CN111478770A - 安全校验方法、装置、计算机设备和存储介质 - Google Patents

安全校验方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111478770A
CN111478770A CN202010242737.XA CN202010242737A CN111478770A CN 111478770 A CN111478770 A CN 111478770A CN 202010242737 A CN202010242737 A CN 202010242737A CN 111478770 A CN111478770 A CN 111478770A
Authority
CN
China
Prior art keywords
module
terminal
response value
value
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010242737.XA
Other languages
English (en)
Inventor
翟鲜妮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Fibocom Wireless Software Inc
Original Assignee
Xian Fibocom Wireless Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Fibocom Wireless Software Inc filed Critical Xian Fibocom Wireless Software Inc
Priority to CN202010242737.XA priority Critical patent/CN111478770A/zh
Publication of CN111478770A publication Critical patent/CN111478770A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种安全校验方法、装置、计算机设备和存储介质。所述方法包括:通过接收终端中的处理器的状态读取请求,响应于状态读取请求,将通信模块的状态发送至处理器,当通信模块的状态为上锁状态时,接收处理器的解锁请求,根据解锁请求生成随机值,将随机值发送至处理器,以使处理器对随机值和终端的终端标识进行哈希计算,得到终端响应值,对随机值和模块标识进行哈希计算,得到模块响应值,接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果。采用本方法可以实现终端和模块的匹配性,提高安全性,将通信模块和终端一体化,不需要对通信模块进行单独认证,简化认证流程,减少时间和成本。

Description

安全校验方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种安全校验方法、装置、计算机设备和存储介质。
背景技术
万物互联时代,通信模块使各终端设备具备联网信息传输能力,各种不同制式的通信模块应用于各种终端,不同终端对通信模块需求有不通标准,因此,通信模块进入市场前需要对通信模块进行认证。
目前,对通信模块进行认证时,单独对通信模块进行不同标准的认证。单个模块针对不同终端设备的应用时,需要进行多次认证,认证流程繁琐复杂,需要耗费大量的时间和成本,并且终端和模块没有唯一匹配性,导致安全性较差。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的安全校验方法、装置、计算机设备和存储介质。
一种安全校验方法,所述方法包括:
接收所述终端中的处理器的状态读取请求;
响应于所述状态读取请求,将所述通信模块的状态发送至所述处理器;
当所述通信模块的状态为上锁状态时,接收所述处理器的解锁请求;
根据所述解锁请求生成随机值,将所述随机值发送至所述处理器,以使所述处理器对所述随机值和所述终端的终端标识进行哈希计算,得到终端响应值;
对所述随机值和模块标识进行哈希计算,得到模块响应值,所述模块标识是由所述终端标识进行哈希计算得到的;
接收所述终端响应值,将所述终端响应值和所述模块响应值进行匹配,得到校验结果。
在其中一个实施例中,所述对所述随机值和模块标识进行哈希计算,得到模块响应值,包括:
对所述随机值进行哈希计算,得到所述随机值的哈希值;
将所述模块标识和所述随机值的哈希值相加后进行哈希计算,得到所述模块响应值。
在其中一个实施例中,所述通信模块包括多个模块标识,所述方法还包括:
读取模块标识集合,所述模块标识集合中的各个模块标识与各种类型的终端相对应;
将所述随机值的哈希值分别与所述各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;
将所述终端响应值分别与所述各个目标模块响应值进行匹配,得到所述校验结果。
在其中一个实施例中,所述终端响应值是所述终端标识的哈希值与所述随机值的哈希值相加后进行哈希计算得到的,所述将所述终端响应值分别与所述各个目标模块响应值进行匹配,得到所述校验结果包括:
逐一读取所述各个目标模块响应值;
将所述终端响应值与当前的目标模块响应值进行匹配;
当所述终端响应值与当前的目标模块响应值匹配成功时,停止读取所述各个目标模块响应值,得到所述校验结果为校验通过。
在其中一个实施例中,所述方法还包括:
当所述终端响应值与当前的目标模块响应值匹配失败时,读取下一个目标模块响应值;
将所述下一个目标模块响应值作为当前的目标模块响应值,返回执行所述将所述终端响应值与当前的目标模块响应值进行匹配的步骤,直至所述各个目标模块响应值读取完毕;
当所述终端响应值与所述各个目标模块响应值匹配失败时,得到所述校验结果为校验不通过。
在其中一个实施例中,在所述接收所述终端响应值,将所述终端响应值和所述模块响应值进行匹配,得到校验结果之后,所述方法还包括:
当所述校验结果为校验通过时,注册网络,向所述处理器发送校验成功消息,以使所述终端得到所述网络的使用权限;
当所述校验结果为校验不通过时,向所述处理器发送校验失败消息。
一种安全校验装置,所述装置包括:
状态读取请求接收模块,用于接收所述终端的处理器的状态读取请求;
状态发送模块,用于响应于所述状态读取请求,将所述通信模块的状态发送至所述处理器;
解锁请求接收模块,用于当所述通信模块的状态为上锁状态时,接收所述处理器的解锁请求;
随机值生成模块,用于根据所述解锁请求生成随机值,将所述随机值发送至所述处理器,以使所述终端对所述随机值和所述终端的终端标识进行计算,得到终端响应值;
模块响应值计算模块,用于对所述随机值和模块标识进行计算,得到模块响应值,所述模块标识是由所述终端标识计算得到的;
匹配模块,用于接收所述终端响应值,将所述终端响应值和所述模块响应值进行匹配,得到校验结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述各方法实施例中的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各方法实施例中的步骤。
上述安全校验方法、装置、计算机设备和存储介质,通过接收终端中的处理器的状态读取请求,响应于状态读取请求,将通信模块的状态发送至处理器,当通信模块的状态为上锁状态时,接收处理器的解锁请求,根据解锁请求生成随机值,将随机值发送至处理器,以使处理器对随机值和终端的终端标识进行哈希计算,得到终端响应值,对随机值和模块标识进行哈希计算,得到模块响应值,模块标识是由终端标识进行哈希计算得到的,接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果,实现终端和通信模块的匹配性,提高安全性,并且,将匹配成功的通信模块和终端一体化,不需要对通信模块进行单独认证,简化认证流程,减少时间和成本。
附图说明
图1为一个实施例中安全校验方法的应用环境图;
图2为一个实施例中安全校验方法的时序图;
图3为一个实施例中安全校验方法的流程示意图;
图4为一个实施例中模块响应值计算方法的流程示意图;
图5为一个实施例中多模块标识的安全校验方法的流程示意图;
图6为一个实施例中终端响应值与各个目标模块响应值匹配方法的流程示意图;
图7为另一个实施例中安全校验方法的流程示意图;
图8为一个实施例中安全校验装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的安全校验方法,可以应用于如图1所示的应用环境中。其中,终端中的处理器102和通信模块104通过***总线进行通信。终端可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
具体地,如图2所示,处理器102向通信模块104发送状态读取请求。通信模块104在接收到状态读取请求之后,将通信模块104的状态发送至处理器。当通信模块104的状态为上锁状态时,处理器102向通信模块104发送解锁请求。通信模块104在接收到解锁请求后,生成随机值,对随机值和模块标识进行哈希计算,得到模块响应值,并将随机值发送至处理器102。处理器102在接收到随机值之后,对随机值和终端标识进行哈希计算,得到终端响应值,将终端响应值发送至通信模块104。通信模块104在接收到终端响应值之后,将终端响应值和模块响应值进行匹配,得到校验结果。
在一个实施例中,如图3所示,提供了一种安全校验方法,以该方法应用于图1中的通信模块为例进行说明,包括以下步骤:
步骤302,接收终端中的处理器的状态读取请求。
其中,通信模块内置于终端中。状态读取请求是终端的处理器向通信模块发送的,用于读取通信模块的状态。
具体地,通信模块的状态包括上锁状态和解锁状态。当通信模块为上锁状态时,终端无法注册网络。当通信模块为解锁状态时,终端可以注册网络。因此,终端在上电后,需要通过处理器向通信模块发送状态读取请求,读取通信模块的状态,通过通信模块不同的状态来执行不同的操作。在数据传输无误的情况下,通信模块可以接收到处理器发送的状态读取请求。
步骤304,响应于状态读取请求,将通信模块的状态发送至处理器。
具体地,通信模块在接收到处理器发送的状态读取请求之后,将自身的状态发送至处理器。
步骤306,当通信模块的状态为上锁状态时,接收处理器的解锁请求。
其中,解锁请求是处理器向通信模块发送的,用于触发通信模块对终端进行安全校验,当校验通过时,通信模块将上锁状态更换为解锁状态。
具体地,当通信模块的状态为上锁状态时,处理器向通信模块发送解锁请求,请求通信模块将上锁状态更换为解锁状态,以使终端注册网络。
在一个实施例中,当通信模块的状态为解锁状态时,处理器不需要向通信模块发送解锁请求,终端可以直接注册网络。
步骤308,根据解锁请求生成随机值,将随机值发送至处理器,以使处理器对随机值和终端的终端标识进行哈希计算,得到终端响应值。
其中,随机值是通信模块随机生成的,可以是字符串、数字、特殊字符等。终端标识是产品开发方在出厂定制时,为终端设置并存储到终端中的标识,可以是字符串、数字、特殊字符等。哈希算法是一种加密算法,可以提高信息的安全性。
具体地,通信模块在接收到解锁请求之后,生成随机值,将随机值发送至处理器。处理器在接收到随机值之后,先对终端标识进行哈希计算,得到终端标识的哈希值,再将随机值作为参数与终端标识的哈希值进一步进行哈希计算,从而得到终端响应值。其中,因为随机值是随机生成的,可以保证每次解锁时候的终端响应值的唯一性,进一步提高安全性。
在一个实施例中,通信模块也可以先对随机值进行哈希计算,得到随机值的哈希值,再将随机值的哈希值发送至处理器。处理器对随机值的哈希值和终端的终端标识进行哈希计算,得到终端响应值。
在一个实施例中,对随机值和终端标识进行计算时也可以使用其他加密算法来计算得到终端响应值。
在一个实施例中,一种类型的终端可以对应一个终端标识,也可以对应多个终端标识。其中,终端可以划分为个人计算机、笔记本电脑、掌上电脑等类型。
步骤310,对随机值和模块标识进行哈希计算,得到模块响应值,模块标识是由终端标识进行哈希计算得到的。
其中,模块标识是产品开发方在出厂定制时,为通信模块设置并存储到通信模块中的标识,可以是字符串、数字、特殊字符等。
具体地,为了保护通信模块的安全性,产品开发方在设置模块标识时,是由对应的终端标识进行哈希计算后得到的,只有模块标识和终端标识对应的情况下,终端的处理器才可以请求通信模块将上锁状态更换为解锁状态,从而注册网络。
为了进一步提高安全性,在通信模块进行匹配校验之前,处理器和通信模块分别对终端标识和模块标识做进一步的哈希运算。通信模块在对随机值和模块标识进行哈希计算时,通过将随机值作为参数与模块标识进行哈希计算,得到模块响应值。
在一个实施例中,对终端标识进行哈希计算时可以使用其他加密算法来计算得到模块标识。
在一个实施例中,对随机值和模块标识进行哈希计算时可以其他加密算法来计算得到模块响应值。
在一个实施例中,通信模块可以存储多个模块标识,使得通信模块可以与多种类型的终端匹配,减小通信模块使用的局限性。
步骤312,接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果。
具体地,在处理器计算得到终端响应值之后,将终端响应值发送至通信模块。通信模块接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果。其中,当终端响应值和模块响应值一致时,则得到的校验结果为校验通过。当终端响应值和模块响应值不一致时,则得到的校验结果为校验不通过。
在一个实施例中,通信模块可以设置为在终端每次上电时都是解锁状态。
在一个实施例中,通信模块可以设置为在终端初始上电时为上锁状态,在后续上电时为解锁状态。
在一个实施例中,通信模块可以设置为在终端每次上电时都是上锁状态,需要接收解锁请求触发安全校验,从而提高安全性。
上述安全校验方法中,通过接收终端中的处理器的状态读取请求,响应于状态读取请求,将通信模块的状态发送至处理器,当通信模块的状态为上锁状态时,接收处理器的解锁请求,根据解锁请求生成随机值,将随机值发送至处理器,以使处理器对随机值和终端的终端标识进行哈希计算,得到终端响应值,对随机值和模块标识进行哈希计算,得到模块响应值,模块标识是由终端标识进行哈希计算得到的,接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果,实现终端和通信模块的匹配性,提高安全性,并且,将匹配成功的通信模块和终端一体化,不需要对通信模块进行单独认证,简化认证流程,减少时间和成本。
在一个实施例中,如图4所示,步骤310包括:
步骤402,对随机值进行哈希计算,得到随机值的哈希值。
步骤404,将模块标识和随机值的哈希值相加后进行哈希计算,得到模块响应值。
