CN115037546A - 密钥泄露的判定方法和装置、电子设备和存储介质 - Google Patents
密钥泄露的判定方法和装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115037546A CN115037546A CN202210697745.2A CN202210697745A CN115037546A CN 115037546 A CN115037546 A CN 115037546A CN 202210697745 A CN202210697745 A CN 202210697745A CN 115037546 A CN115037546 A CN 115037546A
- Authority
- CN
- China
- Prior art keywords
- command message
- server
- information
- key leakage
- response information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000004044 response Effects 0.000 claims abstract description 88
- 238000012544 monitoring process Methods 0.000 claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 37
- 238000012795 verification Methods 0.000 claims abstract description 35
- 238000012806 monitoring device Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100134058 Caenorhabditis elegans nth-1 gene Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种密钥泄露的判定方法和装置、电子设备和存储介质,其中,该方法包括:向目标终端发送第一命令消息,并将第一命令消息存储至监视设备;在确定第二服务器基于监视设备返回的响应信息与第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;根据校验密钥泄露的信息,确定密钥泄露结果。通过本申请,解决了相关技术中存在的在发现密钥泄露的及时性上存在一定延迟,如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障的问题。
Description
技术领域
本申请涉及车联网通信安全领域,尤其涉及一种密钥泄露的判定方法和装置、电子设备和存储介质。
背景技术
V2X是未来智能交通的关键技术,包括车与车通信(V2V)、车与路边基础设施通信(V2I)、车与行人通信(V2P)、车与网络/云平台通信(V2N/V2C)等通信场景。其中,V2N/C(Vehicle to Network/Cloud)是指车通过网络与云平台连接。车与云平台通信可以实现车辆调度、车辆远程监控、OTA升级等功能。但是车端和云端身份被假冒,攻击者发送虚假信息,这很可能会对车辆或行人造成重大事故、严重经济损失或其它不良影响、给相关人员的生命、财产安全和隐私带来严重威胁。因此,对车端与云端消息的真实性鉴别变得尤为重要。
当前的相关技术中通常通过改善加密算法、提高密钥安全保护等级等方法防止密钥的意外泄露。比如方法1:通过多个密钥管理服务器共同决定主密钥,实现去中心化分布式部署,利用主密钥对子密钥加解密,能够防止子密钥泄露,提高了子密钥的保密性;方法2:在5G模组上增加安全存储模块和量子密钥管控模块,利用量子密钥解决5G模组设备的身份认证和传输加密问题,能够为使用5G的物联网提供安全的无线网络通讯;方法3:对数据签名过程中的环签名算法进行了改进,将环签名与椭圆曲线结合,并增加了其链接性,同时提供对恶意节点的可追踪性,以保证高效准确地找到恶意节点,提高网络的安全性;方法4:通过在碎片密钥加密模块、加密数据元信息模块中采用碎片密钥不全量传输、加密数据元信叠加的方法,解决在密钥管理场景下对密钥传输、存储、使用、泄露场景进行安全保护时密钥易泄露、加密效率低、密钥更换代价高的问题;方法5:通过可信授权中心对系统进行初始化,向可信授权中心进行注册,然后车载防篡改设备辅助车载单元进行实时密钥更新。
以上相关技术可以很大程度上保证密钥的安全,但是在发现密钥泄露的及时性上存在一定延迟,所以如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障。
发明内容
本申请提供了一种密钥泄露的判定方法和装置、电子设备和存储介质,以至少解决相关技术中存在发现密钥泄露的及时性上有一定延迟,如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障的问题。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定方法,该方法应用于第一服务器,该方法包括:
向目标终端发送第一命令消息,并将所述第一命令消息存储至监视设备;
在确定第二服务器基于所述监视设备返回的响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
根据所述校验密钥泄露的信息,确定密钥泄露结果。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定方法,该方法应用于第二服务器,该方法包括:
接收目标终端发送的第一命令消息;
根据所述第一命令消息,查询监视设备,得到响应信息,其中,所述监视设备中存储有由第一服务器发送至所述目标终端的第一命令消息;
将所述响应信息发送至所述目标终端;
接收校验密钥泄露的信息,确定密钥泄露结果,其中,所述校验密钥泄露的信息为所述目标终端在确定所述响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下发送的信息。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定方法,该方法应用于车辆侧的目标终端,该方法包括:
接收第一命令消息,其中,所述第一命令消息为第一服务器发送的、并存储至监视设备中的信息;
将所述第一命令消息发送至第二服务器;
接收所述第二服务器返回的响应信息,其中,所述响应信息为所述第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
根据所述第一命令消息和所述响应信息,向多个服务器发送校验密钥泄露的信息。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定方法,该方法应用于第三服务器,该方法包括:
获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
接收响应信息,其中,所述响应信息为第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定方法,该方法应用于第n服务器,n≥4,该方法包括:
获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
接收响应信息,其中,所述响应信息为第n-1服务器根据前n-2个服务器的验证结果,查询所述监视设备后得到的信息;
校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定装置,该装置为第一服务器,该装置包括:
第一发送模块,用于向目标终端发送第一命令消息,并将所述第一命令消息存储至监视设备;
第一接收模块,用于在确定第二服务器基于所述监视设备返回的响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
第一确定模块,用于根据所述校验密钥泄露的信息,确定密钥泄露结果。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定装置,该装置为第二服务器,该装置包括:
第二接收模块,用于接收目标终端发送的第一命令消息;
查询模块,用于根据所述第一命令消息,查询监视设备,得到响应信息,其中,所述监视设备中存储有由第一服务器发送至所述目标终端的第一命令消息;
第二发送模块,用于将所述响应信息发送至所述目标终端;
第三接收模块,用于接收校验密钥泄露的信息,确定密钥泄露结果,其中,所述校验密钥泄露的信息为所述目标终端在确定所述响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下发送的信息。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定装置,该装置为车辆侧的目标终端,该装置包括:
第四接收模块,用于接收第一命令消息,其中,所述第一命令消息为第一服务器发送的、并存储至监视设备中的信息;
第三发送模块,用于将所述第一命令消息发送至第二服务器;
第五接收模块,用于接收所述第二服务器返回的响应信息,其中,所述响应信息为所述第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
第四发送模块,用于根据所述第一命令消息和所述响应信息,向多个服务器发送校验密钥泄露的信息。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定装置,该装置为第三服务器,该装置包括:
第一获取模块,用于获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
第六接收模块,用于接收响应信息,其中,所述响应信息为第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
第二确定模块,用于校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
根据本申请实施例的一个方面,提供了一种密钥泄露的判定装置,该装置应用于第n服务器,n≥4,该装置包括:
第二获取模块,用于获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
第七接收模块,用于接收响应信息,其中,所述响应信息为第n-1服务器根据前n-2个服务器的验证结果,查询所述监视设备后得到的信息;
第三确定模块,用于校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
根据本申请实施例的又一个方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;其中,存储器,用于存储计算机程序;处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述任一实施例中的方法步骤。
根据本申请实施例的又一个方面,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一实施例中的方法步骤。
在本申请实施例中,通过将多个服务器与车辆目标终端进行命令校验,根据反馈的校验密钥泄露的信息,确定服务器的密钥泄露结果,从而可以实现及时发现密钥泄露,并做到及时更新密钥和证书目的,进而解决了相关技术中存在的发现密钥泄露的及时性上有一定延迟,如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的一种可选的检测服务器密钥泄露的方法的流程示意图;
图2是根据本申请实施例的另一种可选的检测服务器密钥泄露方法的示意图;
图3是根据本申请实施例的一种可选的检测车辆终端密钥泄露方法的流程示意图;
图4是根据本申请实施例的一种可选的第一服务器的结构框图;
图5是根据本申请实施例的一种可选的第二服务器的结构框图;
图6是根据本申请实施例的一种可选的目标终端的结构框图;
图7是根据本申请实施例的一种可选的第三服务器的结构框图;
图8是根据本申请实施例的一种可选的第n服务器的结构框图
图9是根据本申请实施例的一种可选的电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
当前的相关技术中通常通过改善加密算法、提高密钥安全保护等级等方法防止密钥的意外泄露,虽然可以很大程度上保证密钥的安全,但是在发现密钥泄露的及时性上存在一定延迟,所以如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障。为了解决上述问题,如图1,在图1中包含了两个服务器,一个车辆目标终端,其中这两个服务器在本申请实施例中可以作为第一服务器和第二服务器,以下将基于图1展开关于密钥泄露的判定的阐述:
第一服务器先向目标终端(比如车辆)发送第一命令消息,然后再将第一命令消息存储在监视设备内。其中,在本申请实施例中,监视设备也可以是一个服务器设备,作用可以是获取和存储。
这时目标终端接收到第一命令消息后,将该第一命令消息发送至图1中的第二服务器,第二服务器接收目标终端发送的第一命令消息;
根据第一命令消息,查询监视设备,将查询结果作为响应信息返回给目标终端。目标终端接收第二服务器返回的响应信息后,基于接收到的来自第一服务器发送的第一命令消息和响应信息进行匹配,在响应信息与第一命令消息之间的匹配度小于匹配度阈值的情况下,向多个服务器发送校验密钥泄露的信息。
可以理解的是,目标终端向多个服务器发送校验密钥泄露的信息中,涉及到的多个服务器可以是第一服务器、第二服务器等。另外,匹配度阈值可以设置为100%,一旦响应信息与第一命令消息之间的匹配度不等于100%,则说明第二服务器可能存在密钥泄露的情况。
这时第一服务器将接收到校验密钥泄露的信息,该校验密钥泄露的信息包括第二服务器返回的响应信息,第一服务器针对接收到的响应信息去判断第二服务器是否存在密钥泄露,并将判定结果发送至第二服务器。
而第二服务器也将接收到校验密钥泄露的信息,这时的校验密钥泄露的信息为第一服务器发送至目标终端的第一命令消息,然后第二服务器将对第一命令消息作出判断,确定第一服务器是否存在密钥泄露,并将判定结果发送至第一服务器。
需要说明的是,在上述实施例中,在目标终端将第一命令消息发送至第二服务器,然后第二服务器在校验第一命令消息时,可以根据预设的目标策略(比如放行策略)去确定对第一命令消息的执行方式,比如更关注效率,可以先执行命令再进行接下来的校验步骤;如果更关注安全,可以先进行校验,等命令校验通过后再执行命令等。
在本申请实施例中,通过将多个服务器与车辆目标终端进行命令校验,根据反馈的校验密钥泄露的信息,确定服务器的密钥泄露结果,从而可以实现及时发现密钥泄露,并做到及时更新密钥和证书目的,进而解决了相关技术中存在的发现密钥泄露的及时性上有一定延迟,如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障的问题。
作为一种可选实施例,如图2所示,图2中包含三个服务器,分别是第一服务器、第二服务器和第三服务器,具体流程如下:
1)第一服务器下发第一命令消息到车端侧的目标终端,并将第一命令消息存储至监视设备;
2)目标终端请求第二服务器校验第一服务器下发的第一命令消息;
3)第二服务器通过监视设备判断第一命令消息的合法性,并返回检验结果(即响应信息)给第二服务器。
4)若第二服务器校验第一命令消息通过,则说明未发现服务器密钥泄露的情况。若未通过,则目标终端将第二服务器返回的响应信息发送至第三服务器(此时第一服务器或第二服务器存在密钥泄露的风险);同时通知第一服务器更新密钥和证书,将更新后的密钥和证书存储至监听设备内;
5)第三服务器接收响应信息,校验响应信息和第一命令消息,确定第一服务器下发的命令发生了篡改还是第二服务器处发生了篡改,下发校验结果及真实命令到目标终端;如果是第二服务器处发生了篡改,需要通知第二服务器更新密钥和证书。
基于上述实施例的内容,作为一种可选实施例,上述密钥泄露的判定方法还可以应用在第n服务器上,其中,n≥4,也即是,在图2中除了包含第一服务器、第二服务器、第三服务器外,还可以包含第四服务器、第五服务器等,基于第n服务器执行的逻辑步骤如下:
获取监视设备内的第一命令消息,其中,第一命令消息为第一服务器向目标终端发送的、并存储至监视设备中的信息;
接收响应信息,其中,响应信息为第n-1服务器根据前n-2个服务器的验证结果,查询监视设备后得到的信息;
校验响应信息和第一命令消息,确定密钥泄露结果。其中,确定密钥泄露情况通常是确定前n-1个服务器中每个服务器的密钥泄露情况。
作为一种可选实施例,本申请实施例还提供一种校验车辆端密钥是否泄露的方法,如图3所示,具体执行如下步骤:
1)服务器要校验V2车的通信数据是否存在泄露的情况,可以先确定出与V2车通信的V1车,此时向V1车下发获取V2最近通信数据的命令;
2)V1车将命令发送至V2车;
3)V2车按要求返回数据给V1车;
4)V1车返回数据给服务器,V2车返回数据给服务器;
5)服务器通过上送数据及历史通信数据判断V2车的密钥是否泄露,如果泄露,需要通知V2车更新密钥。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM(Read-Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述密钥泄露的判定方法的密钥泄露的判定装置,该装置为第一服务器。图4是根据本申请实施例的一种可选的第一服务器的结构框图,如图4所示,该装置可以包括:
第一发送模块401,用于向目标终端发送第一命令消息,并将第一命令消息存储至监视设备;
第一接收模块402,用于在确定第二服务器基于监视设备返回的响应信息与第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
第一确定模块403,用于根据校验密钥泄露的信息,确定密钥泄露结果。
根据本申请实施例的另一个方面,还提供了一种用于实施上述密钥泄露的判定方法的密钥泄露的判定装置,该装置为第二服务器。图5是根据本申请实施例的一种可选的第二服务器的结构框图,如图5所示,该装置可以包括:
第二接收模块501,用于接收目标终端发送的第一命令消息;
查询模块502,用于根据第一命令消息,查询监视设备,得到响应信息,其中,监视设备中存储有由第一服务器发送至目标终端的第一命令消息;
第二发送模块503,用于将响应信息发送至目标终端;
第三接收模块504,用于接收校验密钥泄露的信息,确定密钥泄露结果,其中,校验密钥泄露的信息为目标终端在确定响应信息与第一命令消息之间的匹配度小于匹配度阈值的情况下发送的信息。
根据本申请实施例的另一个方面,还提供了一种用于实施上述密钥泄露的判定方法的密钥泄露的判定装置,该装置为车辆侧的目标终端。图6是根据本申请实施例的一种可选的目标终端的结构框图,如图6所示,该装置可以包括:
第四接收模块601,用于接收第一命令消息,其中,第一命令消息为第一服务器发送的、并存储至监视设备中的信息;
第三发送模块602,用于将第一命令消息发送至第二服务器;
第五接收模块603,用于接收第二服务器返回的响应信息,其中,响应信息为第二服务器根据第一命令消息,查询监视设备后得到的信息;
第四发送模块604,用于根据第一命令消息和响应信息,向多个服务器发送校验密钥泄露的信息。
根据本申请实施例的另一个方面,还提供了一种用于实施上述密钥泄露的判定方法的密钥泄露的判定装置,该装置为第三服务器。图7是根据本申请实施例的一种可选的第三服务器的结构框图,如图7所示,该装置可以包括:
第一获取模块701,用于获取监视设备内的第一命令消息,其中,第一命令消息为第一服务器向目标终端发送的、并存储至监视设备中的信息;
第六接收模块702,用于接收响应信息,其中,响应信息为第二服务器根据第一命令消息,查询监视设备后得到的信息;
第二确定模块703,用于校验响应信息和第一命令消息,确定密钥泄露结果。
根据本申请实施例的另一个方面,还提供了一种用于实施上述密钥泄露的判定方法的密钥泄露的判定装置,该装置为第n服务器,n≥4。图8是根据本申请实施例的一种可选的第n服务器的结构框图,如图8所示,该装置可以包括:
第二获取模块801,用于获取监视设备内的第一命令消息,其中,第一命令消息为第一服务器向目标终端发送的、并存储至监视设备中的信息;
第七接收模块802,用于接收响应信息,其中,响应信息为第n-1服务器根据前n-2个服务器的验证结果,查询监视设备后得到的信息;
第三确定模块803,用于校验响应信息和第一命令消息,确定密钥泄露结果。
通过上述模块,将多个服务器与车辆目标终端进行命令校验,根据反馈的校验密钥泄露的信息,确定服务器的密钥泄露结果,从而可以实现及时发现密钥泄露,并做到及时更新密钥和证书目的,进而解决了相关技术中存在的发现密钥泄露的及时性上有一定延迟,如果密钥发生泄露,通信及端云两侧的安全仍然得不到保障的问题。
根据本申请实施例的又一个方面,还提供了一种用于实施上述任一密钥泄露的判定方法的电子设备,该电子设备可以是服务器、终端、或者其组合。
将电子设备作为第一服务器为例,如图9所示,图9是根据本申请实施例的一种可选的电子设备的结构框图,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901、通信接口902和存储器903通过通信总线904完成相互间的通信,其中,
存储器903,用于存储计算机程序;
处理器901,用于执行存储器903上所存放的计算机程序时,实现如下步骤:
向目标终端发送第一命令消息,并将第一命令消息存储至监视设备;
在确定第二服务器基于监视设备返回的响应信息与第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
根据校验密钥泄露的信息,确定密钥泄露结果。
可选地,在本实施例中,上述的通信总线可以是PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线、或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
作为一种示例,如图9所示,上述存储器903中可以但不限于包括上述密钥泄露的判定装置中的第一发送模块401、第一接收模块402、第一确定模块403。此外,还可以包括但不限于上述密钥泄露的判定装置中的其他模块单元,本示例中不再赘述。
上述处理器可以是通用处理器,可以包含但不限于:CPU(Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(DigitalSignal Processing,数字信号处理器)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
此外,上述电子设备还包括:显示器,用于显示密钥泄露的判定结果。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图9所示的结构仅为示意,实施上述密钥泄露的判定方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图9其并不对上述电子设备的结构造成限定。例如,终端设备还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
根据本申请实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行密钥泄露的判定方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
向目标终端发送第一命令消息,并将第一命令消息存储至监视设备;
在确定第二服务器基于监视设备返回的响应信息与第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
根据校验密钥泄露的信息,确定密钥泄露结果。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、ROM、RAM、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
根据本申请实施例的又一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一个实施例中的密钥泄露的判定方法步骤。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例密钥泄露的判定方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (17)
1.一种密钥泄露的判定方法,其特征在于,所述方法应用于第一服务器,所述方法包括:
向目标终端发送第一命令消息,并将所述第一命令消息存储至监视设备;
在确定第二服务器基于所述监视设备返回的响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
根据所述校验密钥泄露的信息,确定密钥泄露结果。
2.根据权利要求1所述的方法,其特征在于,所述校验密钥泄露的信息包括第二服务器返回的所述响应信息,所述根据所述校验密钥泄露的信息,确定密钥泄露结果包括:
根据所述响应信息判断所述第二服务器是否存在密钥泄露;
将判定结果发送至所述第二服务器。
3.一种密钥泄露的判定方法,其特征在于,所述方法应用于第二服务器,所述方法包括:
接收目标终端发送的第一命令消息;
根据所述第一命令消息,查询监视设备,得到响应信息,其中,所述监视设备中存储有由第一服务器发送至所述目标终端的第一命令消息;
将所述响应信息发送至所述目标终端;
接收校验密钥泄露的信息,确定密钥泄露结果,其中,所述校验密钥泄露的信息为所述目标终端在确定所述响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下发送的信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
通过所述监视设备判断所述第一命令消息的合法性;
根据所述合法性确定检验结果。
5.根据权利要求3或4所述的方法,其特征在于,在所述接收目标终端发送的第一命令消息之后,所述方法还包括:
根据目标策略确定对所述第一命令消息执行先执行后验证的操作;或者;
根据目标策略确定对所述第一命令消息执行先验证后执行的操作。
6.一种密钥泄露的判定方法,其特征在于,所述方法应用于车辆侧的目标终端,所述方法包括:
接收第一命令消息,其中,所述第一命令消息为第一服务器发送的、并存储至监视设备中的信息;
将所述第一命令消息发送至第二服务器;
接收所述第二服务器返回的响应信息,其中,所述响应信息为所述第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
根据所述第一命令消息和所述响应信息,向多个服务器发送校验密钥泄露的信息。
7.根据权利要求6所述的方法,其特征在于,所述根据所述第一命令消息和所述响应信息,向多个服务器发送校验密钥泄露的信息包括:
将所述第一命令消息与所述响应信息进行字符匹配,在匹配度小于匹配度阈值的情况下,将所述第一命令消息发送至所述第二服务器,将所述响应信息发送至所述第一服务器。
8.根据权利要求6所述的方法,其特征在于,所述根据所述第一命令消息和所述响应信息,向多个服务器发送校验密钥泄露的信息还包括:
接收校验结果,其中,所述校验结果为所述第二服务器对所述第一命令消息进行合法性分析后确定的;
在确定所述校验结果为否的情况下,将所述响应信息发送至第三服务器。
9.一种密钥泄露的判定方法,其特征在于,所述方法应用于第三服务器,所述方法包括:
获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
接收响应信息,其中,所述响应信息为第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
10.一种密钥泄露的判定方法,其特征在于,所述方法应用于第n服务器,n≥4,所述方法包括:
获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
接收响应信息,其中,所述响应信息为第n-1服务器根据前n-2个服务器的验证结果,查询所述监视设备后得到的信息;
校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
11.一种密钥泄露的判定装置,其特征在于,所述装置为第一服务器,所述装置包括:
第一发送模块,用于向目标终端发送第一命令消息,并将所述第一命令消息存储至监视设备;
第一接收模块,用于在确定第二服务器基于所述监视设备返回的响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下,接收到校验密钥泄露的信息;
第一确定模块,用于根据所述校验密钥泄露的信息,确定密钥泄露结果。
12.一种密钥泄露的判定装置,其特征在于,所述装置为第二服务器,所述装置包括:
第二接收模块,用于接收目标终端发送的第一命令消息;
查询模块,用于根据所述第一命令消息,查询监视设备,得到响应信息,其中,所述监视设备中存储有由第一服务器发送至所述目标终端的第一命令消息;
第二发送模块,用于将所述响应信息发送至所述目标终端;
第三接收模块,用于接收校验密钥泄露的信息,确定密钥泄露结果,其中,所述校验密钥泄露的信息为所述目标终端在确定所述响应信息与所述第一命令消息之间的匹配度小于匹配度阈值的情况下发送的信息。
13.一种密钥泄露的判定装置,其特征在于,所述装置为车辆侧的目标终端,所述装置包括:
第四接收模块,用于接收第一命令消息,其中,所述第一命令消息为第一服务器发送的、并存储至监视设备中的信息;
第三发送模块,用于将所述第一命令消息发送至第二服务器;
第五接收模块,用于接收所述第二服务器返回的响应信息,其中,所述响应信息为所述第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
第四发送模块,用于根据所述第一命令消息和所述响应信息,向多个服务器发送校验密钥泄露的信息。
14.一种密钥泄露的判定装置,其特征在于,所述装置为第三服务器,所述装置包括:
第一获取模块,用于获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
第六接收模块,用于接收响应信息,其中,所述响应信息为第二服务器根据所述第一命令消息,查询所述监视设备后得到的信息;
第二确定模块,用于校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
15.一种密钥泄露的判定装置,其特征在于,所述装置应用于第n服务器,n≥4,所述装置包括:
第二获取模块,用于获取监视设备内的第一命令消息,其中,所述第一命令消息为第一服务器向目标终端发送的、并存储至所述监视设备中的信息;
第七接收模块,用于接收响应信息,其中,所述响应信息为第n-1服务器根据前n-2个服务器的验证结果,查询所述监视设备后得到的信息;
第三确定模块,用于校验所述响应信息和所述第一命令消息,确定密钥泄露结果。
16.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口和所述存储器通过所述通信总线完成相互间的通信,其特征在于,
所述存储器,用于存储计算机程序;
所述处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行权利要求1至10中任一项所述的方法步骤。
17.一种计算机可读的存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现权利要求1至10中任一项中所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210697745.2A CN115037546B (zh) | 2022-06-20 | 2022-06-20 | 密钥泄露的判定方法和装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210697745.2A CN115037546B (zh) | 2022-06-20 | 2022-06-20 | 密钥泄露的判定方法和装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115037546A true CN115037546A (zh) | 2022-09-09 |
CN115037546B CN115037546B (zh) | 2024-04-26 |
Family
ID=83124936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210697745.2A Active CN115037546B (zh) | 2022-06-20 | 2022-06-20 | 密钥泄露的判定方法和装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037546B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108377190A (zh) * | 2018-02-14 | 2018-08-07 | 飞天诚信科技股份有限公司 | 一种认证设备及其工作方法 |
CN110166423A (zh) * | 2019-04-02 | 2019-08-23 | 阿里巴巴集团控股有限公司 | 用户信用的确定方法、装置、系统和数据的处理方法 |
CN111935169A (zh) * | 2020-08-20 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 一种业务数据访问方法、装置、设备及存储介质 |
CN112398824A (zh) * | 2020-11-03 | 2021-02-23 | 珠海格力电器股份有限公司 | 一种权限校验方法、存储介质及电子设备 |
CN112449323A (zh) * | 2019-08-14 | 2021-03-05 | 华为技术有限公司 | 一种通信方法、装置和系统 |
WO2021109963A1 (zh) * | 2019-12-03 | 2021-06-10 | 中国移动通信有限公司研究院 | 初始安全配置方法、安全模块及终端 |
CN113079258A (zh) * | 2020-01-04 | 2021-07-06 | 华为技术有限公司 | 号码隐私保护方法、网络设备及计算机存储介质 |
CN113170291A (zh) * | 2021-03-09 | 2021-07-23 | 华为技术有限公司 | 安全通信的方法和装置 |
WO2021159488A1 (en) * | 2020-02-14 | 2021-08-19 | Qualcomm Incorporated | A method of vehicle permanent id report triggering and collecting |
CN114401128A (zh) * | 2021-12-31 | 2022-04-26 | 上海天诚比集科技有限公司 | token泄露校验方法、装置及存储介质 |
-
2022
- 2022-06-20 CN CN202210697745.2A patent/CN115037546B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108377190A (zh) * | 2018-02-14 | 2018-08-07 | 飞天诚信科技股份有限公司 | 一种认证设备及其工作方法 |
CN110166423A (zh) * | 2019-04-02 | 2019-08-23 | 阿里巴巴集团控股有限公司 | 用户信用的确定方法、装置、系统和数据的处理方法 |
CN112449323A (zh) * | 2019-08-14 | 2021-03-05 | 华为技术有限公司 | 一种通信方法、装置和系统 |
WO2021109963A1 (zh) * | 2019-12-03 | 2021-06-10 | 中国移动通信有限公司研究院 | 初始安全配置方法、安全模块及终端 |
CN113079258A (zh) * | 2020-01-04 | 2021-07-06 | 华为技术有限公司 | 号码隐私保护方法、网络设备及计算机存储介质 |
WO2021159488A1 (en) * | 2020-02-14 | 2021-08-19 | Qualcomm Incorporated | A method of vehicle permanent id report triggering and collecting |
CN111935169A (zh) * | 2020-08-20 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 一种业务数据访问方法、装置、设备及存储介质 |
CN112398824A (zh) * | 2020-11-03 | 2021-02-23 | 珠海格力电器股份有限公司 | 一种权限校验方法、存储介质及电子设备 |
CN113170291A (zh) * | 2021-03-09 | 2021-07-23 | 华为技术有限公司 | 安全通信的方法和装置 |
CN114401128A (zh) * | 2021-12-31 | 2022-04-26 | 上海天诚比集科技有限公司 | token泄露校验方法、装置及存储介质 |
Non-Patent Citations (1)
Title |
---|
李兴志;金梁;钟州;楼洋明;: "基于物理层密钥的消息加密和认证机制.", 网络与信息安全学报, no. 08 * |
Also Published As
Publication number | Publication date |
---|---|
CN115037546B (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
EP3800909B1 (en) | Remote management method, and device | |
CN108111314B (zh) | 数字证书的生成和校验方法及设备 | |
CN112543927B (zh) | 一种设备升级方法及相关设备 | |
KR102219756B1 (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
CN110268679B (zh) | 基于区块链的认证方法和系统 | |
US11757911B2 (en) | Method and system for providing security on in-vehicle network | |
CN112399382A (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
CN110276193B (zh) | 风险特征输出方法、应用运行控制方法、系统及装置 | |
CN112446039A (zh) | 区块链交易处理方法、装置、设备和存储介质 | |
CN112084234A (zh) | 数据获取方法、装置、设备和介质 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN111107546A (zh) | 目标对象的验证方法及系统、存储介质、电子装置 | |
CN113992705A (zh) | 基于区块链的车联网系统构建方法、装置、设备和介质 | |
CN115989480A (zh) | 用于修改机动车辆中的软件的方法 | |
CN107979579B (zh) | 一种安全认证方法和安全认证设备 | |
CN111770089A (zh) | 一种用于区块链传感器的认证方法及区块链网络 | |
CN115037546B (zh) | 密钥泄露的判定方法和装置、电子设备和存储介质 | |
CN112487470A (zh) | 信息校验方法、装置、终端设备和计算机可读存储介质 | |
CN110601854A (zh) | 一种授权客户端、配电终端设备及其授权方法 | |
CN107846390B (zh) | 应用程序的认证方法及装置 | |
CN105101178A (zh) | 一种业务处理的方法、装置以及系统 | |
CN116691415B (zh) | 充电信息管理方法、系统、设备及介质 | |
CN117040929B (zh) | 一种访问处理方法、装置、设备、介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |