CN109905366A - 终端设备安全验证方法、装置、可读存储介质及终端设备 - Google Patents
终端设备安全验证方法、装置、可读存储介质及终端设备 Download PDFInfo
- Publication number
- CN109905366A CN109905366A CN201910041442.3A CN201910041442A CN109905366A CN 109905366 A CN109905366 A CN 109905366A CN 201910041442 A CN201910041442 A CN 201910041442A CN 109905366 A CN109905366 A CN 109905366A
- Authority
- CN
- China
- Prior art keywords
- equipment
- terminal equipment
- terminal
- check information
- device identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明属于计算机技术领域,尤其涉及一种终端设备安全验证方法、装置、计算机可读存储介质及终端设备。所述方法包括:第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数;若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。大大降低了被非法侵入,造成经济损失的风险。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种终端设备安全验证方法、装置、计算机可读存储介质及终端设备。
背景技术
随着物联网技术的不断发展,手机、平板电脑、智能手表/手环、智能眼镜、智能家电等各种终端设备之间的互通互联已经成为了一种趋势。在用户使用终端设备的过程中,除了建立与自己拥有的终端设备之间的设备连接之外,还会经常遇到需要与其他人的终端设备进行设备连接的情况,在这种场景下,用户往往难以评估对方终端设备的安全性,容易被一些恶意的终端设备侵入,造成巨大的经济损失。
发明内容
有鉴于此,本发明实施例提供了一种终端设备安全验证方法、装置、计算机可读存储介质及终端设备,以解决在与其他人的终端设备进行设备连接时,容易被一些恶意的终端设备侵入,造成巨大的经济损失的问题。
本发明实施例的第一方面提供了一种终端设备安全验证方法,可以包括:
第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数;
若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
本发明实施例的第二方面提供了一种终端设备安全验证装置,可以包括:
设备连接指令接收模块,用于第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
查询请求发送模块,用于向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
连接记录接收模块,用于接收所述服务器反馈的所述第二终端设备的历史连接记录;
安全指数计算模块,用于根据所述历史连接记录计算所述第二终端设备的安全指数;
第一连接请求发送模块,用于若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如下步骤:
第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数;
若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
本发明实施例的第四方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现如下步骤:
第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数;
若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例中的第一终端设备在接收用户下发的设备连接指令(其中包括第二终端设备的设备标识)之后,首先向预设的服务器发送历史连接记录查询请求(其中包括所述第二终端设备的设备标识),然后接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数。若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接。本发明实施例中将历史连接记录作为对待连接的终端设备的安全性进行评估的依据,从而提前识别出恶意的终端设备,大大降低了被非法侵入,造成经济损失的风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例中一种终端设备安全验证方法的一个实施例流程图;
图2为本发明实施例中一种终端设备安全验证方法的另一个实施例流程图;
图3为本发明实施例中一种终端设备安全验证装置的一个实施例结构图;
图4为本发明实施例中一种终端设备的示意框图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例中一种终端设备安全验证方法的一个实施例可以包括:
步骤S101、第一终端设备接收用户下发的设备连接指令。
