设备的激活方法及系统与流程

文档序号:15821990发布日期:2018-11-02 23:11阅读:1947来源:国知局
设备的激活方法及系统与流程

本发明涉及通信技术领域,尤其涉及一种设备的激活方法及系统。

背景技术

目前,设备尤其是机卡一体在激活过程中,设备和服务器之间仅仅是通过hmac(hash-basedmessageauthenticationcode,哈希消息认证码)的鉴权进行相互认证,认证通过后服务器即下发号码以及配置等信息至设备。

但是,上述现有的设备激活方式,由于设备和服务器之间仅仅是通过hmac进行相互鉴权,而hmac鉴权中,由于设备的meid(mobileequipmentidentifier,移动设备识别码)以及公共秘钥是公知的,所以只要能够知道设备的meid,重新写入meid就能伪装成已知设备。除hmac鉴权之外,在设备激活过程中没有另外的方式用于设备与服务器之间的校验。当设备后续激活时,是重复设备第一次激活的过程,这很容易被黑客利用并通过伪装设备进行激活,从而获取用户号码以及配置等信息,给用户带来信息安全的问题。



技术实现要素:

本发明的主要目的在于提供一种设备的激活方法及系统,旨在解决设备尤其是机卡一体设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

为实现上述目的,本发明提供的一种设备的激活方法,包括:

所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

优选地,所述设备在激活过程中,与服务器进行鉴权成功后,获取本地存储的关键元素,发送至所述服务器的步骤之前还包括:

所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述服务器向所述设备下发下一次激活时需要携带的关键元素;

所述设备将所述服务器下发的关键元素存储。

优选地,所述关键元素存储在本地不可擦除区域。

优选地,所述关键元素由所述服务器动态生成,所述服务器动态生成关键元素的步骤包括:

获取所述设备的meid,并提取所述设备的移动设备识别码meid的前n位或后n位作为种子,其中,n为正整数;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

优选地,所述服务器与所述设备之间传输的关键元素均进行加密处理;其中:所述服务器对下发给所述设备的关键元素进行加密的步骤包括:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;

通过所述设备的公钥加密所述对称密钥。

优选地,所述设备将所述服务器下发的关键元素存储的步骤包括:

所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;

通过所述对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,和/或更新旧的关键元素。

本发明实施例还提出一种设备的激活方法,包括:

所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

所述设备接收所述服务器对所述关键元素进行校验,在校验成功后,下发的所述设备的相关信息,以及所述设备下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

优选地,所述设备在激活过程中,与服务器进行鉴权成功后,获取本地存储的关键元素,发送至所述服务器的步骤之前还包括:

所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述设备接收所述服务器下发的下一次激活时需要携带的关键元素;

所述设备将所述服务器下发的关键元素存储。

优选地,所述服务器与所述设备之间传输的关键元素均进行加密处理;所述设备将所述服务器下发的关键元素存储的步骤包括:

所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;

通过所述对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,和/或更新旧的关键元素。

本发明实施例还提出一种设备的激活方法,包括:

所述服务器在所述设备激活过程中,与所述设备进行鉴权并在鉴权成功后,接收所述设备发送的关键元素;

所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息,由所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

优选地,所述服务器在所述设备激活过程中,与所述设备进行鉴权并在鉴权成功后,接收所述设备发送的关键元素的步骤之前还包括:

所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述服务器向所述设备下发下一次激活时需要携带的关键元素,由所述设备将所述服务器下发的关键元素存储。

优选地,所述关键元素由所述服务器动态生成,所述服务器动态生成关键元素的步骤包括:

获取所述设备的meid,并提取所述设备的移动设备识别码meid的前n位或后n位作为种子,其中,n为正整数;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

优选地,所述服务器与所述设备之间传输的关键元素均进行加密处理;其中:所述服务器对下发给所述设备的关键元素进行加密的步骤包括:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;

通过所述设备的公钥加密所述对称密钥。

本发明实施例还提出一种设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的方法的步骤。

本发明实施例还提出一种服务器,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的方法的步骤。

本发明实施例还提出一种设备的激活系统,包括:设备和服务器;其中:

所述设备,用于在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

所述服务器,用于对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

所述设备,还用于将接收的相关信息写入本地,并更新本地存储的关键元素。

优选地,所述服务器,还用于在所述设备首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,向所述设备下发下一次激活时需要携带的关键元素;

