CN107426251A - 终端安全性检测方法及装置 - Google Patents

终端安全性检测方法及装置 Download PDF

Info

Publication number
CN107426251A
CN107426251A CN201710818144.1A CN201710818144A CN107426251A CN 107426251 A CN107426251 A CN 107426251A CN 201710818144 A CN201710818144 A CN 201710818144A CN 107426251 A CN107426251 A CN 107426251A
Authority
CN
China
Prior art keywords
preset
data
terminal
information
checked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710818144.1A
Other languages
English (en)
Inventor
刘馨靖
周晓龙
侯玉华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201710818144.1A priority Critical patent/CN107426251A/zh
Publication of CN107426251A publication Critical patent/CN107426251A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种终端安全性检测方法及装置。该方法包括:获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中的待检测算法;将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配;采用待检测算法对预置输入数据进行计算得到结果数据;通过比较结果数据和预置结果数据,检测待检测算法的有效性。本发明实施例实现了对待检测终端的加密硬件的合法性自检,另外通过验证目标硬件中的算法是否有效,实现了对加密硬件的有效性自检。

Description

终端安全性检测方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种终端安全性检测方法及装置。
背景技术
随着智能终端的普及,智能终端已经成为人们日常生活中不可或缺的通信工具,伴随而来的是智能终端的安全性问题。
当前智能终端的操作***存在一定的安全性问题,导致用户个人隐私信息、商业信息等受到严重威胁,为了解决智能终端的安全性问题,现有技术提出了加密终端,加密终端主要对短信业务和通话业务的安全性问题加以解决。
但是现有技术中缺乏加密终端的安全性的自检方法。
发明内容
本发明实施例提供一种终端安全性检测方法及装置,以实现对加密终端的安全性的自检。
本发明实施例的一个方面是提供一种终端安全性检测方法,包括:
获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据;
将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配;
采用所述待检测算法对所述预置输入数据进行计算得到结果数据;
通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性。
本发明实施例的另一个方面是提供一种终端安全性检测装置,包括:
获取模块,用于获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据;
发送模块,用于将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配;
计算模块,用于采用所述待检测算法对所述预置输入数据进行计算得到结果数据;
检测模块,用于通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性。
本发明实施例提供的终端安全性检测方法及装置,通过获取待检测终端中的目标硬件的标识信息,将目标硬件的标识信息和待检测终端的标识信息发送给服务器,以使服务器检测目标硬件与待检测终端是否匹配,从而确定待检测终端中的加密硬件是否被替换,实现了对待检测终端的加密硬件的合法性自检,另外通过验证目标硬件中的算法是否有效,实现了对加密硬件的有效性自检。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本发明实施例提供的通信***的示意图;
图2为本发明另一实施例提供的通信***的示意图;
图3为本发明实施例提供的终端安全性检测方法流程图;
图4为本发明另一实施例提供的终端安全性检测方法流程图;
图5为本发明另一实施例提供的终端安全性检测方法流程图;
图6为本发明另一实施例提供的终端安全性检测方法流程图;
图7为本发明另一实施例提供的终端安全性检测方法流程图;
图8为本发明另一实施例提供的终端安全性检测方法流程图;
图9为本发明实施例提供的终端安全性检测装置的结构图;
图10为本发明另一实施例提供的终端安全性检测装置的结构图;
图11为本发明另一实施例提供的终端安全性检测装置的结构图;
图12为本发明另一实施例提供的终端安全性检测装置的结构图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明提供的终端安全性检测方法,可以适用于图1所示的通信***。如图1所示,该通信***包括:接入网设备11以及终端设备12。需要说明的是,图1所示的通信***可以适用于不同的网络制式,例如,可以适用于全球移动通讯(Global System of Mobilecommunication,简称GSM)、码分多址(Code Division Multiple Access,简称CDMA)、宽带码分多址(Wideband Code Division Multiple Access,简称WCDMA)、时分同步码分多址(Time Division-Synchronous Code Division Multiple Access,简称TD-SCDMA)、长期演进(Long Term Evolution,简称LTE)***及未来的5G等网络制式。可选的,上述通信***可以为5G通信***中高可靠低时延通信(Ultra-Reliable and Low LatencyCommunications,简称URLLC)传输的场景中的***。
故而,可选的,上述接入网设备11可以是GSM或CDMA中的基站(Base TransceiverStation,简称BTS)和/或基站控制器,也可以是WCDMA中的基站(NodeB,简称NB)和/或无线网络控制器(Radio Network Controller,简称RNC),还可以是LTE中的演进型基站(Evolutional Node B,简称eNB或eNodeB),或者中继站或接入点,或者未来5G网络中的基站(gNB)等,本发明在此并不限定。
上述终端设备12可以是无线终端也可以是有线终端。无线终端可以是指向用户提供语音和/或其他业务数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(Radio Access Network,简称RAN)与一个或多个核心网设备进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。再例如,无线终端还可以是个人通信业务(Personal Communication Service,简称PCS)电话、无绳电话、会话发起协议(Session Initiation Protocol,简称SIP)话机、无线本地环路(Wireless LocalLoop,简称WLL)站、个人数字助理(Personal Digital Assistant,简称PDA)等设备。无线终端也可以称为***、订户单元(Subscriber Unit)、订户站(Subscriber Station),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、远程终端(RemoteTerminal)、接入终端(Access Terminal)、用户终端(User Terminal)、用户代理(UserAgent)、用户设备(User Device or User Equipment),在此不作限定。可选的,上述终端设备12还可以是智能手表、平板电脑等设备。
本发明具体的应用场景如图2所示的通信***,接入网设备11具体为eNB,终端设备12通过接入网设备11与远程的服务器13通信,服务器13具体可以是对终端设备12的安全性进行检测的平台,该平台中存储有预设的加密终端和该加密终端中的加密硬件的对应关系,具体的,该平台中存储有预设的加密终端的标识信息和该加密终端中的加密硬件的标识信息的对应关系。可选的,图1或图2中的终端设备12可以是一个加密终端,该加密终端中设置有加密硬件,该加密硬件可以保证该加密终端中用户信息的安全性。
本发明提供的终端安全性检测方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图3为本发明实施例提供的终端安全性检测方法流程图。本发明实施例针对现有技术的如上技术问题,提供了终端安全性检测方法,该方法具体步骤如下:
步骤301、获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据。
