WO2024044965A1 - 安全管理系统及安全管理方法 - Google Patents
安全管理系统及安全管理方法 Download PDFInfo
- Publication number
- WO2024044965A1 WO2024044965A1 PCT/CN2022/115847 CN2022115847W WO2024044965A1 WO 2024044965 A1 WO2024044965 A1 WO 2024044965A1 CN 2022115847 W CN2022115847 W CN 2022115847W WO 2024044965 A1 WO2024044965 A1 WO 2024044965A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal device
- information
- key
- server
- access
- Prior art date
Links
- 238000007726 management method Methods 0.000 title claims description 92
- 150000003839 salts Chemical class 0.000 claims description 36
- 238000004590 computer program Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 22
- 230000002159 abnormal effect Effects 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 17
- 238000012550 audit Methods 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 238000012552 review Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
一种安全管理系统,所述安全管理系统包括第一服务器。所述第一服务器,被配置为:获取终端设备的接入信息。若终端设备的接入信息满足接入条件,基于终端设备的注册时间、终端设备的标识信息和终端设备的指纹信息,生成第一密钥。采用第二密钥对第一密钥进行加密,该第一密钥和第二密钥不同。向终端设备发送加密后的第一密钥,以使终端设备采用第二密钥对加密后的第一密钥进行解密。
Description
本公开涉及安全领域,尤其涉及一种安全管理系统及安全管理方法。
在银行智慧网点建设中,移动终端需要接入到银行的内网,从而对相应的银行应用服务进行访问。由于银行的内网无法提供无线网络的投放,因此,移动终端需要通过互联网接入到银行内网。但是,移动终端通过互联网接入银行内网是存在一定安全隐患的。
发明内容
一方面,提供一种安全管理系统。该安全管理系统包括第一服务器。第一服务器被配置为:获取终端设备的接入信息。若终端设备的接入信息满足接入条件,基于终端设备的注册时间、终端设备的标识信息和终端设备的指纹信息,生成第一密钥;其中,指纹信息与终端设备安装应用程序的时间有关。采用第二密钥对第一密钥进行加密,该第一密钥和第二密钥不同。向终端设备发送加密后的第一密钥,以使终端设备采用第二密钥对加密后的第一密钥进行解密。
在一些实施例中,该安全管理系统还包括:网关,该网关被配置为:接收来自第二服务器的访问请求,该第二服务器为供应商的服务器,该访问请求包括访问信息,第二服务器采用供应商对应的公钥对访问信息进行加密,访问信息包括第二服务器的标识信息、访问请求时间。采用供应商对应的私钥对访问请求进行解密,得到访问信息。基于访问信息向供应商对应的第一服务器发送访问请求。
在一些实施例中,网关还被配置为:接收来自终端设备发送的加密后的访问请求,加密后的访问请求包括第一加密信息和第二加密信息,采用公钥对应的私钥对第一加密信息进行解密,得到第一信息。根据第一信息,将第二加密信息发送给第一服务器。第一服务器还被配置为:接收第二加密信息,采用第一密钥对第二加密信息进行解密,得到第二信息。其中,第一加密信息为终端设备采用公钥对访问请求中的第一信息进行加密得到的;第二加密信息为终端设备采用第一密钥对访问请求中的第二信息进行加密得到。
在一些实施例中,该安全管理系统中,第一服务器还被配置为:获取并存储终端设备的标识信息和注册信息,终端设备的标识信息包括终端设备的介质访问控制地址和/或国际移动设备识别码,所述终端设备的注册信息包括 所述终端设备的指纹信息。终端设备的接入信息满足接入条件,包括:第一服务器存储的至少一个终端设备的注册信息包括与终端设备的接入信息中的指纹信息相同的指纹信息。
在一些实施例中,该安全管理系统中,第一服务器还被配置为:向终端设备发送响应信息,响应信息用于指示终端设备的接入信息满足接入条件。接收来自终端设备的密钥请求,该密钥请求用于请求第一密钥;其中,终端设备的注册时间与终端设备发送密钥请求的时间有关。
在一些实施例中,该安全管理系统还包括:终端设备,该终端设备被配置为:向第一服务器发送接入信息。接收加密后的第一密钥,并采用第二密钥对加密后的第一密钥进行解密,得到第一密钥。其中,第二密钥基于第一盐值信息、终端设备的指纹信息和终端设备的注册时间,通过哈希运算生成的。
在一些实施例中,终端设备还被配置为:若终端设备重新安装应用程序或终端设备刷机后,终端设备重新向第一服务器发送接入信息。
在一些实施例中,该安全管理系统中,终端设备还被配置为:基于终端设备的指纹信息和第二盐值信息,通过哈希运算生成第三密钥。采用第三密钥对第一密钥进行加密,并存储加密后的第一密钥。
在一些实施例中,该安全管理系统中,终端设备还被配置为:基于终端设备的标识信息、终端设备的硬件信息、终端设备安装的应用程序的信息、终端设备安装应用程序的时间,采用哈希算法生成终端设备的指纹信息。
在一些实施例中,该安全管理系统中,第一服务器还被配置为:在终端设备异常访问次数大于或等于阈值次数时,将终端设备加入黑名单;其中,异常访问包括终端设备的接入信息不满足接入条件。
另一方面,提供一种安全管理方法。所述安全管理方法包括:第一服务器获取终端设备的接入。若终端设备的接入信息满足接入条件,第一服务器基于终端设备的注册时间、终端设备的标识信息和终端设备的指纹信息,生成第一密钥;其中,指纹信息与终端设备安装应用程序的时间有关。第一服务器采用第二密钥对第一密钥进行加密,该第一密钥和所述第二密钥不同。第一服务器向终端设备发送加密后的第一密钥,以使终端设备采用第二密钥对加密后的第一密钥进行解密。
在一些实施例中,该安全管理方法,还包括:网关接收来自第二服务器的访问请求,第二服务器为供应商的服务器,访问请求包括访问信息,第二服务器采用供应商对应的公钥对访问信息进行加密,访问信息包括所述第二 服务器的标识信息和访问请求时间。网关采用供应商对应的私钥对访问请求进行解密,得到访问信息。网关基于访问信息向供应商对应的第一服务器发送访问请求。
在一些实施例中,该安全管理方法,还包括:网关接收来自终端设备发送的加密后的访问请求,加密后的访问请求包括第一加密信息和第二加密信息。网关采用公钥对应的私钥对第一加密信息进行解密,得到第一信息。网关根据第一信息,将第二加密信息发送给第一服务器。第一服务器接收第二加密信息,采用第一密钥对第二加密信息进行解密,得到第二信息。其中,第一加密信息为终端设备采用公钥对访问请求中的第一信息进行加密得到的;第二加密信息为终端设备采用第一密钥对访问请求中的第二信息进行加密得到。
