CN101931908B - 一种便携式设备获取业务服务的方法、装置及*** - Google Patents

一种便携式设备获取业务服务的方法、装置及*** Download PDF

Info

Publication number
CN101931908B
CN101931908B CN201010239096.9A CN201010239096A CN101931908B CN 101931908 B CN101931908 B CN 101931908B CN 201010239096 A CN201010239096 A CN 201010239096A CN 101931908 B CN101931908 B CN 101931908B
Authority
CN
China
Prior art keywords
information
business service
portable set
section
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010239096.9A
Other languages
English (en)
Other versions
CN101931908A (zh
Inventor
刘威
解雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010239096.9A priority Critical patent/CN101931908B/zh
Priority to US13/579,434 priority patent/US8522046B2/en
Priority to EP10854952.8A priority patent/EP2528368B1/en
Priority to PCT/CN2010/079346 priority patent/WO2012009922A1/zh
Publication of CN101931908A publication Critical patent/CN101931908A/zh
Application granted granted Critical
Publication of CN101931908B publication Critical patent/CN101931908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种便携式设备获取业务服务的方法、装置及***,用以解决现有技术中便携式设备使用PC上的非法UI,影响便携式设备中保存的用户信息的安全性的问题。该方法便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法。由于便携式设备在使用UI时,向UI发送文件的切片信息,对该UI的合法性进行验证,只有验证通过,便携式设备才通过该UI获取业务服务,从而避免了便携式设备使用非法UI的问题,从而保证了便携式设备中保存的用户信息的安全性。

Description

一种便携式设备获取业务服务的方法、装置及***
技术领域
本发明涉及移动宽带技术领域,尤其涉及一种便携式设备获取业务服务的方法、装置及***。
背景技术
设备制造商根据运营商的要求,为该运营商提供相应的通用便携式设备,并为该通用便携式设备开发合法的用户界面(User Interface,UI)。当该便携式设备通过数据线连接到该合法的UI所在的计算机时,用户可以通过该合法UI获取相应的业务服务。例如,当该合法的UI为短消息UI,用户通过该短消息UI进行短消息发送时,当该短消息UI识别到便携式设备时,短消息UI向该便携式设备发送使用该设备的请求,该便携式设备通过该UI向另一个便携式设备发送短消息。
由于便携式设备通过数据线连接到个人计算机(Personal Computer,PC)上,通过PC上的UI进行相应的业务服务,但当PC上的UI为非法UI时,并且用户使用该非法UI获取业务服务时,该非法UI可能会窃取便携式设备中保存的用户信息,并将该用户信息上传到非法的服务器,从而影响便携式设备中保存的用户信息的安全性。
发明内容
有鉴于此,本发明实施例提供一种便携式设备获取业务服务的方法、装置及***,用以解决现有技术中便携式设备使用PC上的非法UI,影响便携式设备中保存的用户信息的安全性的问题。
本发明实施例提供的一种便携式设备获取业务服务的方法,包括:
便携式设备在用户使用用户界面UI获取业务服务时,接收所述UI在识别到所述便携式设备后发送的校验申请,其中,所述校验申请中包含进行校验的文件的信息;
所述便携式设备根据所述文件的信息,获取所述文件,向所述UI返回所述文件的至少一个切片的标识信息,其中,所述至少一个切片具体为所述便携式设备通过对所述文件进行切割获取的;
所述便携式设备接收所述UI返回的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,其中所述UI返回的所述每个所述切片的数据信息为所述UI根据自身保存的第一算法及每个所述切片的标识信息计算确定的;
当匹配成功时,所述便携式设备确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI。
本发明实施例提供的一种便携式设备获取业务服务的装置,包括:
接收模块,用于接收用户界面UI在识别到便携式设备后发送的校验申请,并用于接收所述UI返回的根据自身保存的第一算法及至少一个切片中的每个所述切片的标识信息,计算的每个所述切片的数据信息,其中,所述校验申请中包含进行校验的文件的信息,所述便携式设备通过对所述文件进行切割获取到所述至少一个切片;
发送模块,用于向所述UI返回进行校验的文件的至少一个切片的标识信息;
验证模块,用于将所述UI返回的每个所述切片的数据信息,与自身保存的所述对应的每个切片的数据信息进行匹配,当匹配成功时,确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI。
本发明实施例提供的一种便携式设备获取业务服务的***,包括:
便携式设备,用于在用户使用用户界面UI获取业务服务时,接收所述UI在识别到所述便携式设备后发送的包含进行校验的文件的信息的校验申请,根据所述文件的信息,获取所述文件,向所述UI返回所述文件的至少一个切片的标识信息,并接收所述UI返回的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,当匹配成功时,确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI;
所述UI,用于在识别到所述便携式设备后发送包含进行校验的文件的信息的所述校验申请,接收所述便携式设备返回的所述文件的至少一个切片的标识信息,根据自身保存的第一算法及每个所述切片的标识信息,计算的每个所述切片的数据信息,并向所述便携式设备发送每个所述切片的数据信息。
本发明实施例提供了一种便携式设备获取业务服务的方法、装置及***,该方法中便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法。由于便携式设备在使用UI时,向UI发送文件的切片信息,对该UI的合法性进行验证,只有验证通过,便携式设备才通过该UI获取业务服务,从而避免了便携式设备使用非法UI的问题,从而保证了便携式设备中保存的用户信息的安全性。
附图说明
图1为本发明实施例提供的便携式设备获取业务服务的过程;
图2为本发明实施例提供的便携式设备判断在获取业务服务的过程中,是否对使用该业务服务的使用权限进行鉴权的过程;
图3为本发明实施例提供的便携式设备在获取业务服务的过程中,对使用该业务服务的使用权限进行鉴权的过程;
图4为本发明实施例提供的便携式设备通过UI获取短消息业务服务的过程中,对业务数据信息的加密、解密过程;
图5为本发明实施例提供的便携式设备获取业务服务的详细过程;
图6为本发明实施例提供的便携式设备获取业务服务的装置;
图7为本发明实施例提供的便携式设备获取业务服务的***。
具体实施方式
本发明实施例提供了一种便携式设备获取业务服务的方法、装置及***,该方法便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法。由于便携式设备在使用UI时,向UI发送文件的切片信息,对该UI的合法性进行验证,只有验证通过,便携式设备才通过该UI获取业务服务,从而避免了便携式设备使用非法UI的问题,从而保证了便携式设备中保存的用户信息的安全性。