所述设备,还用于将所述服务器下发的关键元素存储。

优选地,所述服务器,还用于动态生成所述关键元素,具体用于:

获取所述设备的meid,并提取所述设备的meid的前n位或后n位作为种子,其中,n为正整数;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

优选地,所述服务器与所述设备之间传输的关键元素均进行加密处理;其中:

所述服务器,还用于对下发给所述设备的关键元素进行加密,具体用于:

在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;通过所述设备的公钥加密所述对称密钥。

优选地,所述设备,还用于接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;通过所述对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,和/或更新旧的关键元素。

本发明提出的一种设备的激活方法及系统,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

附图说明

图1是本发明设备的激活方法第一实施例的流程示意图;

图2是本发明设备的激活方法第二实施例的流程示意图;

图3是本发明实施例中设备首次激活的处理流程示意图;

图4是本发明实施例中设备再次激活的处理流程示意图;

图5是本发明设备的激活方法第三实施例的流程示意图;

图6是本发明设备的激活方法第四实施例的流程示意图;

图7是本发明设备的激活方法第五实施例的流程示意图;

图8是本发明设备的激活方法第六实施例的流程示意图;

图9是本发明设备的激活系统的框架示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明实施例的主要解决方案是:以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置信息写入设备,以解决设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性,在减少服务器无效工作的同时,也保证用户信息不被泄漏,极大提升用户信息的安全性。

本实施例中设备包括但不限于机卡一体设备,以机卡一体设备为例,本实施例考虑到:针对sprint运营商机卡一体设备激活过程中,使用的鉴权方式为omadm(openmobilealliance,开放移动联盟)协议中标准的hmac算法,这种算法的三种基本要素为设备的标识(meid),服务器标识(serverid)以及secret(密钥)。针对已经激活的设备,只要是能够获取到其meid,就能够通过鉴权,并成功的从sprint服务器中获取到对应的设备信息。

针对这种情况,本发明提供一种解决方案,可以解决机卡一体设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,保证设备正常用户的安全,也避免了服务器的无效激活。

如图1所示,本发明第一实施例提出一种设备的激活方法,包括:

步骤s101,所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

本实施例方案是以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取本地存储的关键元素,并发送至到服务器,以便服务器对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

具体地,在本实施例中,通过设备与服务器之间传输关键元素,解决设备激活过程中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,保证设备正常用户的安全,也避免服务器的无效激活。

其中,在设备本地存储有服务器下发的用于校验的关键元素,作为一种实施方式,该关键元素可以由服务器生成,当然,作为另一种实施方式,该关键元素也可以由其他设备生成并发送给服务器。本实施例以关键元素由服务器生成进行举例。

设备在激活过程中,首先与服务器进行hmac鉴权。在鉴权成功后,设备获取本地存储的关键元素,发送至所述服务器,由服务器对此关键元素进行校验。

步骤s102,所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

步骤s103,所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

服务器在接收到设备发送的关键元素后,对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

其中,为了提高关键元素的存储安全性,本实施例中,设备会将服务器下发的关键元素存储到本地不可擦除区域。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

如图2所示,本发明第二实施例提出一种设备的激活方法,包括:

步骤s90,所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述服务器向所述设备下发下一次激活时需要携带的关键元素;

步骤s200,所述设备将所述服务器下发的关键元素存储;

步骤s201,所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

步骤s202,所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

步骤s203,所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

相比上述图1所示的第一实施例,本实施例还包括设备首次激活时获取下次激活用的关键元素的方案。

本实施例中步骤s201、s202、s203与上述图1所示的第一实施例中的步骤s101、s102、s103对应相同,在此不做赘述。

本实施例中,设备在激活过程中,与服务器进行鉴权成功后,获取本地存储的关键元素,发送至所述服务器之前还包括:

步骤s90,所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述服务器向所述设备下发下一次激活时需要携带的关键元素;

步骤s200,所述设备将所述服务器下发的关键元素存储到本地不可擦除区域。

具体地,设备在首次激活时,首先与服务器进行鉴权,在鉴权成功后,服务器向设备下发下一次激活时需要携带的关键元素。之后,设备将服务器下发的关键元素存储到本地不可擦除区域。