在一些实施例中,该安全管理方法,还包括:第一服务器获取并存储终端设备的标识信息和注册信息,终端设备的标识信息包括终端设备的介质访问控制地址和/或国际移动设备识别码,终端设备的注册信息包括终端设备的指纹信息。其中,终端设备的接入信息满足接入条件,包括:第一服务器存储的至少一个终端设备的注册信息包括与终端设备的接入信息中的指纹信息相同的指纹信息。
在一些实施例中,该安全管理方法,还包括:第一服务器向终端设备发送响应信息,响应信息用于指示终端设备的接入信息满足接入条件。第一服务器接收来自终端设备的密钥请求,密钥请求用于请求第一密钥。其中,终端设备的注册时间与终端设备发送密钥请求的时间有关。
在一些实施例中,该安全管理方法,还包括:终端设备向第一服务器发送接入信息。终端设备接收加密后的第一密钥,并采用第二密钥对加密后的第一密钥进行解密,得到第一密钥。其中,第二密钥基于第一盐值信息、终端设备的指纹信息和终端设备的注册时间,通过哈希运算生成的。
在一些实施例中,该安全管理方法,还包括:若终端设备重新安装应用程序或终端设备刷机后,终端设备重新向第一服务器发送接入信息。
在一些实施例中,该安全管理方法,还包括:终端设备基于终端设备的指纹信息和第二盐值信息,通过哈希运算生成第三密钥。终端设备采用第三密钥对第一密钥进行加密,并存储加密后的第一密钥。
在一些实施例中,该安全管理方法,还包括:终端设备基于终端设备的标识信息、终端设备的硬件信息、终端设备安装的应用程序的信息、终端设备安装应用程序的时间,采用哈希算法生成终端设备的指纹信息。
再一方面,提供一种非暂态计算机可读存储介质。所述非暂态计算机可读存储介质存储计算机程序指令,所述计算机程序指令在计算机(例如,安全管理系统)上运行时,使得所述计算机执行如上述任一实施例所述的安全管理方法。
又一方面,提供一种计算机程序产品。所述计算机程序产品包括计算机程序指令,在计算机(例如,安全管理系统)上执行所述计算机程序指令时,所述计算机程序指令使计算机执行如上述任一实施例所述的安全管理方法。
又一方面,提供一种计算机程序。当所述计算机程序在计算机(例如,安全管理系统)上执行时,所述计算机程序使计算机执行如上述任一实施例所述的安全管理方法。
为了更清楚地说明本公开中的技术方案,下面将对本公开一些实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例的附图,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。此外,以下描述中的附图可以视作示意图,并非对本公开实施例所涉及的产品的实际尺寸、方法的实际流程、信号的实际时序等的限制。
图1为根据一些实施例的一种安全管理系统的示意图;
图2为根据一些实施例的另一种安全管理系统的示意图;
图3为根据一些实施例的一种安全管理系统的信息交互过程的示意图;
图4为根据一些实施例的一种网关加密过程的示意图;
图5为根据一些实施例的又一种安全管理系统的示意图;
图6为根据一些实施例的一种安全管理方法的流程图;
图7为根据一些实施例的另一种安全管理方法的流程图。
下面将结合附图,对本公开一些实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开所提供的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本公开保护的范围。
除非上下文另有要求,否则,在整个说明书和权利要求书中,术语“包括(comprise)”及其其他形式例如第三人称单数形式“包括(comprises)”和现在分词形式“包括(comprising)”被解释为开放、包含的意思,即为“包 含,但不限于”。在说明书的描述中,术语“一个实施例(one embodiment)”、“一些实施例(some embodiments)”、“示例性实施例(exemplary embodiments)”、“示例(example)”、“特定示例(specific example)”或“一些示例(some examples)”等旨在表明与该实施例或示例相关的特定特征、结构、材料或特性包括在本公开的至少一个实施例或示例中。上述术语的示意性表示不一定是指同一实施例或示例。此外,所述的特定特征、结构、材料或特点可以以任何适当方式包括在任何一个或多个实施例或示例中。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在描述一些实施例时,可能使用了“耦接”和“连接”及其衍伸的表达。例如,描述一些实施例时可能使用了术语“连接”以表明两个或两个以上部件彼此间有直接物理接触或电接触。又如,描述一些实施例时可能使用了术语“耦接”以表明两个或两个以上部件有直接物理接触或电接触。然而,术语“耦接”或“通信耦合(communicatively coupled)”也可能指两个或两个以上部件彼此间并无直接接触,但仍彼此协作或相互作用。这里所公开的实施例并不必然限制于本文内容。
“A、B和C中的至少一个”与“A、B或C中的至少一个”具有相同含义,均包括以下A、B和C的组合:仅A,仅B,仅C,A和B的组合,A和C的组合,B和C的组合,及A、B和C的组合。
“A和/或B”,包括以下三种组合:仅A,仅B,及A和B的组合。
如本文中所使用,根据上下文,术语“如果”任选地被解释为意思是“当……时”或“在……时”或“响应于确定”或“响应于检测到”。类似地,根据上下文,短语“如果确定……”或“如果检测到[所陈述的条件或事件]”任选地被解释为是指“在确定……时”或“响应于确定……”或“在检测到[所陈述的条件或事件]时”或“响应于检测到[所陈述的条件或事件]”。
本文中“适用于”或“被配置为”的使用意味着开放和包容性的语言,其不排除适用于或被配置为执行额外任务或步骤的设备。
另外,“基于”的使用意味着开放和包容性,因为“基于”一个或多个所述条件或值的过程、步骤、计算或其他动作在实践中可以基于额外条件或超出所述的值。
随着银行智慧网点的建设,银行网点为终端设备所提供的应用服务越来 越多。终端设备需要通过无线网接入方式接入到银行内网,但是银行内网无法提供无线网,因而,移动终端通过互联网接入到银行内网,从而访问相关的应用服务,这为银行内网的安全性带来挑战。目前,在终端设备通过互联网接入银行内网的方案中,大部分只考虑到了数据传输过程的安全防护,没有考虑整个链路上的安全,使得终端设备接入银行内网过程存在一定的安全隐患。
为此,本公开实施例提供一种全链路的安全接入方案,对终端设备接入、终端设备与银行内网之间信息交互、供应商与银行内网之间信息交互等过程都进行安全防护,加强对银行内网的安全管控。
图1为本公开实施例提供的一种安全管理系统的示意图。如图1所示,安全管理系统10包括第一服务器11。
第一服务器11为部署在内部网络环境(也称为内网)的服务器,内部网络环境可以为任意区域部署的网络环境,本公开实施例以银行内网为例进行示例性说明。例如,第一服务器11可以为部署在银行内网的服务器,第一服务器11上可以部署有各种应用程序(application,APP)。
第一服务器11的数量可以为一台,也可以为多台;第一服务器11可以为物理服务器,也可以为虚拟服务器;本公开实施例对第一服务器11的类型和数量不作限定。
在一些实施例中,如图1所示,安全管理系统10还包括终端设备12。
终端设备12,例如包括手机、笔记本电脑、平板电脑(如PAD设备)、智能可穿戴设备(如手表)等。终端设备12可以为一台,也可以为多台,本公开实施例对接入银行内网的终端设备12的类型和数量不作限定。
终端设备12接入到银行内网后,可以访问到第一服务器11上部署的应用服务。例如,当PAD接入到银行内网后,用户(例如,银行管理人员)可以通过PAD上安装的相关APP,进行相关业务办理或信息查询。
在一些实施例中,终端设备12被配置为:向第一服务器11发送注册请求,该注册请求包括注册信息。
第一服务器被配置为:接收来自终端设备12的注册请求。