下面结合说明书附图,对本发明实施例进行详细描述。
图1为本发明实施例提供的便携式设备获取业务服务的过程,具体包括以下步骤:
s101:便携式设备接收UI在识别到所述便携式设备后发送的校验申请,所述校验申请中包含进行校验的文件的信息;
在本发明实施例中,由于需要对UI的合法性进行验证,因此当UI识别到便携式设备后,确定存在可用的便携式设备,向该便携式设备发送包含进行校验的文件的信息的校验申请。
其中,该校验申请中包含进行校验的文件的信息,例如数字证书信息,或接口程序的文件信息。
S102:该便携式设备根据所述文件的信息,获取所述文件,向所述UI返回所述文件的至少一个切片的标识信息。
在本发明实施例中,该便携式设备保存有多个文件,并且针对每个文件将该文件进行切割获取该文件的多个切片,例如便携式设备针对每个文件可以保存至少100片该文件的切片。由于该便携式设备会随机向该UI发送该文件的至少一个切片的标识信息,因此该便携式设备保存的该文件的切片越多,针对该UI是否合法的验证就越准确;
当便携式设备接收到UI返回的校验申请时,根据该校验申请中的文件的信息,获取相应的文件,并向该UI随机返回该文件的至少一个切片的标识信息。其中该便携式设备返回的至少一个切片的标识信息可以为包含该切片的开始标志和结束标志的标识信息。
s103:UI根据自身保存的第一算法及每个所述切片的标识信息,计算每个所述切片的数据信息,并将该切片的数据信息返回该便携式设备。
在本发明实施例中每个UI中都保存有相应的第一算法,当该UI接收到便携式设备发送的至少一个切片的标识信息时,根据自身保存的第一算法,针对该至少一个切片中的每个切片,计算该每个切片的数据信息。
s104:该便携式设备将接收该UI返回的每个切片的数据信息,与自身保存的对应的每个切片的数据信息进行匹配,当匹配成功时,进行步骤s105,否则进行步骤S106。
在本发明实施例中由于便携式设备中保存有多个文件,并且针对每个文件进行了切割,获取了该文件的多个切片。在该便携式设备中可以针对每个文件的每个切片保存该切片的数据信息。
或者当该便携式设备根据UI请求的文件,随机将该文件的至少一个切片的标识信息返回给UI后,自身根据保存的第一算法,及该至少一个切片中每个切片的标识信息,计算每个切片的数据。
当便携式设备接收到UI返回的每个切片的数据信息,及自身保存的对应每个切片的数据信息,即可对该UI的合法性进行验证。
S105:该便携式设备确定该UI为合法的UI,通过该UI获取业务服务。
如果该UI为合法的UI,则该UI根据保存的第一算法及每个切片的标识信息,能够正确的计算出每个切片的数据信息。即只有合法的UI其自身保存的第一算法才是制造商预置的合法算法。
S106:该便携式设备确定该UI为非法的UI,拒绝使用该UI。
如果该UI为非法的UI,则该UI不能根据自身的第一算法及每个切片的标识信息,正确的计算出每个切片的数据信息。
在上述过程中,便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法。由于非法的UI没有运营商预置的合法算法,因此非法的UI无法正确的计算出每个切片的数据信息,从而不能通过验证,因此通过本发明实施例便携式设备只能使用合法的UI,从而保证了便携式设备中保存的用户数据的安全性。同时,由于便携式设备只能使用合法的UI,从而保证了设备制造商和运营商的利益。
在本发明实施例中为了进一步增强业务服务的安全性,在该便携式设备确定该UI为合法的UI后,便携式设备通过该UI获取业务服务之前本方法进一步包括:便携式设备根据待获取的该业务服务的属性信息,判断在获取该业务服务的过程中,是否对使用所述业务服务的使用权限进行鉴权。
图2为本发明实施例提供的便携式设备判断在获取业务服务的过程中,是否对使用该业务服务的使用权限进行鉴权的过程,具体包括以下步骤:
s201:便携式设备根据待获取的所述业务服务,获取自身保存的该业务服务的属性信息。
该便携式设备针对每种业务服务,保存各种业务服务的属性信息,该业务服务的属性信息可以是:该业务服务的名称信息、类型信息、标识信息和安全级别信息中的一种或几种。
s202:该便携式设备获取自身保存的针对该业务服务的属性信息的条件列表。
该便携式设备自身保存针每种该业务服务的属性信息的条件列表,针对每种业务服务的属性信息的条件列表中,包含针对该属性信息进行验证的条件信息,该条件信息用于判断在获取该业务服务的过程中,是否对使用该业务服务的使用权进行鉴权的条件信息。便携式设备可以根据该待获取的业务服务,确定该业务服务的属性信息,确定针对该业务服务的属性信息的条件列表。
S203:该便携式设备判断该业务服务的属性信息,是否符合该条件列表中对应的属性信息的条件信息,当判断结果为是时,则进行步骤S204,否则,进行步骤S205。
例如,当该属性信息为该待获取的业务服务的名称信息时,若针对该业务服务的属性信息的条件列表中,针对该名称信息的条件信息中包含该业务服务的名称信息时,则确定该业务服务的属性信息符合该条件列表中的条件信息,当该名称信息的条件信息中不包含该业务服务的名称信息时,则确定该业务服务的属性信息不符合该条件列表中的条件信息。
当该属性信息为该待获取的业务服务的安全级别信息时,若该安全级别信息满足针对该业务服务的属性信息的条件列表中,针对该安全级别信息的条件信息时,确定该业务服务的属性信息符合该条件列表中的条件信息,否则,确定该业务服务的属性信息不符合该条件列表中的条件信息。例如当该安全级别信息的条件信息为大于5,如果该待获取的业务服务的安全级别为4,由于4小于5,则确定该待获取的业务服务的安全级别信息不符合针对该安全级别信息的条件信息,当该待获取的业务服务的安全级别为7,由于7大于5,则确定该待获取的业务服务的安全级别信息符合针对该安全级别信息的条件信息。
S204:该便携式设备确定在获取所述业务服务的过程中,对使用该业务服务的使用权限进行鉴权。
S205:该便携式设备确定在获取所述业务服务的过程中,不对使用该业务服务的使用权限进行鉴权。
在本发明实施例中针对一些较重要的业务服务,对携式设备使用该业务服务的使用权限进行鉴权,例如该较重要的业务服务可以为短信业务和全球定位***(Global Positioning System,GPS)业务。
确定便携式设备的该待获取的业务服务为较重要的业务服务时,则便携式设备需要在在业务服务的进行过程中对使用该业务服务的权限进行验证。主要因为便携式设备通过数据线使用位于PC上的UI,而这种数据线的连接存在不安全的因素,例如当便携式设备对UI进行验证,确定该UI为合法UI后,通过该UI获取业务服务时,由于便携式设备通过UI获取业务服务需要一定的时间,在该时间内,如果该便携式设备被更换为另一便携式设备,并继续使用该UI时,该UI无法获知当前的便携式设备是否有权限使用自身。因此为了增加业务服务获取过程中的安全性,在本发明中针对一些较为重要的业务服务,需要在获取业务服务的过程中,对便携式设备使用该UI的使用权限进行验证。
或者,为了增加便携式设备使用UI安全性,在本发明实施例中也可以针对便携式设备使用每个UI获取的业务服务,在便携式设备针对使用每个UI获取业务服务的过程中,对该便携式设备使用该UI的使用权限进行验证。
图3为本发明实施例提供的便携式设备在获取业务服务的过程中,对使用该业务服务的使用权限进行鉴权的过程,具体包括以下步骤:
S301:该便携式设备将自身保存的共享安全数据信息发送到UI,并根据用户设定的周期生成随机数,将该随机数发送到该UI。
该共享安全数据信息为该便携式设备自身保存的,该便携式设备保存的该共享安全数据信息可以为出厂时设置的唯一共享安全数据信息,也可以是用户设置的。
当UI接收到该共享安全数据信息时,保存该共享安全数据信息,并在该便携式设备通过该UI获取该业务服务的过程中,UI保存的该共享安全数据信息不变。
S302:该UI根据该共享安全数据信息和随机数,利用自身保存的第二算法计算出鉴权信息,并将该鉴权信息返回该便携式设备。
s303:该便携式设备将该鉴权信息,与自身根据该共享安全数据和随机数利用自身保存的算法计算出的鉴权信息进行匹配,若匹配成功,则进行步骤S304,否则进行步骤S305。
其中该UI保存的该第二算法,与便携式设备保存的算法相同。
由于每个便携式设备保存的共享安全数据不同,并且该UI在该便携式设备获取该业务服务的过程中,UI保存的该共享安全数据信息不变,因此在该便携式设备获取该业务服务的过程中,若使用另一个便携式设备替换该便携式设备,则该UI根据保存的共享安全数据和随机数计算的鉴权信息,与该另一个便携式设备根据自身保存的共享安全数据和随机数计算的鉴权信息不一致,从而匹配不成功,不能通过验证。
s304:该便携式设备具有该业务服务的使用权限,继续获取该业务服务。
S305:该便携式设备不具有该业务服务的使用权限,终止获取该业务服务。
在便携式设备通过UI获取业务服务的过程中,该便携式设备需要将用于通过所述UI获取业务服务的业务数据信息进行加密后,发送给该UI,该UI对加密后的该业务数据信息解密,通过解密后的业务数据信息提供该业务服务。
下面以短消息业务服务为例,对该过程进行详细说明。
图4为本发明实施例提供的便携式设备通过UI获取短消息业务服务的过程中,对业务数据信息的加密、解密过程,具体包括以下步骤:
S401:该便携式设备根据该短消息业务服务,确定向该UI发送的短消息。
其中,该短消息为明文形式的短消息。
S402:该便携式设备将明文形式的短消息进行加密并发送给该UI。
该便携式设备利用自身保存的加密算法,将该明文形式的短消息进行加密,生成短信密文和一组解密码,将该短信密文和解密码发送给该UI。
S403:该UI对加密的该短消息进行解密,获取该明文形式的短消息。
该UI利用自身保存的解密算法,根据接收到的短信密文和解密码,对加密的该短消息进行解密,获取明文形式的短消息。
在上述过程中,由于该便携式设备通过数据线连接到PC上,并通过PC上的UI获取业务服务,因此当便携式设备通过该UI获取业务服务时,如果该业务服务的业务数据信息中包含用户的一些重要信息,为了避免黑客软件等非法软件对该重要信息的窃取,保证便携式设备与UI之间相互传输的业务数据信息的安全性,在便携式设备通过UI获取业务服务的过程中,该便携式设备根据自身保存的加密算法,将用于通过该UI获取业务服务的业务数据信息进行加密后,发送给该UI。该UI也要根据自身保存的相应的解密算法,将加密后的该业务数据信息解密,通过解密后的业务数据信息提供该业务服务,从而进一步提高了该便携式设备与UI之间相互传输的业务数据信息的安全性。