本实施例中设备首次激活的处理流程可以如图3所示,具体过程如下:

s001:设备连接配置服务器。

s002:设备和服务器之间进行相互的hmac鉴权。

s003:鉴权成功,服务器发送设备下一次激活需要校验的关键元素,以及本次激活设备需要写入的号码以及配置等信息;若鉴权失败,则服务器告知设备鉴权失败。

s004:设备接收关键元素成功,则存储关键元素,并更新旧的关键元素;设备接收关键元素失败或者没有接收到关键元素,则要求服务器重新发送关键元素。

s005:设备存储并更新关键元素成功,将服务器发送的号码、配置等信息写入设备,并告知服务器激活成功;设备存储并更新关键元素失败,则不写入号码、配置等信息,告知服务器关键元素更新失败。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在设备首次激活时,从服务器获取本次激活用的号码和配置等信息,并获取服务器下发的下一次激活进行校验的关键元素,将此关键元素存储到不可擦除区域,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

进一步地,本实施例中设备再次激活的处理流程可以如图4所示,具体过程如下:

s001:设备连接配置服务器。

s002:设备和服务器之间进行相互的hmac鉴权。

s003:若鉴权成功,设备读取存储的关键元素并上报服务器;若鉴权失败,服务器告知设备鉴权失败。

s004:服务器对设备上报的关键元素进行校验。

s005:关键元素校验通过,服务器发送设备下一次激活需要校验的关键元素,以及本次激活设备需要写入的号码以及配置等信息;若关键元素校验失败,服务器告知设备鉴权失败。

s006:设备接收关键元素成功,则存储关键元素,并更新旧的关键元素;设备接收关键元素失败或者没有接收到关键元素,则要求服务器重新发送关键元素。

s007:设备存储并更新关键元素成功,将服务器发送的号码、配置等信息写入设备,并告知服务器激活成功;设备存储并更新关键元素失败,则不写入号码、配置等信息,告知服务器关键元素更新失败。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

进一步地,如前所述,本实施例中,关键元素由服务器动态生成,具体的关键元素生成算法可以采用如下方式:

首先,获取所述设备的meid,并提取所述设备的meid的前n位或后n位作为种子,其中,n为正整数,比如可以取0;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

具体举例如下:

获取所述设备的meid,通过设备的meid后六位作为种子,再以从0到当前设备跟服务器交互的时间范围获取随机数,两者取和作为关键元素的值。

这样针对每个meid或者同一个meid,服务器每次下发的关键元素的值都是动态变化的。

当然,需要说明的是,本实施例中关键元素的生成算法也可以不限于上述方式,本实施例对此不作具体限定。

此外,还需要说明的是,对于关键元素的传输,为了避免关键元素传输过程中被截取,本实施例中,服务器和设备之间关键元素的传输均进行了加密处理。

其中:服务器对下发给所述设备的关键元素进行加密的过程可以包括:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;之后,通过所述设备的公钥加密所述对称密钥。

在设备侧,所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;再用对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,更新旧的关键元素。

设备向服务器发送关键元素时的过程类似,在此不再赘述。

由此,通过上述方案,由于关键元素在传输过程中都是密文,即使被截取也无法解密出关键元素,因为私钥是每个设备唯一的,因此,进一步保证了用户信息不被泄漏,极大提升了用户信息的安全性。

如图5所示,本发明第三实施例提出一种设备的激活方法,包括:

步骤s301,所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

本实施例方案是以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取本地存储的关键元素,并发送至到服务器,以便服务器对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

具体地,在本实施例中,通过设备与服务器之间传输关键元素,解决设备激活过程中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,保证设备正常用户的安全,也避免服务器的无效激活。

其中,在设备本地存储有服务器下发的用于校验的关键元素,作为一种实施方式,该关键元素可以由服务器生成,当然,作为另一种实施方式,该关键元素也可以由其他设备生成并发送给服务器。本实施例以关键元素由服务器生成进行举例。

设备在激活过程中,首先与服务器进行hmac鉴权。在鉴权成功后,设备获取本地存储的关键元素,发送至所述服务器,由服务器对此关键元素进行校验。

步骤s302,所述设备接收所述服务器对所述关键元素进行校验,在校验成功后,下发的所述设备的相关信息,以及所述设备下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

步骤s303,所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

服务器在接收到设备发送的关键元素后,对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

其中,为了提高关键元素的存储安全性,本实施例中,设备会将服务器下发的关键元素存储到本地不可擦除区域。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

如图6所示,本发明第四实施例提出一种设备的激活方法,包括:

步骤s400,所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述设备接收所述服务器下发的下一次激活时需要携带的关键元素;所述设备将所述服务器下发的关键元素存储。

步骤s401,所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

步骤s402,所述设备接收所述服务器对所述关键元素进行校验,在校验成功后,下发的所述设备的相关信息,以及所述设备下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

步骤s403,所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

相比上述图5所示的第三实施例,本实施例还包括设备首次激活时获取下次激活用的关键元素的方案。

本实施例中步骤s401、s402、s403与上述图5所示的第三实施例中的步骤s301、s302、s303对应相同,在此不做赘述。

在本实施例中,所述设备在激活过程中,与服务器进行鉴权成功后,获取本地存储的关键元素,发送至所述服务器的步骤之前还包括:

步骤s400,所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述设备接收所述服务器下发的下一次激活时需要携带的关键元素;所述设备将所述服务器下发的关键元素存储。

具体地,设备在首次激活时,首先与服务器进行鉴权,在鉴权成功后,服务器向设备下发下一次激活时需要携带的关键元素。之后,设备将服务器下发的关键元素存储到本地不可擦除区域。

本实施例中设备首次激活的处理流程可以如图3所示,具体过程如下:

s001:设备连接配置服务器。

s002:设备和服务器之间进行相互的hmac鉴权。

s003:鉴权成功,服务器发送设备下一次激活需要校验的关键元素,以及本次激活设备需要写入的号码以及配置等信息;若鉴权失败,则服务器告知设备鉴权失败。

s004:设备接收关键元素成功,则存储关键元素,并更新旧的关键元素;设备接收关键元素失败或者没有接收到关键元素,则要求服务器重新发送关键元素。

s005:设备存储并更新关键元素成功,将服务器发送的号码、配置等信息写入设备,并告知服务器激活成功;设备存储并更新关键元素失败,则不写入号码、配置等信息,告知服务器关键元素更新失败。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在设备首次激活时,从服务器获取本次激活用的号码和配置等信息,并获取服务器下发的下一次激活进行校验的关键元素,将此关键元素存储到不可擦除区域,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

进一步地,本实施例中设备再次激活的处理流程可以如图4所示,具体过程如下:

s001:设备连接配置服务器。

s002:设备和服务器之间进行相互的hmac鉴权。

s003:若鉴权成功,设备读取存储的关键元素并上报服务器;若鉴权失败,服务器告知设备鉴权失败。

s004:服务器对设备上报的关键元素进行校验。

s005:关键元素校验通过,服务器发送设备下一次激活需要校验的关键元素,以及本次激活设备需要写入的号码以及配置等信息;若关键元素校验失败,服务器告知设备鉴权失败。

s006:设备接收关键元素成功,则存储关键元素,并更新旧的关键元素;设备接收关键元素失败或者没有接收到关键元素,则要求服务器重新发送关键元素。

s007:设备存储并更新关键元素成功,将服务器发送的号码、配置等信息写入设备,并告知服务器激活成功;设备存储并更新关键元素失败,则不写入号码、配置等信息,告知服务器关键元素更新失败。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

进一步地,如前所述,本实施例中,关键元素由服务器动态生成,具体的关键元素生成算法可以采用如下方式:

首先,获取所述设备的meid,并提取所述设备的meid的前n位或后n位作为种子,其中,n为正整数,比如可以取0;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

具体举例如下:

获取所述设备的meid,通过设备的meid后六位作为种子,再以从0到当前设备跟服务器交互的时间范围获取随机数,两者取和作为关键元素的值。

这样针对每个meid或者同一个meid,服务器每次下发的关键元素的值都是动态变化的。

当然,需要说明的是,本实施例中关键元素的生成算法也可以不限于上述方式,本实施例对此不作具体限定。

此外,还需要说明的是,对于关键元素的传输,为了避免关键元素传输过程中被截取,本实施例中,服务器和设备之间关键元素的传输均进行了加密处理。

其中:服务器对下发给所述设备的关键元素进行加密的过程可以包括:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;之后,通过所述设备的公钥加密所述对称密钥。

在设备侧,所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;再用对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,更新旧的关键元素。

设备向服务器发送关键元素时的过程类似,在此不再赘述。

由此,通过上述方案,由于关键元素在传输过程中都是密文,即使被截取也无法解密出关键元素,因为私钥是每个设备唯一的,因此,进一步保证了用户信息不被泄漏,极大提升了用户信息的安全性。

如图7所示,本发明第五实施例提出一种设备的激活方法,包括:

步骤s501,所述服务器在所述设备激活过程中,与所述设备进行鉴权并在鉴权成功后,接收所述设备发送的关键元素;

本实施例方案是以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取本地存储的关键元素,并发送至到服务器,以便服务器对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

具体地,在本实施例中,通过设备与服务器之间传输关键元素,解决设备激活过程中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,保证设备正常用户的安全,也避免服务器的无效激活。

其中,在设备本地存储有服务器下发的用于校验的关键元素,作为一种实施方式,该关键元素可以由服务器生成,当然,作为另一种实施方式,该关键元素也可以由其他设备生成并发送给服务器。本实施例以关键元素由服务器生成进行举例。

设备在激活过程中,首先与服务器进行hmac鉴权。在鉴权成功后,设备获取本地存储的关键元素,发送至所述服务器,由服务器对此关键元素进行校验。

步骤s502,所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息,由所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

服务器在接收到设备发送的关键元素后,对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

其中,为了提高关键元素的存储安全性,本实施例中,设备会将服务器下发的关键元素存储到本地不可擦除区域。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

如图8所示,本发明第六实施例提出一种设备的激活方法,包括:

步骤s601,所述服务器在所述设备激活过程中,与所述设备进行鉴权并在鉴权成功后,接收所述设备发送的关键元素;

步骤s602,所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息,由所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

相比上述图7所示的第五实施例,本实施例还包括设备首次激活时获取下次激活用的关键元素的方案。

本实施例中步骤s601、s602与上述图7所示的第五实施例中的步骤s501、s502对应相同,在此不做赘述。

本实施例中,所述服务器在所述设备激活过程中,与所述设备进行鉴权并在鉴权成功后,接收所述设备发送的关键元素的步骤之前还包括:

步骤s500,所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述服务器向所述设备下发下一次激活时需要携带的关键元素,由所述设备将所述服务器下发的关键元素存储。

具体地,设备在首次激活时,首先与服务器进行鉴权,在鉴权成功后,服务器向设备下发下一次激活时需要携带的关键元素。之后,设备将服务器下发的关键元素存储到本地不可擦除区域。

本实施例中设备首次激活的处理流程可以如图3所示,具体过程如下:

s001:设备连接配置服务器。

s002:设备和服务器之间进行相互的hmac鉴权。

s003:鉴权成功,服务器发送设备下一次激活需要校验的关键元素,以及本次激活设备需要写入的号码以及配置等信息;若鉴权失败,则服务器告知设备鉴权失败。

s004:设备接收关键元素成功,则存储关键元素,并更新旧的关键元素;设备接收关键元素失败或者没有接收到关键元素,则要求服务器重新发送关键元素。

s005:设备存储并更新关键元素成功,将服务器发送的号码、配置等信息写入设备,并告知服务器激活成功;设备存储并更新关键元素失败,则不写入号码、配置等信息,告知服务器关键元素更新失败。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在设备首次激活时,从服务器获取本次激活用的号码和配置等信息,并获取服务器下发的下一次激活进行校验的关键元素,将此关键元素存储到不可擦除区域,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

进一步地,本实施例中设备再次激活的处理流程可以如图4所示,具体过程如下:

s001:设备连接配置服务器。

s002:设备和服务器之间进行相互的hmac鉴权。

s003:若鉴权成功,设备读取存储的关键元素并上报服务器;若鉴权失败,服务器告知设备鉴权失败。

s004:服务器对设备上报的关键元素进行校验。

s005:关键元素校验通过,服务器发送设备下一次激活需要校验的关键元素,以及本次激活设备需要写入的号码以及配置等信息;若关键元素校验失败,服务器告知设备鉴权失败。

s006:设备接收关键元素成功,则存储关键元素,并更新旧的关键元素;设备接收关键元素失败或者没有接收到关键元素,则要求服务器重新发送关键元素。

s007:设备存储并更新关键元素成功,将服务器发送的号码、配置等信息写入设备,并告知服务器激活成功;设备存储并更新关键元素失败,则不写入号码、配置等信息,告知服务器关键元素更新失败。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

进一步地,如前所述,本实施例中,关键元素由服务器动态生成,具体的关键元素生成算法可以采用如下方式:

首先,获取所述设备的meid,并提取所述设备的meid的前n位或后n位作为种子,其中,n为正整数,比如可以取0;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

具体举例如下:

获取所述设备的meid,通过设备的meid后六位作为种子,再以从0到当前设备跟服务器交互的时间范围获取随机数,两者取和作为关键元素的值。

这样针对每个meid或者同一个meid,服务器每次下发的关键元素的值都是动态变化的。

当然,需要说明的是,本实施例中关键元素的生成算法也可以不限于上述方式,本实施例对此不作具体限定。

此外,还需要说明的是,对于关键元素的传输,为了避免关键元素传输过程中被截取,本实施例中,服务器和设备之间关键元素的传输均进行了加密处理。

其中:服务器对下发给所述设备的关键元素进行加密的过程可以包括:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;之后,通过所述设备的公钥加密所述对称密钥。

在设备侧,所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;再用对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,更新旧的关键元素。

设备向服务器发送关键元素时的过程类似,在此不再赘述。

由此,通过上述方案,由于关键元素在传输过程中都是密文,即使被截取也无法解密出关键元素,因为私钥是每个设备唯一的,因此,进一步保证了用户信息不被泄漏,极大提升了用户信息的安全性。

此外,本发明实施例还提出一种设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如下操作:

所述设备在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

所述设备接收所述服务器对所述关键元素进行校验,在校验成功后,下发的所述设备的相关信息,以及所述设备下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

所述计算机程序被所述处理器执行时还可以实现如下操作:

所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述设备接收所述服务器下发的下一次激活时需要携带的关键元素;

所述设备将所述服务器下发的关键元素存储。

所述计算机程序被所述处理器执行时还可以实现如下操作:

所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;

通过所述对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,和/或更新旧的关键元素。

本实施例中设备与服务器交互实现设备的激活的详细原理,请参照上述各实施例,在此不再赘述。

本发明实施例还提出一种服务器,其特征在于,所述服务器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现以下操作:

所述服务器在所述设备激活过程中,与所述设备进行鉴权并在鉴权成功后,接收所述设备发送的关键元素;

所述服务器对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息,由所述设备将接收的相关信息写入本地,并更新本地存储的关键元素。

所述计算机程序被所述处理器执行时还可以实现以下操作:

所述设备在首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,所述服务器向所述设备下发下一次激活时需要携带的关键元素,由所述设备将所述服务器下发的关键元素存储。

所述计算机程序被所述处理器执行时还可以实现以下操作:

获取所述设备的meid,并提取所述设备的移动设备识别码meid的前n位或后n位作为种子,其中,n为正整数;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

所述计算机程序被所述处理器执行时还可以实现以下操作:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;

通过所述设备的公钥加密所述对称密钥。

本实施例中设备与服务器交互实现设备的激活的详细原理,请参照上述各实施例,在此不再赘述。

对应地,提出本发明设备的激活系统实施例。

如图9所示,本发明较佳实施例提出一种设备的激活系统,包括:设备和服务器;其中:

所述设备,用于在激活过程中,与服务器进行鉴权并在鉴权成功后,获取本地存储的关键元素,发送至所述服务器;

所述服务器,用于对所述关键元素进行校验,在校验成功后,下发所述设备的相关信息至所述设备,并向所述设备下发下一次激活时需要携带的关键元素,所述相关信息至少包括所述设备的号码及相关配置信息;

所述设备,还用于将接收的相关信息写入本地,并更新本地存储的关键元素。

进一步地,所述服务器,还用于在所述设备首次激活时,在所述设备与所述服务器进行鉴权并在鉴权成功后,向所述设备下发下一次激活时需要携带的关键元素;

所述设备,还用于将所述服务器下发的关键元素存储到本地不可擦除区域。

进一步地,所述服务器,还用于动态生成所述关键元素,具体用于:

获取所述设备的meid,并提取所述设备的meid的前n位或后n位作为种子,其中,n为正整数;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

进一步地,所述服务器与所述设备之间传输的关键元素均进行加密处理;其中:

所述服务器,还用于对下发给所述设备的关键元素进行加密,具体用于:

在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;通过所述设备的公钥加密所述对称密钥。

进一步地,所述设备,还用于接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;通过所述对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,和/或更新旧的关键元素。

具体地,本实施例方案是以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取本地存储的关键元素,并发送至到服务器,以便服务器对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

具体地,在本实施例中,通过设备与服务器之间传输关键元素,解决设备激活过程中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,保证设备正常用户的安全,也避免服务器的无效激活。

其中,在设备本地存储有服务器下发的用于校验的关键元素,作为一种实施方式,该关键元素可以由服务器生成,当然,作为另一种实施方式,该关键元素也可以由其他设备生成并发送给服务器。本实施例以关键元素由服务器生成进行举例。

设备在激活过程中,首先与服务器进行hmac鉴权。在鉴权成功后,设备获取本地存储的关键元素,发送至所述服务器,由服务器对此关键元素进行校验。

服务器在接收到设备发送的关键元素后,对此关键元素进行校验,若校验成功,则下发号码以及配置等相关信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储,更新之前存储的关键元素,并将号码以及配置等相关信息写入设备。若服务器校验失败,则告知设备本次激活失败。

其中,为了提高关键元素的存储安全性,本实施例中,设备会将服务器下发的关键元素存储到本地不可擦除区域。

相比现有技术,本实施例通过上述方案,以当前设备激活与服务器进行相互认证的hmac鉴权为基础,在鉴权成功后,设备读取存储的关键元素发送至到服务器,服务器对此关键元素进行校验,若校验成功,则下发号码和配置等信息,以及下一次激活进行校验的关键元素给设备,设备接收关键元素成功后,将此关键元素存储到不可擦除区域,更新之前存储的关键元素,并将号码以及配置信息写入设备,采用本发明方案,在减少服务器无效工作的同时,也保证了用户信息不被泄漏,极大提升了用户信息的安全性,由此解决了设备中,伪装设备获取已知设备的号码以及配置等信息造成安全隐患问题,提高设备的使用安全性。

更为具体地,本实施例中设备首次激活的处理流程可以如图3所示,再次激活的处理流程可以如图4所示。

进一步地,本实施例中,关键元素由服务器动态生成,具体的关键元素生成算法可以采用如下方式:

首先,获取所述设备的meid,并提取所述设备的meid的前n位或后n位作为种子,其中,n为正整数,比如可以取0;

从预设时间点到当前设备与所述服务器交互的时间范围获取随机数,所述预设时间点大于或等于0,小于所述设备与所述服务器交互时间终点;

将所述种子与所述随机数取和作为关键元素的值。

具体举例如下:

获取所述设备的meid,通过设备的meid后六位作为种子,再以从0到当前设备跟服务器交互的时间范围获取随机数,两者取和作为关键元素的值。

这样针对每个meid或者同一个meid,服务器每次下发的关键元素的值都是动态变化的。

当然,需要说明的是,本实施例中关键元素的生成算法也可以不限于上述方式,本实施例对此不作具体限定。

此外,还需要说明的是,对于关键元素的传输,为了避免关键元素传输过程中被截取,本实施例中,服务器和设备之间关键元素的传输均进行了加密处理。

其中:服务器对下发给所述设备的关键元素进行加密的过程可以包括:

所述服务器在向所述设备发送关键元素时,产生一个对称密钥,并用所述对称密钥对所述关键元素进行加密;之后,通过所述设备的公钥加密所述对称密钥。

在设备侧,所述设备接收到所述服务器发送的加密后的关键元素时,通过所述设备的私钥对所述加密后的关键元素进行解密,得到对称密钥;再用对称密钥解开加密的关键元素,并将此关键元素存储到本地不可擦除区域,更新旧的关键元素。

设备向服务器发送关键元素时的过程类似,在此不再赘述。

由此,通过上述方案,由于关键元素在传输过程中都是密文,即使被截取也无法解密出关键元素,因为私钥是每个设备唯一的,因此,进一步保证了用户信息不被泄漏,极大提升了用户信息的安全性。

以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1