在一些实施例中,第一服务器11还被配置为:获取并存储终端设备12的标识信息和注册信息。
示例性地,终端设备12的标识信息为终端设备12可以被唯一识别的信息,终端设备12的标识信息包括但不限于:终端设备12的介质访问控制地址(Media Access Control Address,MAC)和/或国际移动设备识别码 (International Mobile Equipment Identity,IMEI)。
第一服务器11获取终端设备12的标识信息,包括:第一服务器11对终端设备12的标识信息进行录入。第一服务器11获取到终端设备12的标识信息后,会对该标识信息进行存储。
如图2所示,银行内网的第一服务器11上部署有管控平台23,管控平台23用于对终端设备12(例如包括手表设备21和PAD设备22)接入第一服务器11的过程进行管理。管控平台23还用于对银行网点设备,如网点设备24、网点设备25、网点设备26进行管理。在终端设备12接入第一服务器11之前,可以将终端设备12的标识信息录入到管控平台23。例如,可以通过人工录入的方式对终端设备12的标识信息进行录入。当管控平台23中录入了终端设备12的标识信息后,第一服务器11存储该终端设备12的标识信息。
在完成终端设备12的标识信息录入后,终端设备12可以进行设备注册。只有完成设备注册的终端设备12才有接入第一服务器11的权限。示例性地,终端设备12进行设备注册的前提是第一服务器11中存储了该终端设备12的标识信息。
需要说明的是,终端设备12在进行设备注册之前,需要预先完成相关APP的下载和安装,以Android应用程序包(Android application package,APK)为例,用户在终端设备12上下载并安装好APK后,终端设备12会对其网络接入情况检查,以检查该终端设备12是否已接入到第一服务器11。若检查结果为该终端设备12还未接入到第一服务器11,则继续完成设备注册过程。
终端设备12进行设备注册可以在完成标识信息录入之后的任何时间完成,如可以在标识信息录入后立即进行,也可以在标识信息录入后的一段时间后进行。
终端设备12进行设备注册包括,终端设备12向第一服务器11发送注册请求。如图3所示,终端设备12通过调用注册接口31向第一服务器11发送注册请求,注册请求中包括注册信息。
示例性地,终端设备12的注册信息包括终端设备12的标识信息、终端设备12的指纹信息、终端设备12安装的APP的版本信息等。
当终端设备12向第一服务器11发送注册请求后,第一服务器11接收该注册请求,同时获取终端设备12的注册信息。由于注册信息中包括终端设备12的标识信息,第一服务器11获取到该发送注册请求的终端设备12的标识信息后,验证该标识信息是否存储在第一服务器11中。也就是说,第一服务器11需要验证该发送注册请求的终端设备12是否是为已完成标识信息录入 的终端设备12。若第一服务器11中存储了该发送注册请求的终端设备12的标识信息,则表明该终端设备12为已录入的终端设备,这种情况下,该终端设备12才有继续进行设备注册的权限。
若第一服务器11中存储了该发送注册请求的终端设备12的标识信息,第一服务器11对获取到的终端设备12的注册信息进行存储。如图2所示,管控平台23将接收到的终端设备12的注册信息对应更新至第一服务器11中该终端设备12的信息中。也就是说,此时,第一服务器11中存储了终端设备12对应的标识信息、指纹信息等。
在一些实施例中,终端设备12的指纹信息是终端设备12基于终端设备12的标识信息、终端设备12的硬件信息、终端设备12安装的APP的信息以及终端设备12安装APP的时间,采用哈希(Hash)算法得到的。
需要说明的是,终端设备12的硬件信息可以为终端设备12上不容易改变的信息,如终端设备12的设备型号信息、存储空间信息等。终端设备12安装APP的时间包括终端设备12第一次安装APP的时间,或者终端设备12重新安装APP的时间。例如,当终端设备12卸载并重新安装该APP时,终端设备12安装的APP的信息和安装APP的时间都发生了改变,因而终端设备12的指纹信息也会发生改变,这种情况下,终端设备12会重新向第一服务器11发送新的注册请求,第一服务器11重新获取该终端设备12的新的注册信息,该新的注册信息中包括了新的指纹信息。
示例性地,本公开实施中的哈希算法可以采用MD 5(Message-Digest 5)算法,也可采用其他哈希算法,如SHA 1算法、SHA 256算法等,本公开实施例对哈希算法的类型不作限定。
当第一服务器11对终端设备12的标识信息验证通过,并获取到该终端设备的注册信息后,终端设备12可以开始接入到第一服务器11。
第一服务器11还被配置为:获取终端设备12的接入信息,判断终端设备12的接入信息是否满足接入条件;若终端设备12的接入信息满足接入条件,基于终端设备12的注册时间、终端设备12的标识信息和终端设备12的指纹信息,生成第一密钥。
在一些实施例中,终端设备12接入信息满足接入条件,包括:第一服务器11中存储的至少一个终端设备的注册信息包括与终端设备12的接入信息中的指纹信息相同的指纹信息。
在终端设备12第一次接入第一服务器11时,第一服务器11会对终端设备12进行设备审核。本公开实施例对第一服务器11的审核终端设备12的方 式不作限定。例如,可以采用人工审核的方式,又或者,可以采用系统自动审核的方式。示例性地,第一服务器11对终端设备12的设备审核包括:检查终端设备12的接入信息是否满足接入条件,若满足接入条件,则审核通过,否则审核不通过。
需要说明的是,终端设备12的接入信息为终端设备12接入第一服务器11时,向第一服务器11发送的终端设备12的接入信息,该接入信息可以包括待接入终端设备12的标识信息、指纹信息等。第一服务器11接收到该待接入终端设备12的接入信息后,根据该接入信息,判断该待接入终端设备12是否为第一服务器11中已存储的某一台终端设备。
由于第一服务器11中存储了已完成标识信息录入的一个或多个终端设备的注册信息,因而,第一服务器11可以通过检查第一服务器11存储的指纹信息中是否包括该待接入终端设备12的接入信息中的指纹信息,来判断待接入终端设备12是否有权限接入到第一服务器11。如果第一服务器11中存储的注册信息中的指纹信息包括了终端设备12的接入信息中的指纹信息,则终端设备12的接入信息满足接入条件,可以接入到第一服务器11,反之,则终端设备12的接入信息就不满足接入条件,因而也无法接入到第一服务器11。
如图2所示,当手表设备21接入第一服务器11时,管控平台23上可以看到手表设备21的接入信息(包括手表设备21的指纹信息),管理员检查(或系统自动检查)该指纹信息与第一服务器11中存储的指纹信息是否匹配。若手表设备21的接入信息中的指纹信息与第一服务器11中存储的指纹信息匹配成功,则审核通过,手表设备21成功接入第一服务器11。若手表设备21的接入信息中的指纹信息与第一服务器11中存储的指纹信息匹配不成功,则审核失败,手表设备21无法接入第一服务器11。
如图3所示,终端设备12通过调用注册接口31向第一服务器11发送注册请求后,第一服务器11接收该注册请求,并对终端设备12进行设备审核。设备审核的结果包括审核通过和审核不通过,审核通过的终端设备12才能接入到第一服务器11,若审核不通过,第一服务器11向终端设备12返回异常信息。
在一些实施例中,终端设备12还被配置为:若终端设备12重新安装应用程序或终端设备12刷机后,终端设备12重新向第一服务器11发送所述接入信息。