具体地,哈希算法是一种加密算法,包括MD5(Message-Digest Algorithm,信息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)等。SHA包括不同的版本,如SHA-1、SHA-2和SHA-3。根据信息摘要的长度,SHA-2又可以分为SHA-224、SHA-256、SHA-384、SHA-512等子版本。本申请可以通过以上任意一种算法计算得到模块响应值。
本实施例中,通过对模块标识进行哈希计算,提高信息传输的安全性,并且在对模块标识进行哈希计算的过程中,引入随机值,保证每次安全校验时得到的模块响应值的唯一性,能够进一步提高安全性。
在一个实施例中,通信模块包括多个模块标识,如图5所示,方法还包括:
步骤502,读取模块标识集合,模块标识集合中的各个模块标识与各种类型的终端相对应;
步骤504,将随机值的哈希值分别与各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;
步骤506,将终端响应值分别与各个目标模块响应值进行匹配,得到校验结果。
具体地,通信模块可以存储多个模块标识。各个模块标识由各种类型的终端的终端标识进行哈希计算得到,与各种类型的终端相对应。在通信模块中存储有多个模块标识的情况下,通信模块在进行安全校验时,需要读取模块标识集合,计算随机值的哈希值,将随机值的哈希值分别与各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值。进一步地,通信模块将终端响应值分别与各个目标模块响应值进行匹配。当存在一个目标模块响应值与终端响应值相同时,说明该目标模块响应值与终端响应值匹配成功,得到校验结果为校验通过。当终端响应值与各个目标模块响应值都不相同时,说明通信模块与终端匹配失败,得到校验结果为校验不通过。
在一个实施例中,通信模块可以存储10个模块标识。
在本实施例中,通过在通信模块中存储多个模块标识,使得通信模块可以与多种类型的终端匹配,减小通信模块使用的局限性。
在一个实施例中,终端响应值是终端标识的哈希值与随机值的哈希值相加后进行哈希计算得到的,如图6所示,步骤506包括:
步骤602,逐一读取各个目标模块响应值;
步骤604,将终端响应值与当前的目标模块响应值进行匹配;
步骤606,当终端响应值与当前的目标模块响应值匹配成功时,停止读取各个目标模块响应值,得到校验结果为校验通过;
步骤608,当终端响应值与当前的目标模块响应值匹配失败时,读取下一个目标模块响应值;
步骤610,将下一个目标模块响应值作为当前的目标模块响应值,返回执行将终端响应值与当前的目标模块响应值进行匹配的步骤,直至各个目标模块响应值读取完毕;
步骤612,当终端响应值与各个目标模块响应值匹配失败时,得到校验结果为校验不通过。
具体地,通信模块在将终端响应值分别与各个目标模块响应值进行匹配时,可以按一定的顺序将终端响应值与各个目标模块响应值进行匹配。例如,按各个模块标识在模块标识集合中的排列位置。通信模块按一定的顺序逐一读取各个目标模块响应值,将终端响应值与当前的目标模块响应值进行匹配。当终端响应值与当前的目标模块响应值相同时,说明终端响应值与当前的目标模块响应值匹配成功,停止读取各个目标模块响应值,得到校验结果为校验通过。当终端响应值与当前的目标模块响应值不相同时,说明终端响应值与当前的目标模块响应值匹配失败,通信模块读取下一个目标模块响应值,将下一个目标模块响应值作为当前的目标模块响应值,继续将终端响应值与当前的目标模块响应值进行匹配,直到各个目标模块响应值读取完毕。当各个目标模块响应值读取完毕时,终端响应值与当前的目标模块响应值仍然不相同,说明通信模块与终端匹配失败,得到校验结果为校验不通过。
在本实施例中,通过逐一读取各个目标模块响应值,将终端响应值按一定的顺序与各个目标模块响应值进行匹配,在匹配成功时,停止读取各个目标模块响应值,可以减少匹配计算的次数,提高安全校验的效率。
在一个实施例中,在步骤312之后,方法还包括:当校验结果为校验通过时,注册网络,向处理器发送校验成功消息,以使终端得到网络的使用权限;当校验结果为校验不通过时,向处理器发送校验失败消息。
其中,当通信模块的状态为上锁状态时,终端无法关闭飞行模式,不具有使用网络的权限。
具体地,当校验结果为校验通过时,通信模块将上锁状态更换为解锁状态,注册网络,向处理器发送校验成功消息,终端可以将该校验成功消息显示出来,通知终端用户可以关闭飞行模式,使得终端可以得到网络的使用权限。当校验结果为校验不通过时,向处理器发送校验失败消息,终端可以将该校验失败消息显示,通知终端用户,终端与通信模块不匹配,需要更换通信模块。
在一个实施例中,如图7所示,提供了另一种安全校验方法,以该方法应用于图1中的通信模块为例进行说明,包括以下步骤:
步骤702,接收终端中的处理器的状态读取请求;
步骤704,响应于状态读取请求,将通信模块的状态发送至处理器;
步骤706,当通信模块的状态为上锁状态时,接收处理器的解锁请求;
步骤708,根据解锁请求生成随机值,将随机值发送至处理器,以使处理器将终端标识的哈希值与随机值的哈希值相加后进行哈希计算得到终端响应值;
步骤710,读取模块标识集合,模块标识集合中的各个模块标识与各种类型的终端相对应;
步骤712,将随机值的哈希值分别与各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;
步骤714,逐一读取各个目标模块响应值,将终端响应值与当前的目标模块响应值进行匹配;
步骤716,判断终端响应值与当前的目标模块响应值是否匹配成功;
步骤718,当匹配成功时,停止读取各个目标模块响应值,得到校验结果为校验通过,注册网络,向处理器发送校验成功消息;
步骤720,当匹配失败时,判断当前的目标模块响应值是否为最后一个目标模块响应值;
步骤722,当当前的目标模块响应值不是最后一个目标模块响应值时,读取下一个目标模块响应值,将下一个目标模块响应值作为当前的目标模块响应值,返回步骤714;
步骤724,当当前的目标模块响应值为最后一个目标模块响应值时,得到校验结果为校验不通过,向处理器发送校验失败消息。
在本实施例中,在终端处理器向通信模块发起解锁请求时,通信模块可以通过终端标识和模块标识进行安全校验,提高终端和通信模块之间的匹配性,对通信模块进行保护,提高安全性,并且将终端和通信模块匹配后,可实现终端与通信模块一体化,在后续对终端进行认证时可以对通信模块一并认证,简化通信模块的认证流程,减少认证的时间和成本。
应该理解的是,虽然图3-7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3-7中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种安全校验装置800,包括:状态读取请求接收模块801、状态发送模块802、解锁请求接收模块803、随机值生成模块804、模块响应值计算模块805和匹配模块806,其中:
状态读取请求接收模块801,用于接收终端的处理器的状态读取请求;
状态发送模块802,用于响应于状态读取请求,将通信模块的状态发送至处理器;
解锁请求接收模块803,用于当通信模块的状态为上锁状态时,接收处理器的解锁请求;
随机值生成模块804,用于根据解锁请求生成随机值,将随机值发送至处理器,以使终端对随机值和终端的终端标识进行计算,得到终端响应值;
模块响应值计算模块805,用于对随机值和模块标识进行计算,得到模块响应值,模块标识是由终端标识计算得到的;
匹配模块806,用于接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果。
在一个实施例中模块响应值计算模块805还用于对随机值进行哈希计算,得到随机值的哈希值;将模块标识和随机值的哈希值相加后进行哈希计算,得到模块响应值。
在一个实施例中,模块响应值计算模块805还用于读取模块标识集合,模块标识集合中的各个模块标识与各种类型的终端相对应;将随机值的哈希值分别与各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;匹配模块806还用于将终端响应值分别与各个目标模块响应值进行匹配,得到校验结果。
在一个实施例中,匹配模块806还用于逐一读取各个目标模块响应值;将终端响应值与当前的目标模块响应值进行匹配;当终端响应值与当前的目标模块响应值匹配成功时,停止读取各个目标模块响应值,得到校验结果为校验通过。
在一个实施例中,匹配模块806还用于当终端响应值与当前的目标模块响应值匹配失败时,读取下一个目标模块响应值;将下一个目标模块响应值作为当前的目标模块响应值,返回执行将终端响应值与当前的目标模块响应值进行匹配的步骤,直至各个目标模块响应值读取完毕;当终端响应值与各个目标模块响应值匹配失败时,得到校验结果为校验不通过。
在一个实施例中,安全校验装置800还包括校验结果发送模块,用于当校验结果为校验通过时,注册网络,向处理器发送校验成功消息,以使终端得到网络的使用权限;当校验结果为校验不通过时,向处理器发送校验失败消息。
关于安全校验装置的具体限定可以参见上文中对于安全校验方法的限定,在此不再赘述。上述安全校验装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种安全校验方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端中的处理器的状态读取请求;响应于状态读取请求,将通信模块的状态发送至处理器;当通信模块的状态为上锁状态时,接收处理器的解锁请求;根据解锁请求生成随机值,将随机值发送至处理器,以使处理器对随机值和终端的终端标识进行哈希计算,得到终端响应值;对随机值和模块标识进行哈希计算,得到模块响应值,模块标识是由终端标识进行哈希计算得到的;接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对随机值进行哈希计算,得到随机值的哈希值;将模块标识和随机值的哈希值相加后进行哈希计算,得到模块响应值。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:读取模块标识集合,模块标识集合中的各个模块标识与各种类型的终端相对应;将随机值的哈希值分别与各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;将终端响应值分别与各个目标模块响应值进行匹配,得到校验结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:逐一读取各个目标模块响应值;将终端响应值与当前的目标模块响应值进行匹配;当终端响应值与当前的目标模块响应值匹配成功时,停止读取各个目标模块响应值,得到校验结果为校验通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当终端响应值与当前的目标模块响应值匹配失败时,读取下一个目标模块响应值;将下一个目标模块响应值作为当前的目标模块响应值,返回执行将终端响应值与当前的目标模块响应值进行匹配的步骤,直至各个目标模块响应值读取完毕;当终端响应值与各个目标模块响应值匹配失败时,得到校验结果为校验不通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当校验结果为校验通过时,注册网络,向处理器发送校验成功消息,以使终端得到网络的使用权限;当校验结果为校验不通过时,向处理器发送校验失败消息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端中的处理器的状态读取请求;响应于状态读取请求,将通信模块的状态发送至处理器;当通信模块的状态为上锁状态时,接收处理器的解锁请求;根据解锁请求生成随机值,将随机值发送至处理器,以使处理器对随机值和终端的终端标识进行哈希计算,得到终端响应值;对随机值和模块标识进行哈希计算,得到模块响应值,模块标识是由终端标识进行哈希计算得到的;接收终端响应值,将终端响应值和模块响应值进行匹配,得到校验结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对随机值进行哈希计算,得到随机值的哈希值;将模块标识和随机值的哈希值相加后进行哈希计算,得到模块响应值。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:读取模块标识集合,模块标识集合中的各个模块标识与各种类型的终端相对应;将随机值的哈希值分别与各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;将终端响应值分别与各个目标模块响应值进行匹配,得到校验结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:逐一读取各个目标模块响应值;将终端响应值与当前的目标模块响应值进行匹配;当终端响应值与当前的目标模块响应值匹配成功时,停止读取各个目标模块响应值,得到校验结果为校验通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当终端响应值与当前的目标模块响应值匹配失败时,读取下一个目标模块响应值;将下一个目标模块响应值作为当前的目标模块响应值,返回执行将终端响应值与当前的目标模块响应值进行匹配的步骤,直至各个目标模块响应值读取完毕;当终端响应值与各个目标模块响应值匹配失败时,得到校验结果为校验不通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当校验结果为校验通过时,注册网络,向处理器发送校验成功消息,以使终端得到网络的使用权限;当校验结果为校验不通过时,向处理器发送校验失败消息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种安全校验方法,应用于终端中的通信模块,其特征在于,所述方法包括:
接收所述终端中的处理器的状态读取请求;
响应于所述状态读取请求,将所述通信模块的状态发送至所述处理器;
当所述通信模块的状态为上锁状态时,接收所述处理器的解锁请求;
根据所述解锁请求生成随机值,将所述随机值发送至所述处理器,以使所述处理器对所述随机值和所述终端的终端标识进行哈希计算,得到终端响应值;
对所述随机值和模块标识进行哈希计算,得到模块响应值,所述模块标识是由所述终端标识进行哈希计算得到的;
接收所述终端响应值,将所述终端响应值和所述模块响应值进行匹配,得到校验结果。
2.根据权利要求1所述的方法,其特征在于,所述对所述随机值和模块标识进行哈希计算,得到模块响应值,包括:
对所述随机值进行哈希计算,得到所述随机值的哈希值;
将所述模块标识和所述随机值的哈希值相加后进行哈希计算,得到所述模块响应值。
3.根据权利要求2所述的方法,其特征在于,所述通信模块包括多个模块标识,所述方法还包括:
读取模块标识集合,所述模块标识集合中的各个模块标识与各种类型的终端相对应;
将所述随机值的哈希值分别与所述各个模块标识相加后进行哈希计算,得到各个模块标识的目标模块响应值;
将所述终端响应值分别与所述各个目标模块响应值进行匹配,得到所述校验结果。
4.根据权利要求3所述的方法,其特征在于,所述终端响应值是所述终端标识的哈希值与所述随机值的哈希值相加后进行哈希计算得到的,所述将所述终端响应值分别与所述各个目标模块响应值进行匹配,得到所述校验结果包括:
逐一读取所述各个目标模块响应值;
将所述终端响应值与当前的目标模块响应值进行匹配;
当所述终端响应值与当前的目标模块响应值匹配成功时,停止读取所述各个目标模块响应值,得到所述校验结果为校验通过。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述终端响应值与当前的目标模块响应值匹配失败时,读取下一个目标模块响应值;
将所述下一个目标模块响应值作为当前的目标模块响应值,返回执行所述将所述终端响应值与当前的目标模块响应值进行匹配的步骤,直至所述各个目标模块响应值读取完毕;
当所述终端响应值与所述各个目标模块响应值匹配失败时,得到所述校验结果为校验不通过。
6.根据权利要求1所述的方法,其特征在于,在所述接收所述终端响应值,将所述终端响应值和所述模块响应值进行匹配,得到校验结果之后,所述方法还包括:
当所述校验结果为校验通过时,注册网络,向所述处理器发送校验成功消息,以使所述终端得到所述网络的使用权限;
当所述校验结果为校验不通过时,向所述处理器发送校验失败消息。
7.一种安全校验装置,其特征在于,所述装置包括:
状态读取请求接收模块,用于接收所述终端的处理器的状态读取请求;
状态发送模块,用于响应于所述状态读取请求,将所述通信模块的状态发送至所述处理器;
解锁请求接收模块,用于当所述通信模块的状态为上锁状态时,接收所述处理器的解锁请求;
随机值生成模块,用于根据所述解锁请求生成随机值,将所述随机值发送至所述处理器,以使所述终端对所述随机值和所述终端的终端标识进行计算,得到终端响应值;
模块响应值计算模块,用于对所述随机值和模块标识进行计算,得到模块响应值,所述模块标识是由所述终端标识计算得到的;
匹配模块,用于接收所述终端响应值,将所述终端响应值和所述模块响应值进行匹配,得到校验结果。
8.根据权利要求7所述的装置,其特征在于,所述模块响应值计算模块还用于对所述随机值进行哈希计算,得到所述随机值的哈希值;将所述模块标识和所述随机值的哈希值相加后进行哈希计算,得到所述模块响应值。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202010242737.XA 2020-03-31 2020-03-31 安全校验方法、装置、计算机设备和存储介质 Pending CN111478770A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010242737.XA CN111478770A (zh) 2020-03-31 2020-03-31 安全校验方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010242737.XA CN111478770A (zh) 2020-03-31 2020-03-31 安全校验方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN111478770A true CN111478770A (zh) 2020-07-31

Family

ID=71749425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010242737.XA Pending CN111478770A (zh) 2020-03-31 2020-03-31 安全校验方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111478770A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112105023A (zh) * 2020-08-03 2020-12-18 深圳市广和通无线股份有限公司 网络连接方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321079B1 (en) * 1998-03-18 2001-11-20 Nec Corporation Network operator controlled locking and unlocking mechanism for mobile telephones
CN1556953A (zh) * 2002-06-25 2004-12-22 ������������ʽ���� 信息存储器件、存储器存取控制***、方法及计算机程序
CN1556954A (zh) * 2002-06-25 2004-12-22 ������������ʽ���� 信息存储器件、存储器访问控制方法以及计算机程序
CN1564982A (zh) * 2002-06-25 2005-01-12 索尼株式会社 信息存储器件、存储器存取控制***及方法以及计算机程序

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321079B1 (en) * 1998-03-18 2001-11-20 Nec Corporation Network operator controlled locking and unlocking mechanism for mobile telephones
CN1556953A (zh) * 2002-06-25 2004-12-22 ������������ʽ���� 信息存储器件、存储器存取控制***、方法及计算机程序
CN1556954A (zh) * 2002-06-25 2004-12-22 ������������ʽ���� 信息存储器件、存储器访问控制方法以及计算机程序
CN1564982A (zh) * 2002-06-25 2005-01-12 索尼株式会社 信息存储器件、存储器存取控制***及方法以及计算机程序

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112105023A (zh) * 2020-08-03 2020-12-18 深圳市广和通无线股份有限公司 网络连接方法、装置、计算机设备和存储介质
WO2022028075A1 (zh) * 2020-08-03 2022-02-10 深圳市广和通无线股份有限公司 网络连接方法、装置、计算机设备和存储介质
CN112105023B (zh) * 2020-08-03 2024-07-23 深圳市广和通无线股份有限公司 网络连接方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US20170235957A1 (en) Controlled secure code authentication
KR102182894B1 (ko) 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
CN111264044B (zh) 芯片、生成私钥的方法和可信证明的方法
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US11886593B2 (en) Verification of a provisioned state of a platform
CN110651261A (zh) 具有用于鉴认的唯一识别符的安全存储器装置
EP3206329B1 (en) Security check method, device, terminal and server
US20160267276A1 (en) Systems and Methods for Account Recovery Using a Platform Attestation Credential
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN113225324A (zh) 区块链匿名账户创建方法、***、设备及存储介质
CN112632573A (zh) 智能合约执行方法、装置、***、存储介质及电子设备
CN106980800B (zh) 一种加密固态硬盘认证分区的度量方法和***
CN109586898A (zh) 双***通信密钥生成方法及计算机可读存储介质
JP2020071880A (ja) デバイス証明技術
CN115062291A (zh) 用于管理容器的方法、***和计算机可读介质
CN111478770A (zh) 安全校验方法、装置、计算机设备和存储介质
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
US10850704B2 (en) Electronic key management device, electronic key management system, electronic key management method, and storage medium
CN115001864B (zh) 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115767552A (zh) 车辆解锁方法、装置、计算机设备和存储介质
CN109561093B (zh) 越权行为检测方法、装置、计算机设备和存储介质
CN116089967B (zh) 数据防回滚方法和电子设备
CN117176472B (zh) 基于智能密码安全设备数据防篡改方法、装置及***
CN114547630B (zh) 一种基于车机多操作***的验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200731