安全联网的方法和装置与流程

文档序号:11961800阅读:328来源:国知局
安全联网的方法和装置与流程

本发明涉及智能终端技术领域,特别是涉及智能终端安全联网的方法和安全联网的装置。



背景技术:

随着智能手机等智能设备的兴起,越来越多的智能设备被用户使用。Wifi技术从兴起依赖,也越来越被广泛使用。随着wifi被人们广泛使用的同时,也导致一些信息泄露等安全问题。以手机为例,由于不同手机上的wifi模块是通过不同的mac地址进行区分的,如果mac地址一样,对于网络而言,则认为是同一个手机。由于手机的wifi模块的mac地址是可以通过一些技术手段进行修改的,因此留下了安全隐患,特别是在公共场合的网络环境下,给联网的手机的用户隐私信息带来较大被劫获的风险。



技术实现要素:

基于此,本发明实施例提供了安全联网的方法和装置,能够能够降低设备联网导致信息泄露的风险。

本发明一方面提供安全联网的方法,包括:

获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;

检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;

将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。

本发明另一方面提供一种安全联网的装置,包括:

写入管理模块,用于获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;

读取管理模块,用于检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;

检测模块,用于将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。

上述技术方案,通过将设备wifi模块的出厂mac地址信息写入预设的安全模块中,由于该安全模块写入信息时要求权限认证,因此写入其中的mac地址信息不易被篡改;进而通过检测设备wifi模块的当前mac地址与所述安全模块中存储的出厂mac地址,便可确定出设备wifi模块的当前mac地址是否经过了篡改;进而判断设备接入wifi网络是否存在安全风险,由此能够减小设备接入wifi网络导致信息泄露的风险。

附图说明

图1为一实施例的安全联网的方法的示意性流程图;

图2为另一实施例的安全联网的方法的示意性流程图;

图3为一实施例的安全联网的装置的示意性结构图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

图1为一实施例的安全联网的方法的示意性流程图;如图1所示,本实施例中的安全联网的方法包括步骤:

S11,获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;

在设备出厂时,不同设备的wifi模块分配有不同的mac地址,以便网络能够唯一识别该设备的wifi模块并进行数据连接。以手机为例,由于不同手机上的wifi模块是通过不同的mac地址进行区分的,如果mac地址一样,对于网络而言,则认为是同一个手机。

优选的,若所述设备配置有NFC(Near Field Communication,近场通信)模块,则可将设备的NFC安全元件(secure element,简称SE)作为所述安全模块。NFC的SE可以认为是一张存储卡,可以用来存储一些重要的数据信息,并且修改SE里面的数据需要进行权限认证,因此被非法篡改的可能性较小。

优选的,本发明实施例中可预先在设备中安装一个用于检测联网安全的应用程序,以通过所述应用程序将设备wifi模块的出厂mac地址信息写入预设的安全模块中。

S12,检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;

作为另一优选实施方式,本步骤还可以为:按照设定的时间周期读取所述安全模块中存储的出厂mac地址,以及wifi模块的当前mac地址。

优选的,为了提高效率,可设置为所述应用程序首次运行时,才进行权限校验,以判断所述应用程序是否具有所述安全模块的读写权限。若不是首次运行,可直接从所述安全模块中读取到所述出厂mac地址。实际上,所述应用程序首次运行时都是为了将设备wifi模块的出厂mac地址信息写入所述安全模块中,因此作为另一优选实施方式,还可以为:当向所述安全模块写入信息时需要进行权限校验,当需要从所述安全模块读取信息时,可不进行权限校验,以提高读信息的效率。

S13,将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。

本发明实施例中,若比对结果为两者一致,表明wifi模块的当前mac地址没有被非法篡改,可确定为所述设备接入wifi网络安全,因此所述设备的wifi模块可正常接入可连接的网络。若比对结果为两者不一致,则表明wifi模块的当前mac地址可能被非法篡改,因此确定为所述设备接入wifi网络不安全,禁止所述设备的wifi模块接入网络。此时所述设备将无法通过其wifi模块联网,以保证设备中存储的用户信息被泄露。用户需将所述设备交付相应人员进行检测和恢复设置,才能正常联网。

本发明实施例的安全联网的方法,通过将设备wifi模块的出厂mac地址信息写入预设的安全模块中,由于该安全模块写入信息时要求权限认证,因此写入其中的mac地址信息不易被篡改;进而通过检测设备wifi模块的当前mac地址与所述安全模块中存储的出厂mac地址,便可确定出设备wifi模块的当前mac地址是否经过了篡改;进而判断设备接入wifi网络是否存在安全风险,由此能够减小设备接入wifi网络导致信息泄露的风险。

图2为另一实施例的安全联网的方法的示意性流程图;以配置有NFC模块的设备为例,对本发明安全联网的方法作进一步的说明;其中设备的NFC安全元件即为安全模块。如图2所示,本实施例的安全联网的方法包括步骤:

S21,预先在设备中安装一个用于检测联网安全的应用程序,以通过所述应用程序将设备wifi模块的出厂mac地址信息写入NFC安全元件中;

S22,检测所述应用程序是否为首次运行,若是,执行下一步骤,否则,执行步骤;

S23,进行权限校验,以判断所述应用程序是否具有NFC安全元件的读写权限,若权限校验通过,执行下一步骤;否则,禁止所述应用程序将设备wifi模块的出厂mac地址信息写入NFC安全元件中。

本实施例中,权限校验的方式可以是通过连接对应的服务器进行校验,也可以通过密码进行校验。

S24,初始化所述应用程序,将设备wifi模块的出厂mac地址信息写入NFC安全元件中。

S25,检测到有可连接的wifi网络,读取所述NFC安全元件中存储的出厂mac地址,以及获取wifi模块的当前mac地址。

S26,将当前mac地址与出厂mac地址进行比对,两者是否一致,若是,确定为所述设备接入wifi网络安全,正常联网;否则,确定为所述设备接入wifi网络不安全,禁止所述设备wifi模块联网。

本发明实施例的安全联网的方法,通过将设备wifi模块的出厂mac地址信息写入设备的NFC安全元件中,由于写入NFC安全元件中的mac地址信息不易被篡改;通过检测设备wifi模块的当前mac地址与NFC安全元件中存储的出厂mac地址,便可确定出设备wifi模块的mac地址是否经过了篡改,若经过了篡改,可判断为所述设备存在联网安全风险,禁止设备wifi模块进行联网,由此减小设备中用户信息泄露的风险。

需要说明的是,对于前述的各方法实施例,为了简便描述,将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。

基于与上述实施例中的安全联网的方法相同的思想,本发明还提供安全联网的装置,该装置可用于执行上述安全联网的方法。为了便于说明,安全联网的装置实施例的结构示意图中,仅仅示出了与本发明实施例相关的部分,本领域技术人员可以理解,图示结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

图3为本发明一实施例的安全联网的装置的示意性结构图;如图3所示,本实施例的安全联网的装置包括:写入管理模块310、读取管理模块320以及检测模块330,各模块详述如下:

所述写入管理模块310,用于获取设备wifi模块的出厂mac地址信息,将所述出厂mac地址信息写入预设的安全模块中,所述安全模块为写入信息时要求权限认证的模块;

在设备出厂时,不同设备的wifi模块分配有不同的mac地址,以便网络能够唯一识别该设备的wifi模块并进行数据连接。以手机为例,由于不同手机上的wifi模块是通过不同的mac地址进行区分的,如果mac地址一样,对于网络而言,则认为是同一个手机。

所述读取管理模块320,用于检测到有可连接的wifi网络,读取所述安全模块中存储的出厂mac地址,以及获取wifi模块的当前mac地址;

所述检测模块330,用于将当前mac地址与出厂mac地址进行比对,根据比对结果判断所述设备接入wifi网络是否不安全。

优选的,所述检测模块330可具体用于将当前mac地址与出厂mac地址进行比对,若两者不一致,确定为所述设备接入wifi网络不安全,禁止所述设备的wifi模块联网;若两者一致,确定为所述设备接入wifi网络安全,允许所述设备的wifi模块正常接入wifi网络。

作为一优选实施方式,所述安全联网的装置还可包括校验模块(图中未示出),用于进行权限校验,以判断是否具有所述安全模块的读写权限。对应的,所述写入管理模块310,还用于若所述权限校验未通过,则禁止将设备wifi模块的出厂mac地址信息写入所述安全模块中。

优选的,本实施例中所述安全模块指的是所述设备的NFC安全元件。优选的,若所述设备配置有NFC模块,则可将设备的NFC安全元件作为所述安全模块。NFC的SE可以认为是一张存储卡,可以用来存储一些重要的数据信息,并且修改SE里面的数据需要进行权限认证,因此被非法篡改的可能性较小。

本发明实施例的安全联网装置,通过将设备wifi模块的出厂mac地址信息写入预设的安全模块中,由于向所述安全模块写入信息时要求权限认证,因此写入其中的mac地址信息不易被篡改;进而通过检测设备wifi模块的当前mac地址与所述安全模块中存储的mac地址,便可确定出设备wifi模块的mac地址是否经过了篡改,若经过了篡改,可判断为所述设备接入wifi网络存在安全风险,进而可有效减小设备接入wifi网络导致信息泄露的风险。

需要说明的是,上述示例的安全联网的装置的实施方式中,各模块/单元之间的信息交互、执行过程等内容,由于与本发明前述方法实施例基于同一构思,其带来的技术效果与本发明前述方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。

此外,上述示例的安全联网的装置的实施方式中,各功能模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的功能模块完成,即将所述安全联网的装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。其中各功能模既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,作为独立的产品销售或使用。所述程序在执行时,可执行如上述各方法的实施例的全部或部分步骤。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

以上所述实施例仅表达了本发明的几种实施方式,不能理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1