具体的,当所述待检测终端上电开机时,获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据。本实施例中的待检测终端具体可以是图1或图2中的终端设备12,图1或图2中的终端设备12可以是一个加密终端,该加密终端中设置有加密硬件,该加密硬件可以保证该加密终端中用户信息的安全性。但是,该加密终端中的该加密硬件也有可能被替换,从而导致该加密终端中用户信息的安全性降低,因此,为了实现对终端设备12的安全性检测,当终端设备12上电开机时,终端设备12中的一个或多个处理器获取终端设备12中加密硬件的标识信息,该处理器可以是通用或专用处理器,该处理器可以和终端设备12中的加密硬件电连接,该加密硬件的标识信息具体可以是该加密硬件的一个序列号。
另外,终端设备12中的加密硬件还包括待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据,其中,待检测算法具体例如加密算法、解密算法、签名算法、摘要算法等,当终端设备12上电开机时,终端设备12中的一个或多个处理器还可以获取出加密硬件中的待检测算法、预置输入数据、预置结果数据。
步骤302、将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配。
可选的,终端设备12自身对应有一个标识信息,终端设备12的标识信息具体可以是终端设备12的设备标识,终端设备12的通信模块例如无线收发模块将终端设备12中加密硬件的标识信息和终端设备12的标识信息通过接入网设备11发送给远程的服务器13。
远程的服务器13中存储有预设的加密终端和该加密终端中的加密硬件的对应关系,具体的,远程的服务器13中存储有预设的加密终端的标识信息和该加密终端中的加密硬件的标识信息的对应关系。当远程的服务器13接收到终端设备12发送的终端设备12中加密硬件的标识信息和终端设备12的标识信息时,通过查询其已经存储的预设的加密终端的标识信息和该加密终端中的加密硬件的标识信息的对应关系,确定终端设备12中加密硬件的标识信息和终端设备12的标识信息的对应关系是否存储在远程的服务器13中。
如果终端设备12中加密硬件的标识信息和终端设备12的标识信息的对应关系存储在远程的服务器13中,表示终端设备12中加密硬件和终端设备12是匹配的,也就是说,终端设备12中的加密硬件没有被替换。
如果远程的服务器13中存储有终端设备12的标识信息,但是远程的服务器13中存储的终端设备12对应的加密硬件的标识信息不是远程的服务器13接收到的终端设备12中加密硬件的标识信息,则表示终端设备12中的加密硬件和终端设备12不匹配,也就是说,终端设备12中的加密硬件可能被替换。
如果远程的服务器13中存储有终端设备12发送的加密硬件的标识信息,但是远程的服务器13中存储的该加密硬件的标识信息对应的终端设备的标识信息不是终端设备12的标识信息,则表示终端设备12中的加密硬件和终端设备12不匹配,也就是说,终端设备12中的加密硬件可能被替换。
步骤303、采用所述待检测算法对所述预置输入数据进行计算得到结果数据。
步骤304、通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性。
进一步的,终端设备12中的一个或多个处理器还可以采用终端设备12的加密硬件中的待检测算法对预置输入数据进行计算得到结果数据,并比较当前计算出的结果数据和加密硬件中存储的预置结果数据是否一致,如果当前计算出的结果数据和加密硬件中存储的预置结果数据一致,则对加密硬件中的待检测算法的有效性检测通过,否则对加密硬件中的待检测算法的有效性检测失败。本发明实施例通过获取待检测终端中的目标硬件的标识信息,将目标硬件的标识信息和待检测终端的标识信息发送给服务器,以使服务器检测目标硬件与待检测终端是否匹配,从而确定待检测终端中的加密硬件是否被替换,实现了对待检测终端的加密硬件的合法性自检,另外通过验证目标硬件中的算法是否有效,实现了对加密硬件的有效性自检。
图4为本发明另一实施例提供的终端安全性检测方法流程图。图5为本发明另一实施例提供的终端安全性检测方法流程图。在上述实施例的基础上,所述目标硬件中存储有预置明文信息、所述预置明文信息对应的预置密文信息、加密算法和/或解密算法;所述方法还包括如图4所示的步骤,或/及如图5所示的步骤。
如图4所示,上述步骤303采用所述待检测算法对所述预置输入数据进行计算得到结果数据具体包括步骤401:
步骤401、采用所述加密算法对所述预置明文信息进行加密,得到加密信息。
例如,终端设备12中的加密硬件还存储有预置明文信息、所述预置明文信息对应的预置密文信息、加密算法和/或解密算法,终端设备12在上电开机时,终端设备12中的处理器采用加密硬件中的加密算法对加密硬件中的预置明文信息进行加密,得到加密信息。
上述步骤304通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性具体包括步骤402:
步骤402、比较所述加密信息和所述预置密文信息,若所述加密信息和所述预置密文信息一致,则所述加密算法的有效性检测通过,否则所述加密算法的有效性检测失败。
进一步的,终端设备12中的处理器比较步骤401得到的加密信息和终端设备12的加密硬件中存储的预置密文信息,如果两者一致,则表示加密硬件中的加密算法是有效的,对加密硬件中的加密算法自检通过;否则加密硬件中的加密算法是无效的,对加密硬件中的加密算法自检失败。
如图5所示,上述步骤303采用所述待检测算法对所述预置输入数据进行计算得到结果数据具体包括步骤501:
步骤501、采用所述解密算法对所述预置密文信息进行解密,得到解密信息。
终端设备12在上电开机时,终端设备12中的处理器采用加密硬件中的解密算法对加密硬件中的预置密文信息进行解密,得到解密信息。
上述步骤304通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性具体包括步骤502:
步骤502、比较所述解密信息和所述预置明文信息,若所述解密信息和所述预置明文信息一致,则所述解密算法的有效性检测通过,否则所述解密算法的有效性检测失败。
进一步的,终端设备12中的处理器比较步骤501得到的解密信息和终端设备12的加密硬件中存储的预置明文信息,如果两者一致,则表示加密硬件中的解密算法是有效的,对加密硬件中的解密算法自检通过;否则加密硬件中的解密算法无效的,对加密硬件中的解密算法自检失败。
本实施例采用加密算法对预置明文信息进行加密,得到加密信息,通过比较加密信息和预置密文信息,确定加密算法是否有效,实现了对加密硬件中的加密算法进行验证,即实现了对加密硬件中的加密算法自检。另外,采用解密算法对预置密文信息进行解密,得到解密信息,通过比较解密信息和预置明文信息,确定解密算法是否有效,实现了对加密硬件中的解密算法进行验证,即实现了对加密硬件中的解密算法自检。
图6为本发明另一实施例提供的终端安全性检测方法流程图。图7为本发明另一实施例提供的终端安全性检测方法流程图。在上述实施例的基础上,所述目标硬件中存储有预置签名数据、所述预置签名数据对应的预置签名值、签名算法和/或验签算法;所述方法还包括如图6所示的步骤,或/及如图7所示的步骤。
如图6所示,上述步骤303采用所述待检测算法对所述预置输入数据进行计算得到结果数据具体包括步骤601:
步骤601、采用所述签名算法对所述预置签名数据进行签名,得到签名值。
在本实施例中,终端设备12中的加密硬件还存储有预置签名数据、所述预置签名数据对应的预置签名值、签名算法和/或验签算法。终端设备12在上电开机时,终端设备12中的处理器采用加密硬件中的签名算法对加密硬件中的预置签名数据进行签名,得到签名值。
上述步骤304通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性具体包括步骤602:
步骤602、比较所述签名值和所述预置签名值,如果所述签名值和所述预置签名值一致,则所述签名算法的有效性检测通过,否则所述签名算法的有效性检测失败。
进一步的,终端设备12中的处理器比较步骤601得到的签名值和终端设备12的加密硬件中存储的预置签名值,如果两者一致,则表示加密硬件中的签名算法是有效的,对加密硬件中的签名算法自检通过;否则加密硬件中的签名算法是无效的,对加密硬件中的签名算法自检失败。
如图7所示,上述步骤303采用所述待检测算法对所述预置输入数据进行计算得到结果数据具体包括步骤701:
步骤701、采用所述验签算法对所述预置签名值进行验签,得到签名数据。
终端设备12在上电开机时,终端设备12中的处理器采用加密硬件中的验签算法对加密硬件中的预置签名值进行验签,得到签名数据。
上述步骤304通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性具体包括步骤702:
步骤702、比较所述签名数据和所述预置签名数据,如果所述签名数据和所述预置签名数据一致,则所述验签算法的有效性检测通过,否则所述验签算法的有效性检测失败。
进一步的,终端设备12中的处理器比较步骤701得到的签名数据和终端设备12的加密硬件中存储的预置签名数据,如果两者一致,则表示加密硬件中的验签算法是有效的,对加密硬件中的验签算法自检通过;否则加密硬件中的验签算法是无效的,对加密硬件中的验签算法自检失败。
本实施例采用签名算法对预置签名数据进行签名,得到签名值,通过比较签名值和预置签名值,确定签名算法是否有效,实现了对加密硬件中的签名算法进行验证,即实现了对加密硬件中的签名算法自检。另外,采用验签算法对预置签名值进行验签,得到签名数据,通过比较签名数据和预置签名数据,确定验签算法是否有效,实现了对加密硬件中的验签算法进行验证,即实现了对加密硬件中的验签算法自检。
图8为本发明另一实施例提供的终端安全性检测方法流程图。在上述实施例的基础上,所述目标硬件中存储有预置消息数据、所述预置消息数据对应的预置摘要数据、摘要算法。所述方法还包括如图8所示的步骤。
如图8所示,上述步骤303采用所述待检测算法对所述预置输入数据进行计算得到结果数据具体包括步骤801:
步骤801、采用所述摘要算法对所述预置消息数据进行摘要,得到摘要数据。
在本实施例中,终端设备12中的加密硬件还存储有预置消息数据、所述预置消息数据对应的预置摘要数据、摘要算法。终端设备12在上电开机时,终端设备12中的处理器采用加密硬件中的摘要算法对加密硬件中的预置消息数据进行摘要,得到摘要数据。
上述步骤304通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性具体包括步骤802:
步骤802、比较所述摘要数据和所述预置摘要数据,如果所述摘要数据和所述预置摘要数据一致,则所述摘要算法的有效性检测通过,否则所述摘要算法的有效性检测失败。
进一步的,终端设备12中的处理器比较步骤801得到的摘要数据和终端设备12的加密硬件中存储的预置摘要数据,如果两者一致,则表示加密硬件中的摘要算法是有效的,对加密硬件中的摘要算法自检通过;否则加密硬件中的摘要算法是无效的,对加密硬件中的摘要算法自检失败。
本实施例采用摘要算法对预置消息数据进行摘要,得到摘要数据,通过比较摘要数据和预置摘要数据,确定摘要算法是否有效,实现了对加密硬件中的摘要算法进行验证,即实现了对加密硬件中的摘要算法自检。
图9为本发明实施例提供的终端安全性检测装置的结构图。本发明实施例提供的终端安全性检测装置可以执行终端安全性检测方法实施例提供的处理流程,如图9所示,终端安全性检测装置90包括:获取模块91、发送模块92、计算模块93、检测模块94;其中,获取模块91用于获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据;发送模块92用于将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配;计算模块93用于采用所述待检测算法对所述预置输入数据进行计算得到结果数据;检测模块94用于通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性。
获取模块91具体用于:当所述待检测终端上电开机时,获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据。
本发明实施例提供的终端安全性检测装置可以具体用于执行上述图3所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过获取待检测终端中的目标硬件的标识信息,将目标硬件的标识信息和待检测终端的标识信息发送给服务器,以使服务器检测目标硬件与待检测终端是否匹配,从而确定待检测终端中的加密硬件是否被替换,实现了对待检测终端的加密硬件的合法性自检,另外通过验证目标硬件中的算法是否有效,实现了对加密硬件的有效性自检。
图10为本发明另一实施例提供的终端安全性检测装置的结构图。在上述实施例的基础上,所述目标硬件中存储有预置明文信息、所述预置明文信息对应的预置密文信息、加密算法和/或解密算法;计算模块93包括:加密单元931,加密单元931用于采用所述加密算法对所述预置明文信息进行加密,得到加密信息;检测模块94包括:比较单元941,比较单元941用于比较所述加密信息和所述预置密文信息,若所述加密信息和所述预置密文信息一致,则所述加密算法的有效性检测通过,否则所述加密算法的有效性检测失败。或/及计算模块93包括:解密单元932,解密单元932用于采用所述解密算法对所述预置密文信息进行解密,得到解密信息;检测模块94包括:比较单元941,比较单元941用于比较所述解密信息和所述预置明文信息,若所述解密信息和所述预置明文信息一致,则所述解密算法的有效性检测通过,否则所述解密算法的有效性检测失败。
本发明实施例提供的发送设备可以具体用于执行上述图4或图5所提供的方法实施例,具体功能此处不再赘述。
本发明实施例采用加密算法对预置明文信息进行加密,得到加密信息,通过比较加密信息和预置密文信息,确定加密算法是否有效,实现了对加密硬件中的加密算法进行验证,即实现了对加密硬件中的加密算法自检。另外,采用解密算法对预置密文信息进行解密,得到解密信息,通过比较解密信息和预置明文信息,确定解密算法是否有效,实现了对加密硬件中的解密算法进行验证,即实现了对加密硬件中的解密算法自检。
图11为本发明另一实施例提供的终端安全性检测装置的结构图。在上述实施例的基础上,所述目标硬件中存储有预置签名数据、所述预置签名数据对应的预置签名值、签名算法;计算模块93还包括:签名单元933;签名单元933用于采用所述签名算法对所述预置签名数据进行签名,得到签名值;检测模块94包括:比较单元941,比较单元941用于比较所述签名值和所述预置签名值,如果所述签名值和所述预置签名值一致,则所述签名算法的有效性检测通过,否则所述签名算法的有效性检测失败。
本发明实施例提供的发送设备可以具体用于执行上述图6所提供的方法实施例,具体功能此处不再赘述。
本发明实施例采用签名算法对预置签名数据进行签名,得到签名值,通过比较签名值和预置签名值,确定签名算法是否有效,实现了对加密硬件中的签名算法进行验证,即实现了对加密硬件中的签名算法自检。
图12为本发明另一实施例提供的终端安全性检测装置的结构图。在上述实施例的基础上,所述目标硬件中存储有预置消息数据、所述预置消息数据对应的预置摘要数据、摘要算法;计算模块93还包括:摘要单元934;摘要单元934用于采用所述摘要算法对所述预置消息数据进行摘要,得到摘要数据;检测模块94包括:比较单元941,比较单元941用于比较所述摘要数据和所述预置摘要数据,如果所述摘要数据和所述预置摘要数据一致,则所述摘要算法的有效性检测通过,否则所述摘要算法的有效性检测失败。
本发明实施例提供的发送设备可以具体用于执行上述图8所提供的方法实施例,具体功能此处不再赘述。
本发明实施例采用摘要算法对预置消息数据进行摘要,得到摘要数据,通过比较摘要数据和预置摘要数据,确定摘要算法是否合法,实现了对加密硬件中的摘要算法进行验证,即实现了对加密硬件中的摘要算法自检。
综上所述,本发明实施例通过获取待检测终端中的目标硬件的标识信息,将目标硬件的标识信息和待检测终端的标识信息发送给服务器,以使服务器检测目标硬件与待检测终端是否匹配,从而确定待检测终端中的加密硬件是否被替换,实现了对待检测终端的加密硬件的合法性自检,另外通过验证目标硬件中的算法是否有效,实现了对加密硬件的有效性自检;采用加密算法对预置明文信息进行加密,得到加密信息,通过比较加密信息和预置密文信息,确定加密算法是否有效,实现了对加密硬件中的加密算法进行验证,即实现了对加密硬件中的加密算法自检。另外,采用解密算法对预置密文信息进行解密,得到解密信息,通过比较解密信息和预置明文信息,确定解密算法是否有效,实现了对加密硬件中的解密算法进行验证,即实现了对加密硬件中的解密算法自检;采用签名算法对预置签名数据进行签名,得到签名值,通过比较签名值和预置签名值,确定签名算法是否有效,实现了对加密硬件中的签名算法进行验证,即实现了对加密硬件中的签名算法自检;采用摘要算法对预置消息数据进行摘要,得到摘要数据,通过比较摘要数据和预置摘要数据,确定摘要算法是否有效,实现了对加密硬件中的摘要算法进行验证,即实现了对加密硬件中的摘要算法自检。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种终端安全性检测方法,其特征在于,包括:
获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据;
将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配;
采用所述待检测算法对所述预置输入数据进行计算得到结果数据;
通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性。
2.根据权利要求1所述的方法,其特征在于,所述获取待检测终端中的目标硬件的标识信息,包括:
当所述待检测终端上电开机时,获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据。
3.根据权利要求1或2所述的方法,其特征在于,所述目标硬件中存储有预置明文信息、所述预置明文信息对应的预置密文信息、加密算法和/或解密算法;
所述采用所述待检测算法对所述预置输入数据进行计算得到结果数据,包括:
采用所述加密算法对所述预置明文信息进行加密,得到加密信息;
所述通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性,包括:
比较所述加密信息和所述预置密文信息,若所述加密信息和所述预置密文信息一致,则所述加密算法的有效性检测通过,否则所述加密算法的有效性检测失败;
或/及
所述采用所述待检测算法对所述预置输入数据进行计算得到结果数据,包括:
采用所述解密算法对所述预置密文信息进行解密,得到解密信息;
所述通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性,包括:
比较所述解密信息和所述预置明文信息,若所述解密信息和所述预置明文信息一致,则所述解密算法的有效性检测通过,否则所述解密算法的有效性检测失败。
4.根据权利要求1或2所述的方法,其特征在于,所述目标硬件中存储有预置签名数据、所述预置签名数据对应的预置签名值、签名算法;
所述采用所述待检测算法对所述预置输入数据进行计算得到结果数据,包括:
采用所述签名算法对所述预置签名数据进行签名,得到签名值;
所述通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性,包括:
比较所述签名值和所述预置签名值,如果所述签名值和所述预置签名值一致,则所述签名算法的有效性检测通过,否则所述签名算法的有效性检测失败。
5.根据权利要求1或2所述的方法,其特征在于,所述目标硬件中存储有预置消息数据、所述预置消息数据对应的预置摘要数据、摘要算法;
所述采用所述待检测算法对所述预置输入数据进行计算得到结果数据,包括:
采用所述摘要算法对所述预置消息数据进行摘要,得到摘要数据;
所述通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性,包括:
比较所述摘要数据和所述预置摘要数据,如果所述摘要数据和所述预置摘要数据一致,则所述摘要算法的有效性检测通过,否则所述摘要算法的有效性检测失败。
6.一种终端安全性检测装置,其特征在于,包括:
获取模块,用于获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据;
发送模块,用于将所述目标硬件的标识信息和所述待检测终端的标识信息发送给服务器,以使所述服务器根据所述目标硬件的标识信息和所述待检测终端的标识信息查询预先存储的加密硬件的标识信息和加密终端的标识信息的对应关系,以确定所述目标硬件与所述待检测终端是否匹配;
计算模块,用于采用所述待检测算法对所述预置输入数据进行计算得到结果数据;
检测模块,用于通过比较所述结果数据和所述预置结果数据,检测所述待检测算法的有效性。
7.根据权利要求6所述的终端安全性检测装置,其特征在于,所述获取模块具体用于:
当所述待检测终端上电开机时,获取待检测终端中的目标硬件的标识信息,以及所述目标硬件中存储的待检测算法、预置输入数据、预先使用所述待检测算法对所述预置输入数据进行计算后得到的预置结果数据。
8.根据权利要求6或7所述的终端安全性检测装置,其特征在于,所述目标硬件中存储有预置明文信息、所述预置明文信息对应的预置密文信息、加密算法和/或解密算法;
所述计算模块包括:
加密单元,用于采用所述加密算法对所述预置明文信息进行加密,得到加密信息;
所述检测模块包括:
比较单元,用于比较所述加密信息和所述预置密文信息,若所述加密信息和所述预置密文信息一致,则所述加密算法的有效性检测通过,否则所述加密算法的有效性检测失败;或/及
所述计算模块包括:
解密单元,用于采用所述解密算法对所述预置密文信息进行解密,得到解密信息;
所述检测模块包括:
比较单元,用于比较所述解密信息和所述预置明文信息,若所述解密信息和所述预置明文信息一致,则所述解密算法的有效性检测通过,否则所述解密算法的有效性检测失败。
9.根据权利要求6或7所述的终端安全性检测装置,其特征在于,所述目标硬件中存储有预置签名数据、所述预置签名数据对应的预置签名值、签名算法;
所述计算模块包括:
签名单元,用于采用所述签名算法对所述预置签名数据进行签名,得到签名值;
所述检测模块包括:
比较单元,用于比较所述签名值和所述预置签名值,如果所述签名值和所述预置签名值一致,则所述签名算法的有效性检测通过,否则所述签名算法的有效性检测失败。
10.根据权利要求6或7所述的终端安全性检测装置,其特征在于,所述目标硬件中存储有预置消息数据、所述预置消息数据对应的预置摘要数据、摘要算法;
所述计算模块包括:
摘要单元,用于采用所述摘要算法对所述预置消息数据进行摘要,得到摘要数据;
所述检测模块包括:
比较单元,用于比较所述摘要数据和所述预置摘要数据,如果所述摘要数据和所述预置摘要数据一致,则所述摘要算法的有效性检测通过,否则所述摘要算法的有效性检测失败。
CN201710818144.1A 2017-09-12 2017-09-12 终端安全性检测方法及装置 Pending CN107426251A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710818144.1A CN107426251A (zh) 2017-09-12 2017-09-12 终端安全性检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710818144.1A CN107426251A (zh) 2017-09-12 2017-09-12 终端安全性检测方法及装置

Publications (1)

Publication Number Publication Date
CN107426251A true CN107426251A (zh) 2017-12-01

Family

ID=60432841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710818144.1A Pending CN107426251A (zh) 2017-09-12 2017-09-12 终端安全性检测方法及装置

Country Status (1)

Country Link
CN (1) CN107426251A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763917A (zh) * 2018-06-05 2018-11-06 北京华大智宝电子***有限公司 一种数据加解密方法及装置
CN110505048A (zh) * 2019-08-16 2019-11-26 兆讯恒达微电子技术(北京)有限公司 一种数据加密标准协处理器自检的方法
CN111818025A (zh) * 2020-06-23 2020-10-23 五八有限公司 一种用户终端的检测方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
CN103500405A (zh) * 2013-09-26 2014-01-08 北京奇虎科技有限公司 用于对目标终端标称型号进行鉴别的方法及其设备
CN105263141A (zh) * 2015-10-30 2016-01-20 广东美的制冷设备有限公司 家用电器及家用电器的控制方法
CN106708555A (zh) * 2016-06-29 2017-05-24 腾讯科技(深圳)有限公司 一种加载插件的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098162A (zh) * 2011-03-26 2011-06-15 成都勤智数码科技有限公司 一种基于安全令牌的运维安全管理方法
CN103500405A (zh) * 2013-09-26 2014-01-08 北京奇虎科技有限公司 用于对目标终端标称型号进行鉴别的方法及其设备
CN105263141A (zh) * 2015-10-30 2016-01-20 广东美的制冷设备有限公司 家用电器及家用电器的控制方法
CN106708555A (zh) * 2016-06-29 2017-05-24 腾讯科技(深圳)有限公司 一种加载插件的方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108763917A (zh) * 2018-06-05 2018-11-06 北京华大智宝电子***有限公司 一种数据加解密方法及装置
CN108763917B (zh) * 2018-06-05 2021-03-30 北京华大智宝电子***有限公司 一种数据加解密方法及装置
CN110505048A (zh) * 2019-08-16 2019-11-26 兆讯恒达微电子技术(北京)有限公司 一种数据加密标准协处理器自检的方法
CN110505048B (zh) * 2019-08-16 2022-04-15 兆讯恒达科技股份有限公司 一种数据加密标准协处理器自检的方法
CN111818025A (zh) * 2020-06-23 2020-10-23 五八有限公司 一种用户终端的检测方法和装置

Similar Documents

Publication Publication Date Title
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN107770182A (zh) 家庭网关的数据存储方法及家庭网关
CN105847247A (zh) 一种认证***及其工作方法
CN105634737B (zh) 一种数据传输方法、终端及其***
CN108322902A (zh) 一种数据传输方法与数据传输***
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN102150446A (zh) 通信网络中的鉴定
CN103812651B (zh) 密码验证方法、装置及***
CN110475249A (zh) 一种认证方法、相关设备及***
US20140068780A1 (en) Apparatus and method for remotely deleting critical information
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN102984335B (zh) 拨打固定电话的身份认证方法、设备和***
CN103974248A (zh) 在能力开放***中的终端安全性保护方法、装置及***
CN101841814B (zh) 终端鉴权方法及***
CN107454558A (zh) 一种主从设备通过共享信息达到蓝牙自动连接的方法
CN105898743A (zh) 一种网络连接方法、装置及***
CN106102062A (zh) 一种公共无线网络接入方法及装置
CN108183798A (zh) 应用的实名认证方法、服务器、移动终端及可读存储介质
CN106789024A (zh) 一种远程解锁方法、装置和***
CN107426251A (zh) 终端安全性检测方法及装置
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN104796262B (zh) 数据加密方法及终端***
CN103684759A (zh) 一种终端数据加密方法和装置
CN103441989B (zh) 一种鉴权、信息处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171201