示例性地,终端设备12注册成功后无法直接进行重复注册。当终端设备12重新安装APK或进行刷机等操作后,终端设备12会重新向第一服务器11 发送注册请求,重新进行设备注册。在此情况下,第一服务器11会对终端设备12的注册请求重新进行验证,并对终端设备12重新发送的接入信息重新进行审核。在终端设备12提出注册请求时,第一服务器11先检查该终端设备12的注册状态,若该终端设备12的注册状态为已注册,则第一服务器11在审核之前需要对终端设备12的注册状态进行清除,例如将注册状态改为未注册,这样,终端设备12才可以重新注册,并接入到第一服务器11。
第一服务器11还被配置为:向终端设备12发送响应信息,该响应信息用于指示终端设备12的接入信息满足接入条件。
终端设备12还被配置为:接收来自第一服务器11的响应信息,向第一服务器11发送密钥请求,该密钥请求用于请求第一密钥。示例性地,第一密钥是终端设备12和第一服务器11之间进行通信时,对通信报文进行加密的密钥。
第一服务器11还被配置为:接收来自终端设备12的密钥请求,该密钥请求用于请求第一密钥。
在终端设备12通过设备审核后,第一服务器11会向终端设备12发送响应信息,指示终端设备12已接入到第一服务器11。终端设备12在接收到第一服务器11发送的该响应信息后,向第一服务器11发送密钥请求,以请求对通信报文加密的第一密钥。
第一服务器11接收到终端设备12发送的密钥请求后,基于终端设备12的注册时间、终端设备12的标识信息和终端设备12的指纹信息,生成第一密钥。
在一些实施例中,终端设备12的注册时间与终端设备12向第一服务器11发送密钥请求的时间有关。
例如,终端设备12的注册时间可以为终端设备12向第一服务器11发送密钥请求的时间,或者,终端设备12的注册时间也可以为第一服务器11接收到终端设备12发送的密钥请求的时间。通过第一服务器11发送密钥请求的时间来确定终端设备12的注册时间,能够保证终端设备12在该注册时间时已经成功接入到第一服务器11。
示例性的,第一服务器11可以根据终端设备12的MAC地址或IMEI、终端设备12的指纹信息、终端设备12的注册时间以及终端设备12的审核信息(例如审核员信息、审核时间等)进行哈希运算得到第一密钥。由于第一密钥的生成因子中包括了终端设备12的指纹信息和注册时间,即第一密钥的生成机制既和终端设备12的指纹信息有关,又和时间因子有关,因此很难被 事后模仿和破解。也就是说,针对每台终端设备12,第一服务器11都会生成唯一的第一密钥,实现一机一密钥的动态分发机制。
第一服务器11生成第一密钥后,对第一密钥进行存储,同时向终端设备12下发第一密钥,以使第一服务器11和终端设备12通信时,分别采用第一密钥进行加解密,实现对称加密的加密机制。
第一服务器11还被配置为:采用第二密钥对第一密钥进行加密。
为了保证第一服务器11向终端设备12下发第一密钥的过程的安全性,第一服务器11可以采用第二密钥对第一密钥进行加密,并将加密后的第一密钥下发给终端设备12,从而保证第一密钥下发过程安全可靠。
第一服务器11在下发第一密钥时,先动态生成第二密钥,再用第二密钥对第一密钥进行加密,并向终端设备12发送加密后的第一密钥。由于第二密钥只有在第一服务器11下发第一密钥时会使用到,因而,在一些示例中,在完成第一密钥下发后,第一服务器11不会对第二密钥进行存储。
示例性地,第一服务器11可以采用盐值加密算法生成第二密钥。例如,第一服务器11可以对第一盐值信息、终端设备12的指纹信息、终端设备12的注册时间通过哈希运算得到第二密钥。其中,第一盐值信息可以为第一服务器11内部存储的一组字符串,或者为第一服务器11临时生成的一组字符串,本公开对第一盐值信息的具体内容不作限定。第二密钥的生成信息还可以包括终端设备的MAC地址、终端设备12的归属信息、终端设备12安装的APP的序列号ID等。例如,终端设备12的归属信息可以包括终端设备12所属地区的信息,或者终端设备12所属用户的信息等。
在一些实施例中,第二密钥与第一密钥不同。例如,第一密钥和第二密钥的生成因子不同,因而第二密钥与第一密钥不同;再例如,第二密钥的生成因子中包括盐值信息,而第一密钥的生成因子不包括盐值信息,因而第二密钥与第一密钥不同;又例如,第一密钥和第二密钥的生成因子中均包括盐值信息,但两个盐值信息不同,因而第二密钥与第一密钥不同。示例性地,当第一服务器11生成第二密钥后,若发现第二密钥与第一密钥相同,可以重新生成第二密钥。
第一服务器11还被配置为:向终端设备12发送加密后的第一密钥,以使终端设备12采用第二密钥对加密后的第一密钥进行解密。
如图3所示,当终端设备12通过设备审核后,第一服务器11会向终端设备12返回采用第二密钥加密后的第一密钥,终端设备12接收到该加密后的第一密钥后,解密并存储第一密钥。
示例性地,终端设备12接收到加密后的第一密钥,采用第二密钥对加密后的第一密钥进行解密,得到第一密钥。作为一种实现方式,终端设备12采用与第一服务器11相同的生成机制生成第二密钥,实现终端设备12和第一服务器11之间的对称加密机制,提高加密效率。与第一服务器11生成第二密钥的机制相同,终端设备12也可以基于第一盐值信息、终端设备12的指纹信息、终端设备12的注册时间,采用哈希运算得到第二密钥,保证第二密钥的一致性。需要说明的是,终端设备12中的第一盐值信息可以是第一服务器11发送给终端设备12的第一盐值信息(例如,第一服务器11可以对第一盐值信息加密后发送给终端设备12),也可以是终端设备12采用与第一服务器11相同的生成机制生成的第一盐值信息。
终端设备12通过第二密钥解密得到第一密钥后,需要对第一密钥进行存储,用于后续与第一服务器11之间进行业务通信时对业务请求的加密。
如图3所示,终端设备12通过调用通信接口32向第一服务器11发送通过第一密钥加密后的业务请求,第一服务器11接收该加密后的业务请求并采用第一密钥解密业务请求,若解密成功,第一服务器11向终端设备12返回该业务请求对应的响应值;若解密失败,第一服务器11拒绝终端设备12的该业务请求。
为了进一步提高终端设备12本地存储第一密钥的安全性,在一些实施例中,终端设备12还被配置为:基于终端设备12的指纹信息,采用盐值算法生成第三密钥;采用第三密钥对第一密钥进行加密,并存储加密后的第一密钥。
示例性地,终端设备12可以对第二盐值信息、终端设备12的指纹信息进行哈希运算得到第三密钥。其中,第二盐值可以为终端设备12内部存储的一组字符串,或者为终端设备12临时生成的一组字符串。第二盐值信息与第一盐值信息不同。
作为一种实现方式,第三密钥的生成信息还可以包括终端设备的MAC地址、终端设备12的归属信息、终端设备12安装的APP的序列号ID等。第三密钥也可以由其他有效的加密策略生成。
终端设备12采用生成的第三密钥对第一密钥进行加密存储,保证了第一密钥的存储安全。当终端设备12需要调用第一密钥时,采用相同的生成机制生成第三密钥来进行解密,从而实现第三密钥的对称性。例如,当终端设备12生成第二盐值信息后,对第二盐值信息进行存储,当需要调用第一密钥时,根据第二盐值信息得到第三密钥进行解密。又或者,终端设备12可以采用相 同的生成机制再次生成相同的第二盐值信息,当需要调用第一密钥时,根据第二盐值信息得到第三密钥,从而保证第三密钥的一致性。
为了进一步保证第一密钥存储的安全性,终端设备12可以在经过预设时间后对第二盐值信息进行更换,从而保证第三密钥的动态管理。例如,终端设备12可以每隔一个月,重新生成第二盐值信息,从而重新生成第三密钥,采用新的第三密钥对第一密钥进行加密存储;再例如,终端设备12也可以不定期的重新生成第二盐值信息,从而重新生成第三密钥,采用新的第三密钥对第一密钥进行加密存储。
在一些实施例中,终端设备12还被配置为:采用加壳技术对终端设备12安装的应用程序进行安全防护。
对于终端设备12中安装的APP的程序本身的安全保护,本公开实施例采用安卓(android)的加壳技术来对终端设备12进行程序源码的保护,进一步加强对终端设备12的安全防护。例如,可以在该APP的程序的外面再包裹另外一段代码,从而保护里面的核心代码不会被非法修改。本公开实施例对该包裹的另一段代码不作限定。
在一些实施例中,第一服务器11还被配置为:在终端设备11异常访问次数大于或等于阈值次数时,将终端设备12加入黑名单;其中异常访问包括终端设备12的接入信息不满足接入条件。
示例性地,终端设备11异常访问第一服务器11可以包括:终端设备12连续多次向第一服务器11发送注册请求,且每次的接入信息都不满足接入条件;以及终端设备12已经接入到第一服务器11,并且在与第一服务器11进行通信的过程中,终端设备12连续异常调用第一服务器11的接口。在此情况下,若异常访问的次数超过阈值次数时,第一服务器11会限制终端设备12的访问请求。阈值次数可以根据需求进行设置,本公开实施例对阈值次数不作限定。例如,阈值次数为5时,当第一服务器11的访问接口被终端设备12连续异常调用的次数超过5次时,第一服务器11会将终端设备12加入黑名单,此时,终端设备12不能再访问第一服务器11。如果终端设备需要重新访问第一服务器11,则需要重新进行注册。通过异常监控的方式,能够防止攻击者采用试错的方式来对第一服务器11进行攻击。
在一些实施例中,第一服务器11可以采用超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)的接口通讯方式对信息传输的安全性进行加强。
示例性地,终端设备12在对第一服务器11的接口调用时,均需包括数 字签名,第一服务器11可以通过签名验证终端设备12的合法性。
综上,本公开实施例提供的安全管理系统10对终端设备12接入第一服务器11的过程进行严格的安全管控,通过终端设备12的指纹信息来对终端设备12进行设备审核,强化了终端设备12的安全认证和接入授权。其次,本公开实施例对终端设备12与第一服务器11之间数据传输过程进行了进一步的安全防护,相比于现有的加密过程存在的加密效率低,安全性低的问题,本公开实施例提供的安全管理系统10采用对称加密机制(例如,高级加密标准(Advanced Encryption Standard,AES)加密)实现终端设备12和第一服务器11之间第一密钥的分发、通信报文加密以及第一密钥的存储过程的加密,具有加密速度快,安全性更高的特点。同时,本公开实施例中终端设备12的接入过程需要授权,每台终端设备12获取第一密钥的过程是动态且唯一的,且第一密钥、第二密钥和第三密钥的生成机制都是与时间因子相关,因而,也很难被事后模仿和破解,保证了安全管理系统10的安全性。
本公开实施例对管理系统10的应用场景不作限定,下面以银行为例进行示例性说明。一般情况下,第一密钥、第二密钥和第三密钥的密钥体系是由为银行提供产品服务的供应商进行管理,银行一般通过代码安全扫描、代码管理或合同约束等手段来限制供应商,很难有效的管理和监控供应商对密钥的保密管理。
为此,本公开实施例提供的安全管理系统10中还包括网关。如图1所述,网关13可以为中心运行方式,由银行方统一管控。网关13用于对供应商发送的访问请求进行管理和监控,将筛查后的访问请求转发给对应的第一服务器11,从而保证对第一服务器11访问过程的安全。
在一些实施例中,网关13被配置为:接收来自第二服务器20的访问请求,第二服务器20为供应商的服务器,访问请求包括访问信息,第二服务器20采用供应商对应的公钥对访问信息进行加密,访问信息包括第二服务器20的标识信息、访问请求时间。
示例性地,第二服务器20为供应商的服务器,供应商通过第二服务器20为银行提供应用服务,该应用服务部署在银行内网的第一服务器11上。不同的应用服务可以由不同的供应商所提供的,也可以由同一个供应商提供。同一个供应商可以通过至少一台第二服务器20为银行提供应用服务,本公开实施例对供应商和第二服务器20的数量不作限定。
如图4所示,银行内网的应用服务:应用A、应用B、应用C分别由供应商A、供应商B和供应商C来提供,应用A、应用B、应用C可以部署在 同一台第一服务器11上,也可以分别部署在不同的第一服务器11上。例如,可以将不同供应商提供的应用部署在不同的第一服务器11上,实现不同供应商之间的物理隔离。
为了进一步提高供应商与网关13之间信息交互的安全性,第二服务器20与第一服务器11之间可以采用非对称加密的方式进行信息传输。其中,非对称加密算法中的私钥由银行方统一掌握和管理,公钥由各个供应商掌握。
在一些实施例中,不同供应商所对应的公钥不同,不同供应商对各自的公钥进行存储。示例性地,网关13中存储了各个供应商的第二服务器20的相关信息,该信息包括第二服务器20对应的私钥信息以及第二服务器20的标识信息等。本公开实施例对私钥的存储方式不作限定,例如可以采用如上述实施中的采用第三密钥进行加密存储方式来对该私钥进行存储。网关13可以分开对各个供应商所对应的私钥进行存储,进一步保证各个供应商的私钥的安全性。如图4所示,供应商A的公钥为公钥A,供应商B的公钥为公钥B,供应商C的公钥为公钥C,公钥A、公钥B、公钥C对应的私钥A、私钥B、私钥C均由网关13管理和存储。
第二服务器20向第一服务器11发出的访问请求统一调用网关13,访问请求包括访问信息。示例性地,访问信息可以包括供应商提供的应用服务的APP序列号(Serial ID)、访问请求时间、第二服务器20的标识信息(如第二服务器20的MAC地址)等,第二服务器20采用公钥对访问信息进行加密,并将加密后的访问请求发送给网关13。如图4所示,供应商A(即供应商A对应的第二服务器20)采用公钥A对发送的访问请求进行加密后,发送给网关13。
在一些实施例中,网关13还被配置为:采用供应商对应的私钥对访问请求进行解密,得到访问信息。
网关13接收第二服务器20发送的访问请求后,采用与该供应商的公钥所对应的私钥,对访问请求进行解密,得到访问信息。例如,第二服务器20发送的访问请求中可以包含了第二服务器20的设备IMIE号,网关13可以按照第二服务器20的IMEI号来对应存储私钥,那么当网关13接收到该访问请求时,可以根据该IMIE号查找对应的私钥,从而对访问请求中的访问信息进行解密。如图4所示,网关13在接收到供应商A发送的采用公钥A加密后的访问请求后,通过存储的私钥A对该加密后的访问请求进行解密,得到该访问请求,从而得到访问信息。
在一些实施例中,网关13还被配置为:基于访问信息向供应商对应的第 一服务器11发送访问请求。
访问信息中包括供应商的APP Serial ID,APP Serial ID能够确定供应商所提供的应用所对应的第一服务器11。因而,网关13可以根据APP Serial ID将第二服务器20发送的访问请求转发到对应的第一服务器11上。如图4所示,网关13将通过私钥A解密后得到的访问请求发送给供应商A对应的应用A。
网关13还可以根据访问请求时间和第二服务器20的MAC地址等信息对第二服务器20的访问进行管控。例如,可以通过网关13是否能够采用第二服务器20对应的私钥对第二服务器20发送的访问请求进行解密,来判断第二服务器20是否处于正常访问的状态。又或者,网关13对报文信息解密后,可以根据访问信息中的设备标识,与网关13中存储的第二服务器20的设备标识是否一致,来判断第二服务器20是否处于正常访问状态。若所述第二服务器20处于正常的访问状态,则将第二服务器20发送的访问请求转发给第一服务器11。
示例性地,网关13还可以对第二服务器20的异常访问次数进行监控,例如,当第二服务器20连续异常访问的次数大于或等于预设次数时,网关13可以禁止第二服务器20继续发送访问请求。
因此,本公开实施例提供的安全管理系统10,能够有效的控制供应商访问请求的内容、请求的次数,请求来源,对供应商的访问请求进行监控和预警,从而有效预防供应商因为管理不当等原因造成的安全机制的破坏。
示例性地,第二服务器20与网关13之间的非对称加密方式可以用于终端设备12与第一服务器11之间的业务通信。例如,可以在终端设备12与第一服务器11之间增加网关13。
在一些实施例中,网关13还被配置为:接收来自终端设备12发送的加密后的访问请求,加密后的访问请求包括第一加密信息和第二加密信息,采用公钥对应的私钥对第一加密信息进行解密,得到第一信息。根据第一信息,将第二加密信息发送给第一服务器11。第一服务器11还被配置为:接收第二加密信息,采用第一密钥对第二加密信息进行解密,得到第二信息。其中,第一加密信息为终端设备12采用公钥对访问请求中的第一信息进行加密得到的;第二加密信息为终端设备12采用第一密钥对访问请求中的第二信息进行加密得到。
作为一种实现方式,终端设备12向第一服务器11发送访问请求时,可以采用第一公钥对该访问请求中的部分信息进行加密,例如采用第一公钥对 访问请求中的第一信息进行加密;再采用第一密钥对该访问请求中的另一部分信息进行加密,例如,例如采用第一密钥对访问请求中的第二信息进行加密,从而实现终端设备12与第一服务器11之间通信的双层加密,进一步提高终端设备12与第一服务器11之间信息传输的安全性。需要说明的是,可以将采用第一公钥加密的方式称为网关加密方式,将采用第一密钥加密的方式称为平台策略加密方式。
示例性地,终端设备12向第一服务器11发送的访问请求中包括关键信息和业务信息。关键信息例如包括终端设备12的标识信息,访问请求发送时间、需要访问的APP的Serial ID等;业务信息例如包括终端设备12向第一服务器11发送的具体请求的信息。例如,第一信息包括关键信息,第二信息包括业务信息。终端设备12可以对访问请求中的关键信息采用第一公钥进行加密,对业务信息采用第一密钥进行加密,从而在进一步提升了终端设备12与第一服务器11之间信息传输的安全性的同时,采用第一公钥对信息量较少的关键信息进行加密,采用第一密钥对信息量较大的业务信息进行加密,也可以避免由第一公钥加密(非对称加密)带来的加密效率低的问题。
如图5所示,终端设备12与第一服务器11之间设置有网关13。当终端设备12与第一服务器11之间的进行业务通信时,终端设备12发送的访问请求包括信息A(关键信息)和信息B(业务信息)。终端设备12采用第一公钥对信息A进行网关加密,采用第一密钥对信息B进行平台策略加密,并将加密后的访问请求先向网关13发送。网关13接收来自终端设备12发送的加密后的访问请求后,采用与网关加密中第一公钥相对应的第一私钥对加密后的访问请求进行网关解密,得到信息A。然后,网关13根据信息A中的APP Serial ID将信息B转发给对应的第一服务器11。第一服务器11接收到加密后的信息B,采用第一密钥对加密后的信息B进行平台策略解密,得到信息B,也就是得到终端设备12发送的访问请求具体内容。第一服务器11向终端设备12发送访问请求的过程也是类似的,此处不在赘述。
图6为本公开实施例提供一种安全管理方法,如图6所示,安全管理方法包括步骤611到步骤623。
步骤611,终端设备12向第一服务器11发送注册请求。
步骤612,第一服务器11接收来自终端设备12的注册请求,注册请求包括注册信息。
步骤613,第一服务器11获取终端设备12的接入信息。
步骤614,判断终端设备12的接入信息是否满足接入条件。
若满足,继续执行步骤615。
步骤615,第一服务器11向终端设备12发送响应信息。
其中,该响应信息用于指示终端设备12的接入信息满足接入条件。
步骤616,终端接收12接收第一服务器11发送的响应信息。
步骤617,终端设备12向第一服务器11发送密钥请求。
该密钥请求用于请求第一密钥;其中,终端设备12的注册时间与终端设备12发送所述密钥请求的时间有关。
步骤618,第一服务器11接收终端设备12发送的密钥请求。
步骤619,第一服务器11基于终端设备12的注册时间、终端设备12的标识信息和终端设备12的指纹信息,生成第一密钥。
其中,指纹信息与终端设备安装应用程序的时间有关。
步骤620,第一服务器采用第二密钥对第一密钥进行加密。
其中,该第一密钥和第二密钥不同。第二密钥根据第一盐值信息、终端设备的指纹信息、终端设备的注册时间通过哈希运算生成。
步骤621,第一服务器11向终端设备12发送加密后的第一密钥。
步骤622,终端设备12接收加密后的第一密钥。
步骤623,终端设备12采用第二密钥对加密后的第一密钥进行解密,得到第一密钥。
在一些实施例中,安全管理方法还包括:第一服务器11获取并存储终端设备12的标识信息和注册信息,终端设备12的标识信息包括终端设备12的MAC地址和/或IMEI,终端设备12的注册信息包括终端设备12的指纹信息;终端设备12的接入信息满足接入条件,包括:第一服务器存储的终端设备的注册信息包括与终端设备的接入信息中的指纹信息相同的指纹信息。
在一些实施例中,安全管理方法还包括:终端设备12基于终端设备12的指纹信息和第二盐值信息通过哈希运算生成第三密钥;终端设备12采用第三密钥对第一密钥进行加密,并存储加密后的第一密钥。
在一些实施例中,安全管理方法还包括:若终端设备12重新安装应用程序或终端设备刷机后,终端设备12重新向第一服务器11发送接入信息。
在一些实施例中,安全管理方法还包括:终端设备12基于终端设备12的标识信息、终端设备12的硬件信息、终端设备12安装的应用程序的信息、终端设备12安装应用程序的时间中的至少一项,采用哈希算法生成终端设备的指纹信息。
在一些实施例中,安全管理方法还包括:在终端设备12异常访问次数大 于或等于阈值次数时,第一服务器11将终端设备12加入黑名单;其中,异常访问包括终端设备12的接入信息不满足接入条件。
图7为本公开实施例提供另一种安全管理方法,如图7所述,该安全管理方法包括步骤71到步骤76。
步骤71,第二服务器20采用供应商对应的公钥对访问信息加密,得到访问请求。
其中,第二服务器20为供应商的服务器,访问信息包括第二服务器20的标识信息和访问请求时间。
步骤72,第二服务器20向网关13发送访问请求。
步骤73,网关13接收访问请求。
步骤74,网关13采用供应商对应的私钥对访问请求进行解密,得到访问信息。
步骤75,网关13基于访问信息向供应商对应的第一服务器11发送访问请求。
步骤76,第一服务器11接收网关13发送的访问请求。
在一些实施例中,该安全管理方法,还包括:网关13接收来自终端设备12发送的加密后的访问请求,加密后的访问请求包括第一加密信息和第二加密信息。网关13采用公钥对应的私钥对第一加密信息进行解密,得到第一信息。网关13根据第一信息,将第二加密信息发送给第一服务器。第一服务器11接收第二加密信息,采用第一密钥对第二加密信息进行解密,得到第二信息。其中,第一加密信息为终端设备12采用公钥对访问请求中的第一信息进行加密得到的;第二加密信息为终端设备12采用第一密钥对访问请求中的第二信息进行加密得到。
本公开的一些实施例提供了一种计算机可读存储介质(例如,非暂态计算机可读存储介质),该计算机可读存储介质中存储有计算机程序指令,计算机程序指令在计算机(例如,安全管理系统)上运行时,使得计算机执行如上述实施例中任一实施例所述的安全管理方法。
示例性的,上述计算机可读存储介质可以包括,但不限于:磁存储器件(例如,硬盘、软盘或磁带等),光盘(例如,CD(Compact Disk,压缩盘)、DVD(Digital Versatile Disk,数字通用盘)等),智能卡和闪存器件(例如,EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、卡、棒或钥匙驱动器等)。本公开描述的各种计算机可读存储介质可代表用于存储信息的一个或多个设备和/或其它机器可读存储介质。术语“机 器可读存储介质”可包括但不限于,无线信道和能够存储、包含和/或承载指令和/或数据的各种其它介质。
本公开的一些实施例还提供了一种计算机程序产品,例如,该计算机程序产品存储在非瞬时性的计算机可读存储介质上。该计算机程序产品包括计算机程序指令,在计算机(例如,安全管理系统)上执行该计算机程序指令时,该计算机程序指令使计算机执行如上述实施例所述的安全管理方法。
本公开的一些实施例还提供了一种计算机程序。当该计算机程序在计算机(例如,安全管理系统)上执行时,该计算机程序使计算机执行如上述实施例所述的安全管理方法。
上述计算机可读存储介质、计算机程序产品及计算机程序的有益效果和上述一些实施例所述的安全管理方法的有益效果相同,此处不再赘述。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。
Claims (20)
- 一种安全管理系统,包括:第一服务器,被配置为:获取终端设备的接入信息;若所述终端设备的接入信息满足接入条件,基于所述终端设备的注册时间、所述终端设备的标识信息和所述终端设备的指纹信息,生成第一密钥,其中,所述指纹信息与所述终端设备安装应用程序的时间有关;采用第二密钥对所述第一密钥进行加密,所述第一密钥和所述第二密钥不同;向所述终端设备发送加密后的第一密钥,以使所述终端设备采用所述第二密钥对所述加密后的第一密钥进行解密。
- 根据权利要求1所述的安全管理系统,还包括:网关,被配置为:接收来自第二服务器的访问请求,所述第二服务器为供应商的服务器,所述访问请求包括访问信息,所述第二服务器采用所述供应商对应的公钥对所述访问信息进行加密,所述访问信息包括所述第二服务器的标识信息、访问请求时间;采用所述供应商对应的私钥对所述访问请求进行解密,得到所述访问信息;基于所述访问信息向所述供应商对应的所述第一服务器发送所述访问请求。
- 根据权利要求2所述的安全管理系统,其中,所述网关还被配置为:接收来自所述终端设备发送的加密后的访问请求,所述加密后的访问请求包括第一加密信息和第二加密信息,采用所述公钥对应的私钥对所述第一加密信息进行解密,得到第一信息;根据所述第一信息,将所述第二加密信息发送给所述第一服务器;其中,所述第一加密信息为所述终端设备采用所述公钥对所述访问请求中的第一信息进行加密得到的;所述第二加密信息为所述终端设备采用所述公钥对所述访问请求中的第二信息进行加密得到;所述第一服务器还被配置为:接收所述第二加密信息,采用所述第一密钥对所述第二加密信息进行解密,得到第二信息。
- 根据权利要求1-3中任一项所述的安全管理系统,其中,所述第一服务器,还被配置为:获取并存储所述终端设备的标识信息和注册信息,所述终端设备的标识信息包括所述终端设备的介质访问控制地址和/或国际移动设备识别码,所述终端设备的注册信息包括所述终端设备的指纹信息;所述终端设备的接入信息满足接入条件,包括:所述第一服务器存储的至少一个终端设备的注册信息包括与所述终端设备的接入信息中的指纹信息相同的指纹信息。
- 根据权利要求1-4中任一项所述的安全管理系统,其中,所述第一服务器,还被配置为:向所述终端设备发送响应信息,所述响应信息用于指示所述终端设备的接入信息满足所述接入条件;接收来自所述终端设备的密钥请求,所述密钥请求用于请求所述第一密钥;其中,所述终端设备的注册时间与所述终端设备发送所述密钥请求的时间有关。
- 根据权利要求1-5中任一项所述的安全管理系统,还包括:所述终端设备,被配置为:向所述第一服务器发送所述接入信息;接收所述加密后的第一密钥,并采用所述第二密钥对所述加密后的第一密钥进行解密,得到所述第一密钥;其中,所述第二密钥是基于第一盐值信息、所述终端设备的指纹信息和所述终端设备的注册时间,通过哈希运算生成的。
- 根据权利要求6所述的安全管理系统,其中,所述终端设备,还被配置为:若所述终端设备重新安装应用程序或所述终端设备刷机后,所述终端设备重新向所述第一服务器发送所述接入信息。
- 根据权利要求6所述的安全管理系统,其中,所述终端设备,还被配置为:基于所述终端设备的指纹信息和第二盐值信息,通过哈希运算生成第三密钥;采用所述第三密钥对所述第一密钥进行加密,并存储加密后的第一密钥。
- 根据权利要求1-8中任一项所述的安全管理系统,其中,所述终端设备,还被配置为:基于所述终端设备的标识信息、所述终端设备的硬件信息、所述终端设备安装的应用程序的信息、所述终端设备安装应用程序的时间,采用哈希算 法生成所述终端设备的指纹信息。
- 根据权利要求1-9中任一项所述的安全管理系统,其中,所述第一服务器,还被配置为:在所述终端设备异常访问次数大于或等于阈值次数时,将所述终端设备加入黑名单;其中,所述异常访问包括所述终端设备的接入信息不满足接入条件。
- 一种安全管理方法,包括:所述第一服务器获取终端设备的接入信息;若所述终端设备的接入信息满足接入条件,所述第一服务器基于所述终端设备的注册时间、所述终端设备的标识信息和所述终端设备的指纹信息,生成第一密钥,其中,所述指纹信息与所述终端设备安装应用程序的时间有关;所述第一服务器采用第二密钥对所述第一密钥进行加密,所述第一密钥和所述第二密钥不同;所述第一服务器向所述终端设备发送加密后的第一密钥,以使所述终端设备采用所述第二密钥对所述加密后的第一密钥进行解密。
- 根据权利要求11所述的安全管理方法,还包括:网关接收来自第二服务器的访问请求,所述第二服务器为供应商的服务器,所述访问请求包括访问信息,所述第二服务器采用所述供应商对应的公钥对所述访问信息进行加密,所述访问信息包括所述第二服务器的标识信息和访问请求时间;所述网关采用所述供应商对应的私钥对所述访问请求进行解密,得到所述访问信息;所述网关基于所述访问信息向所述供应商对应的所述第一服务器发送所述访问请求。
- 根据权利要求12所述的安全管理方法,还包括:所述网关接收来自所述终端设备发送的加密后的访问请求,所述加密后的访问请求包括第一加密信息和第二加密信息;所述网关采用所述公钥对应的私钥对所述第一加密信息进行解密,得到第一信息;所述网关根据所述第一信息,将所述第二加密信息发送给所述第一服务器;所述第一服务器接收所述第二加密信息;所述第一服务器采用所述第一密钥对所述第二加密信息进行解密,得到第二信息;其中,所述第一加密信息为所述终端设备采用所述公钥对所述访问请求中的第一信息进行加密得到的;所述第二加密信息为所述终端设备采用所述第一密钥对所述访问请求中的第二信息进行加密得到。
- 根据权利要求11-13中任一项所述的安全管理方法,还包括:所述第一服务器获取并存储所述终端设备的标识信息和注册信息,所述终端设备的标识信息包括所述终端设备的介质访问控制地址和/或国际移动设备识别码,所述终端设备的注册信息包括所述终端设备的指纹信息;其中,所述终端设备的接入信息满足接入条件,包括:所述第一服务器存储的至少一个终端设备的注册信息包括与所述终端设备的接入信息中的指纹信息相同的指纹信息。
- 根据权利要求11-14中任一项所述的安全管理方法,还包括:所述第一服务器向所述终端设备发送响应信息,所述响应信息用于指示所述终端设备的接入信息满足所述接入条件;所述第一服务器接收来自所述终端设备的密钥请求,所述密钥请求用于请求所述第一密钥;其中,所述终端设备的注册时间与所述终端设备发送所述密钥请求的时间有关。
- 根据权利要求11-15中任一项所述的安全管理方法,还包括:所述终端设备向所述第一服务器发送所述接入信息;所述终端设备接收所述加密后的第一密钥,并采用所述第二密钥对所述加密后的第一密钥进行解密,得到所述第一密钥;其中,所述第二密钥是基于第一盐值信息、所述终端设备的指纹信息和所述终端设备的注册时间,通过哈希运算生成的。
- 根据权利要求16所述的安全管理方法,还包括:若所述终端设备重新安装应用程序或所述终端设备刷机后,所述终端设备重新向所述第一服务器发送所述接入信息。
- 根据权利要求16所述的安全管理方法,还包括:所述终端设备基于所述终端设备的指纹信息和第二盐值信息,通过哈希运算生成第三密钥;所述终端设备采用所述第三密钥对所述第一密钥进行加密,并存储加密后的第一密钥。
- 根据权利要求11-18中任一项所述的安全管理方法,还包括:所述终端设备基于所述终端设备的标识信息、所述终端设备的硬件信息、所述终端设备安装的应用程序的信息、所述终端设备安装应用程序的时间,采用哈希算法生成所述终端设备的指纹信息。
- 一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序指令,所述计算机程序指令被所述安全管理系统执行时实现如权利要11-19中任一项所述的安全管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202280002935.6A CN117957813A (zh) | 2022-08-30 | 2022-08-30 | 安全管理系统及安全管理方法 |
PCT/CN2022/115847 WO2024044965A1 (zh) | 2022-08-30 | 2022-08-30 | 安全管理系统及安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/115847 WO2024044965A1 (zh) | 2022-08-30 | 2022-08-30 | 安全管理系统及安全管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024044965A1 true WO2024044965A1 (zh) | 2024-03-07 |
Family
ID=90100134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2022/115847 WO2024044965A1 (zh) | 2022-08-30 | 2022-08-30 | 安全管理系统及安全管理方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117957813A (zh) |
WO (1) | WO2024044965A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103906052A (zh) * | 2012-12-26 | 2014-07-02 | 中国移动通信集团公司 | 一种移动终端认证方法、业务访问方法及设备 |
CN106101068A (zh) * | 2016-05-27 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
CN111464486A (zh) * | 2019-01-22 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 信息交互方法、装置以及计算设备 |
CN111835752A (zh) * | 2020-07-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
-
2022
- 2022-08-30 CN CN202280002935.6A patent/CN117957813A/zh active Pending
- 2022-08-30 WO PCT/CN2022/115847 patent/WO2024044965A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103906052A (zh) * | 2012-12-26 | 2014-07-02 | 中国移动通信集团公司 | 一种移动终端认证方法、业务访问方法及设备 |
CN106101068A (zh) * | 2016-05-27 | 2016-11-09 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
CN111464486A (zh) * | 2019-01-22 | 2020-07-28 | 阿里巴巴集团控股有限公司 | 信息交互方法、装置以及计算设备 |
CN111835752A (zh) * | 2020-07-09 | 2020-10-27 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
Also Published As
Publication number | Publication date |
---|---|
CN117957813A (zh) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9996679B2 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
CN110120869B (zh) | 密钥管理系统及密钥服务节点 | |
TWI475899B (zh) | 用以儲存電子存取用戶之設備及方法 | |
EP3258663B1 (en) | Verification method, apparatus and system for network application access | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
US8978125B2 (en) | Identity controlled data center | |
CN110401629B (zh) | 一种激活授权的方法及相关装置 | |
TW201814496A (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
TWI791050B (zh) | 資料傳輸方法及系統 | |
CN109361668A (zh) | 一种数据可信传输方法 | |
CN110489996B (zh) | 一种数据库数据安全管理方法及系统 | |
US9954834B2 (en) | Method of operating a computing device, computing device and computer program | |
US10824744B2 (en) | Secure client-server communication | |
JP2015531928A (ja) | セキュアな計算環境を提供するシステム及び方法 | |
CN103731395A (zh) | 文件的处理方法及系统 | |
CN103973715B (zh) | 一种云计算安全系统和方法 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN113395406B (zh) | 一种基于电力设备指纹的加密认证方法及系统 | |
WO2022223036A1 (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
JP2012191270A (ja) | 認証システム、端末装置、認証サーバ、およびプログラム | |
US20220417241A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
JP2017152880A (ja) | 認証システム、鍵処理連携方法、および、鍵処理連携プログラム | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22956797 Country of ref document: EP Kind code of ref document: A1 |