所述设备连接指令中包括第二终端设备的设备标识。在本实施例中,某一终端设备的设备标识可以是该终端设备的国际移动设备识别码(International MobileEquipment Identity,IMEI)或者是该终端设备的媒体访问控制地址(Media AccessControl Address,MAC)。
当第一终端设备的用户想要建立起第一终端设备与第二终端设备之间的设备连接时,可以在第一终端设备提供的人机交互界面中打开当前可供连接的终端设备的清单,在该清单中包括了第一终端设备在当前时刻能够探测到信号的所有的其它终端设备,用户在其中勾选想要连接的第二终端设备,即可向第一终端设备下发携带着第二终端设备的设备标识的设备连接指令。
步骤S102、向预设的服务器发送历史连接记录查询请求。
所述历史连接记录查询请求中包括所述第二终端设备的设备标识。
步骤S103、接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数。
首先,从所述历史连接记录中提取各个参考终端设备对与所述第二终端设备之间的设备连接过程的反馈信息。
所述参考设备终端为与所述第二终端设备之间建立过设备连接的终端设备,在所述参考设备终端与所述第二终端设备之间的交互过程中,可以不断地使用预设的正则表达式对所述第二终端设备发送的信息进行匹配,以判别其是否存在安全风险。
使用正则表达式匹配信息的过程,实际是使用准确定义的过滤条件来过滤信息的过程,现举例如下:
例1、使用正则表达式“etc.*(shadow|passwd)”来匹配形如“etc+(任意字符)+shadow或passwd”的文本,在linux环境下/etc/shadow和/etc/passwd记录的是敏感的本地用户和密码信息。恶意请求里带有这些文本的请求,企图在有漏洞的系统下通过该恶意请求获取如下有价值的信息:目标环境是否linux系统;目标环境http服务器有任意指令执行漏洞;目标主机本地所有的用户名;目标主机本地所有用户的hash信息等等。
例2、使用正则表达式“\.(sql|www|wwwroot)\.(tar|gz|zip|rar|bak)”来匹配形如“.sql或www或wwwroot.tar或gz或zip或rar或bak”的文本,如mydata.sql.tar、wwwroot.zip这些文本。恶意请求里带有这些文本,企图在有漏洞的系统下通过该恶意请求获取如下有价值的信息:目标主机是否存在任意文件范围漏洞;目标主机上是否存在更新过程中遗留的特定打包文件(在大量的前端更新过程中,都先将老环境打包,以便更新失败后回滚环境)等等。
例3、使用正则表达式“(\(|%28)(\+|20%)*(\)|%29)(\{|%7B|%7b).+\;(%20)*(\}|%7D|%7d)\;”来匹配文本,比如大名鼎鼎的CVE-2014-6271漏洞,可以通过提交特定的字符串达到执行任意命令的目的,2014年在互联网造成极大影响。上述表达式可以匹配形如(){};这样的特殊字符组合。恶意请求里带有这些文本,企图通过该恶意请求获取目标主机是否存在CVE-2014-6271漏洞。
当使用正则表达式匹配到对应的信息时,所述参考设备终端则认为所述第二终端设备存在安全风险,向所述服务器发送负面反馈信息,反之,当使用正则表达式匹配不到对应的信息时,所述参考设备终端则认为所述第二终端设备不存在安全风险,向所述服务器发送正面反馈信息。
然后,分别统计正面反馈信息的数目以及负面反馈信息的数目,并根据下式计算所述第二终端设备的安全指数:
其中,PosFbNum为所述正面反馈信息的数目,NegFbNum为所述负面反馈信息的数目,BaseNum为预设的基准数目,可以根据实际情况将其设置为10、20、50或者其它取值,BaseIdx为预设的基准指数,可以根据实际情况将其设置为60%、65%、70%或者其它取值,Ceil为向上取整函数,Min为求最小值函数,SafeIdx为所述第二终端设备的安全指数。
若所述安全指数大于预设的阈值,则继续执行步骤S104,若所述安全指数小于或等于所述阈值,则可认为第二终端设备存在较大的安全风险,不宜再建立与其的设备连接。
所述阈值可以根据实际情况进行设置,例如,可以将其设置为80%、85%、90%或者其它取值。
步骤S104、向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接。
所述设备连接请求中包括所述第一终端设备的设备标识。
所述第二终端设备在接收到所述第一终端设备发送的设备连接请求之后,也可以通过与上述步骤S102及步骤S103类似的过程判断所述第一终端设备是否存在安全风险,若所述第二终端设备确定所述第一终端设备存在安全风险,则可以拒绝其连接请求,若所述第二终端设备确定所述第一终端设备不存在安全风险,则可以接受其连接请求,建立起与所述第一终端设备之间的设备连接。
进一步地,考虑到如果每一次设备连接都需要进行上述计算过程,将会消耗较多的系统资源,为了减少计算量,可以在每个终端设备中设置一个设备白名单,在该白名单中记录了所有曾经与该终端设备成功建立过设备连接的终端设备的设备标识,对于存在与该白名单中的终端设备,则无需再去计算其安全指数。
即在步骤S101之后,所述第一终端设备首先在预设的设备白名单中查找所述第二终端设备的设备标识。
在第一终端设备本地存储的所述设备白名单中记录了所有曾经与第一终端设备成功建立过设备连接的终端设备的设备标识,若在所述设备白名单中查找到第二终端设备的设备标识,则说明第一终端设备与第二终端设备曾经成功建立过设备连接,此时则可以根据所述设备白名单确定与所述第二终端设备对应的校验信息。
在本实施例中,在建立设备连接的过程中,不仅需要对设备标识进行识别,还通过引入校验信息进一步增强安全性,对于第一终端设备而言,每个曾与其成功建立过设备连接的终端设备,均存在一个与之对应的校验信息,该校验信息包括但不限于数字、字符串、图片、声音等具体形式,且不同的终端设备的校验信息也各不相同。
在所述设备白名单中,存储了各个终端设备的设备标识与校验信息之间的对应关系,如下表所示:
通过查询所述设备白名单,即可确定与所述第二终端设备对应的校验信息,例如,若第二终端设备的设备标识为设备标识C,则通过查询可确定与之对应的校验信息为校验信息3。
在确定出与所述第二终端设备对应的校验信息之后,所述第一终端设备可以向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接。
所述设备连接请求中包括所述第一终端设备的设备标识和所述校验信息。与第一终端设备类似,在第二终端设备本地也存储着一个设备白名单,该设备白名单中记录了所有曾经与第二终端设备成功建立过设备连接的终端设备的设备标识,第二终端设备在接收到第一终端设备发送的设备连接请求后,在本地存储的设备白名单中查找第一终端设备的设备标识,若在该设备白名单中查找到第一终端设备的设备标识,则说明第一终端设备与第二终端设备曾经成功建立过设备连接,此时则可以根据该设备白名单确定与所述第一终端设备对应的校验信息。最后,第二终端设备会将从设备白名单中确定的校验信息与第一终端设备发送的设备连接请求中的校验信息进行比对,若两者一致,则说明第一终端设备是可信任的,则可以建立起与第一终端设备之间的设备连接。
需要注意的是,上述过程为第一终端设备曾经与第二终端设备成功建立过设备连接的情况,而如果两者并未成功建立过设备连接,则所述第一终端设备在所述设备列表中将查找不到所述第二蓝牙终端的设备标识,此时,则可执行如图1所示的步骤S102及其后续步骤,当第二终端设备的安全指数大于所述阈值,两者建立起设备连接之后,此时第一终端设备则可以执行如图2所示的步骤:
步骤S201、获取所述第一终端设备的设备标识,并根据所述第一终端设备的设备标识和所述第二终端设备的设备标识生成校验信息。
在本实施例中,第一终端设备中预先设置了一个校验信息库,在该校验信息库中包括了众多的可以为其它终端设备分配的校验信息,一般地,第一终端设备可以从指定的服务器中下载或者更新该校验信息库。
在获取到自身的设备标识之后,第一终端设备可以根据下式计算所述校验信息在该校验信息库中的序号:
CheckInfoSq=HashFunc[Linkage(EquipID1,EquipID2)]
其中,EquipID1为所述第一终端设备的设备标识,EquipID2为所述第二终端设备的设备标识,Linkage(EquipID1,EquipID2)为将EquipID1和EquipID2顺序连接构成的字符串,HashFunc为预设的哈希函数,CheckInfoSq为计算得到的校验信息序号。
所有的哈希函数都有如下一个基本特性:如果两个哈希值是不相同的(根据同一哈希函数),那么这两个哈希值的原始输入也是不相同的。这个特性使哈希函数具有确定性的结果。但另一方面,哈希函数的输入和输出不是唯一对应关系的,如果两个哈希值相同,两个输入值很可能是相同的,但也可能不同,这种情况称为“哈希碰撞”,这通常是两个不同的输入值,刻意计算出相同的输出值。但对于现有技术中常用的哈希函数而言,其发生碰撞的概率极低,几乎可以忽略不计,输入一些数据计算出哈希值,然后部分改变输入值,一个具有强混淆特性的哈希函数会产生一个完全不同的哈希值。本实施例中的哈希函数可以包括但不限于MD4、MD5、SHA1等任意一个现有技术中常用的哈希函数。
在完成上述计算之后,第一终端设备即可在所述校验信息库中查找与计算得到的校验信息序号对应的校验信息。
步骤S202、将所述第二终端设备与所述校验信息之间的对应关系存储入所述设备白名单中。
步骤S203、将所述校验信息发送至所述第二终端设备,以使所述第二终端设备存储所述第一终端设备与所述校验信息之间的对应关系。
这样,在第一终端设备本地存储的设备白名单中添加了所述第二终端设备与所述校验信息之间的对应关系,而在第二终端设备本地存储的设备白名单中添加了所述第一终端设备与所述校验信息之间的对应关系,当第一终端设备与第二终端设备再次进行设备连接连接时,即可直接通过发送携带着所述校验信息的设备连接请求来实现两者之间的设备连接。
以上过程中,第一终端设备为设备连接连接的发起者,当第一终端设备为设备连接连接的接收者时,第一终端设备则可以执行如下步骤:
所述第一终端设备在接收第三终端设备发送的设备连接请求之后,首先从所述设备连接请求中提取出所述第三终端设备的设备标识与校验信息。
其中,第三终端设备可以是与第二终端设备相同的终端设备,也可以是与第二终端设备不同的终端设备。
若所述设备连接请求中并不包括校验信息,则说明第一终端设备与第三终端设备之间并未成功建立过设备连接,此时,第一终端设备首先向所述服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第三终端设备的设备标识,然后接收所述服务器反馈的所述第三终端设备的历史连接记录,并根据所述历史连接记录计算所述第三终端设备的安全指数。若所述安全指数小于或等于所述阈值,则可以拒绝该连接请求,若所述安全指数大于所述阈值,则可以接受该连接请求,建立起与所述第三终端设备之间的设备连接(两者之间的首次连接)。在建立设备连接之后,第一终端设备接收第三终端设备生成并发送的校验信息,并将所述第三终端设备与所述校验信息之间的对应关系添加入本地的设备白名单中,这样,当第一终端设备与第三终端设备再次进行设备连接连接时,则会通过对校验信息的比对来确认安全性。
若所述设备连接请求中包括校验信息,则说明第一终端设备与第三终端设备之间曾经成功建立过设备连接,此时,第一终端设备会在所述设备白名单中查找所述第三终端设备的设备标识。若在所述设备白名单中查找不到所述第三终端设备的设备标识,则说明第三终端设备存在安全隐患,不再与第三终端设备进行配对连接,若在所述设备白名单中查找到所述第三终端设备的设备标识,则根据所述设备白名单确定与所述第三终端设备对应的校验信息。若所述设备连接请求中的校验信息与根据所述设备白名单确定出的校验信息一致,则说明第三终端设备是可信任的,则可以建立起与第三终端设备之间的设备连接,若两者不一致,则说明第三终端设备存在安全隐患,不再与第三终端设备进行配对连接。
进一步地,考虑到如果两个终端设备之间总是重复使用同一个校验信息进行校验比对,则会存在被恶意设备截获并伪造的风险。为了解决这一问题,当第一终端设备与第二终端设备首次成功建立设备连接后,第一终端设备自动生成的不再是单一的校验信息,而是一个校验信息集合,所述校验信息集合中包括两个以上的校验信息。
具体地,在所述第一终端设备中预先设置的校验信息库中包括了众多的可以为其它终端设备分配的校验信息集合,第一终端设备可以根据下式计算与所述第二终端设备对应的校验信息集合在该校验信息库中的序号:
CheckSetSq=HashFunc[Linkage(EquipID1,EquipID2)]
其中,CheckSetSq即为计算得到的校验信息集合的序号。
在完成上述计算之后,第一终端设备即可在所述校验信息库中查找与计算得到的校验信息集合序号对应的校验信息集合。接着,第一终端设备会将所述第二终端设备与所述校验信息集合之间的对应关系存储入所述设备白名单中,并将所述校验信息发送至所述第二终端设备,以使所述第二终端设备存储所述第一终端设备与所述校验信息集合之间的对应关系。
当第一终端设备接收用户下发的设备连接指令,第一终端设备与第二终端设备再次进行设备连接连接时,首先在设备白名单中查找第二终端设备的设备标识,并进一步根据该设备白名单确定与所述第二终端设备对应的校验信息集合,由于在该校验信息集合中存在着多个校验信息,而在一次设备连接连接的过程中,仅需要使用其中的一个校验信息,因此,可以通过随机数选取算法从中选取出一个校验信息,也即优选校验信息。
真正的随机数是使用物理现象产生的,比如掷钱币、骰子、转轮、使用电子元件的噪音、核裂变等等。这样的随机数发生器叫做物理性随机数发生器,它们的缺点是技术要求比较高。在实际应用中往往使用伪随机数就足够了。这些数列是“似乎”随机的数,实际上它们是通过一个固定的、可以重复的计算方法产生的。它们不是真正地随机,因为它们实际上是可以计算出来的,但是它们具有类似于随机数的统计特征。在本实施例中优选通过预设的伪随机数生成器生成一个随机数,然后根据下式计算在所述校验信息集合中与所述随机数对应的优选校验信息:
SelInfoSq=MOD(RandomNum,N)+1
其中,MOD为求余函数,RandomNum为所述随机数,N为所述校验信息集合中的校验信息的总数,SelInfoSq为所述优选校验信息在所述校验信息集合中的序号。
例如,若查找到校验信息集合如下所示:
校验信息集合={校验信息1、校验信息2、校验信息3、……、校验信息100}而随机数为876,则从中选取第77个校验信息作为最终确定的优选校验信息。
在确定出优选校验信息后,第一终端设备向第二终端设备发送设备连接请求,该设备连接请求中包括所述第一终端设备的设备标识和所述校验信息,以及随机数RandomNum。与第一终端设备类似,在第二终端设备本地也存储着一个设备白名单,该设备白名单中记录了所有曾经与第二终端设备成功建立过设备连接的终端设备的设备标识,第二终端设备在接收到第一终端设备发送的设备连接请求后,在本地存储的设备白名单中查找第一终端设备的设备标识,若在该设备白名单中查找到第一终端设备的设备标识,则说明第一终端设备与第二终端设备曾经成功建立过设备连接,此时则可以根据该设备白名单确定与所述第一终端设备对应的校验信息集合,并根据随机数RandomNum从中选取出优选校验信息,最后,第二终端设备会将从设备白名单中确定的校验信息与第一终端设备发送的设备连接请求中的校验信息进行比对,若两者一致,则说明第一终端设备是可信任的,则可以建立起与第一终端设备之间的设备连接。
通过这样的方式,即使恶意设备截获到了第一终端设备与第二终端设备某次设备连接时使用的校验信息,但由于每次的校验信息都有随机性,下次的校验信息与上一次的校验信息并不相同,恶意设备若使用截获的校验信息进行校验,仍然会由于校验信息无法比对成功而被识别出来,从而大大提高了设备连接的安全性。
综上所述,本发明实施例中的第一终端设备在接收用户下发的设备连接指令(其中包括第二终端设备的设备标识)之后,首先向预设的服务器发送历史连接记录查询请求(其中包括所述第二终端设备的设备标识),然后接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数。若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接。本发明实施例中将历史连接记录作为对待连接的终端设备的安全性进行评估的依据,从而提前识别出恶意的终端设备,大大降低了被非法侵入,造成经济损失的风险。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
对应于上文实施例所述的一种终端设备安全验证方法,图3示出了本发明实施例提供的一种终端设备安全验证装置的一个实施例结构图。
本实施例中,一种终端设备安全验证装置可以包括:
设备连接指令接收模块301,用于第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
查询请求发送模块302,用于向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
连接记录接收模块303,用于接收所述服务器反馈的所述第二终端设备的历史连接记录;
安全指数计算模块304,用于根据所述历史连接记录计算所述第二终端设备的安全指数;
第一连接请求发送模块305,用于若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
进一步地,所述安全指数计算模块可以包括:
反馈信息提取单元,用于从所述历史连接记录中提取各个参考终端设备对与所述第二终端设备之间的设备连接过程的反馈信息,所述参考设备终端为与所述第二终端设备之间建立过设备连接的终端设备;
数目统计单元,用于分别统计正面反馈信息的数目以及负面反馈信息的数目;
安全指数计算单元,用于根据下式计算所述第二终端设备的安全指数:
其中,PosFbNum为所述正面反馈信息的数目,NegFbNum为所述负面反馈信息的数目,BaseNum为预设的基准数目,BaseIdx为预设的基准指数,Ceil为向上取整函数,Min为求最小值函数,SafeIdx为所述第二终端设备的安全指数。
进一步地,所述终端设备安全验证装置还可以包括:
校验信息生成模块,用于获取所述第一终端设备的设备标识,并根据所述第一终端设备的设备标识和所述第二终端设备的设备标识生成校验信息;
校验信息存储模块,用于将所述第二终端设备与所述校验信息之间的对应关系存储入所述设备白名单中;
校验信息发送模块,用于将所述校验信息发送至所述第二终端设备,以使所述第二终端设备存储所述第一终端设备与所述校验信息之间的对应关系。
进一步地,所述校验信息生成模块可以包括:
序号计算单元,用于根据下式计算所述校验信息在预设的校验信息库中的序号:
CheckInfoSq=HashFunc[Linkage(EquipID1,EquipID2)]
其中,EquipID1为所述第一终端设备的设备标识,EquipID2为所述第二终端设备的设备标识,Linkage(EquipID1,EquipID2)为将EquipID1和EquipID2顺序连接构成的字符串,HashFunc为预设的哈希函数,CheckInfoSq为计算得到的校验信息序号;
校验信息查找单元,用于在所述校验信息库中查找与所述校验信息序号对应的校验信息。
进一步地,所述终端设备安全验证装置还可以包括:
设备标识查找模块,用于在预设的设备白名单中查找所述第二终端设备的设备标识;
校验信息确定模块,用于若在所述设备白名单中查找到所述第二终端设备的设备标识,则根据所述设备白名单确定与所述第二终端设备对应的校验信息;
第二连接请求发送模块,用于向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识和所述校验信息。
进一步地,所述校验信息确定模块可以包括:
校验信息集合确定单元,用于根据所述设备白名单确定与所述第二终端设备对应的校验信息集合,所述校验信息集合中包括两个以上的校验信息;
随机数生成单元,用于通过预设的伪随机数生成器生成一个随机数;
优选校验信息选取单元,用于根据下式计算在所述校验信息集合中与所述随机数对应的优选校验信息:
SelInfoSq=MOD(RandomNum,N)+1
其中,MOD为求余函数,RandomNum为所述随机数,N为所述校验信息集合中的校验信息的总数,SelInfoSq为所述优选校验信息在所述校验信息集合中的序号。
进一步地,所述设备连接装置还可以包括:
设备连接请求接收模块,用于所述第一终端设备接收第三终端设备发送的设备连接请求,并从所述设备连接请求中提取出所述第三终端设备的设备标识与校验信息;
设备标识查找模块,用于在所述设备白名单中查找所述第三终端设备的设备标识;
校验信息确定模块,用于若在所述设备白名单中查找到所述第三终端设备的设备标识,则根据所述设备白名单确定与所述第三终端设备对应的校验信息;
设备连接建立模块,用于若所述设备连接请求中的校验信息与根据所述设备白名单确定出的校验信息一致,则建立与所述第三终端设备之间的设备连接。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
图4示出了本发明实施例提供的一种终端设备的示意框图,为了便于说明,仅示出了与本发明实施例相关的部分。
在本实施例中,所述终端设备4可以是手机、笔记本、平板电脑等计算设备。该终端设备4可包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机可读指令42,例如执行上述的终端设备安全验证方法的计算机可读指令。所述处理器40执行所述计算机可读指令42时实现上述各个终端设备安全验证方法实施例中的步骤,例如图1所示的步骤S101至S104。或者,所述处理器40执行所述计算机可读指令42时实现上述各装置实施例中各模块/单元的功能,例如图3所示模块301至305的功能。
示例性的,所述计算机可读指令42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述计算机可读指令42在所述终端设备4中的执行过程。
所述处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机可读指令以及所述终端设备4所需的其它指令和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干计算机可读指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储计算机可读指令的介质。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种终端设备安全验证方法,其特征在于,包括:
第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
接收所述服务器反馈的所述第二终端设备的历史连接记录,并根据所述历史连接记录计算所述第二终端设备的安全指数;
若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
2.根据权利要求1所述的终端设备安全验证方法,其特征在于,所述根据所述历史连接记录计算所述第二终端设备的安全指数包括:
从所述历史连接记录中提取各个参考终端设备对与所述第二终端设备之间的设备连接过程的反馈信息,所述参考设备终端为与所述第二终端设备之间建立过设备连接的终端设备;
分别统计正面反馈信息的数目以及负面反馈信息的数目;
根据下式计算所述第二终端设备的安全指数:
其中,PosFbNum为所述正面反馈信息的数目,NegFbNum为所述负面反馈信息的数目,BaseNum为预设的基准数目,BaseIdx为预设的基准指数,Ceil为向上取整函数,Min为求最小值函数,SafeIdx为所述第二终端设备的安全指数。
3.根据权利要求1所述的终端设备安全验证方法,其特征在于,在建立与所述第二终端设备之间的设备连接之后,还包括:
获取所述第一终端设备的设备标识,并根据所述第一终端设备的设备标识和所述第二终端设备的设备标识生成校验信息;
将所述第二终端设备与所述校验信息之间的对应关系存储入预设的设备白名单中;
将所述校验信息发送至所述第二终端设备,以使所述第二终端设备存储所述第一终端设备与所述校验信息之间的对应关系。
4.根据权利要求3所述的终端设备安全验证方法,其特征在于,所述根据所述第一终端设备的设备标识和所述第二终端设备的设备标识生成校验信息包括:
根据下式计算所述校验信息在预设的校验信息库中的序号:
CheckInfoSq=HashFunc[Linkage(EquipID1,EquipID2)]
其中,EquipID1为所述第一终端设备的设备标识,EquipID2为所述第二终端设备的设备标识,Linkage(EquipID1,EquipID2)为将EquipID1和EquipID2顺序连接构成的字符串,HashFunc为预设的哈希函数,CheckInfoSq为计算得到的校验信息序号;
在所述校验信息库中查找与所述校验信息序号对应的校验信息。
5.根据权利要求1所述的终端设备安全验证方法,其特征在于,在接收用户下发的设备连接指令之后,还包括:
在预设的设备白名单中查找所述第二终端设备的设备标识;
若在所述设备白名单中查找到所述第二终端设备的设备标识,则根据所述设备白名单确定与所述第二终端设备对应的校验信息;
向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识和所述校验信息。
6.根据权利要求5所述的终端设备安全验证方法,其特征在于,所述根据所述设备白名单确定与所述第二终端设备对应的校验信息包括:
根据所述设备白名单确定与所述第二终端设备对应的校验信息集合,所述校验信息集合中包括两个以上的校验信息;
通过预设的伪随机数生成器生成一个随机数;
根据下式计算在所述校验信息集合中与所述随机数对应的优选校验信息:
SelInfoSq=MOD(RandomNum,N)+1
其中,MOD为求余函数,RandomNum为所述随机数,N为所述校验信息集合中的校验信息的总数,SelInfoSq为所述优选校验信息在所述校验信息集合中的序号。
7.根据权利要求1至6中任一项所述的终端设备安全验证方法,其特征在于,还包括:
所述第一终端设备接收第三终端设备发送的设备连接请求,并从所述设备连接请求中提取出所述第三终端设备的设备标识与校验信息;
在所述设备白名单中查找所述第三终端设备的设备标识;
若在所述设备白名单中查找到所述第三终端设备的设备标识,则根据所述设备白名单确定与所述第三终端设备对应的校验信息;
若所述设备连接请求中的校验信息与根据所述设备白名单确定出的校验信息一致,则建立与所述第三终端设备之间的设备连接。
8.一种终端设备安全验证装置,其特征在于,包括:
设备连接指令接收模块,用于第一终端设备接收用户下发的设备连接指令,所述设备连接指令中包括第二终端设备的设备标识;
查询请求发送模块,用于向预设的服务器发送历史连接记录查询请求,所述历史连接记录查询请求中包括所述第二终端设备的设备标识;
连接记录接收模块,用于接收所述服务器反馈的所述第二终端设备的历史连接记录;
安全指数计算模块,用于根据所述历史连接记录计算所述第二终端设备的安全指数;
第一连接请求发送模块,用于若所述安全指数大于预设的阈值,则向所述第二终端设备发送设备连接请求,以建立与所述第二终端设备之间的设备连接,所述设备连接请求中包括所述第一终端设备的设备标识。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的终端设备安全验证方法的步骤。
10.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的终端设备安全验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910041442.3A CN109905366B (zh) | 2019-01-16 | 2019-01-16 | 终端设备安全验证方法、装置、可读存储介质及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910041442.3A CN109905366B (zh) | 2019-01-16 | 2019-01-16 | 终端设备安全验证方法、装置、可读存储介质及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905366A true CN109905366A (zh) | 2019-06-18 |
CN109905366B CN109905366B (zh) | 2022-03-22 |
Family
ID=66943842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910041442.3A Active CN109905366B (zh) | 2019-01-16 | 2019-01-16 | 终端设备安全验证方法、装置、可读存储介质及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109905366B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765082A (zh) * | 2019-09-06 | 2020-02-07 | 深圳平安通信科技有限公司 | Hadoop文件处理方法、装置、存储介质及服务器 |
CN114390506A (zh) * | 2020-10-16 | 2022-04-22 | 海尔优家智能科技(北京)有限公司 | 一种蛋架连接方法、装置、存储介质及电子装置 |
CN115499199A (zh) * | 2022-09-14 | 2022-12-20 | 重庆长安汽车股份有限公司 | 车辆的安全通信方法、装置、车辆及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100146134A1 (en) * | 2008-12-09 | 2010-06-10 | Sony Corporation | Communication device, communication method and program |
CN105099705A (zh) * | 2015-08-19 | 2015-11-25 | 同方计算机有限公司 | 一种基于usb协议的安全通信方法及其系统 |
CN205029678U (zh) * | 2015-08-19 | 2016-02-10 | 同方计算机有限公司 | 一种基于usb协议的安全通信系统 |
WO2016062002A1 (zh) * | 2014-10-20 | 2016-04-28 | 小米科技有限责任公司 | 连接管理方法及装置、电子设备 |
US20160248771A1 (en) * | 2015-02-25 | 2016-08-25 | Alibaba Group Holding Limited | Methods, apparatus, and systems for identity authentication |
CN105933266A (zh) * | 2015-08-20 | 2016-09-07 | 中国银联股份有限公司 | 一种验证方法及服务器 |
CN106412909A (zh) * | 2016-10-19 | 2017-02-15 | 广东欧珀移动通信有限公司 | 一种设备连接的方法及装置 |
US20180330360A1 (en) * | 2016-01-25 | 2018-11-15 | Alibaba Group Holding Limited | Credit payment method and apparatus based on card emulation of mobile terminal |
-
2019
- 2019-01-16 CN CN201910041442.3A patent/CN109905366B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100146134A1 (en) * | 2008-12-09 | 2010-06-10 | Sony Corporation | Communication device, communication method and program |
WO2016062002A1 (zh) * | 2014-10-20 | 2016-04-28 | 小米科技有限责任公司 | 连接管理方法及装置、电子设备 |
US20160248771A1 (en) * | 2015-02-25 | 2016-08-25 | Alibaba Group Holding Limited | Methods, apparatus, and systems for identity authentication |
CN105099705A (zh) * | 2015-08-19 | 2015-11-25 | 同方计算机有限公司 | 一种基于usb协议的安全通信方法及其系统 |
CN205029678U (zh) * | 2015-08-19 | 2016-02-10 | 同方计算机有限公司 | 一种基于usb协议的安全通信系统 |
CN105933266A (zh) * | 2015-08-20 | 2016-09-07 | 中国银联股份有限公司 | 一种验证方法及服务器 |
US20180330360A1 (en) * | 2016-01-25 | 2018-11-15 | Alibaba Group Holding Limited | Credit payment method and apparatus based on card emulation of mobile terminal |
CN106412909A (zh) * | 2016-10-19 | 2017-02-15 | 广东欧珀移动通信有限公司 | 一种设备连接的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765082A (zh) * | 2019-09-06 | 2020-02-07 | 深圳平安通信科技有限公司 | Hadoop文件处理方法、装置、存储介质及服务器 |
CN110765082B (zh) * | 2019-09-06 | 2023-11-24 | 深圳平安通信科技有限公司 | Hadoop文件处理方法、装置、存储介质及服务器 |
CN114390506A (zh) * | 2020-10-16 | 2022-04-22 | 海尔优家智能科技(北京)有限公司 | 一种蛋架连接方法、装置、存储介质及电子装置 |
CN114390506B (zh) * | 2020-10-16 | 2023-10-27 | 海尔优家智能科技(北京)有限公司 | 一种蛋架连接方法、装置、存储介质及电子装置 |
CN115499199A (zh) * | 2022-09-14 | 2022-12-20 | 重庆长安汽车股份有限公司 | 车辆的安全通信方法、装置、车辆及存储介质 |
CN115499199B (zh) * | 2022-09-14 | 2024-07-16 | 重庆长安汽车股份有限公司 | 车辆的安全通信方法、装置、车辆及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109905366B (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109558748B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
EP3373543B1 (en) | Service processing method and apparatus | |
CN107872772B (zh) | 诈骗短信的检测方法及装置 | |
CN109344611B (zh) | 应用的访问控制方法、终端设备及介质 | |
CN108090351A (zh) | 用于处理请求消息的方法和装置 | |
TW201828212A (zh) | 調整風險參數的方法、風險識別方法及裝置 | |
US20230050771A1 (en) | Method for determining risk level of instance on cloud server, and electronic device | |
CN109905366A (zh) | 终端设备安全验证方法、装置、可读存储介质及终端设备 | |
Ivanova et al. | Attack tree generation by policy invalidation | |
CN109587669A (zh) | 一种蓝牙配对方法、装置、可读存储介质及终端设备 | |
CN105554763B (zh) | 一种检测伪基站中心号码的方法及服务器 | |
CN109918191A (zh) | 一种业务请求防频的方法和装置 | |
CN110033278A (zh) | 风险识别方法和装置 | |
US10706148B2 (en) | Spatial and temporal convolution networks for system calls based process monitoring | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
CN113656497A (zh) | 一种基于区块链的数据验证方法和装置 | |
CN106411923B (zh) | 基于本体建模的网络风险评估方法 | |
CN109041049A (zh) | 一种移动终端的寻址方法、寻址装置及终端设备 | |
CN106875175B (zh) | 一种便于支付主体扩展的方法和装置 | |
CN108171185A (zh) | 身份识别的方法、装置及系统 | |
CN103957104A (zh) | 动态令牌防钓鱼方法及装置 | |
CN116702159B (zh) | 一种主机防护方法、装置、计算机设备及存储介质 | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及系统 | |
CN105871834B (zh) | 一种计算恶意指数的方法和装置 | |
CN112085589B (zh) | 规则模型的安全性的确定方法、装置和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |