CN111885047A - 用于终端获取数据的方法、终端访问数据的方法及终端 - Google Patents

用于终端获取数据的方法、终端访问数据的方法及终端 Download PDF

Info

Publication number
CN111885047A
CN111885047A CN202010704253.2A CN202010704253A CN111885047A CN 111885047 A CN111885047 A CN 111885047A CN 202010704253 A CN202010704253 A CN 202010704253A CN 111885047 A CN111885047 A CN 111885047A
Authority
CN
China
Prior art keywords
terminal
information
identification information
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010704253.2A
Other languages
English (en)
Inventor
王庆飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Black Sesame Intelligent Technology Chongqing Co Ltd
Original Assignee
Black Sesame Intelligent Technology Chongqing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Black Sesame Intelligent Technology Chongqing Co Ltd filed Critical Black Sesame Intelligent Technology Chongqing Co Ltd
Priority to CN202010704253.2A priority Critical patent/CN111885047A/zh
Publication of CN111885047A publication Critical patent/CN111885047A/zh
Priority to US17/164,424 priority patent/US11550932B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

该方法包括由终端向服务器发出对获取数据的获取请求,该获取请求包括用于识别该终端的识别信息;该服务器处理所述获取请求,依据该识别信息判断该终端是否为可服务终端;在判断结果为可服务终端的情况下,发出要求该终端提供第一信息的请求;该终端在接收到所述请求之后,发送该第一信息;该服务器接受该第一信息,并至少基于该第一信息生成用于配置文件的加密密钥;该服务器使用摘要算法对该识别信息进行处理,并将处理结果写入配置文件;用所述加密密钥对所述配置文件进行加密;将已加密的配置文件与所述数据一起发送给所述终端。

Description

用于终端获取数据的方法、终端访问数据的方法及终端
技术领域
本发明涉及数据获取技术,更为具体地,涉及终端获取数据的技术。
背景技术
随着手机等手持终端性能的大幅提升,其所能达成的功能也越来越多。用于这些功能的数据库,或者说用于实现这些功能的算法库,都是开发者的智慧结晶。开发者所期望的是这些算法库是终端经由授权而使用,而不是未经授权使用。现有的算法库保护方式,存在一些漏洞,简单的攻击手段就可破解,这就使得算法库很可能被以不合理方式、无成本地使用。
发明内容
有鉴于此,本申请提供改进的方法,以使得算法库能被授权终端使用。
按照本申请的一个方面,提供用于终端获取数据的方法。该方法包括由终端向服务器发出对获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;所述服务器处理所述获取请求,依据所述识别信息判断所述终端是否为可服务终端;在判断结果为可服务终端的情况下,发出要求所述终端提供第一信息的请求;所述终端在接收到所述请求之后,发送所述第一信息;所述服务器接收所述第一信息,并基于至少所述第一信息生成用于配置文件的加密密钥;所述服务器使用摘要算法对所述识别信息进行处理,并将处理结果写入配置文件;用所述加密密钥对所述配置文件进行加密;将已加密的配置文件与所述数据一起发送给所述终端。
按照本申请的又一方面,提供用于终端获取数据的方法,其包括:发送获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;在接收到要求提供第一信息的请求时,发送所述第一信息;接收已加密的配置文件和所述数据,所述已加密的配置文件与所述第一信息有关。
按照本申请的再一方面,提供终端访问数据的方法,所述方法包括检测是否有与所述待访问数据有关的配置文件;在检测到配置文件的情况下,所述终端基于其识别信息生成解密密钥以解密所述配置文件;从解密的所述配置文件中提取验证信息;将所述验证信息与验证码比较,在两者一致的情况下,所述终端访问所述数据,其中,所述验证码是通过加密所述终端的识别信息而生成的。
按照本申请的另外一方面,提供终端访问数据的方法,所述方法包括接收来自终端的对获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;处理所述获取请求,依据所述识别信息判断所述终端是否为可服务终端;在判断结果为可服务终端的情况下,发出要求所述终端提供第一信息的请求;在接收到来自所述终端的所述第一信息的情况下,至少基于所述第一信息生成用于配置文件的加密密钥;所述服务器端使用摘要算法对所述识别信息进行处理,并将处理结果写入到配置文件;用所述加密密钥对所述配置文件进行加密;将已加密的配置文件与所述数据一起发送给所述终端。
根据本申请的再一方面,也提供终端,其包括处理器和存储部件,其中,该存储部件中存储有指令,在所述指令被所述处理器执行时,实现如上所述的用于终端获取数据的方法,或执行上文所述的终端访问数据的方法。
根据本申请的再一方面,也提供服务器,其包括处理器和存储部件,其中,该存储部件中存储有指令,在所述指令被所述处理器执行时,实现如上所述的用于终端获取数据的方法。
附图说明
图1是根据本申请一个示例的用于终端获取数据的方法的流程图。
图2是根据本发明的示例的用于手机从服务器获取数据的方法的通信交互图。
图3是根据本发明示例的终端获取数据的方法流程图。
图4是根据本发明示例的终端访问数据的方法的流程图。
图5是根据本发明又一示例的终端访问数据的方法的流程图。
图6是根据本发明示例的用于终端获取数据的方法。
图7示出了根据本申请的一个示例的终端的结构示意图。
图8示出了根据本申请的一个示例的服务器的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似改进,因此本发明不受下面公开的具体实施的限制。
根据本申请示例的用于终端获取数据的方法可执行在服务器与终端之间。下文将结合附图1阐述该方法。
图1是根据本申请一个示例的用于终端获取数据的方法的流程图。如图所示,在步骤S100,由终端向服务器发出获取数据的获取请求,其中,该获取请求包括用于识别该终端的识别信息。在步骤S102,服务器处理来自终端的获取请求,依据其包含的识别信息判断该终端是否为可服务终端。可服务终端指的是该服务器可以向其提供服务的终端,例如提供该终端要获取的数据、允许该终端与服务器进行交互等。在判断结果为可服务终端的情况下,在步骤S104,发出要求该终端提供第一信息的请求。在判断结果为不是可服务终端的情况下,进入到步骤S105,结束。在步骤S106,在接收到在步骤S104发出的请求后,该终端发送第一信息。在步骤S108,该服务器接收该第一信息,并至少基于该第一信息生成用于配置文件的加密密钥。在步骤S110,该服务器使用摘要算法对该终端的识别信息进行处理,并将处理结果写入配置文件。作为示例,该识别信息为终端的制造信息、终端型号信息。在步骤S112,用加密密钥对所述配置文件进行加密。在步骤S114,将已加密的配置文件与待获取数据一起发送给该终端。
上述结合图1的示例,服务器是根据终端的识别信息来判断终端是否为可合法使用服务的终端,并至少基于由终端提供的第一信息来生成密钥,基于识别信息生成配置文件。由该密钥对该配置文件加密,加密后的配置文件与待获取数据库一起传送给终端。可以看出,加密信息、配置文件的生成都完全是基于终端的识别信息以及来自终端的第一信息,由此最大限度地对待获取数据进行保护。
根据本申请的一些示例,预先在该服务器中设置与终端的识别信息对应的预设置信息。根据这些示例,步骤S102中依据识别信息判断该终端是否为可服务终端包括将来自该终端的识别信息与预设置信息进行匹配,具体为将所接收的识别信息与预设置信息进行匹配。根据本申请的示例,预设置信息可以是可服务终端的制造信息和终端型号信息,相应地,终端发送的识别信息系其制造信息和型号信息。制造信息例如为制造商信息等。在下面将要描述的示例中,示例而非限制的,终端发送识别信息则是发送该终端的制造信息以及该终端的终端型号信息。进一步,根据一些示例,服务器要求终端发送的第一信息是终端的唯一识别信息。作为示例,利用HASH算法来对识别信息进行运算,并将运算结果写入配置文件。在终端为手机的情况下,唯一识别信息为手机的国际移动设备识别码IMEI。
图2是根据本发明的示例的用于手机从服务器获取数据的方法的通信交互图。在该示例中,示例而非限制的,服务端是用于向终端提供算法库的一方的服务器。在本例中,手机要访问或者说待获取的数据为算法库。
如图所示,在步骤S300,预先在服务器300上存储预设置信息,即,预先设置预设置数据库302。在预设置数据库302中,存储了服务器300可提供算法的手机的相关信息,例如存储了手机制造信息和手机型号,其中,手机制造信息例如为手机制造商的标识等。手机制造商可以有多个,手机型号可以有多个,每个手机制造商对应的手机型号可以有一个或多个。
在步骤S200,在手机上安装用于获取服务器300上提供的算法库的算法库获取程序202。
在步骤S203,手机运行算法库获取程序202,通过手机上的通信模块(未图示)向服务器300发出请求获取算法库的请求,该请求还包括手机200的制造商和手机型号信息。算法库获取程序202可以例如实现为设置在手机上的应用,或者可在手机运行的小程序等。
在步骤S205,服务器300在收到手机发出的请求后,处理该请求以获得该请求中所包括的手机200的制造商和手机型号信息。在步骤S205,服务器300进一步将所获得的制造商和手机型号信息与预设置数据库302中的信息进行匹配,或者说,服务器300在预设置数据库302中查找是否有与所获得的手机200的制造商和手机型号匹配的信息。在从预设置数据库302获得与该手机200的制造商和手机型号信息匹配的信息的情况下,在步骤S205,服务器300向手机200发出要求其提供国际移动设备识别码IMEI的请求。作为示例,在服务器300将所获得的制造商和手机型号信息与预设置数据库302中的信息进行匹配且未获得能够匹配成功时,则停止,比如关掉终端200与服务器300之间的通信连接等。
在步骤207,手机200在收到要求它提供IMEI的请求后,将其IMEI发送给服务器300。
在步骤S209,服务器300收到手机200的IMEI信号后,根据手机200的制造商信息、手机型号信息以及当前手机的IMEI号生成配置文件的加密密钥。进一步,在该步骤,使用HASH算法对制造商信息、手机型号信息进行HASH运算,并把运算结果写入配置文件。最后,还是在步骤209,使用加密密钥对配置文件加密,并将加密后的配置文件和算法库一并发送给手机200。
在此进一步示例而非限制地举例说明图2所示方法的执行过程。服务器300获取到手机200的制造商信息man_id、手机型号信息type_id。服务器300将man_id与type_id与服务器数据库302中存储的预设置信息比对,以验证手机200是否属于可服务终端,从而确定是否可向该终端,即示例的手机进行授权。注意制造商信息man_id和手机型号信息type_id的信息是该手机能否获得授权的决定性因素。在本例中,需要man_id和type_id同时满足要求,才可获得准许。举例来说,手机man_id表明手机是甲制造商,手机型号信息type_id表明手机是XY型号。服务器300发现服务器数据库302中有甲制造商,但无XY型号手机,则服务器300不会通过验证,也就是不认为手机200是可服务终端。服务器300发现服务器数据库302中有甲制造商,又有XY型号手机,则认为手机200是可服务终端。在判断手机200是可服务终端的情况下,即验证通过的情况下,服务器300要求手机200发送第一信息,即它的国际移动设备识别码IMEI。服务器300则根据密钥生成算法,以man_id、type_id、IMEI为输入参数,生成高级加密标准(Advanced Encryption Standard,AES)加密密钥AES_KEY,密钥长度为256bits。除此之外,服务器300使用HASH算法对参数man_id、type_id、IMEI进行处理,生成校验码mac_id,然后写入到配置文件ini_file中,最后使用AES算法对配置文件ini_file进行加密获得加密配置文件e_ini_file,并将该加密后的配置文件连通算法库一起发送到手机端200。
图3是根据本发明示例的终端获取数据的方法流程图。如图所示,在步骤S400,终端发送获取数据的获取请求,该获取请求中包括用于识别该终端的识别信息。在发出获取请求后,终端收到反馈,要求其发送第一信息。在步骤S402,终端在接收到要求其发送第一信息的请求时,即发送第一信息。在终端发出第一信息之后,在步骤S404,终端接收已加密的配置文件和请求的数据,其中,该加密的配置文件与第一信息有关。
在该示例中,识别信息可以为制造该终端的制造商信息和终端型号新,第一信息为终端唯一识别信息。示例而非限制的,终端例如为手机,终端唯一识别码例如为国际移动设备识别码IMEI。
图3所示的方法例如可用于图1所示的方法中并由终端执行。在终端为手机的情况下,图3所示的方法例如可用于图2所示方法中手机执行的部分。
图4是根据本发明示例的终端访问数据的方法的流程图。如图所示,在步骤500,检测是否有与待访问数据有关的配置文件。该检测的发生例如是在终端试图访问已经配置在终端上的数据时,由与该数据对应的管理模块来进行。例如,该数据被实现为应用,则在终端试图访问已经配置在终端上的该应用时,该应用会首先检测是否有配置文件。在未检测到配置文件的情况下,例如停止对终端对数据的访问,或拒绝终端对数据的访问等。在检测到配置文件的情况下,在步骤502,所述终端基于该终端的识别信息生成解密密钥以解密所述配置文件。在步骤504,所述终端从解密的配置文件中提取验证信息。在步骤506,将所提取的验证信息与验证码进行比较,在两者一致的情况下,该终端即可访问该数据库,其中该验证码是对该终端的识别信息进行加密计算生成的。
在此,对该终端的识别信息进行加密计算生成的验证码,例如是由待访问数据提供者在其服务器端生成。示例而非限制地,由终端向例如提供待访问数据的服务器,发出对获取数据的获取请求,该获取请求包括用于识别该终端的识别信息。服务器处理接收到的获取请求,依据该识别信息判断终端是否为可服务终端,例如通过将识别信息与预设在服务器数据库中的预设置信息比较,以判断后者中是否有与该识别信息匹配的信息,在有匹配信息的情况下,即确定为可服务终端。在判断结果为可服务终端的情况下,发出要求终端提供第一信息的请求。终端在接收到该第一请求之后,发送所述第一信息。服务器至少基于该第一信息生成用于配置文件的加密密钥。服务器端使用摘要算法对所述识别信息进行处理,生成配置文件。用加密密钥对配置文件进行加密。将已加密的配置文件与待访问数据一起发送给所述终端。识别信息例如为制造信息和终端型号信息,而第一信息例如为终端唯一识别信息。在终端为手机的情况下,该终端唯一识别信息为国际移动设备识别码IMEI。
图5是根据本发明又一示例的终端访问数据的方法的流程图。将同时结合图2来阐述图5的示例。手机200上已经安装了服务器300提供的带有加密的配置文件的算法库(未示出)。在步骤S601,手机200访问算法库。在步骤S602,算法库在收到手机200的访问时,首先检测配置文件是否存在;如果不存在,则进入到步骤S604,结束访问;如果存在,则进入到步骤S603,获取手机200的man_id、type_id以及IMEI,生成解密密钥;例如,通过密钥生成算法生成解密密钥key。在步骤S605,通过解密密钥来解密所检测到的配置文件;例如,通过解密密钥key对解密的配置文件e_ini_file进行解密,形成解密的配置文件d_ini_file。在步骤S604,通过HASH算法对步骤S603中获取的man_id、type_id以及IMEI生成校验码mac。在步骤S607,从已解密的配置文件中提取配置文件中的mac;例如从已解密的配置文件d_ini_file获取mac1。在步骤S609,将从配置文件提取的mac与在步骤S604中生成的校验码mac比较,例如,将mac1在步骤S604中生成的校验码mac比较。与在两者相同的情况下,进入到步骤S611,验证完成,表明该手机200被授权使用算法库,算法库工作。在步骤S609的比较结果为不相同的情况下,退出算法。
HASH算法中常用的算法有MD4,MD5以及SHA系列。在此,所采用的主要是SHA-256算法,结合手机的固有信息及参数生成固定长度的校验码mac,然后写入到配置文件中。服务器根据手机的man_id、type_id、IMEI号生成AES加密密钥,对文件进行加密。
关于密钥生成算法,目前应用较广的是在网络通信中。网络通信一般采用“一次一密”的方式保证会话的安全性以及密钥的安全性。本申请的应用场景主要在本地,无需网络传输,因此更注重摘要算法的安全性和密钥生成的安全性。针对摘要算法,本文采用AES-256算法。为了保证密钥的安全性,本申请使用密钥生成算法,即每次调用加解密算法都要调用密钥生成算法接口,这样做的好处是不需要在本地保存密钥,大大降低了密钥泄露的风险。密钥生成算法包括混淆、查表、散列,简述如下:
混淆
把手机man_id、type_id、IMEI按照一定的方式排列,然后使用字符串对其进行填充等,对关键信息进行混淆,生成MSG1。
查表
准备一个16x16x16二维表TABLE,范围为[0,255]。将MSG1分成两部分,分别为MSG11,MSG12。然后用MSG11和MSG12中的信息查表(以MSG11为例子,其任意字符C中都包含8位,然后分为三部分作为TABLE索引,index1=bit[1,2,3,4],index1=bit[3,4,5,6],index3=bit[5,6,7,8]),得出MSG2和MSG3
散列
使用哈希运算消息认证码(HASH-based Message Authentication Code,HMAC)算法,以MSG2和MSG3作为输入(其中MSG2作为消息,MSG3作为Key),生成固定长度摘要值,然后从中选取256bits长度数据作为AES密钥。
通过上述的混淆和查表,能大大提升加密密钥的安全性。同时,加密密钥不需存储和传输,这也给密钥破解带来一定的难度。
需要说明的是,尽管上面结合图2与图5描述的终端访问数据的方法时,提到在手机200上已经安装了的算法库未示出,但在一些情况下,算法库可以是算法库获取程序202的升级版,也就是说,当手机通过算法库获取程序202按照例如图1所示的方法获取了算法库以后,该算法库获取程序202即被更新未算法库。
图6是根据本申请的又一示例的用于终端获取数据的方法,该方法在服务器端执行。在步骤S700,接收来自终端的对获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息。在步骤S702,服务器处理所述获取请求,依据该识别信息判断请求数据的终端是否为可服务终端。在步骤S704,在判断结果为可服务终端的情况下,发出要求该终端提供第一信息的请求。在判断不是可服务终端的情况下,进入步骤S703,结束。判断该终端是否未可服务终端与上文在其它示例中提到的判断方式类似,不再赘述。在步骤S706,在接收到来自该终端的第一信息的情况下,至少基于该第一信息生成用于配置文件的加密密钥。关于第一信息、加密密钥及其生成等,可采用上文所描述的第一信息、加密密钥及其生成等。在步骤S708,服务器端使用摘要算法对所述识别信息进行处理,并将处理结果写入配置文件。在步骤S710,用所述加密密钥对所述配置文件进行加密。在步骤S712,将已加密的配置文件与所述数据一起发送给所述终端。
结合图6所描述的示例中,关于识别信息、第一信息、摘要算法、加密密钥的生成、配置文件的加密等,可采用上文结合其它附图所描述的例子中的具体示例。在此,就不再赘述。该示例中,数据,即要提供给终端的数据例如为算法库。
根据本申请的示例,还提供终端。图7示出了该终端的结构示意图,其中,与此处描述没有关系的该终端中的其它零件、部件均为示出。如图7所示,终端包括处理器70和存储部件72。存储部件中存储指令,在所存储的指令被处理器72执行时,实现上文结合图3、图4或图5中任意一个所描述的方法。同样地,也实现上文结合图1或图2所描述的方法中终端执行的部分。作为示例,该终端是手机。
根据本申请的示例,还提供服务器。图8示意了该服务器的结构示意图,其中,与此处描述没有关系的该服务器中的其它零件、部件均为示出。如图8所示,服务器包括处理器80和存储部件82。存储部件82中存储指令,在所存储的指令被处理器80执行时,实现上文结合图6所描述的方法,也可实现上文各示例中由服务器实现的部分。
图7所示的终端与图8所示的服务器,两者之间可通信连接,从而执行结合图1、图2中任意一个所描述的方法。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (19)

1.一种用于终端获取数据的方法,其包括:
由终端向服务器发出获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;
所述服务器依据所述识别信息判断所述终端是否为可服务终端;
在判断结果为可服务终端的情况下,发出要求所述终端提供第一信息的请求;
所述终端在接收到所述请求之后,发送所述第一信息;
所述服务器接收所述第一信息,并基于至少所述第一信息生成用于配置文件的加密密钥;
所述服务器使用摘要算法对所述识别信息进行处理,并将处理结果写入配置文件;
用所述加密密钥对所述配置文件进行加密;
将已加密的配置文件与所述数据一起发送给所述终端。
2.根据权利要求1所述的用于终端获取数据的方法,还包括预先在所述服务器中设置与所述识别信息对应的预设置信息,依据所述识别信息判断所述终端是否为可服务终端包括:
将来自所述终端的识别信息与预设置信息中的信息进行匹配;
在匹配成功的情况下,确定所述终端为可服务终端。
3.根据权利要求2所述的用于终端获取数据的方法,其中,所述预设置信息为所述终端的制造信息和终端型号信息,所述识别信息为所述制造信息和终端型号信息。
4.根据权利要求2所述的用于终端获取数据的方法,其中,所述第一信息为所述终端的唯一识别信息,所述摘要算法为HASH算法。
5.根据权利要求4所述的用于终端获取数据的方法,其中,所述终端为手机,所述唯一识别信息为所述手机的国际移动设备识别码IMEI。
6.根据权利要求1所述的用于终端获取数据的方法,其中,所述数据为算法库。
7.一种用于终端获取数据的方法,其包括:
发送获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;
在接收到要求提供第一信息的请求时,发送所述第一信息;
接收已加密的配置文件和所述数据,所述已加密的配置文件与所述第一信息有关。
8.根据权利要求7所述的用于终端获取数据的方法,其中,所述识别信息为所述终端的制造信息和终端型号信息,所述第一信息为所述终端的唯一识别信息。
9.根据权利要求7所述的用于终端获取数据的方法,其中,所述数据为算法库。
10.一种终端访问数据的方法,所述方法包括:
检测是否有与所述待访问数据有关的配置文件;
在检测到配置文件的情况下,所述终端基于其识别信息生成解密密钥以解密所述配置文件;
从解密的所述配置文件中提取验证信息;
将所述验证信息与验证码比较,在两者一致的情况下,所述终端访问所述数据,其中,所述验证码是通过加密所述终端的识别信息而生成的。
11.根据权利要求10所述的终端访问数据的方法,其中,所述配置文件和所述数据按照如下过程预先配置在所述终端:
由终端向服务器发出获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;
所述终端在接收到来自所述服务器发出的要求该终端提供第一信息的请求后,发送所述第一信息,其中,所述服务器在依据所述识别信息判断所述终端为可服务终端的情况下,发出要求所述终端提供第一信息的请求;
所述终端接收由所述服务器发送的其所请求的数据以及已加密的配置文件,其中,所述已加密的配置文件以这样的方式获得:服务器至少基于所述第一信息生成用于配置文件的加密密钥,使用摘要算法对所述识别信息进行处理并将处理结果写入配置文件,所述服务器还利用所述加密密钥对所述配置文件进行加密。
12.根据权利要求11所述的终端访问数据的方法,其中,所述识别信息包括所述终端的制造信息和终端型号信息,所述第一信息为所述终端的唯一识别信息。
13.根据权利要求12所述的终端访问数据的方法,其中,所述终端为手机,所述终端唯一识别信息为国际移动设备识别码IMEI。
14.根据权利要求10所述的终端访问数据的方法,其中,所述数据为算法库。
15.一种用于终端获取数据的方法,其包括:
接收来自终端的获取数据的获取请求,所述获取请求包括用于识别该终端的识别信息;
处理所述获取请求,依据所述识别信息判断所述终端是否为可服务终端;
在判断结果为可服务终端的情况下,发出要求所述终端提供第一信息的请求;
在接收到来自所述终端的所述第一信息的情况下,至少基于所述第一信息生成用于配置文件的加密密钥;
所述服务器端使用摘要算法对所述识别信息进行处理,并将处理结果写入到配置文件;
用所述加密密钥对所述配置文件进行加密;
将已加密的配置文件与所述数据一起发送给所述终端。
16.根据权利要求15所述的用于终端获取数据的方法,其中,所述识别信息为所述终端的制造信息和终端型号信息,所述第一信息为所述终端的唯一识别信息,所述摘要算法为HASH算法。
17.根据权利要求15所述的用于终端获取数据的方法,所述数据为算法库。
18.一种终端,其包括处理器和存储部件,其特征在于,所述存储部件中存储有指令,在所述指令被所述处理器执行时,实现如权利要求7到9中任意一项所述的方法,或执行如权利要求10到14中任意一项所述的方法。
19.一种服务器,其包括处理器和存储部件,其特征在于,所述存储部件中存储有指令,在所述指令被所述处理器执行时,实现如权利要求15到17中任意一项所述的方法。
CN202010704253.2A 2020-07-21 2020-07-21 用于终端获取数据的方法、终端访问数据的方法及终端 Pending CN111885047A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010704253.2A CN111885047A (zh) 2020-07-21 2020-07-21 用于终端获取数据的方法、终端访问数据的方法及终端
US17/164,424 US11550932B2 (en) 2020-07-21 2021-02-01 Method for a terminal to acquire and access data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010704253.2A CN111885047A (zh) 2020-07-21 2020-07-21 用于终端获取数据的方法、终端访问数据的方法及终端

Publications (1)

Publication Number Publication Date
CN111885047A true CN111885047A (zh) 2020-11-03

Family

ID=73155098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010704253.2A Pending CN111885047A (zh) 2020-07-21 2020-07-21 用于终端获取数据的方法、终端访问数据的方法及终端

Country Status (2)

Country Link
US (1) US11550932B2 (zh)
CN (1) CN111885047A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102712B (zh) * 2022-05-17 2024-04-16 刘勇 一种增强的终端标识的方法、装置、电子设备及储存介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101203000A (zh) * 2007-05-24 2008-06-18 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN102231744A (zh) * 2011-06-30 2011-11-02 Tcl集团股份有限公司 媒体文件保护方法、系统、媒体文件服务器和终端
CN103235906A (zh) * 2013-03-27 2013-08-07 广东欧珀移动通信有限公司 一种应用程序加密、解密方法及加密、解密装置
CN103914520A (zh) * 2014-03-18 2014-07-09 小米科技有限责任公司 数据查询方法、终端设备和服务器
KR101560720B1 (ko) * 2015-03-24 2015-10-16 주식회사지니 암호화된 결제 정보를 이용한 결제 처리 시스템 및 그 방법
CN105450620A (zh) * 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 一种信息处理方法及装置
WO2016149889A1 (zh) * 2015-03-20 2016-09-29 华为技术有限公司 一种应用保护方法、服务器以及终端
CN106034104A (zh) * 2015-03-07 2016-10-19 华为技术有限公司 用于网络应用访问的验证方法、装置和系统
CN106357400A (zh) * 2016-11-07 2017-01-25 福建星海通信科技有限公司 建立tbox终端和tsp平台之间通道的方法以及系统
US20170289196A1 (en) * 2016-03-31 2017-10-05 Mckesson Financial Holdings Methods and apparatuses for providing configurable security models
CN107241364A (zh) * 2017-08-10 2017-10-10 广州杰之良软件有限公司 文件下载方法及装置
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN107517252A (zh) * 2017-08-22 2017-12-26 福建中金在线信息科技有限公司 一种文件下载控制方法、装置及系统
CN107659632A (zh) * 2017-09-19 2018-02-02 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6852148B2 (ja) * 2016-09-14 2021-03-31 ユー−ブロックス、アクチエンゲゼルシャフトu−blox AG ソフトウェアアップデートシステム、ファームウェアオーバーザエアーアップデートシステム、及び、クライアントデバイスをアップデートする方法
US10897398B2 (en) * 2019-02-04 2021-01-19 Saudi Arabian Oil Company Embedded dynamic configuration assignment for unprotected remote terminal unit (RTU)

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101203000A (zh) * 2007-05-24 2008-06-18 深圳市德诺通讯技术有限公司 一种移动终端应用软件的下载方法及系统
CN102231744A (zh) * 2011-06-30 2011-11-02 Tcl集团股份有限公司 媒体文件保护方法、系统、媒体文件服务器和终端
CN103235906A (zh) * 2013-03-27 2013-08-07 广东欧珀移动通信有限公司 一种应用程序加密、解密方法及加密、解密装置
CN103914520A (zh) * 2014-03-18 2014-07-09 小米科技有限责任公司 数据查询方法、终端设备和服务器
CN105450620A (zh) * 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN106034104A (zh) * 2015-03-07 2016-10-19 华为技术有限公司 用于网络应用访问的验证方法、装置和系统
WO2016149889A1 (zh) * 2015-03-20 2016-09-29 华为技术有限公司 一种应用保护方法、服务器以及终端
CN106415491A (zh) * 2015-03-20 2017-02-15 华为技术有限公司 一种应用保护方法、服务器以及终端
KR101560720B1 (ko) * 2015-03-24 2015-10-16 주식회사지니 암호화된 결제 정보를 이용한 결제 처리 시스템 및 그 방법
US20170289196A1 (en) * 2016-03-31 2017-10-05 Mckesson Financial Holdings Methods and apparatuses for providing configurable security models
CN106357400A (zh) * 2016-11-07 2017-01-25 福建星海通信科技有限公司 建立tbox终端和tsp平台之间通道的方法以及系统
CN107241364A (zh) * 2017-08-10 2017-10-10 广州杰之良软件有限公司 文件下载方法及装置
CN107517252A (zh) * 2017-08-22 2017-12-26 福建中金在线信息科技有限公司 一种文件下载控制方法、装置及系统
CN107659632A (zh) * 2017-09-19 2018-02-02 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
阳鑫磊等: "支持访问控制的P2P大规模遥感数据分发系统", 《计算机科学》 *

Also Published As

Publication number Publication date
US11550932B2 (en) 2023-01-10
US20220027480A1 (en) 2022-01-27

Similar Documents

Publication Publication Date Title
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
KR20170139093A (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
CN105262717A (zh) 一种网络服务安全管理方法及装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
CN107733636B (zh) 认证方法以及认证系统
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN111246474B (zh) 一种基站认证方法及装置
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
US7487535B1 (en) Authentication on demand in a distributed network environment
EP1728136A1 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN115278676A (zh) 一种wapi证书申请方法与无线终端、证书鉴别器
CN110958266A (zh) 数据处理方法、系统、计算机设备和存储介质
CN114697963A (zh) 终端的身份认证方法、装置、计算机设备和存储介质
CN111885047A (zh) 用于终端获取数据的方法、终端访问数据的方法及终端
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
EP2506485A1 (en) Method and device for enhancing security of user security model
CN112437436B (zh) 一种身份认证方法及装置
CN114386063A (zh) 用于访问物联网设备数据的鉴权系统、方法及装置
KR102263053B1 (ko) 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법
CN113079506A (zh) 网络安全认证方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination