[发明专利]系统后门防御方法、装置、计算机设备和存储介质有效
申请号: | 202010355016.X | 申请日: | 2020-04-29 |
公开(公告)号: | CN111614467B | 公开(公告)日: | 2022-08-19 |
发明(设计)人: | 欧俣材;彭宏飞;李鹏飞;傅东生 | 申请(专利权)人: | 深圳奇迹智慧网络有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/08;H04L9/40 |
代理公司: | 华进联合专利商标代理有限公司 44224 | 代理人: | 董慧 |
地址: | 518021 广东省深圳市罗湖*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 系统 后门 防御 方法 装置 计算机 设备 存储 介质 | ||
本申请涉及一种系统后门防御方法、装置、计算机设备和存储介质。所述方法包括:获取设备生产时间对应的时间戳;通过加密库生成第一密钥对;第一密钥对包括第一公钥和第一私钥;利用第一公钥对时间戳进行加密,得到第一时间戳密文;将第一私钥发送至客户端,以使客户端将第一私钥作为时间戳解密密钥进行保存;当接收到客户端发出的、携带时间戳解密密钥的访问请求时,从访问请求中提取时间戳解密密钥;利用时间戳解密密钥解密第一时间戳密文得到第一时间戳明文,并提取第一时间戳明文中的时间戳记录时间;若时间戳记录时间与生产时间相同,则允许客户端的访问。采用本方法能够防止非法程序入侵物联网设备系统后门。
技术领域
本申请涉及计算机技术领域,特别是涉及一种系统后门防御方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,物联网技术的应用越来越广泛,物联网设备系统后门安全问题引人关注。系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
传统技术中,一种方法是通过设置密码防止入侵者登录,但是入侵者可以通过破解物联网设备系统的密码入侵系统后门。另一种方法通过设置时间戳校验,检测启动程序是否被修改。但是入侵者可以通过将系统时钟拨回到原文件时间,然后调整木马文件的时间为系统时间,在二进制木马文件与原文件的时间精确同步的情况下,就无法检测到启动程序是否被修改。传统的技术无法防止系统后门被入侵,物联网设备的系统后门存在被入侵的安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种系统后门防御方法、装置、计算机设备和存储介质。
一种系统后门防御方法,所述方法包括:
获取设备生产时间对应的时间戳;
通过加密库生成第一密钥对;所述第一密钥对包括第一公钥和第一私钥;
利用所述第一公钥对所述时间戳进行加密,得到第一时间戳密文;
将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存;
当接收到所述客户端发出的、携带时间戳解密密钥的访问请求时,从所述访问请求中提取所述时间戳解密密钥;
利用所述时间戳解密密钥解密所述第一时间戳密文得到第一时间戳明文,并提取所述第一时间戳明文中的时间戳记录时间;
若所述时间戳记录时间与所述生产时间相同,则允许所述客户端的访问。
在一个实施例中,所述将所述第一私钥发送至客户端,以使所述客户端将所述第一私钥作为时间戳解密密钥进行保存之后,所述方法还包括:
对所述第一密钥对进行销毁。
在一个实施例中,所述方法还包括:
若所述时间戳记录时间与所述生产时间相同,通过所述加密库生成第二密钥对;所述第二密钥对包括第二公钥和第二私钥;
利用所述第二公钥对所述时间戳进行加密,得到第二时间戳密文;
将所述第二私钥发送至所述客户端,以使所述客户端将所述第二私钥作为时间戳解密密钥进行保存。
在一个实施例中,所述方法还包括:
若所述时间戳记录时间与所述生产时间相同,对所述客户端的身份信息进行验证;
若验证通过,则执行所述允许所述客户端的访问的步骤。
在一个实施例中,所述对所述客户端的身份信息进行验证之前,所述方法还包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳奇迹智慧网络有限公司,未经深圳奇迹智慧网络有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010355016.X/2.html,转载请声明来源钻瓜专利网。