抵御假冒运营商攻击的方法、装置、终端设备及存储介质与流程

专利2022-06-29  58


本发明实施例涉及信息安全技术领域,尤其涉及一种抵御假冒运营商攻击的方法、装置、终端设备及存储介质。



背景技术:

随着oma(openmobilealliance,开放移动联盟)技术的发展,出现了omacp(openmobileallianceclientprovisioning,开放移动联盟客户端配置)技术。正确的客户端参数配置是移动设备接受服务的前提条件。在设备管理技术的发展初期,开放移动联盟制定的omacp协议作为主要的参数配置技术被广泛使用起来。omacp通过应用属性来描述参数。omacp提供两个阶段下的客户端配置:开机引导阶段(在客户端和服务器之间第一次建立连接)和持续部署阶段。它支持通过无线方式或者智能卡进行配置。

然而,目前的开放移动联盟客户端配置技术存在容易被黑客攻击的问题。最近,出现一种针对android智能手机的攻击,它只需要一条短信就可以改变手机的设置,三星(samsung)、华为(huawei)、lg(lg)和索尼(sony)等手机品牌商在这场攻击中受到了较大的影响。黑客假冒运营商,通过移动电话客户端配置协议,向用户发送消息,从而使用无线通信来配置移动网络。该协议中的一个漏洞正是允许黑客未经认证就将配置信息发送给用户。通过假冒运营商发送的信息来诱使用户接受特定的网络配置,从而执行远程恶意代理或攻击。



技术实现要素:

本发明实施例提供一种抵御假冒运营商攻击的方法、装置、终端设备及存储介质,以解决黑客借假冒运营商配置信息攻击终端用户的问题。

在一个实施例中,本发明实施例提供了一种抵御假冒运营商攻击的方法,包括:

接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;

根据所述解析结果增加临时修改项;

使用所述临时修改项验证所述解析结果是否合法;

若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;

若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。

可选的,所述解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。

可选的,当所述解析结果为接入点名称的配置信息时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

根据所述接入点名称的配置信息检查与运营商的网络连接是否正常。

可选的,当所述解析结果为浏览器主页和书签时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

检查所述浏览器主页和书签的域名是否含有运营商的字符。

可选的,当所述解析结果为邮件服务器地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

检查所述邮件服务器地址是否是授信的安全邮件服务器地址。

可选的,当所述解析结果为短信服务器代理地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

检查所述短信服务器代理地址是否是授信的安全服务器代理地址。

可选的,在确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果之后,还包括:

向用户发送提示信息以告知用户谨慎操作。

在一个实施例中,本发明实施例还提供了一种抵御假冒运营商攻击的装置,包括:

接收单元,用于接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;

增加单元,用于根据所述解析结果增加临时修改项;

验证单元,用于使用所述临时修改项验证所述解析结果是否合法;

保存单元,用于若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;

舍弃单元,用于若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。

在一个实施例中,本发明实施例还提供了一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中任一所述的抵御假冒运营商攻击的方法。

在一个实施例中,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中任一所述的抵御假冒运营商攻击的方法。

本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

附图说明

图1是本发明一个实施例中的一种抵御假冒运营商攻击的方法的流程示意图;

图2是本发明一个实施例中的一种抵御假冒运营商攻击的装置的结构示意图;

图3是本发明一个实施例中的一种终端设备的结构示意图。

具体实施方式

下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。

在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。

此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一单元称为第二单元,且类似地,可将第二单元称为第一单元。第一单元和第二单元两者都是单元,但其不是同一单元。术语“第一”、“第二”等不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

在一个实施例中,图1为本发明实施例提供的一种抵御假冒运营商攻击的方法的流程示意图,本发明实施例可适用于抵御假冒运营商攻击的情况。本发明实施例的方法可以由一种抵御假冒运营商攻击的装置来执行,该装置可以由软件和/或硬件的方式实现,并一般可集成于终端设备或服务器中。参照图1,本发明实施例的一种抵御假冒运营商攻击的方法,具体包括如下步骤:

步骤s110、接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果。

具体的,智能终端设备接收到基于开放移动联盟客户端配置协议的消息后,根据开放移动联盟客户端配置协议解析基于开放移动联盟客户端配置协议的消息,得到解析结果,其中,解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。其开放移动联盟客户端配置的验证方式有如下4种:(1)、networkpin。以手机sim卡的imsi号作为密码,当omacp客户端收到发送过来的消息时,客户端获取手机的imsi号作为秘钥,和omacp消息进行校验,如果校验成功则,保留此配置,如果校验失败则丢弃此配置消息(如果丢弃,用户感知不到曾经收到过配置信息)。(2)、userpin。omacp服务器通过短信等手段告知给用户的一个密码,安装时需要用户手动输入此密码作为校验密码。(3)、usernetworkpin。omacp服务器通过短信等手段告知给用户的一个密码,再加上sim卡的imsi号作为校验密码,安装时用户只需要输入推送给用户的密码,校验时自动和imsi号组合在一起最为校验密码。(4)、无密码。无需校验密码,用户点击omacp服务器推送过来的配置,直接进行安装。

步骤s120、根据解析结果增加临时修改项。

具体的,智能终端设备将解析出来的接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址增加临时修改项,不保存进功能配置。该临时修改项可以用于验证解析结果是否合法,以判断是否是真的基于开放移动联盟客户端配置协议的消息。

步骤s130、使用临时修改项验证解析结果是否合法。

具体的,智能终端设备使用临时修改项验证解析结果是否合法。当解析结果为接入点名称的配置信息时,根据接入点名称的配置信息检查与运营商的网络连接是否正常。例如,default或wap的类型的先使用该临时接入点名称的配置参数做访问运营商网络的上网检查,如果网络连接正常,则认为参数有效,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息,如果网络连接异常,则认为参数无效,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息。当解析结果为浏览器主页和书签时,检查浏览器主页和书签的域名是否含有运营商的字符,如果有,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息。如果没有,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息,弹框提示用户,该主页和书签信息可能是不安全的链接,请终端用户确认后再添加。当解析结果为邮件服务器地址时,检查邮件服务器地址是否是授信的安全邮件服务器地址,如果是,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息,如果不是,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息,弹框提示用户,该邮件服务器地址是未授信的邮件服务器,请谨慎登录。当解析结果为短信服务器代理地址时,检查短信服务器代理地址是否是授信的安全服务器代理地址,并且使用该参数预发送短信测试,如可以验证,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息,如无法验证是否授信并且发送彩信失败,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息,弹框提示用户,该短信服务器代理地址存在问题,可能无法发送彩信,请联系运营商获取最新配置信息。

步骤s140、若是,则确认消息的发送方为真实的运营商,并保存解析结果。

具体的,若使用临时修改项验证解析结果合法,认为是真的运营商的开放移动联盟客户端配置消息,保存解析结果。

步骤s150、若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。

具体的,若使用临时修改项验证解析结果不合法,认为是假的运营商的开放移动联盟客户端配置消息,舍弃解析结果,向用户发送提示信息以告知用户谨慎操作。

本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

在一个实施例中,本发明实施例所提供的一种抵御假冒运营商攻击的装置可执行本发明任意实施例所提供的一种抵御假冒运营商攻击的方法,具备执行方法相应的功能模块和有益效果,该装置可以由软件和/或硬件(集成电路)的方式实现,并一般可集成于终端设备或服务器中。图2是本发明实施例中的一种抵御假冒运营商攻击的装置200的结构示意图。参照图2,本发明实施例的一种抵御假冒运营商攻击的装置200具体可以包括:

接收单元210,用于接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果。

增加单元220,用于根据解析结果增加临时修改项。

验证单元230,用于使用临时修改项验证解析结果是否合法。

保存单元240,用于若是,则确认消息的发送方为真实的运营商,并保存解析结果。

舍弃单元250,用于若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。

可选的,解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。

可选的,当解析结果为接入点名称的配置信息时,验证单元230,还用于根据接入点名称的配置信息检查与运营商的网络连接是否正常。

可选的,当解析结果为浏览器主页和书签时,验证单元230,还用于检查浏览器主页和书签的域名是否含有运营商的字符。

可选的,当解析结果为邮件服务器地址时,验证单元230,还用于检查邮件服务器地址是否是授信的安全邮件服务器地址。

可选的,当解析结果为短信服务器代理地址时,验证单元230,还用于检查短信服务器代理地址是否是授信的安全服务器代理地址。

可选的,装置200,还包括:

提示单元,用于向用户发送提示信息以告知用户谨慎操作。

本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

在一个实施例中,图3为本发明实施例提供的一种终端设备的结构示意图,如图3所示,该终端设备包括处理器310、存储器320、输入装置330和输出装置340;终端设备中处理器310的数量可以是一个或多个,图3中以一个处理器310为例;终端设备中的处理器310、存储器320、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线连接为例。

存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的抵御假冒运营商攻击的方法对应的程序指令/模块(例如,抵御假冒运营商攻击的装置200中的接收单元210、增加单元220、验证单元230、保存单元240和舍弃单元250)。处理器310通过运行存储在存储器320中的软件程序、指令以及模块,从而执行终端设备的各种功能应用以及数据处理,即实现上述的抵御假冒运营商攻击的方法。

也即:

接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果;

根据解析结果增加临时修改项;

使用临时修改项验证解析结果是否合法;

若是,则确认消息的发送方为真实的运营商,并保存解析结果;

若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。

当然,本发明实施例所提供的终端设备,其处理器不限于执行如上的方法操作,还可以执行本发明任意实施例所提供的抵御假冒运营商攻击的方法中的相关操作。

存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

输入装置330可用于接收输入的数字或字符信息,以及产生与终端设备的用户设置以及功能控制有关的键信号输入。输出装置340可包括显示屏等显示设备。

本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

在一个实施例中,本发明实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种抵御假冒运营商攻击的方法,该方法包括:

接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果;

根据解析结果增加临时修改项;

使用临时修改项验证解析结果是否合法;

若是,则确认消息的发送方为真实的运营商,并保存解析结果;

若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。

当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的抵御假冒运营商攻击的方法中的相关操作。

本发明实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

存储介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、rf等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。


技术特征:

1.一种抵御假冒运营商攻击的方法,其特征在于,包括:

接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;

根据所述解析结果增加临时修改项;

使用所述临时修改项验证所述解析结果是否合法;

若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;

若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。

2.根据权利要求1所述的抵御假冒运营商攻击的方法,其特征在于,所述解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。

3.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为接入点名称的配置信息时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

根据所述接入点名称的配置信息检查与运营商的网络连接是否正常。

4.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为浏览器主页和书签时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

检查所述浏览器主页和书签的域名是否含有运营商的字符。

5.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为邮件服务器地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

检查所述邮件服务器地址是否是授信的安全邮件服务器地址。

6.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为短信服务器代理地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:

检查所述短信服务器代理地址是否是授信的安全服务器代理地址。

7.根据权利要求1所述的抵御假冒运营商攻击的方法,其特征在于,在确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果之后,还包括:

向用户发送提示信息以告知用户谨慎操作。

8.一种抵御假冒运营商攻击的装置,其特征在于,包括:

接收单元,用于接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;

增加单元,用于根据所述解析结果增加临时修改项;

验证单元,用于使用所述临时修改项验证所述解析结果是否合法;

保存单元,用于若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;

舍弃单元,用于若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。

9.一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现根据权利要求1-7中任一所述的抵御假冒运营商攻击的方法。

10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现根据权利要求1-7中任一所述的抵御假冒运营商攻击的方法。

技术总结
本发明实施例公开了一种抵御假冒运营商攻击的方法、装置、终端设备及存储介质。该方法包括:接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;根据所述解析结果增加临时修改项;使用所述临时修改项验证所述解析结果是否合法;若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

技术研发人员:杨琦
受保护的技术使用者:上海闻泰电子科技有限公司
技术研发日:2020.01.06
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-52516.html

最新回复(0)