下面以一个具体的实施方式,对上述实现过程进行详细说明。
图5为本发明实施例提供的便携式设备获取业务服务的详细过程,该过程具体包括以下步骤:
S501:便携式设备在用户使用UI获取业务服务时,接收该UI在识别到该便携式设备后发送的包含进行校验的文件的信息的校验申请。
S502:该便携式设备根据该文件的信息,获取该文件,向该UI返回该文件的至少一个切片的标识信息,并接收该UI返回的每个切片的数据信息。
其中,UI返回的每个切片的数据信息为该UI根据自身保存的第一算法及每个所述切片的标识信息计算确定的。
S503:该便携式设备将接收到的每个切片的数据信息与自身保存的对应的每个切片的数据信息进行匹配,若匹配成功,则进行步骤S504,否则进行步骤S505。
S504:该便携式设备根据待获取的业务服务,获取自身保存的该业务服务的属性信息,并获取自身保存的针对该业务服务的属性信息的条件列表。
该便携式设备确定该UI为合法的UI后,通过该UI获取该业务服务前,验证在获取该业务服务的过程中,是否对使用该业务服务的使用权限进行鉴权;
其中,该业务服务的属性信息包括该业务服务的名称信息、类型信息、标识信息和安全级别信息中的一种或几种;
该条件列表中包含对每种属性信息进行验证的条件信息。
S505:该便携式设备确定该UI为非法的UI,拒绝使用该UI。
S506:该便携式设备判断该业务服务的属性信息,是否符合该条件列表中对应的属性信息的条件信息,当判断结果为是时,进行步骤S507,否则进行步骤S508。
S507:该便携式设备通过该UI获取该业务服务,并在获取该业务服务的过程中,将自身保存的共享安全数据信息发送到该UI,根据用户设定的周期生成随机数,将该随机数发送到该UI。
该便携式设备确定在获取该业务服务的过程中,对使用该业务服务的使用权限进行鉴权。
S508:该便携式设备通过该UI获取该业务服务。
该便携式设备确定在获取该业务服务的过程中,不对使用该业务服务的使用权限进行鉴权。
S509:该便携式设备根据自身保存的算法、该共享安全数据信息及随机数,计算鉴权信息,并将该鉴权信息与该UI返回的鉴权信息进行匹配,若匹配成功,则进行步骤S510,否则进行步骤s511。
其中,该UI返回的鉴权信息为该UI根据自身保存的第二算法、该共享安全数据信息及随机数,计算获得的。
S510:该便携式设备确定自身具有使用该业务服务的使用权限,继续获取该业务服务。
s511:该便携式设备确定自身不具有使用该业务服务的使用权限,终止获取该业务服务。
在上述过程中,便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法,避免了便携式设备使用非法UI的问题,从而保证了便携式设备中保存的用户信息的安全性。
在验证UI合法后,获取业务服务前,根据该业务服务的属性信息,验证在获取业务服务的过程中,是否对使用该业务服务的使用权限进行验证,当确定在获取业务服务的过程中,对使用该业务服务的使用权限进行验证时,在获取该业务服务的过程中,根据向UI发送的共享安全数据信息及随机数,验证自身是否具有使用该业务服务的使用权限,进一步增强了业务服务的安全性。
并且,在该便携式设备通过该UI获取业务服务的过程中,为了防止黑客软件窃取该便携式设备与UI之间传输的业务数据信息中的重要信息,提高数据传输的安全性,该便携式设备根据自身保存的加密算法,将用于通过所述uI获取业务服务的业务数据信息进行加密后,发送给该UI,该UI根据自身保存的相应的解密算法,将加密后的该业务数据信息解密,通过解密后的业务数据信息提供所述业务服务,从而进一步提高了高便携式设备与UI之间相互传输的业务数据信息的安全性。
本发明实施例提供了一种便携式设备获取业务服务的方法,该方法便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法。由于便携式设备在使用UI时,向UI发送文件的切片信息,对该UI的合法性进行验证,只有验证通过,便携式设备才通过该UI获取业务服务,从而避免了便携式设备使用非法UI的问题,从而保证了便携式设备中保存的用户信息的安全性。
图6为本发明实施例提供的便携式设备获取业务服务的装置,具体包括:
接收模块601,用于接收用户界面UI在识别到便携式设备后发送的校验申请,并用于接收所述UI返回的根据自身保存的第一算法及每个所述切片的标识信息,计算的每个所述切片的数据信息;
发送模块602,用于向所述UI返回进行校验的文件的至少一个切片的标识信息;
验证模块603,用于将所述UI返回的每个所述切片的数据信息,与自身保存的所述对应的每个切片的数据信息进行匹配,当匹配成功时,确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI。
所述装置还包括:
判断模块604,用于根据待获取的业务服务,获取自身保存的所述业务服务的属性信息,并获取自身保存的针对所述业务服务的属性信息的条件列表,所述条件列表中包含对每种属性信息进行验证的条件信息,判断所述业务服务的属性信息,是否符合所述条件列表中对应的属性信息的条件信息,当所述业务服务的属性信息符合所述条件列表中对应的属性信息的条件信息时,确定在获取所述业务服务的过程中,对使用所述业务服务的使用权限进行鉴权,否则,确定在获取所述业务服务的过程中,不对使用所述业务服务的使用权限进行鉴权。
所述发送模块602还用于,将自身保存的共享安全数据信息发送到所述UI,并根据用户设定的周期生成随机数,将所述随机数发送到所述UI;
所述接收模块601还用于,接收所述UI返回的鉴权信息,其中,所述UI返回的鉴权信息为所述UI根据自身保存的第二算法、所述共享安全数据信息及所述随机数,计算获得的;
所述验证模块603还用于,将根据自身保存的算法、所述共享安全数据信息及所述随机数计算的鉴权信息,与所述UI返回的鉴权信息进行匹配,当匹配成功时,确定自身具有使用所述业务服务的使用权限,继续获取所述业务服务,否则,确定自身不具有使用所述业务服务的使用权限,终止获取所述业务服务。
所述装置还包括:
加密模块605,用于对用于通过所述UI获取业务服务的业务数据信息进行加密;
所述发送模块602还用于,将加密的所述业务数据信息发送给所述UI,并指示所述UI对加密的所述业务数据信息进行解密,通过解密后的业务数据信息提供所述业务服务。
图7为本发明实施例提供的便携式设备获取业务服务的***,具体包括:
便携式设备701,用于在用户使用用户界面UI702获取业务服务时,接收所述用户界面UI702在识别到所述便携式设备701后发送的包含进行校验的文件的信息的校验申请,根据所述文件的信息,获取所述文件,向所述用户界面UI702返回所述文件的至少一个切片的标识信息,并用于接收所述用户界面UI702返回的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,当匹配成功时,确定所述用户界面UI702为合法的用户界面UI702,通过所述用户界面UI702获取所述业务服务,否则,拒绝使用所述用户界面UI702;
所述用户界面UI702,用于在识别到接收所述便携式设备701后发送包含进行校验的文件的信息的所述校验申请,接收所述便携式设备701返回的所述文件的至少一个切片的标识信息,根据自身保存的第一算法及每个所述切片的标识信息,计算的每个所述切片的数据信息,并向所述便携式设备701发送每个所述切片的数据信息。
本发明实施例提供了一种便携式设备获取业务服务的方法、装置及***,该方法中便携式设备接收UI根据自身保存的第一算法及每个切片的标识信息,计算的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,并根据匹配结果验证所述UI是否合法。由于便携式设备在使用UI时,向UI发送文件的切片信息,对该UI的合法性进行验证,只有验证通过,便携式设备才通过该UI获取业务服务,从而避免了便携式设备使用非法UI的问题,从而保证了便携式设备中保存的用户信息的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种便携式设备获取业务服务的方法,其特征在于,包括:
便携式设备在用户使用用户界面UI获取业务服务时,接收所述UI在识别到所述便携式设备后发送的校验申请,其中所述校验申请中包含进行校验的文件的信息;
所述便携式设备根据所述文件的信息,获取所述文件,向所述UI返回所述文件的至少一个切片的标识信息,其中,所述至少一个切片具体为所述便携式设备通过对所述文件进行切割获取的;
所述便携式设备接收所述UI返回的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,其中所述UI返回的所述每个所述切片的数据信息为所述UI根据自身保存的第一算法及每个所述切片的标识信息计算确定的;
当匹配成功时,所述便携式设备确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI。
2.如权利要求1所述的方法,其特征在于,所述便携式设备确定所述UI为合法的UI后,通过所述UI获取所述业务服务前,所述方法进一步包括:
所述便携式设备根据待获取的业务服务,获取自身保存的所述业务服务的属性信息;
并获取自身保存的针对所述业务服务的属性信息的条件列表,所述条件列表中包含对每种属性信息进行验证的条件信息;
所述便携式设备判断所述业务服务的属性信息,是否符合所述条件列表中对应的属性信息的条件信息;
当所述业务服务的属性信息符合所述条件列表中对应的属性信息的条件信息时,所述便携式设备确定在获取所述业务服务的过程中,对使用所述业务服务的使用权限进行鉴权,否则,所述便携式设备确定在获取所述业务服务的过程中,不对使用所述业务服务的使用权限进行鉴权。
3.如权利要求2所述的方法,其特征在于,所述业务服务的属性信息包括:
所述业务服务的名称信息、类型信息、标识信息和安全级别信息中的一种或几种。
4.如权利要求2所述的方法,其特征在于,所述便携式设备确定在获取所述业务服务的过程中,对使用所述业务服务的使用权限进行鉴权包括:
所述便携式设备将自身保存的共享安全数据信息发送到所述UI,并根据用户设定的周期生成随机数,将所述随机数发送到所述UI;
所述便携式设备根据自身保存的算法、所述共享安全数据信息及所述随机数计算鉴权信息,并将所述鉴权信息与所述UI返回的鉴权信息进行匹配,其中所述UI返回的鉴权信息为所述UI根据自身保存的第二算法、所述共享安全数据信息及所述随机数,计算获得的;
当匹配成功时,所述便携式设备确定自身具有使用所述业务服务的使用权限,继续获取所述业务服务,否则,确定自身不具有使用所述业务服务的使用权限,终止获取所述业务服务。
5.如权利要求1至4任一所述的方法,其特征在于,所述便携式设备通过所述UI获取所述业务服务包括:
所述便携式设备对用于通过所述UI获取业务服务的业务数据信息进行加密,并将加密后的业务数据信息发送给所述UI,指示所述UI对加密的所述业务数据信息进行解密,通过解密后的业务数据信息提供所述业务服务。
6.一种便携式设备获取业务服务的装置,其特征在于,包括:
接收模块,用于接收用户界面UI在识别到便携式设备后发送的校验申请,并用于接收所述UI返回的根据自身保存的第一算法及至少一个切片中的每个所述切片的标识信息,计算的每个所述切片的数据信息,其中,所述校验申请中包含进行校验的文件的信息,所述便携式设备通过对所述文件进行切割获取到所述至少一个切片;
发送模块,用于向所述UI返回进行校验的文件的至少一个切片的标识信息;
验证模块,用于将所述UI返回的每个所述切片的数据信息,与自身保存的所述对应的每个切片的数据信息进行匹配,当匹配成功时,确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
判断模块,用于根据待获取的业务服务,获取自身保存的所述业务服务的属性信息,并获取自身保存的针对所述业务服务的属性信息的条件列表,所述条件列表中包含对每种属性信息进行验证的条件信息,判断所述业务服务的属性信息,是否符合所述条件列表中对应的属性信息的条件信息,当所述业务服务的属性信息符合所述条件列表中对应的属性信息的条件信息时,确定在获取所述业务服务的过程中,对使用所述业务服务的使用权限进行鉴权,否则,确定在获取所述业务服务的过程中,不对使用所述业务服务的使用权限进行鉴权。
8.如权利要求7所述的装置,其特征在于,所述发送模块还用于,将自身保存的共享安全数据信息发送到所述UI,并根据用户设定的周期生成随机数,将所述随机数发送到所述UI;
所述接收模块还用于,接收所述UI返回的鉴权信息,其中,所述UI返回的鉴权信息为所述UI根据自身保存的第二算法、所述共享安全数据信息及所述随机数,计算获得的;
所述验证模块还用于,将根据自身保存的算法、所述共享安全数据信息及所述随机数计算的鉴权信息,与所述UI返回的鉴权信息进行匹配,当匹配成功时,确定自身具有使用所述业务服务的使用权限,继续获取所述业务服务,否则,确定自身不具有使用所述业务服务的使用权限,终止获取所述业务服务。
9.如权利要求6至8任一所述的装置,其特征在于,所述装置还包括:
加密模块,用于对用于通过所述UI获取业务服务的业务数据信息进行加密;
所述发送模块还用于,将加密的所述业务数据信息发送给所述UI,并指示所述UI对加密的所述业务数据信息进行解密,通过解密后的业务数据信息提供所述业务服务。
10.一种便携式设备获取业务服务的***,其特征在于,包括:
便携式设备,用于在用户使用用户界面UI获取业务服务时,接收所述UI在识别到所述便携式设备后发送的包含进行校验的文件的信息的校验申请,根据所述文件的信息,获取所述文件,向所述UI返回所述文件的至少一个切片的标识信息,并接收所述UI返回的每个所述切片的数据信息,将接收的每个所述切片的数据信息与自身保存的所述对应的每个切片的数据信息进行匹配,当匹配成功时,确定所述UI为合法的UI,通过所述UI获取所述业务服务,否则,拒绝使用所述UI;
所述UI,用于在识别到所述便携式设备后发送包含进行校验的文件的信息的所述校验申请,接收所述便携式设备返回的所述文件的至少一个切片的标识信息,根据自身保存的第一算法及每个所述切片的标识信息,计算的每个所述切片的数据信息,并向所述便携式设备发送每个所述切片的数据信息。
CN201010239096.9A 2010-07-23 2010-07-23 一种便携式设备获取业务服务的方法、装置及*** Active CN101931908B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201010239096.9A CN101931908B (zh) 2010-07-23 2010-07-23 一种便携式设备获取业务服务的方法、装置及***
US13/579,434 US8522046B2 (en) 2010-07-23 2010-12-01 Method, apparatus and system for acquiring service by portable device
EP10854952.8A EP2528368B1 (en) 2010-07-23 2010-12-01 Method, apparatus and system for obtaining traffic service by portable device
PCT/CN2010/079346 WO2012009922A1 (zh) 2010-07-23 2010-12-01 一种便携式设备获取业务服务的方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010239096.9A CN101931908B (zh) 2010-07-23 2010-07-23 一种便携式设备获取业务服务的方法、装置及***

Publications (2)

Publication Number Publication Date
CN101931908A CN101931908A (zh) 2010-12-29
CN101931908B true CN101931908B (zh) 2014-06-11

Family

ID=43370765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010239096.9A Active CN101931908B (zh) 2010-07-23 2010-07-23 一种便携式设备获取业务服务的方法、装置及***

Country Status (4)

Country Link
US (1) US8522046B2 (zh)
EP (1) EP2528368B1 (zh)
CN (1) CN101931908B (zh)
WO (1) WO2012009922A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571347B (zh) * 2011-12-16 2016-05-25 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
JP6315899B2 (ja) * 2013-06-11 2018-04-25 キヤノン株式会社 情報処理装置、システム、プログラム及び制御方法
US11194923B2 (en) * 2018-07-27 2021-12-07 Interactive Media Corp. Systems and methods for providing secure database interface systems within an encrypted device system
CN113630425B (zh) * 2021-10-08 2022-01-07 国网浙江省电力有限公司金华供电公司 一种多电力主体的财务数据安全传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN101141258A (zh) * 2007-10-12 2008-03-12 中兴通讯股份有限公司 软件安装过程中完成鉴权的方法及***
CN101426200A (zh) * 2008-11-30 2009-05-06 中兴通讯股份有限公司 终端管理软件的鉴权方法和终端设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931550B2 (en) * 2000-06-09 2005-08-16 Aramira Corporation Mobile application security system and method
GB0020370D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US8407479B2 (en) * 2003-12-31 2013-03-26 Honeywell International Inc. Data authentication and tamper detection
US20050275661A1 (en) * 2004-06-10 2005-12-15 Cihula Joseph F Displaying a trusted user interface using background images
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8850211B2 (en) * 2009-04-27 2014-09-30 Qualcomm Incorporated Method and apparatus for improving code and data signing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592197A (zh) * 2003-09-01 2005-03-09 台均实业有限公司 用户端设备与本地客户端应用或远程网络服务间鉴权的方法
CN101141258A (zh) * 2007-10-12 2008-03-12 中兴通讯股份有限公司 软件安装过程中完成鉴权的方法及***
CN101426200A (zh) * 2008-11-30 2009-05-06 中兴通讯股份有限公司 终端管理软件的鉴权方法和终端设备

Also Published As

Publication number Publication date
EP2528368A4 (en) 2013-07-17
US20120317422A1 (en) 2012-12-13
US8522046B2 (en) 2013-08-27
CN101931908A (zh) 2010-12-29
EP2528368A1 (en) 2012-11-28
WO2012009922A1 (zh) 2012-01-26
EP2528368B1 (en) 2016-03-23

Similar Documents

Publication Publication Date Title
CN112019566B (zh) 数据的传输方法、服务器、客户端及计算机存储介质
US9998476B2 (en) Data distribution apparatus, communication system, moving object, and data distribution method
CN102142961A (zh) 一种网关、节点和服务器进行鉴权的方法、装置及***
CN110446177B (zh) 物联网计量表的通信方法、装置及***
JP6344970B2 (ja) 位置情報検証装置、中継装置、移動体装置、位置情報検証プログラム、中継プログラムおよび移動体プログラム
CN109492371B (zh) 一种数字证书空发方法及装置
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
JP2013015884A (ja) 認証システムおよび認証方法
CN101931908B (zh) 一种便携式设备获取业务服务的方法、装置及***
US20170187698A1 (en) Securing communication within a network endpoint
JP2017130845A (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
CN114258013B (zh) 数据加密方法、设备和存储介质
KR20140059457A (ko) 텔레매틱스 시스템 및 그 정보 보안 방법
CN115119208A (zh) 一种升级包加密、解密方法及装置
JP2019149707A (ja) 検証装置および検証システム
KR101780280B1 (ko) 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치
US9775043B2 (en) Network locking method and system for wireless terminal
CN112437436A (zh) 一种身份认证方法及装置
EP4228292A1 (en) Terminal positioning method, terminal positioning system, storage medium and electronic device
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
KR101624343B1 (ko) 안티-스푸핑을 위한 비콘 관리 서버
CN117093969B (zh) 调试授权方法及***
CN111212050B (zh) 一种基于数字证书对数据进行加密传输的方法及***
CN103260153A (zh) 一种卫星通信服务***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant