CN114449514B - 一种密钥生成方法、装置、设备及介质 - Google Patents
一种密钥生成方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114449514B CN114449514B CN202111619519.4A CN202111619519A CN114449514B CN 114449514 B CN114449514 B CN 114449514B CN 202111619519 A CN202111619519 A CN 202111619519A CN 114449514 B CN114449514 B CN 114449514B
- Authority
- CN
- China
- Prior art keywords
- target
- mobile phone
- key
- phone number
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000003993 interaction Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 58
- 238000004590 computer program Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Abstract
本申请实施例提供了的一种密钥生成方法、装置、设备及介质,该方法中在接收到密钥生成请求生成密钥时,先根据该密钥生成请求中携带的第一手机号码以及目标基站的标识信息,将该第一手机号码发送给该目标基站,获取该目标基站发送的目标IMSI,再将该目标IMSI发送给HSS集群系统,接收该HSS集群系统发送的第二手机号码,根据该第二手机号码对第一手机号码进行校验,当校验成功后,根据目标基站的标识信息生成对应的密钥。因为在本申请中该密钥采用动态方式生成,具体的,该密钥是根据目标基站的标识信息生成的,使得只有该目标终端在该基站的业务范围内时,该密钥才有效,提高了密钥的安全性,进而保证了数据交互的安全性。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种密钥生成方法、装置、设备及介质。
背景技术
近几年移动互联网的高速发展,终端设备的使用用户呈现爆炸性增长,终端设备上安装的应用软件(Application,APP)种类繁多,大多数APP在使用过程中都需要与服务器进行数据交互。在进行数据交互的过程中可能会携带用户信息,为了提高交互数据的安全性,在进行数据交互时,在服务器和APP中均配置有密钥,根据密钥对交互的数据进行加密。
在现有技术中,在生成密钥时,通常是由技术人员根据配置规则生成唯一密钥,然后通过线下或者网络传输的方式,把密钥分发给服务器和APP,使得服务器和APP基于该密钥进行数据交互。
但是,采用上述方法生成密钥时,由于生成的密钥唯一,且密钥的使用周期长,一旦密钥被破解,无论服务器与APP在何时何地进行数据交互,所交互的数据都可以被破解密钥的其他设备获取到,降低了数据交互的安全性。
发明内容
本申请提供了一种密钥生成方法、装置、设备及介质,用以解决现有技术中密钥的使用周期长,一旦密钥被破解,降低了数据交互的安全性的问题。
本申请实施例提供了一种密钥生成方法,所述方法包括:
接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;
向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;
向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥,并将所述密钥发送给所述目标APP对应的所述目标终端。
进一步地,所述根据所述目标基站的标识信息,生成所述目标APP对应的密钥包括:
将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;
采用预设的加密算法,对所述目标字符串进行加密;
确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
进一步地,所述方法还包括:
保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效,向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
进一步地,所述当前满足密钥校验条件包括:
当前时间与上一次密钥校验的时间间隔为预设的时间间隔;或
当前接收到目标APP所在的目标终端发送的进行数据交互的请求。
进一步地,若所述第一手机号码和所述第二手机号码不一致,所述方法还包括:
向所述目标APP所在的目标终端发送校验失败的响应信息。
本申请实施例还提供了一种密钥生成装置,所述装置包括:
收发模块,用于接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
密钥生成模块,用于若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥;
所述收发模块,还用于将所述密钥发送给所述目标APP对应的所述目标终端。
进一步地,所述密钥生成模块,具体用于将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;采用预设的加密算法,对所述目标字符串进行加密;确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
进一步地,所述装置还包括:
保存模块,用于保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
校验模块,用于若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
所述收发模块,还用于向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
所述校验模块,还用于若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效;
所述收发模块,还用于向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
进一步地,所述校验模块,具体用于判断当前时间与上一次密钥校验的时间间隔是否为预设的时间间隔,若是,则确定当前满足密钥校验条件;或,判断当前是否接收到目标APP所在的目标终端发送的进行数据交互的请求,若是,则确定当前满足密钥校验条件。
进一步地,所述收发模块,还用于若所述第一手机号码和所述第二手机号码不一致,向所述目标APP所在的目标终端发送校验失败的响应信息。
本申请实施例还提供了一种电子设备,所述电子设备至少包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序时实现根据上述中任一所述的密钥生成方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现根据上述中任一所述的密钥生成方法的步骤。
在本申请实施例中,接收到密钥生成请求,生成密钥时,先根据该密钥生成请求中携带的第一手机号码以及目标基站的标识信息,将该第一手机号码发送给该目标基站,获取该目标基站发送的目标IMSI,再将该目标IMSI发送给HSS集群系统,接收该HSS集群系统发送的第二手机号码,根据该第二手机号码对第一手机号码进行校验,当校验成功后,根据目标基站的标识信息生成对应的密钥。因为在本申请中该密钥采用动态方式,根据目标基站的标识信息生成,使得只有该目标终端在该基站的业务范围内时,该密钥才有效,提高了密钥的安全性,进而保证了数据交互的安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种密钥生成过程示意图;
图2为本申请实施例提供的密钥生成系统的结构示意图;
图3为本申请实施例提供的一种密钥生成装置结构示意图;
图4为本发明实施例提供的一种电子设备结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为了在服务器和APP进行数据交互时,提高数据交互的安全性,本申请实施例提供的密钥生成方法、装置、设备及介质中,服务器接收目标APP所在的目标终端发送的密钥生成请求,其中该密钥生成请求中携带有该目标终端的第一手机号码,以及该目标终端当前使用的目标基站的标识信息,向该标识信息的目标基站发送该第一手机号码,接收该目标基站返回的该第一手机号码对应的目标国际移动用户识别码IMSI,向归属签约用户服务器HSS集群系统发送该目标IMSI,接收该HSS集群系统返回的该目标IMSI对应的第二手机号码,若该第一手机号码和该第二手机号码一致,则根据该目标基站的标识信息,生成该目标APP对应的密钥,并将该密钥发送给该目标APP对应的该目标终端。
实施例1:
图1为本申请实施例提供的一种密钥生成过程示意图,该过程包括:
S101:接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息。
本申请实施例提供的一种密钥生成方法应用于服务器。
在本申请实施例中,当目标APP所在的目标终端接收到服务器发送的密钥失效的响应信息后,确定自身保存的密钥失效后,或目标APP首次被使用时,或者目标APP根据上次密钥生成的时间,及当前时间之间的时间间隔,确定该时间间隔大于预设的时间间隔阈值时,该目标APP通过其所在的目标终端会向服务器发送密钥生成请求,使得服务器重新为该目标APP生成密钥。
其中,该密钥生成请求中携带有目标终端的第一手机号码,以及该目标终端当前使用的目标基站的标识信息。该标识信息可以是小区标识(cell identification,CellID)。
S102:向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码(International MobileSubscriber Identification Number,IMSI)。
当服务器接收到密钥生成请求后,为了验证该密钥生成请求的真实性,在本申请实施例中,服务器获取该密钥生成请求中携带的目标基站的标识信息以及第一手机号码,根据保存的标识信息与基站的对应关系,向该标识信息对应的目标基站发送该第一手机号码。
针对每个基站,该基站中保存有当前在该基站的业务范围内的每个终端的手机号码与IMSI对应的关系。基于此,当服务器向目标基站发送第一手机号码之后,该目标基站根据当前保存的手机号码与IMSI的对应关系,确定该第一手机号码对应的IMSI,将该对应的IMSI作为目标IMSI并发送给服务器。
此外,在本申请实施中,若目标基站在当前保存的手机号码与IMSI的对应关系中,未查找到该第一手机号码,则说明该第一手机号码对应的目标终端不在该目标基站的业务范围内,则该目标基站向该服务器发送查找失败的信息。若服务器接收到目标基站发送的查找失败的信息,则服务器确定该目标终端不在该目标基站的业务范围内,则确定密钥生成请求异常,不响应该密钥生成请求。
S103:向归属签约用户服务器(Home Subscriber Server,HSS)集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码。
在本申请实施例中,服务器接收到的密钥生成请求可能是伪造的,即该密钥生成请求中携带的第一手机号码和目标基站的标识信息是伪造的,并且还伪造有该标识信息对应的目标基站,基于此,虽然该目标基站的标识信息是伪造的,但是由于存在伪造的该标识信息对应的目标基站,因此服务器仍然可以从目标基站中获取到第一手机号码对应的目标IMSI,但是该目标IMSI为伪造的。
为了进一步的对密钥生成请求的真实性进行判断,提高密钥生成的安全性,在本申请中,服务器在从目标基站中获取到第一手机号码对应的目标IMSI后,该服务器还会向HSS集群系统发送该目标IMSI,该HSS集群系统中保存有每个IMSI与手机号码的对应关系,当HSS集群系统接收到服务器发送的目标IMSI后,根据保存的IMSI与手机号码的对应关系,在该对应关系中查找该目标IMSI对应的第二手机号码,并将该第二手机号码发送给服务器。
S104:若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥,并将所述密钥发送给所述目标APP对应的所述目标终端。
为了进一步的对密钥生成请求的真实性进行判断,提高密钥生成的安全性,在本申请实施例中,当服务器接收到HSS集群系统发送的第二手机号码后,该服务器获取密钥生成请求中携带的第一手机号码,并判断该第一手机号码和第二手机号码是否一致,若一致,则确定该密钥生成请求是真实的,并基于该密钥生成请求中携带的目标基站的标识信息,生成对应的密钥。服务器将生成的密钥发送给目标APP对应的目标终端。
在服务器确定了密钥生成请求是真实的之后,在本申请实施例中,根据该密钥生成请求中携带的目标基站的标识信息,生成密钥,使得针对目标APP生成的密钥不唯一,采用动态方式生成密钥,提高了密钥的安全性,进而保证了数据交互的安全性。
在本申请实施例中,接收到密钥生成请求,生成密钥时,先根据该密钥生成请求中携带的第一手机号码以及目标基站的标识信息,将该第一手机号码发送给该目标基站,获取该目标基站发送的目标IMSI,再将该目标IMSI发送给HSS集群系统,接收该HSS集群系统发送的第二手机号码,根据该第二手机号码对第一手机号码进行校验,当校验成功后,根据目标基站的标识信息生成对应的密钥。因为在本申请中该密钥采用动态方式,并根据目标基站的标识信息生成,使得只有该目标终端在该目标基站的业务范围内时,该密钥才有效,提高了密钥的安全性。
实施例2:
为了提高服务器与目标APP数据传输的安全性,在上述实施例的基础上,在本申请实施例中,若所述第一手机号码和所述第二手机号码不一致,所述方法还包括:
向所述目标APP所在的目标终端发送校验失败的响应信息。
在本申请实施例中,服务器接收到密钥生成请求,并接收到HSS集群系统发送的第二手机号码后,若该第二手机号码与该密钥生成请求中携带的第一手机号码不一致,则确定该密钥生成请求异常,不响应该密钥生成请求,并向发送该密钥生成请求的目标APP所在的目标终端发送校验失败的响应信息。
图2为本申请实施例提供的密钥生成系统的结构示意图,如该图2所示,目标APP所在的目标终端(Client)向服务器(Server)发送携带有第一手机号码和目标基站的标识信息的密钥生成请求,服务器接收到该密钥生成请求后,向该标识信息的目标基站发送该第一手机号码,目标基站向服务器返回该第一手机号码对应的目标IMSI,服务接收到该目标IMSI后,将该目标IMSI发送给HSS集群系统,该HSS集群系统接收到该目标IMSI后,向服务器返回该目标IMSI对应的第二手机号码,若该第一手机号码和该第二手机号码一致,则根据该目标基站的标识信息,生成该目标APP对应的密钥,并将该密钥发送给该目标APP对应的该目标终端。
实施例3:
为了提高密钥的安全性,在上述各实施例的基础上,在本申请实施例中,所述根据所述目标基站的标识信息,生成所述目标APP对应的密钥包括:
将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;
采用预设的加密算法,对所述目标字符串进行加密;
确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
在本申请实施例中,服务器基于目标基站的标识信息,生成目标APP对应的密钥,可以基于预设的加密算法和该目标基站的标识信息,确定对应的密钥,因为目标终端是不断在运动的,因此目标基站的标识信息不唯一,因此生成的密钥也不唯一,从而提高了密钥的安全性。
为了进一步保证生成的密钥的安全性,服务器将目标基站的标识信息和IMSI,按照预设的顺序进行排列,得到字符串,再基于该字符串和预设的加密算法生成密钥。
此外,为了避免该目标IMSI和标识信息被恶意程序通过其他方式获取到,使得该恶意软件也可以根据该目标IMSI和标识信息推测出该字符串,导致密钥泄露。在本申请实施例中,在生成目标字符串时,还会在该目标字符串中添加预设字符串,并且服务器每隔一段时间就会更换该预设字符串,进一步提高了密钥的安全性。
具体的,在本申请实施例中,服务器将目标基站的标识信息、目标IMSI以及预设字符串,按照预设的顺序进行排列,得到目标字符串,并采用预设的加密算法,对该目标字符串进行加密,确定加密后的目标字符串的哈希值,将该哈希值确定为目标APP对应的密钥。例如,在将目标基站的标识信息、目标IMSI以及预设字符串,按照预设的顺序进行排列时,例如可以按照标识信息、目标IMSI以及预设字符串的顺序进行排列,得到目标字符串。
其中,该预设的加密算法可以为国密SM3算法。
实施例4:
为了提高服务器与目标APP数据传输的安全性,在上述各实施例的基础上,在本申请实施例中,所述方法还包括:
保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效,向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
在本申请实施例中,服务器在生成了目标APP对应的密钥后,保存该密钥、该目标APP所在的目标终端当前接入的目标基站的标识信息,以及该目标终端的第一手机号码的对应关系,并且在满足预设的密钥校验条件时,根据该对应关系,对该密钥进行判断,确定该密钥是否失效。
具体的,当保存了密钥、该目标基站的标识信息以及第一手机号码的对应关系后,若当前满足预设的密钥校验条件,则根据当前保存的密钥、目标基站的标识信息和第一手机号码的对应关系,确定该密钥对应的目标基站的标识信息和第一手机号码。
为了使密钥的校验结果更加准确,在本申请实施例中,服务器向HSS集群系统发送该目标基站的标识信息和第一手机号码,该HSS集群系统中保存有当前每个基站的业务范围内的每个终端对应的手机号码,该HSS集群系统接收到服务器发送的目标基站的标识信息和第一手机号码后,根据保存的当前基站与手机号码的对应关系,判断是否存在该标识信息的目标基站与该第一手机号码的对应关系。若不存在,则说明与该目标基站连接的终端中不包含该第一手机号码对应的目标终端,则该HSS集群系统向服务器发送与该标识信息的目标基站连接的终端中不包含第一手机号码的目标终端的通知信息。
服务器接收到该通知信息后,确定与目标基站连接的终端中不包含该第一手机号码的目标终端,则确定密钥失效,向该第一手机号码的目标终端发送密钥失效的信息,使得该第一手机号码的目标终端重新发送密钥生成请求。
此外,若HSS集群系统根据保存的当前基站与手机号码的对应关系,判断是否存在该标识信息的目标基站与该第一手机号码的对应关系时,若判断存在,则说明与该标识信息的目标基站连接的终端中包含该第一手机号码对应的目标终端,则该HSS集群系统向服务器发送与该标识信息的目标基站连接的终端中包含第一手机号码的目标终端的通知信息。
服务器接收到该通知信息后,确定与目标基站连接的终端中包含第一手机号码的目标终端,则确定该密钥有效,并记录本次的校验时间。
为了更好地对密钥进行校验,在上述各实施例的基础上,在本申请实施例中,所述当前满足密钥校验条件包括:
当前时间与上一次密钥校验的时间间隔为预设的时间间隔;或
当前接收到目标APP所在的目标终端发送的进行数据交互的请求。
在本申请实施例中,当当前满足预设的密钥校验条件,则对密钥进行校验。其中,该当前满足预设的密钥校验条件包括:当前时间与上一次密钥校验的时间间隔为预设的时间间隔;或当前接收到目标APP所在的目标终端发送的进行数据交互的请求。
具体的,在本申请实施例中,针对每个密钥,确定该密钥上一次密钥校验的校验时间,若当前时间与该上一次的校验时间的时间间隔为预设的时间间隔,则确定当前满足密钥校验条件;若该密钥为新生成的密钥,还未进行过校验,则获取该密钥的生成时间,若当前时间与该生成时间的时间为预设的时间间隔,则确定当前满足密钥校验条件。其中,该预设的时间间隔可以由技术人员根据实际情况进行配置。
此外,还可以将接收到目标APP所在的目标终端发送的进行数据交互的请求,作为密钥校验条件。即当服务器接收到目标APP所在的目标终端发送的进行数据交互的请求之后,该服务器对密钥进行校验。
实施例5:
图3为本申请实施例提供的一种密钥生成装置结构示意图,该装置包括:
收发模块301,用于接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
密钥生成模块302,用于若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥;
所述收发模块301,还用于将所述密钥发送给所述目标APP对应的所述目标终端。
在一种可能的实施方式中,所述密钥生成模块302,具体用于将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;采用预设的加密算法,对所述目标字符串进行加密;确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
在一种可能的实施方式中,所述装置还包括:
保存模块303,用于保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
校验模块304,用于若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
所述收发模块301,还用于向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
所述校验模块304,还用于若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效;
所述收发模块301,还用于向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
在一种可能的实施方式中,所述校验模块304,具体用于判断当前时间与上一次密钥校验的时间间隔是否为预设的时间间隔,若是,则确定当前满足密钥校验条件;或,判断当前是否接收到目标APP所在的目标终端发送的进行数据交互的请求,若是,则确定当前满足密钥校验条件。
在一种可能的实施方式中,所述收发模块301,还用于若所述第一手机号码和所述第二手机号码不一致,向所述目标APP所在的目标终端发送校验失败的响应信息。
实施例6:
在上述实施例的基础上,本发明实施例还提供了一种电子设备,图4为本发明实施例提供的一种电子设备结构示意图,如图4所示,包括:处理器41、通信接口42、存储器43和通信总线44,其中,处理器41,通信接口42,存储器43通过通信总线44完成相互间的通信;
存储器43中存储有计算机程序,当程序被处理器41执行时,使得处理器41执行如下步骤:
接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;
向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;
向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥,并将所述密钥发送给所述目标APP对应的所述目标终端。
在一种可能的实施方式中,所述根据所述目标基站的标识信息,生成所述目标APP对应的密钥包括:
将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;
采用预设的加密算法,对所述目标字符串进行加密;
确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
在一种可能的实施方式中,所述方法还包括:
保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效,向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
在一种可能的实施方式中,所述当前满足密钥校验条件包括:
当前时间与上一次密钥校验的时间间隔为预设的时间间隔;或
当前接收到目标APP所在的目标终端发送的进行数据交互的请求。
在一种可能的实施方式中,若所述第一手机号码和所述第二手机号码不一致,所述方法还包括:
向所述目标APP所在的目标终端发送校验失败的响应信息。
由于上述电子设备解决问题的原理与密钥生成方法相似,因此上述电子设备的实施可以参见方法的实施例,重复之处不再赘述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口42用于上述电子设备与其他设备之间的通信。存储器可以包括随机存取存储器(RandomAccess Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例7:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有可由处理器执行的计算机程序,当程序在处理器上运行时,使得处理器执行时实现如下步骤:
接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;
向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;
向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥,并将所述密钥发送给所述目标APP对应的所述目标终端。
在一种可能的实施方式中,所述根据所述目标基站的标识信息,生成所述目标APP对应的密钥包括:
将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;
采用预设的加密算法,对所述目标字符串进行加密;
确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
在一种可能的实施方式中,所述方法还包括:
保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效,向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
在一种可能的实施方式中,所述当前满足密钥校验条件包括:
当前时间与上一次密钥校验的时间间隔为预设的时间间隔;或
当前接收到目标APP所在的目标终端发送的进行数据交互的请求。
在一种可能的实施方式中,若所述第一手机号码和所述第二手机号码不一致,所述方法还包括:
向所述目标APP所在的目标终端发送校验失败的响应信息。
由于上述计算机可读存储介质解决问题的原理与密钥生成方法相似,因此上述计算机可读存储介质的实施可以参见方法的实施例,重复之处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种密钥生成方法,其特征在于,所述方法包括:
接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;
向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;
向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥,并将所述密钥发送给所述目标APP对应的所述目标终端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标基站的标识信息,生成所述目标APP对应的密钥包括:
将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;
采用预设的加密算法,对所述目标字符串进行加密;
确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效,向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
4.根据权利要求3所述的方法,其特征在于,所述当前满足密钥校验条件包括:
当前时间与上一次密钥校验的时间间隔为预设的时间间隔;或
当前接收到目标APP所在的目标终端发送的进行数据交互的请求。
5.根据权利要求1所述的方法,其特征在于,若所述第一手机号码和所述第二手机号码不一致,所述方法还包括:
向所述目标APP所在的目标终端发送校验失败的响应信息。
6.一种密钥生成装置,其特征在于,所述装置包括:
收发模块,用于接收目标APP所在的目标终端发送的密钥生成请求,其中所述密钥生成请求中携带有所述目标终端的第一手机号码,以及所述目标终端当前使用的目标基站的标识信息;向所述标识信息的目标基站发送所述第一手机号码,接收所述目标基站返回的所述第一手机号码对应的目标国际移动用户识别码IMSI;向归属签约用户服务器HSS集群系统发送所述目标IMSI,接收所述HSS集群系统返回的所述目标IMSI对应的第二手机号码;
密钥生成模块,用于若所述第一手机号码和所述第二手机号码一致,则根据所述目标基站的标识信息,生成所述目标APP对应的密钥;
所述收发模块,还用于将所述密钥发送给所述目标APP对应的所述目标终端。
7.根据权利要求6所述的装置,其特征在于,所述密钥生成模块,具体用于将所述目标基站的标识信息、所述目标IMSI和预设字符串,按照预设的顺序进行排列得到目标字符串;采用预设的加密算法,对所述目标字符串进行加密;确定加密后的目标字符串的哈希值,将所述哈希值确定为所述目标APP对应的密钥。
8.根据权利要求6或7所述的装置,其特征在于,所述装置还包括:
保存模块,用于保存所述密钥、所述目标基站的标识信息和所述第一手机号码的对应关系;
校验模块,用于若当前满足预设的密钥校验条件,则根据当前保存的所述对应关系,获取当前使用的所述密钥对应的目标基站的标识信息和第一手机号码;
所述收发模块,还用于向所述HSS集群系统发送所述标识信息和所述第一手机号码,使所述HSS集群系统根据所述标识信息和所述第一手机号码,判断与所述标识信息的目标基站连接的终端中是否包含所述第一手机号码的目标终端;
所述校验模块,还用于若接收到所述HSS集群系统发送的与所述标识信息的目标基站连接的终端中不包含所述第一手机号码的目标终端的通知信息,则确定所述密钥失效;
所述收发模块,还用于向所述目标APP所在的目标终端发送密钥失效的信息,使得所述目标APP所在的目标终端重新发送密钥生成请求。
9.根据权利要求8所述的装置,其特征在于,所述校验模块,具体用于判断当前时间与上一次密钥校验的时间间隔是否为预设的时间间隔,若是,则确定当前满足密钥校验条件;或,判断当前是否接收到目标APP所在的目标终端发送的进行数据交互的请求,若是,则确定当前满足密钥校验条件。
10.根据权利要求8所述的装置,其特征在于,所述收发模块,还用于若所述第一手机号码和所述第二手机号码不一致,向所述目标APP所在的目标终端发送校验失败的响应信息。
11.一种电子设备,其特征在于,所述电子设备至少包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序时实现根据权利要求1-5中任一所述的密钥生成方法的步骤。
12.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现根据权利要求1-5中任一所述的密钥生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111619519.4A CN114449514B (zh) | 2021-12-27 | 2021-12-27 | 一种密钥生成方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111619519.4A CN114449514B (zh) | 2021-12-27 | 2021-12-27 | 一种密钥生成方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114449514A CN114449514A (zh) | 2022-05-06 |
CN114449514B true CN114449514B (zh) | 2024-04-26 |
Family
ID=81366156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111619519.4A Active CN114449514B (zh) | 2021-12-27 | 2021-12-27 | 一种密钥生成方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114449514B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594452A (zh) * | 2008-05-30 | 2009-12-02 | 日本冲信息株式会社 | 传真机、传真通知系统和通信终端设备 |
CN103812874A (zh) * | 2014-03-04 | 2014-05-21 | 世纪龙信息网络有限责任公司 | 移动终端快速登录方法及系统 |
JP2016111660A (ja) * | 2014-11-27 | 2016-06-20 | パナソニックIpマネジメント株式会社 | 認証サーバ、端末及び認証方法 |
CN108235310A (zh) * | 2016-12-14 | 2018-06-29 | 中国电信股份有限公司 | 识别伪装电话号码的方法、服务器以及系统 |
CN110149629A (zh) * | 2019-05-22 | 2019-08-20 | 中国联合网络通信集团有限公司 | 一种基于手机的快速注册及登录应用程序的方法和系统 |
CN110574334A (zh) * | 2017-05-05 | 2019-12-13 | 诺基亚技术有限公司 | 提供安全信息 |
CN110602699A (zh) * | 2019-09-17 | 2019-12-20 | 中国联合网络通信集团有限公司 | 密码重置方法、装置和服务器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
SE535546C2 (sv) * | 2009-07-14 | 2012-09-18 | Ericsson Telefon Ab L M | Metod och apparat för verifiering av ett telefonnummer |
-
2021
- 2021-12-27 CN CN202111619519.4A patent/CN114449514B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594452A (zh) * | 2008-05-30 | 2009-12-02 | 日本冲信息株式会社 | 传真机、传真通知系统和通信终端设备 |
CN103812874A (zh) * | 2014-03-04 | 2014-05-21 | 世纪龙信息网络有限责任公司 | 移动终端快速登录方法及系统 |
JP2016111660A (ja) * | 2014-11-27 | 2016-06-20 | パナソニックIpマネジメント株式会社 | 認証サーバ、端末及び認証方法 |
CN108235310A (zh) * | 2016-12-14 | 2018-06-29 | 中国电信股份有限公司 | 识别伪装电话号码的方法、服务器以及系统 |
CN110574334A (zh) * | 2017-05-05 | 2019-12-13 | 诺基亚技术有限公司 | 提供安全信息 |
CN110149629A (zh) * | 2019-05-22 | 2019-08-20 | 中国联合网络通信集团有限公司 | 一种基于手机的快速注册及登录应用程序的方法和系统 |
CN110602699A (zh) * | 2019-09-17 | 2019-12-20 | 中国联合网络通信集团有限公司 | 密码重置方法、装置和服务器 |
Non-Patent Citations (1)
Title |
---|
一种降低WiMAX终端认证时延的机制设计与实现;唐朝伟;刘鹏军;唐鼎;唐晖;;计算机应用研究;20100915(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114449514A (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107483509B (zh) | 一种身份验证方法、服务器及可读存储介质 | |
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
CN107483419B (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
CN106534160A (zh) | 基于区块链的身份认证方法及系统 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN105262773B (zh) | 一种物联网系统的验证方法及装置 | |
CN106357694B (zh) | 一种访问请求处理方法及装置 | |
CN111064711A (zh) | 基于区块链的数据流检测方法、装置及服务器 | |
CN113472716B (zh) | 系统访问方法、网关设备、服务器、电子设备及存储介质 | |
CN112887282A (zh) | 一种身份认证方法、装置、系统及电子设备 | |
CN105577701A (zh) | 网络爬虫的识别方法及系统 | |
CN114760056B (zh) | 动态更新密钥的安全通信方法及装置 | |
CN114143108A (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN113536284A (zh) | 一种数字证书的验证方法、装置、设备和存储介质 | |
CN111510442A (zh) | 一种用户验证方法、装置、电子设备及存储介质 | |
CN111259428A (zh) | 基于区块链的数据处理方法、装置、节点设备及存储介质 | |
CN113329004B (zh) | 一种认证方法、系统及装置 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN114449514B (zh) | 一种密钥生成方法、装置、设备及介质 | |
CN105100030B (zh) | 访问控制方法、系统和装置 | |
CN114338132B (zh) | 免密登录方法、客户端应用、运营商服务器及电子设备 | |
CN113434837B (zh) | 用于设备身份认证的方法、装置及智慧家庭系统 | |
CN114944921A (zh) | 登录认证方法、装置、电子设备及存储介质 | |
CN112995098B (zh) | 鉴权的方法、电子设备及存储介质 | |
WO2018164673A1 (en) | Data message authentication based on a random number |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |