CN117880814A - 可信度校验方法、计算机设备及存储介质 - Google Patents
可信度校验方法、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN117880814A CN117880814A CN202311638547.XA CN202311638547A CN117880814A CN 117880814 A CN117880814 A CN 117880814A CN 202311638547 A CN202311638547 A CN 202311638547A CN 117880814 A CN117880814 A CN 117880814A
- Authority
- CN
- China
- Prior art keywords
- security information
- identification code
- international mobile
- terminal equipment
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 83
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000004590 computer program Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请适用于通信领域中终端校验技术领域,提供了一种可信度校验方法、计算机设备及存储介质,应用于服务设备,所述方法包括:接收终端设备发送的安全接入请求,所述安全接入请求携带有所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果。通过不可篡改的第一安全信息,增大了与篡改为本设备的国际移动设备识别码的设备的差异,可以对终端设备进行准确的可信度校验,提高了终端设备的安全性和可信度校验结果的可靠性。
Description
技术领域
本申请属于通信领域中终端校验技术领域,尤其涉及一种可信度校验方法、计算机设备及存储介质。
背景技术
国际移动设备识别码(International Mobile Equipment Identity,IMEI)用于唯一标识终端设备,其在设计之初最主要的目的是确保移动终端设备是可信任的。然而,部分物联网模组供应商,为满足不同客户的生产流程需要,可能会在设备集成模组生产流程环节才写入IMEI,导致模组设置或修改IMEI的接口是对外开放的,IMEI有被篡改风险。即使设备生产完出厂后,设置或修改IMEI的接口已经关闭,仍可能有权限较高的调试工具或模组切换端口工具通过打开通用串行总线(Universal Serial Bus,USB)端口,给设备下发注意力(AT,Attention)命令以修改IMEI,IMEI仍有被篡改的风险。
因为国际移动设备识别码有被篡改可能,所以当国际移动设备识别码被篡改为与可信的终端设备的国际移动设备识别码相同时,便很难区分出篡改了IMEI的设备和可信的终端设备,对终端设备的可信度校验不再可靠,会产生安全隐患,影响用户体验。
发明内容
有鉴于此,本申请实施例提供了一种可信度校验方法、计算机设备及存储介质,以解决现有技术中安全接入证书不可用的场景下无法准确校验设备可信度的问题。
本申请实施例的第一方面提供了一种可信度校验方法,应用于服务设备,所述方法包括:
接收终端设备发送的安全接入请求,所述安全接入请求携带有所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;
响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果。
本申请实施例的第二方面提供了一种可信度校验方法,应用于终端设备,所述方法包括:
获取所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;
发送安全接入请求至服务设备,所述安全接入请求携带有所述第一国际移动设备识别码和所述第一安全信息;
等待与所述服务设备建立连接;
其中,所述服务设备用于:
响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成所述校验结果,若所述校验结果表征所述终端设备可信,所述服务设备与所述终端设备建立连接。
本申请实施例的第三方面提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序;
所述计算机设备为服务设备时,所述处理器执行所述计算机程序时实现如第一方面提供的可信度校验方法的步骤;
所述计算机设备为终端设备时,所述处理器执行所述计算机程序时实现如第二方面提供的可信度校验方法的步骤。
本申请实施例的第四方面提供了一种存储介质,所述存储介质为计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面和/或第二方面提供的方法的步骤。
本申请实施例第一方面提供一种可信度校验方法,应用于服务设备,通过接收终端设备发送的携带有终端设备的第一国际移动设备识别码和不可篡改的第一安全信息,然后基于第一国际移动设备识别码和不可篡改的第一安全信息对终端设备进行可信度校验,提高了可信度校验的准确度和可靠度,可准确识别篡改国际移动设备识别码的设备。本申请实施例第二方面提供一种可信度校验方法,应用于终端设备,通过获取终端设备的第一国际移动设备识别码和不可篡改的第一安全信息,然后发送给服务设备携带第一国际移动设备识别码和不可篡改的第一安全信息的安全接入请求,并等待校验结果,通过不可篡改的第一安全信息,增大了与篡改为本设备的国际移动设备识别码的设备的差异,可以对终端设备进行准确的可信度校验,提高了终端设备的安全性和可信度校验结果的可靠性。
可以理解的是,上述第三方面至第四方面的有益效果可以参见上述第一方面和/或第二方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的第一种可信度校验方法的实现流程示意图;
图2是本申请实施例提供的第二种可信度校验方法的实现流程示意图;
图3是本申请实施例提供的计算机设备示意图;
图4是本申请实施例提供的服务设备的示意图;
图5是本申请实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
在本申请的一个实施例中,在终端设备生产时需要提前预置安全接入证书。服务设备系统维护了每个设备IMEI,保证只有已入库且拥有安全接入证书的设备才能成功接入云服务系统。然而在设备恢复出厂设置后,设备内安全接入证书会被清空,没有安全接入证书,只能根据IMEI判断设备是否可信,是否与设备建立连接并允许设备下载安全接入证书;在用户进行跨服务系统的数据迁移时,新的服务系统没有设备的安全接入证书,只能根据IMEI判断设备是否可信,是否与设备建立连接以及生成新的安全接入证书并允许设备下载新的安全接入证书。上述场景下,如果设备篡改后的IMEI是设备云服务管理系统已登记入库过的可信任设备IMEI,则该设备会被判断为可信设备并成功建立与云服务系统的连接,这会给云服务系统带来安全风险,而且在建立连接后,篡改IMEI的设备下载了安全接入证书会导致篡改IMEI的设备在之后会一直被认为是可信任设备,这会导致影响原本拥有该IMEI的设备的正常使用以及威胁到该IMEI绑定的账号下的财产安全,因此需要一种无论安全接入证书是否可用都能准确的校验设备可信度的方法。
为了解决上述问题,本申请的另一个实施例提供一种可信度校验方法,应用于服务设备,用于实现对终端设备的可信度校验。本方法通过接收终端设备发送的携带有终端设备的第一国际移动设备识别码和不可篡改的第一安全信息,然后基于第一国际移动设备识别码和不可篡改的第一安全信息对终端设备进行可信度校验,提高了可信度校验的准确度和可靠度,可准确识别篡改国际移动设备识别码的设备。
在应用中,服务设备可以是任意能够运行具有相应功能计算机程序的计算机设备,例如,笔记本电脑、台式计算机、个人计算机(Personal Computer,PC)、工控机、服务器等。
在应用中,终端设备可以是任意能够运行具有相应功能计算机程序的计算机设备,例如,手机(Mobile Phone)、平板电脑(Tablet Computer)、个人笔记本(PersonalComputer,PC)、定位器、路由器、摄像头、智能门锁、温湿度传感器、智能吸顶灯等。
如图1所示,本申请提供的可信度校验方法,应用于服务设备,所述方法包括:
步骤S10,接收终端设备发送的安全接入请求,所述安全接入请求携带有所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息。
在应用中,安全接入请求携带的终端设备的第一国际移动设备识别码为直接从终端设备获取的终端设备的国际移动识别码;安全接入请求携带的终端设备的不可篡改的第一安全信息为直接从终端设备的一个或多个硬件模块获取的不可篡改的硬件序列号。且终端设备的第一安全信息中可以包含有业务特征值也可以不包含:当不包括业务特征值时,说明该终端设备为不可篡改第一国际移动设备识别码的老型设备,该类型设备没有预留修改IMEI号的接口,因此设备的IMEI号不可能被篡改,所以该类设备被认为是安全可信的;当包含有业务特征值时,则说明该类型设备预留有修改IMEI号的接口,需要对此终端设备进行安全性校验。
在应用中,不可篡改的硬件序列号是每次都要直接从终端设备或其硬件模块获取后再加入安全接入请求,因此不存在被恶意篡改的可能,维持了其不可篡改的特性,保障了后续可信度校验的可靠性。不可篡改的硬件序列号可以是终端设备的主板序列号、中央处理单元身份标识(Center Process Unit Identity Document,CPUID)、蓝牙模块的硬件序列号或无线上网模块的硬件序列号等不可篡改且唯一的数据。当第一安全信息包括终端设备的一个硬件模块的不可篡改的硬件序列号时,该硬件序列号可以是上述任一硬件序列号,也可以是终端设备具有的任一其他硬件模块的不可篡改且唯一的硬件序列号;当第一安全信息包括终端设备的多个硬件模块的不可篡改的硬件序列号时,多个硬件序列号可以是包括上述硬件序列号和/或终端设备拥有的任意硬件模块的不可篡改且唯一的硬件序列号在内的两个及以上序列号。
在应用中,安全接入请求还可以包括:终端设备发送安全接入请求的互联网协议(Internet Protocol Address,IP)地址。
步骤S11,响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果。
在应用中,由于第一安全信息是不可篡改的,因此可以优先根据第一安全信息进行可信度校验,第一安全信息在数据库中的可信度状态等,当仅根据第一安全信息无法保证准确的可信度校验时,再结合第一国际移动设备识别码和第一安全信息进行可信度校验。校验结果用于表征终端设备可信或者不可信。
在应用中,数据库中存储有第一国际移动设备标识码、第一安全信息、第一安全信息的可信度状态、以及其他的还可以有安全接入证书、激活次数,安全接入证书,随机数密钥、公私密钥对、临时会话密钥等。
在应用中,数据库初始化状态下,每个第一国际移动设备识别码对应一条记录,每条记录包括第一国际移动设备识别码、第一安全信息、第一安全信息的可信度状态等,其中,第一国际移动设备标识码存储有具体的IMEI,第一安全信息为空,第一安全信息的可信度状态为可信。在数据库中,第一安全信息的可信度状态可以用1表征可信,0表征不可信。如下表所示:
在应用中,可以根据安全接入请求中的IP地址,对表征终端设备不可信的校验结果个数进行统计,若某一IP地址下表征终端设备不可信的校验结果个数满足预设个数,则封锁该IP地址,拒绝接收该IP地址下的安全接入请求。上述做法可以对不可信的终端设备篡改地址进行甄别,避免了大量的不可信设备的安全接入请求,可以减轻服务设备校验压力,提高计算资源利用效率。
在一个实施例中,步骤S11,包括:
步骤S111,若数据库中不存在所述第一国际移动设备识别码,则生成表征所述终端设备不可信的校验结果。
在应用中,终端设备出厂后其第一移动设备识别码会被录入数据库,所以数据库中不存的第一国际移动设备识别码对应的终端设备一定是不可信的。
步骤S112,若数据库中存在所述第一国际移动设备识别码,则结合所述第一安全信息进行可信度校验。
在应用中,由于第一国际移动设备识别码有可能会被篡改,所以即使数据库中存在某一第一国际移动设备识别码,也不能判断其对应的设备一定为可信设备,需要结合不可篡改的第一安全信息进行校验。
步骤S113,若所述第一安全信息不包括业务特征值,则生成表征所述终端设备可信的校验结果。
在应用中,终端设备的第一安全信息中不包括业务特征值,说明该终端设备为不可篡改第一国际移动设备识别码(International Mobile Equipment Identity,IMEI)的老型设备,该类型设备没有预留修改IMEI号的接口,因此设备的IMEI号不可能被篡改,所以该类设备被认为是安全可信的。对于该类设备,可以仅根据该终端设备的第一国际移动设备识别码(International Mobile Equipment Identity,IMEI)对该终端设备进行可信度校验,若数据库中有相同的国际移动设备识别码,则生成表征终端设备可信的校验结果;若数据库中没有相同的国际移动设备标识码,则生成表征终端设备不可信的校验结果。
步骤S114,若所述第一安全信息包括所述业务特征值,则校验所述第一安全信息在数据库中的可信度状态。
在应用,终端设备的第一安全信息包括业务特征值,说明该终端设备的第一国际移动设备识别码存在被篡改的可能,因此不能仅根据第一国际移动设备识别码对终端设备进行可信度校验,需要结合第一安全信息对终端设备进行可信度校验。
步骤S115,若所述可信度状态为不可信,则生成表征所述终端设备不可信的校验结果。
在应用中,终端设备的第一安全信息在数据库中的可信度状态默认为可信,因此若终端设备的第一安全信息在数据库中的可信度状态为不可信,说明该终端设备已经经过可信度校验且被判断为不可信的终端设备,因此当终端设备的第一安全信息在数据库中的可信度状态为不可信,只需要再次生成表征所述终端设备不可信的校验结果即可,不需要再次进行后续校验,可以节省校验时间,提高校验效率。
在一个实施例中,步骤S112之后,还包括:
步骤S116,若所述数据库中存在所述第一安全信息、所述可信度状态为可信且所述第一国际移动设备识别码与所述第一安全信息在所述数据库中对应的第二国际移动设备识别码相同,则生成表征所述终端设备可信的校验结果。
在应用中,国际移动设备识别码和安全信息应该是一对一的关系,第一安全信息不可篡改,且第一安全信息在数据库中对应的第二国际移动设备识别码为可信的终端设备的国际移动设备识别码,当第一国际移动设备识别码与第一安全信息在数据库中对应的第二国际移动设备识别码相同时,说明其对应的终端设备可信,生成表征终端设备可信的校验结果。
步骤S117,若所述数据库中存在所述第一安全信息、所述可信度状态为可信且所述第一国际移动设备识别码与所述第一安全信息在所述数据库中对应的第二国际移动设备识别码不相同,则将所述第一安全信息标记为不可信,并生成表征所述终端设备不可信的校验结果。
在应用中,国际移动设备识别码和安全信息应该是一对一的关系,第一安全信息不可篡改,且第一安全信息在数据库中对应的第二国际移动设备识别码为可信的终端设备的国际移动设备识别码,当第一国际移动设备识别码与第一安全信息在数据库中对应的第二国际移动设备识别码不相同时,说明第一国际移动设备识别码为篡改而来的,其对应的终端设备不可信,可以发出告警信息,告警信息包括:第一国际移动设备标识码、第一安全信息、IP地址,应将第一安全信息在数据库中标记为不可信。由于第一安全信息不可篡改,因此当第一安全信息在数据库中状态标记为不可信后,之后校验终端设备的可信度的时候,在校验第一安全信息在数据库中的状态为不可信状态时即可判断该设备不可信,生成表征该终端设备不可信的校验结果,无需进行进一步的校验,可以节约校验时间,提高校验效率,且无论该设备如何篡改国际移动设备识别码都无法通过校验,实现对篡改国际移动设备识别码的设备的一次校验,长期有效。
在一个实施例中,步骤S112之后,还包括:
步骤S118,若所述数据库中不存在所述第一安全信息且所述第一国际移动设备识别码在数据库中对应的第二安全信息(在这里:第二安全信息是数据库记录中对应某个IMEI的“第一安全信息”域的值)为空,则将所述第二安全信息设置为所述第一安全信息,并生成表征所述终端设备可信的校验结果。
在应用中,在数据库中第二安全信息存储的是终端设备第一次发送的安全接入请求中携带的不可篡改的第一安全信息。数据库中不存在第一安全信息且第一国际移动设备识别码在数据库中对应的第二安全信息为空,即该第一国际移动设备识别码对应的终端设备还未发送过安全接入请求,可以视作首次激活,为可信设备。将可信的不可篡改的第一安全信息存在数据库中,以“第二安全信息”进行标识,可以在以后每次接收到安全接入请求时,根据安全接入请求携带的第一国际移动设备识别码到数据库中查找其对应的第二安全信息,根据第二安全信息和安全接入请求携带的第一安全信息的一同校验终端设备的可信度。
步骤S119,若所述数据库中不存在所述第一安全信息且所述第一国际移动设备识别码在数据库中对应的第二安全信息不为空,则发出告警信息,并生成表征所述终端设备不可信校验结果。
在应用中,终端设备上报的第一安全信息在数据库的“第一安全信息”域中没有记录,而数据库中对应本终端设备第一国际移动识别码记录中的第二安全信息不为空(数据库记录中“第一安全信息”域的值为第二安全信息),说明该条记录中的第二安全信息与终端上报的第一安全信息不相同,此种情况可能是终端设备进行了售后维修,导致安全信息改变,可以通过发出告警信息,并生成表征所述终端设备不可信校验结果。告警信息用于提示用户确认终端设备是否为售后维修设备,若是则第一国际移动设备识别码在数据库中对应的第二安全信息设置为终端设备上报的第一安全信息;若不是售后维修设备,则进一步将第一安全信息标记为不可信。
在应用中,对进行了售后维修的设备,可以人工将该设备的第一国际移动设备识别码在数据库中对应的第二安全信息更新为维修后的安全信息或者清空;也可以对接售后维修系统,对于进行了售后维修的设备可以将该设备的第一国际移动设备识别码在数据库中对应的第二安全信息更新为维修后的安全信息或者清空。
在一个实施例中,步骤S11之后,还包括:
若所述校验结果表征所述终端设备可信,则与所述终端设备建立连接关系;
若所述校验结果表征所述终端设备不可信,则生成包括错误码的校验结果,所述错误码用于表征所述终端设备不可信的详细原因。
在应用中,对终端设备的可信度校验一般是在终端设备请求接入服务设备,与服务设备建立连接前进行,服务设备根据可信度校验的结果判断是否与终端设备建立连接关系,若可信度校验结果表征终端设备可信,则与终端设备建立连接;若可信度校验结果表征终端设备不可信,则拒绝与终端设备建立连接,并生成包括错误码的校验结果。
在应用中,服务设备和终端设备建立连接包括:
发送安全接入证书、加密的公私密钥对以及随机数秘钥至终端设备;
根据公私密钥对生成临时会话密钥并存入数据库中;
其中,临时会话密钥用于对服务设备和终端设备之间的消息进行加密或解密。
在应用中,错误码用于表征所述终端设备不可信的详细原因。错误码包括第一错误码,表征数据库中不存在第一国际移动设备识别码;第二错误码,表征第一安全信息在数据库中的可信度状态为不可信;第三错误码,表征第一安全信息对应两个不同的国际移动设备识别码;第四错误码,表征第一国际移动设备识别码对应了两个不同的安全信息;第五错误码,表征终端设备激活次数已达到预设激活次数。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请实施例还提供第二种可信度校验方法,应用于终端设备,用于满足对终端设备的可信度校验。本方法通过获取终端设备的第一国际移动设备识别码和不可篡改的第一安全信息,然后发送给服务设备携带第一国际移动设备识别码和不可篡改的第一安全信息的安全接入请求,并等待校验结果,通过不可篡改的第一安全信息,增大了与篡改为本设备的国际移动设备识别码的设备的差异,提高了终端设备的安全性和可信度校验结果的可靠性。
在应用中,终端设备可以是任意能够运行具有相应功能计算机程序的计算机设备,例如,手机(Mobile Phone)、平板电脑(Tablet Computer)、个人笔记本(PersonalComputer,PC)、定位器、路由器、摄像头、智能门锁、温湿度传感器、智能吸顶灯等。
如图2所示,本申请提供的可信度校验方法,应用于终端设备,所述方法包括:
步骤S20,获取所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息。
在应用中,安全接入请求携带的终端设备的第一国际移动设备识别码为直接从终端设备获取的终端设备的国际移动识别码;安全接入请求携带的终端设备的不可篡改的第一安全信息为直接从终端设备的一个或多个硬件模块获取的不可篡改的硬件序列号。
在应用中,第一国际移动设备识别码和不可篡改的硬件序列号是每次都要直接从终端设备或其硬件模块获取后再加入安全接入请求,因此不存在被恶意篡改的可能,维持了其不可篡改的特性,保障了后续可信度校验的可靠性。不可篡改的硬件序列号可以是终端设备的主板序列号、中央处理单元身份标识(Center Process Unit IdentityDocument,CPUID)、蓝牙模块的硬件序列号或无线上网模块的硬件序列号等不可篡改且唯一的数据。当第一安全信息包括终端设备的一个硬件模块的不可篡改的硬件序列号时,该硬件序列号可以是上述任一硬件序列号,也可以是终端设备具有的任一其他硬件模块的不可篡改且唯一的硬件序列号;当第一安全信息包括终端设备的多个硬件模块的不可篡改的硬件序列号时,多个硬件序列号可以是包括上述硬件序列号和/或终端设备拥有的任意硬件模块的不可篡改且唯一的硬件序列号在内的两个及以上序列号。
步骤S21,发送安全接入请求至服务设备,所述安全接入请求携带有所述第一国际移动设备识别码和所述第一安全信息;
其中,所述服务设备用于:
响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果,若所述校验结果表征所述终端设备可信,所述服务设备与所述终端设备建立连接。
本实施例中的服务设备和终端设备即为图1所对应的实施例中的服务设备和终端设备,服务设备和终端设备之间的交互过程基于图1和图2所对应的实施例实现。
在应用中,安全接入请求还可以包括:终端设备发送安全接入请求的互联网协议(Internet Protocol Address,IP)地址。
步骤S22,等待与所述服务设备建立连接。
在应用中,校验结果用于表征终端设备可信或者不可信,若校验结果表征终端设备可信,则可以与服务设备建立连接;若校验结果表征终端设备不可信,则无法与服务设备建立连接。
在应用中,与服务设备建立连接包括:
接收服务设备发送的安全接入证书、公私密钥对以及随机数秘钥;
根据随机数秘钥解密公私密钥对,并根据公私密钥对生成临时会话密钥存入本地安全库中;
其中,临时会话密钥用于对服务设备和终端设备之间的消息进行加密或解密。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图3为本申请实施例提供的计算机设备的结构示意图。如图3所示,该实施例的计算机设备3包括:至少一个处理器30(图3中仅示出一个)处理器、存储器31以及存储在所述存储器31中并可在所述至少一个处理器30上运行的计算机程序32,所述处理器30执行所述计算机程序32时实现上述任意各个数据操作方法实施例中的步骤;例如,所述计算机设备为服务设备时,执行图1所示的步骤S10至S11;所述计算机设备为终端设备时,执行图2所示的步骤S20至S22。
示例性的,所述计算机程序32可以被分割成一个或多个模块,所述一个或者多个模块被存储在所述存储器31中,并由所述处理器30执行,以完成本发明。所述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述计算机设备3中的执行过程。例如,所述计算机设备3为服务设备4时,所述计算机程序32可以被分割成接入服务模块41,校验模块42,各模块具体功能如下:
接入服务模块41,用于接收终端设备发送的安全接入请求,所述安全接入请求携带有所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;
校验模块42,用于响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果。
所述计算机设备3为终端设备5时,所述计算机程序32可以被分割成数据获取模块51,请求发送模块52,连接模块53,各模块具体功能如下:
数据获取模块51,用于获取所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;
请求发送模块52,用于发送安全接入请求至服务设备,所述安全接入请求携带有所述第一国际移动设备识别码和所述第一安全信息;
连接模块53,用于等待与所述服务设备建立连接。
在应用中,终端设备5还可以包括通信模块54,通信模块可以基于移动通信技术接入全球各地的移动网络,与服务设备进行通信。通信模块可以支持实体用户识别模块(Subscriber Identity Module,SIM)、云SIM、嵌入式用户识别模块卡(embeddedSubscriber Identification Moduleesim,eSIM)。
在应用中,终端设备5还可以包括本地安全库55,用于保存安全接入证书、随机数秘钥、临时会话密钥。
在应用中,终端设备5还可以包括业务交互模块56,在与终端设备建立连接后,用于与服务设备进行业务交互,如设备定期上报监控数据、上报采集的业务数据,支持服务设备远程监控和管理设备、下发远程操作指令、提起设备日志等。
在应用中,服务设备4和终端设备5可以是计算机设备中的虚拟装置(virtualappliance),由计算机设备的处理器运行,也可以是计算机设备本身。
计算机设备可包括,但不仅限于,处理器30、存储器31。本领域技术人员可以理解,图3仅仅是计算机设备3的举例,并不构成对计算机设备3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),该处理器30还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器31在一些实施例中可以是所述计算机设备3的内部存储单元,例如计算机设备3的硬盘或内存。所述存储器31在另一些实施例中也可以是所述计算机设备3的外部存储设备,例如所述计算机设备3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器31还可以既包括所述计算机设备3的内部存储单元也包括外部存储设备。所述存储器31用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器31还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种网络设备,该网络设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种存储介质,所述存储介质为计算机刻度存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在计算机设备上运行时,使得计算机设备执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到计算机设备的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种可信度校验方法,其特征在于,应用于服务设备,所述方法包括:
接收终端设备发送的安全接入请求,所述安全接入请求携带有所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;
响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果。
2.如权利要求1所述的可信度校验方法,其特征在于,所述响应于所述安全接入请求,根据所述第一国际移动设备识别码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果,包括:
若数据库中不存在所述第一国际移动设备识别码,则生成表征所述终端设备不可信的校验结果;
若数据库中存在所述第一国际移动设备识别码,则结合所述第一安全信息进行可信度校验;
若所述第一安全信息不包括业务特征值,则生成表征所述终端设备可信的校验结果;
若所述第一安全信息包括所述业务特征值,则校验所述第一安全信息在数据库中的可信度状态;
若所述可信度状态为不可信,则生成表征所述终端设备不可信的校验结果。
3.如权利要求2所述的可信度校验方法,其特征在于,所述若所述第一安全信息包括所述业务特征值,则校验所述第一安全信息在数据库中的可信度状态之后,还包括:
若所述数据库中存在所述第一安全信息、所述可信度状态为可信且所述第一国际移动设备识别码与所述第一安全信息在所述数据库中对应的第二国际移动设备识别码相同,则生成表征所述终端设备可信的校验结果;
若所述数据库中存在所述第一安全信息、所述可信度状态为可信、且所述第一国际移动设备识别码与所述第一安全信息在所述数据库中对应的第二国际移动设备识别码不相同,则将所述第一安全信息标记为不可信,并生成表征所述终端设备不可信的校验结果。
4.如权利要求3所述的可信度校验方法,其特征在于,所述若所述第一安全信息包括所述业务特征值,则校验所述第一安全信息在数据库中的可信度状态之后,还包括:
若所述数据库中不存在所述第一安全信息且所述第一国际移动设备识别码在数据库中对应的第二安全信息为空,则将所述第二安全信息设置为所述第一安全信息,并生成表征所述终端设备可信的校验结果;
若所述数据库中不存在所述第一安全信息且所述第一国际移动设备识别码在数据库中对应的第二安全信息不为空,则发出告警信息,并生成表征所述终端设备不可信校验结果。
5.如权利要求1至4任一项所述的可信度校验方法,其特征在于,所述响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成校验结果之后,还包括:
若所述校验结果表征所述终端设备可信,则与所述终端设备建立连接关系;
若所述校验结果表征所述终端设备不可信,则生成包括错误码的校验结果,所述错误码用于表征所述终端设备不可信的详细原因。
6.如权利要求1至4任一项所述的校验方法,其特征在于,所述第一安全信息包括所述终端设备的一个或多个硬件模块的不可篡改的硬件序列号。
7.一种可信度校验方法,其特征在于,应用于终端设备,所述方法包括:
获取所述终端设备的第一国际移动设备识别码和不可篡改的第一安全信息;
发送安全接入请求至服务设备,所述安全接入请求携带有所述第一国际移动设备识别码和所述第一安全信息;
等待与所述服务设备建立连接;
其中,所述服务设备用于:
响应于所述安全接入请求,根据所述第一国际移动设备标识码和所述第一安全信息对所述终端设备进行可信度校验,并生成所述校验结果,若所述校验结果表征所述终端设备可信,所述服务设备与所述终端设备建立连接。
8.如权利要求7所述的可信度校验方法,其特征在于,所述第一安全信息包括所述终端设备的一个或多个硬件模块的不可篡改的硬件序列号。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,
所述计算机设备为服务设备时,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤;
所述计算机设备为终端设备时,所述处理器执行所述计算机程序时实现如权利要求7至8任一项所述方法的步骤。
10.一种存储介质,所述存储介质为计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311638547.XA CN117880814A (zh) | 2023-12-01 | 2023-12-01 | 可信度校验方法、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311638547.XA CN117880814A (zh) | 2023-12-01 | 2023-12-01 | 可信度校验方法、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117880814A true CN117880814A (zh) | 2024-04-12 |
Family
ID=90585326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311638547.XA Pending CN117880814A (zh) | 2023-12-01 | 2023-12-01 | 可信度校验方法、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117880814A (zh) |
-
2023
- 2023-12-01 CN CN202311638547.XA patent/CN117880814A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN111082940B (zh) | 物联网设备控制方法、装置及计算设备、存储介质 | |
US9766914B2 (en) | System and methods for remote maintenance in an electronic network with multiple clients | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN101258505B (zh) | 安全的软件更新 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN110061988B (zh) | 嵌入式设备的鉴权方法、嵌入式设备、业务服务器及存储介质 | |
JP2017187963A (ja) | 電子機器およびシステム | |
CN117880814A (zh) | 可信度校验方法、计算机设备及存储介质 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
JP6497841B2 (ja) | ネットワーク接続方法および電子機器 | |
CN115037546B (zh) | 密钥泄露的判定方法和装置、电子设备和存储介质 | |
CN114884963B (zh) | 数字证书的管理方法和管理装置 | |
CN117579696A (zh) | 车辆数据的跨境传输方法及装置 | |
CN114362960A (zh) | 资源账户的数据监管方法、装置、计算机设备及介质 | |
CN115659310A (zh) | 离线授权方法、装置及设备 | |
CN115913714A (zh) | 基于ota升级的信息安全校验方法、装置、设备及存储介质 | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
CN116010910A (zh) | 软件授权方法、数据处理方法、装置、设备及介质 | |
CN117834312A (zh) | 网络接入方法、网络接入设备以及计算机可读存储介质 | |
CN116628093A (zh) | 用于进行跨链交互的方法及装置、电子设备、存储介质 | |
TW202001661A (zh) | 通訊裝置、安全服務控制元件與安全服務控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |