操作,从而能够解析出所包含的硬件标识,并进行后续的合法性认证。
在本实施例中,终端设备可以将所有硬件标识进行集成,生成硬件标识序列,各个硬件标识在硬件标识序列中的排序可以是随机的,也可以根据各个硬件模块的优先级次序进行排序。
在S1042中,对所述授权码进行分割,得到N个加密密钥,并根据各个所述加密密钥在所述授权码内的位置,确定各个所述加密密钥的加密次序;所述N为大于1的正整数。
在本实施例中,对硬件标识序列进行加密的方法具体为循环加密方法,即通过多个密钥循环对硬件标识序列进行加密,从而能够提高硬件标识序列的保密性。由于要对硬件标识序列进行多次加密,终端设备需要对获取得到授权码进行划分,得到基于多个加密密钥,并通过多个加密密钥对硬件标识序列进行加密操作。
在本实施例中,预设的密钥分割算法可以为基于预设的分割节点,将授权码分割为多段数据,每段数据作为一个加密密钥。例如,终端设备以每4个字节为一个分割节点,将一个数据量为64字节的授权码分割为16个区间的数据,每个区间内包含的数据作为一个加密密钥,从而得到16个加密密钥。当然,还可以通过其他划分算法对授权码进行分割,将授权码内各个字符依次导入N个队列中,导入完成后,每个队列所包含的字符则作为分割后的加密密钥,队列的序号则为该子密钥的编号。
在本实施例中,由于循环加密算法中是基于固定的次序对硬件标识序列进行加密的,因此执行加密操作时,也需要基于一定的解密次序对硬件标识序列解密,在本实施例中,加密次序与该加密密钥在目标密钥中的位置相关,可以基于在授权码中的先后次序,确定各个加密密钥的加密次序,即加密密钥在授权码中的位置越靠前,其对应的加密次序也相应靠前。
需要说明的是,由于加密操作以及解密操作是同一授权码进行的,因此目标服务器对硬件标识序列进行解密的操作时,同样会基于密钥分割算法,对目标密钥分割为N个解密密钥,并基于各个解密密钥的逆序,对硬件标识序列进行解密,实现与加密操作相互匹配。
在S1043中,基于所述加密次序,依次通过各个所述加密密钥对所述硬件标识序列执行循环加密操作,将经过N次循环加密的所述硬件标识序列作为所述验证信息;所述循环加密操作包括:移位混淆操作和/或预设字符替换操作。
在本实施例中,终端设备会基于各个加密密钥的加密次序,由加密次序的数值最小的加密密钥开始对硬件标识序列进行加密,在加密成功后,输出第一加密文件,并在通过加密次序的数值为2的加密密钥对第一加密文件进行加密,在加密成功后,输出第三加密文件,依次类推,直到第N个加密密钥对第N-1加密文件进行加密后,输出第N加密文件,并识别为加密后的硬件标识序列。
需要说明的是,循环加密操作包括移位操作和/或替代字符操作。移位操作具体为:在通过加密密钥对硬件标识序列进行加密的过程中,对某行或某几行的数据进行移位,对某列或某几列的数据进行混淆。具体移位的行数以及列数可以从加密密钥中提取得到。替代字符操作具体为:通过加密密钥对硬件标识序列进行加密的过程中,会在硬件标识序列中查找符合预设规律的字符或字符串,将上述字符或字符串替换为预设的混淆字符,实现替代预设字符的目的。
在本实施例中,每个加密密钥所包含的加密操作可以相同,也可以不同,具体基于加密密钥中的加密响应方式字段的内容确定。即第一加密密钥对应的循环加密操作可以包含替代字符操作,而第二加密密钥对应的循环加密操作可以包含移位混淆操作;而第三加密密钥对应的循环加密操作可以既包含替代字符操作以及移位混淆操作。在此不一一限定。
在本发明实施例中,通过多重循环加密技术对硬件标识序列进行加密,能够有效提高硬件标识序列的保密性。
图4示出了本发明第四实施例提供的一种终端设备的验证方法的具体实现流程图。参见图4,相对于图1-图3所述实施例,本实施例提供的一种终端设备的验证方法中在所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器之后,还包括:S401~S402,具体详述如下:
进一步地,在所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器之后,还包括:
在S401中,若接收到所述目标服务器返回的验证失败信息,则解析所述验证失败信息,确定验证异常类型。
在本实施例中,目标服务器在接收到验证信息后,若该验证信息无法通过合法性验证,则会向目标服务器发送一个验证失败信息,即该终端设备反馈的验证信息存在异常,例如缺失部分硬件模块信息、某一硬件标识与预存的合法消息有出入、硬件标识格式异常等,若存在异常情况会将验证失败信息发送给终端设备,以便终端设备重新发送验证信息。
在本实施例中,目标服务器根据验证异常情况的不同,会将对应的验证异常类型封装到验证失败信息中,终端设备在接收到该验证失败信息后,会提取该信息中包含的验证异常类型,基于验证异常类型的不同,执行对应的异常响应操作。特别低,若验证异常类型为硬件数据缺失类型,则执行S402的操作。
在S402中,若所述验证异常类型为硬件数据缺失类型,则根据所述验证失败信息获取未采集的硬件模块的硬件标识,并执行所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器。
本实施例中,终端设备在确定验证异常类型为硬件数据缺失类型时,则表示上一次发送的验证信息内并非将所有需要上报的硬件标识发送给目标服务器,在该情况下,终端设备根据验证失败信息,确定未采集的硬件模块,并获取未采集的硬件模块的硬件标识,将所有需要验证的硬件信息重新生成新的验证信息,并发送给目标服务器,重新进行合法性验证。
在本发明实施例中,终端设备在接收到验证失败信息后,会根据验证失败信息的异常类型,执行对应的异常响应操作,并再一次将合法的验证信息发送给目标服务器,从而能够提高验证成功的概率。
图5示出了本发明第五实施例提供的一种终端设备的验证方法的具体实现流程图。参见图5,相对于图1-图3所述实施例,本实施例提供的一种终端设备的验证方法中在所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器之后,还包括:S501~S502,具体详述如下:
在S501中,若接收到所述目标服务器返回的验证成功信息,则通过关联的所述本地接口接收所述目标服务器的异地接口发送的调用数据。
在本实施例中,终端设备在接收到验证成功信息后,则表示目标服务器可以响应终端设备发起的访问操作,终端设备能够从目标服务器处获取对应的调用数据,并通过目标服务器对本地终端的功能服务进行扩展。在该情况下,终端设备会通过各个关联的本地接口,接收来自目标服务器各个对应的异地接口的发送的调用数据,由于在S103中已经建立了异地接口与本地接口之间的关联关系,因此在S501中可以基于已识别的对应关系,将目标服务器发送的数据导入到对应的本地接口,以执行对应的调用操作。
在S502中,基于所述调用数据响应关于目标服务器的调用请求。
在本实施例中,终端设备在接收到调用数据后,可以通过调用数据响应关于目标服务器的调用请求,并将调用请求对应的调用结果输出给用户。
在本发明实施例中,通过关联的本地接口接收各个异地接口发送的调用数据,从而实现终端设备与目标服务器之间数据的互通,提高数据接发的正确性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图6示出了本发明一实施例提供的一种终端设备的结构框图,该终端设备包括的各单元用于执行图1对应的实施例中的各步骤。具体请参阅图1与图1所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。
参见图6,所述终端设备包括:
设备认证指令接收单元61,用于若接收到目标服务器发送的设备认证指令,则根据所述目标服务器的服务器类型,确定在访问所述目标服务器时所需调用的异地接口的接口描述信息;
本地接口确定单元62,用于根据所述接口描述信息,确定各个所述异地接口关联的本地接口;
硬件标识获取单元63,用于识别各个关联的所述本地接口所属的硬件模块,并获取各个所述硬件模块的硬件标识;
验证信息发送单元64,用于基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器,以便所述目标服务器基于所述验证信息对终端设备进行合法性认证。
可选地,所述本地接口确定单元62包括:
关键词提取单元,用于提取各个所述异地接口的所述接口信息的关键词,得到各个所述异地接口的异地接口关键词序列;
关键词匹配单元,用于
将所述异地接口关键词序列以及所述本地接口的本地接口关键词序列导入预设的匹配度计算模型,分别计算所述异地接口与各个所述本地接口之间的匹配度;所述匹配度计算模型具体为:
Figure BDA0001857644040000151
其中,MatchPoint(Innterface1,Interface2)为所述异地接口与所述本地接口之间的匹配度,KeyWord1j为所述异地接口关键词序列,KeyWord2i为所述本地接口关键词序列;ρ(KeyWord1j,KeyWord2i)为所述异地接口关键词序列中第j个关键词与所述本地接口关键词序列中第i个关键词之间的关联度;m为所述异地接口关键词序列包含的关键词的总个数;n为所述本地接口关键词序列中包含的关键词的总个数;
Figure BDA0001857644040000152
最大值选取函数;Quo为预设系数;
关联接口选取单元,用于选取所述匹配度最大的所述候选接口作为所述异地接口的所述关联接口。
可选地,所述验证信息发送单元64包括:
授权码获取单元,用于获取所述目标服务器的授权码,并对各个所述硬件标识进行组合,生成硬件标识序列;
授权码分割单元,用于对所述授权码进行分割,得到N个加密密钥,并根据各个所述加密密钥在所述授权码内的位置,确定各个所述加密密钥的加密次序;所述N为大于1的正整数;
循环加密单元,用于基于所述加密次序,依次通过各个所述加密密钥对所述硬件标识序列执行循环加密操作,将经过N次循环加密的所述硬件标识序列作为所述验证信息;所述循环加密操作包括:移位混淆操作和/或预设字符替换操作。
可选地,所述终端设备还包括:
验证失败响应单元,用于若接收到所述目标服务器返回的验证失败信息,则解析所述验证失败信息,确定验证异常类型;
硬件标识重获取单元,用于若所述验证异常类型为硬件数据缺失类型,则根据所述验证失败信息获取未采集的硬件模块的硬件标识,并执行所述基于各个所述硬件标识生成验证信息,并将所述验证信息发送给所述目标服务器。
可选地,所述终端设备还包括:
调用数据接收单元,用于若接收到所述目标服务器返回的验证成功信息,则通过关联的所述本地接口接收所述目标服务器的异地接口发送的调用数据;
调用请求响应单元,用于基于所述调用数据响应关于目标服务器的调用请求。
因此,本发明实施例提供的终端设备同样可以将调用过程中所需启动的硬件模块的硬件标识生成验证信息,从而能够在提高安全性的基础上,减少验证信息的大小,从而提高了验证速率,同时兼顾了安全性以及调用速度两个方便,提高了调用服务的用户体验。
图7是本发明另一实施例提供的一种终端设备的示意图。如图7所示,该实施例的终端设备7包括:处理器70、存储器71以及存储在所述存储器71中并可在所述处理器70上运行的计算机程序72,例如终端设备的验证程序。所述处理器70执行所述计算机程序72时实现上述各个终端设备的验证方法实施例中的步骤,例如图1所示的S101至S104。或者,所述处理器70执行所述计算机程序72时实现上述各装置实施例中各单元的功能,例如图6所示模块61至64功能。
示例性的,所述计算机程序72可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器71中,并由所述处理器70执行,以完成本发明。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序72在所述终端设备7中的执行过程。例如,所述计算机程序72可以被分割成设备认证指令接收单元、本地接口确定单元、硬件标识获取单元以及验证信息发送单元,各单元具体功能如上所述。
所述终端设备7可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是终端设备7的示例,并不构成对终端设备7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器70可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器71可以是所述终端设备7的内部存储单元,例如终端设备7的硬盘或内存。所述存储器71也可以是所述终端设备7的外部存储设备,例如所述终端设备7上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器71还可以既包括所述终端设备7的内部存储单元也包括外部存储设备。所述存储器71用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (8)

1.一种终端设备的验证方法,其特征在于,包括:
若接收到目标服务器发送的设备认证指令,则根据所述目标服务器的服务器类型,确定在访问所述目标服务器时所需调用的异地接口的接口描述信息;
根据所述接口描述信息,确定各个所述异地接口关联的本地接口;
识别各个关联的所述本地接口所属的硬件模块,并获取各个所述硬件模块的硬件标识;
基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器,以便所述目标服务器基于所述验证信息对终端设备进行合法性认证;
所述根据所述接口描述信息,确定各个所述异地接口关联的本地接口,包括:
提取各个所述接口描述信息的关键词,得到各个所述异地接口的异地接口关键词序列;
将所述异地接口关键词序列以及所述本地接口的本地接口关键词序列导入预设的匹配度计算模型,分别计算所述异地接口与各个所述本地接口之间的匹配度;所述匹配度计算模型具体为:
Figure FDA0004112508490000011
其中,MatchPoint(Innterface1,Interface2)为所述异地接口与所述本地接口之间的匹配度,KeyWord1j为所述异地接口关键词序列,KeyWord2i为所述本地接口关键词序列;ρ(KeyWord1j,KeyWord2i)为所述异地接口关键词序列中第j个关键词与所述本地接口关键词序列中第i个关键词之间的关联度;m为所述异地接口关键词序列包含的关键词的总个数;n为所述本地接口关键词序列中包含的关键词的总个数;
Figure FDA0004112508490000012
最大值选取函数;Quo为预设系数;
选取所述匹配度最大的所述本地接口作为所述异地接口的关联的所述本地接口。
2.根据权利要求1所述的验证方法,其特征在于,所述基于各个所述硬件标识生成所述目标服务器的验证信息,包括:
获取所述目标服务器的授权码,并对各个所述硬件标识进行组合,生成硬件标识序列;
对所述授权码进行分割,得到N个加密密钥,并根据各个所述加密密钥在所述授权码内的位置,确定各个所述加密密钥的加密次序;所述N为大于1的正整数;
基于所述加密次序,依次通过各个所述加密密钥对所述硬件标识序列执行循环加密操作,将经过N次循环加密的所述硬件标识序列作为所述验证信息;所述循环加密操作包括:移位混淆操作和/或预设字符替换操作。
3.根据权利要求1-2任一项所述的验证方法,其特征在于,在所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器之后,还包括:
若接收到所述目标服务器返回的验证失败信息,则解析所述验证失败信息,确定验证异常类型;
若所述验证异常类型为硬件数据缺失类型,则根据所述验证失败信息获取未采集的硬件模块的硬件标识,并执行所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器。
4.根据权利要求1-2任一项所述的验证方法,其特征在于,在所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器之后,还包括:
若接收到所述目标服务器返回的验证成功信息,则通过关联的所述本地接口接收所述目标服务器的异地接口发送的调用数据;
基于所述调用数据响应关于目标服务器的调用请求。
5.一种终端设备,其特征在于,所述终端设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
若接收到目标服务器发送的设备认证指令,则根据所述目标服务器的服务器类型,确定在访问所述目标服务器时所需调用的异地接口的接口描述信息;
根据所述接口描述信息,确定各个所述异地接口关联的本地接口;
识别各个关联的所述本地接口所属的硬件模块,并获取各个所述硬件模块的硬件标识;
基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器,以便所述目标服务器基于所述验证信息对终端设备进行合法性认证;
所述根据所述接口描述信息,确定各个所述异地接口关联的本地接口,包括:
提取各个所述接口描述信息的关键词,得到各个所述异地接口的异地接口关键词序列;
将所述异地接口关键词序列以及所述本地接口的本地接口关键词序列导入预设的匹配度计算模型,分别计算所述异地接口与各个所述本地接口之间的匹配度;所述匹配度计算模型具体为:
Figure FDA0004112508490000031
其中,MatchPoint(Innterface1,Interface2)为所述异地接口与所述本地接口之间的匹配度,KeyWord1j为所述异地接口关键词序列,KeyWord2i为所述本地接口关键词序列;ρ(KeyWord1j,KeyWord2i)为所述异地接口关键词序列中第j个关键词与所述本地接口关键词序列中第i个关键词之间的关联度;m为所述异地接口关键词序列包含的关键词的总个数;n为所述本地接口关键词序列中包含的关键词的总个数;
Figure FDA0004112508490000032
最大值选取函数;Quo为预设系数;
选取所述匹配度最大的所述本地接口作为所述异地接口的关联的所述本地接口。
6.根据权利要求5所述的终端设备,其特征在于,所述基于各个所述硬件标识生成所述目标服务器的验证信息,包括:
获取所述目标服务器的授权码,并对各个所述硬件标识进行组合,生成硬件标识序列;
对所述授权码进行分割,得到N个加密密钥,并根据各个所述加密密钥在所述授权码内的位置,确定各个所述加密密钥的加密次序;所述N为大于1的正整数;
基于所述加密次序,依次通过各个所述加密密钥对所述硬件标识序列执行循环加密操作,将经过N次循环加密的所述硬件标识序列作为所述验证信息;所述循环加密操作包括:移位混淆操作和/或预设字符替换操作。
7.根据权利要求5-6任一项所述的终端设备,其特征在于,所述在所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器之后,所述处理器执行所述计算机程序时实现如下步骤:
若接收到所述目标服务器返回的验证失败信息,则解析所述验证失败信息,确定验证异常类型;
若所述验证异常类型为硬件数据缺失类型,则根据所述验证失败信息获取未采集的硬件模块的硬件标识,并执行所述基于各个所述硬件标识生成所述目标服务器的验证信息,并将所述验证信息发送给所述目标服务器。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述方法的步骤。
CN201811321568.8A 2018-11-07 2018-11-07 一种终端设备的验证方法及设备 Active CN109614789B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811321568.8A CN109614789B (zh) 2018-11-07 2018-11-07 一种终端设备的验证方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811321568.8A CN109614789B (zh) 2018-11-07 2018-11-07 一种终端设备的验证方法及设备

Publications (2)

Publication Number Publication Date
CN109614789A CN109614789A (zh) 2019-04-12
CN109614789B true CN109614789B (zh) 2023-04-14

Family

ID=66003226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811321568.8A Active CN109614789B (zh) 2018-11-07 2018-11-07 一种终端设备的验证方法及设备

Country Status (1)

Country Link
CN (1) CN109614789B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259372B (zh) * 2020-02-06 2023-06-23 联想(北京)有限公司 安全验证方法和电子设备
CN111756532A (zh) * 2020-06-08 2020-10-09 西安万像电子科技有限公司 数据传输方法及装置
CN112084518B (zh) * 2020-09-17 2021-07-23 何冰 基于通讯控制模块的安全辨识方法
CN115955358B (zh) * 2023-01-11 2023-05-02 北京唯科致远科技有限公司 基于点对点通信的数据流传输系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391696A (zh) * 2015-10-20 2016-03-09 山东泰信电子股份有限公司 终端注册、校验方法及终端注册、校验系统
CN106533687A (zh) * 2015-09-14 2017-03-22 阿里巴巴集团控股有限公司 一种身份认证方法和设备
CN106899571A (zh) * 2016-12-21 2017-06-27 阿里巴巴集团控股有限公司 信息交互方法及装置
CN108429820A (zh) * 2018-05-23 2018-08-21 深圳远征技术有限公司 一种物联网应用层的通信方法、系统及终端设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533687A (zh) * 2015-09-14 2017-03-22 阿里巴巴集团控股有限公司 一种身份认证方法和设备
CN105391696A (zh) * 2015-10-20 2016-03-09 山东泰信电子股份有限公司 终端注册、校验方法及终端注册、校验系统
CN106899571A (zh) * 2016-12-21 2017-06-27 阿里巴巴集团控股有限公司 信息交互方法及装置
CN108429820A (zh) * 2018-05-23 2018-08-21 深圳远征技术有限公司 一种物联网应用层的通信方法、系统及终端设备

Also Published As

Publication number Publication date
CN109614789A (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
CN110324143B (zh) 数据传输方法、电子设备及存储介质
CN109614789B (zh) 一种终端设备的验证方法及设备
CN112218294B (zh) 基于5g的物联网设备的接入方法、系统及存储介质
CN109241484B (zh) 一种基于加密技术的网页数据的发送方法及设备
US11546348B2 (en) Data service system
WO2020215568A1 (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
CN110099048B (zh) 一种云存储方法及设备
CN113542253B (zh) 一种网络流量检测方法、装置、设备及介质
US20180294965A1 (en) Apparatus, method and computer program product for authentication
CN114218322B (zh) 基于密文传输的数据展示方法、装置、设备及介质
CN110225017B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
CN110719265B (zh) 一种实现网络安全通信的方法、装置及设备
CN110912689A (zh) 一种唯一值的生成、验证方法及系统
WO2020077867A1 (zh) 一种通信链路的建立方法及系统
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN112733169A (zh) 一种基于区块链的数据管理方法、系统及终端设备
CN110381114B (zh) 接口请求参数的处理方法、装置、终端设备及介质
US11606196B1 (en) Authentication system for a multiuser device
CN110149210A (zh) 一种数据传输方法及装置
CN116846555A (zh) 数据的访问方法及装置
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN114139180A (zh) 一种密钥处理的方法及装置
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
CN110751033A (zh) 离线登录方法及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant