CN107925565B - 算法更新方法、待更新设备及服务器 - Google Patents

算法更新方法、待更新设备及服务器 Download PDF

Info

Publication number
CN107925565B
CN107925565B CN201580027214.0A CN201580027214A CN107925565B CN 107925565 B CN107925565 B CN 107925565B CN 201580027214 A CN201580027214 A CN 201580027214A CN 107925565 B CN107925565 B CN 107925565B
Authority
CN
China
Prior art keywords
cryptographic algorithm
updated
server
algorithm
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580027214.0A
Other languages
English (en)
Other versions
CN107925565A (zh
Inventor
黄征
郝勇钢
龙宇
来学嘉
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN107925565A publication Critical patent/CN107925565A/zh
Application granted granted Critical
Publication of CN107925565B publication Critical patent/CN107925565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种算法更新方法、待更新设备及服务器。该方法包括:待更新设备检测服务器发出的更新信号,该更新信号用于指示***存在更新包,该更新包用于指示该待更新设备将目标密码算法禁用;该待更新设备向该服务器发送安全链接请求;该待更新设备使用该服务器指定的第一密码算法与该服务器建立安全链接,该第一密码算法不包括该目标密码算法;该待更新设备通过该安全链接接收该服务器发送的更新包;该待更新设备根据该更新包进行更新。

Description

算法更新方法、待更新设备及服务器
技术领域
本发明涉及通信领域,尤其涉及算法更新方法、待更新设备及服务器。
背景技术
随着移动终端的广泛应用,用户对于移动终端安全性的需求也越来越高,特别是像即时通信、移动支付等应用有着强安全性需求。密码算法是保护移动终端安全性的基础。一旦发现设备实现的密码算法有着安全漏洞或者可能被恶意攻击,基于传统方法制造商很难在短时间内进行大范围密码算法更新操作,因此对于移动终端的远程可信更新技术的研究有着重要意义和使用价值。
现有技术中,服务器会发出更新信号通知移动终端进行更新,移动终端检测该更新信号,与服务器通过协商确定安全链接参数,从而建立安全链接,服务器通过该安全链接向移动终端发送更新包,移动终端根据更新包进行更新,从而完成更新过程。
但是,建立安全链接时采用的密码算法是移动终端与服务器协商确定的,有可能协商出来的移动终端和服务器协商确定的密码算法是在安全性上有所欠缺的。这些密码算法中可能存在已经证明是不安全,是更新包中要求禁用的密码算法,而采用这些密码算法建立安全链接这很可能会造成***被窃听、中间人攻击、欺骗攻击等恶意攻击,从而降低了安全性。
发明内容
本发明实施例提供了算法更新方法、待更新设备及服务器,用于避免恶意攻击,提高***的安全性。
有鉴于此,本发明第一方面提供一种算法更新方法,包括:
待更新设备检测服务器发出的更新信号,所述更新信号用于指示***存在更新包,所述更新包用于指示所述待更新设备将目标密码算法禁用;
所述待更新设备向所述服务器发送安全链接请求;
所述待更新设备使用所述服务器指定的第一密码算法与所述服务器建立安全链接,所述第一密码算法不包括所述目标密码算法;
所述待更新设备通过所述安全链接接收所述服务器发送的所述更新包;
所述待更新设备根据所述更新包进行更新。
结合本发明第一方面,本发明第一方面的第一实施方式中,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法;
所述待更新设备根据所述更新包进行更新包括:
所述待更新设备使用所述第二密码算法对所述更新包进行验证;
若验证通过,则所述待更新设备根据所述更新包将所述目标密码算法禁用。
结合本发明第一方面的第一实施方式,本发明第一方面的第二实施方式中,所述待更新设备检测服务器发出的更新信号之前包括:
所述待更新设备建立算法使用表,所述算法使用表用于指示所述待更新设备可以使用的密码算法及禁止使用的密码算法;
所述待更新设备根据所述更新包将所述目标密码算法禁用包括:
所述待更新设备在所述算法使用表中将所述目标密码算法标识为所述禁止使用的密码算法。
结合本发明第一方面、本发明第一方面的第一实施方式或第二实施方式,本发明第一方面的第三实施方式中,所述待更新设备通过所述服务器指定的第一密码算法与所述服务器建立安全链接包括:
所述待更新设备接收所述服务器发送的所述第一密码算法对应的公钥;
所述待更新设备检验所述公钥,若检验通过则生成对称密钥;
所述待更新设备使用所述公钥加密所述对称密钥;
所述待更新设备向所述服务器发送加密后的对称密钥,所述对称密钥用于所述服务器加密向所述待更新设备发送的数据,及所述待更新设备解密所述服务器发送的数据。
结合本发明第一方面、本发明第一方面的第一实施方式或第二实施方式,本发明第一方面的第四实施方式中,所述待更新设备包括移动终端或基站。
本发明第二方面提供一种算法更新方法,包括:
服务器发出更新信号,所述更新信号用于指示待更新设备将目标密码算法禁用;
所述服务器接收所述待更新设备发送的安全链接请求;
所述服务器指定所述安全链接请求对应的第一密码算法,并将所述第一密码算法告知所述待更新设备,所述第一密码算法不包括所述目标密码算法;
所述服务器使用所述第一密码算法与所述待更新设备建立安全链接;
所述服务器通过所述安全链接向待更新设备发送所述更新包。
结合本发明第二方面,本发明第二方面的第一实施方式中,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法。
结合本发明第二方面或本发明第二方面的第一实施方式,本发明第二方面的第二实施方式中,所述服务器指定所述安全链接请求对应的第一密码算法包括:
所述服务器根据所述安全链接请求确定所述待更新设备中的密码算法集合,所述密码算法集合至少包含两种密码算法;
所述服务器判断所述密码算法集合中是否包含所述目标密码算法;
若是,则所述服务器确定所述密码算法集合中除了所述目标密码算法外的其他密码算法,并从所述其他密码算法中选择第一密码算法。
本发明第三方面提供了一种待更新设备,包括:
检测模块,用于检测服务器发出的更新信号,所述更新信号用于指示***存在更新包,所述更新包用于指示所述待更新设备将目标密码算法禁用;
发送模块,用于向所述服务器发送安全链接请求;
第一建立模块,用于使用所述服务器指定的第一密码算法与所述服务器建立安全链接,所述第一密码算法不包括所述目标密码算法;
接收模块,用于通过所述第一建立模块建立的所述安全链接接收所述服务器发送的所述更新包;
更新模块,用于根据所述接收模块接收的所述更新包进行更新。
结合本发明第三方面,本发明第三方面的第一实施方式中,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法;
所述更新模块包括:
验证单元,用于使用所述第二密码算法对所述更新包进行验证;
禁用单元,用于当所述验证单元确定所述更新包验证通过时,根据所述更新包将所述目标密码算法禁用。
结合本发明第三方面的第一实施方式,本发明第三方面的第二实施方式中,所述待更新设备还包括:
第二建立模块,用于建立算法使用表,所述算法使用表用于指示所述待更新设备可以使用的密码算法及禁止使用的密码算法;
所述禁用单元包括:
标识子单元,用于在所述算法使用表中将所述目标密码算法标识为所述禁止使用的密码算法。
结合本发明第三方面、本发明第三方面的第一实施方式或第二实施方式,本发明第三方面的第三实施方式中,所述第一建立模块包括:
接收单元,用于接收所述服务器发送的所述第一密码算法对应的公钥;
检验单元,用于检验所述接收单元接收的所述公钥;
生成单元,用于当所述检验单元确定所述公钥通过检验时,生成对称密钥;
加密单元,用于使用所述公钥加密所述对称密钥;
发送单元,用于向所述服务器发送加密后的对称密钥,所述对称密钥用于所述服务器加密向所述待更新设备发送的数据,及所述待更新设备解密所述服务器发送的数据。
结合本发明第三方面、本发明第三方面的第一实施方式或第二实施方式,本发明第三方面的第四实施方式中,所述待更新设备包括移动终端或基站。
本发明第四方面提供了一种服务器,包括:
第一发送模块,用于发出更新信号,所述更新信号用于指示待更新设备将目标密码算法禁用;
接收模块,用于接收所述待更新设备发送的安全链接请求;
指定模块,用于指定所述安全链接请求对应的第一密码算法,并将所述第一密码算法告知所述待更新设备,所述第一密码算法不包括所述目标密码算法;
建立模块,用于使用所述指定模块指定的所述第一密码算法与所述待更新设备建立安全链接;
第二发送模块,用于通过所述建立模块建立的所述安全链接向待更新设备发送所述更新包。
结合本发明第四方面,本发明第四方面的第一实施方式中,所述指定模块包括:
确定单元,用于根据所述安全链接请求确定所述待更新设备中的密码算法集合,所述密码算法集合至少包含两种密码算法;
判断单元,用于判断所述确定单元确定的密码算法集合中是否包含所述目标密码算法;
选择单元,用于当所述判断单元确定所述密码算法集合中包含所述目标密码算法使,确定所述密码算法集合中除了所述目标密码算法外的其他密码算法,并从所述其他密码算法中选择第一密码算法。
本发明第五方面提供了一种待更新设备,包括:处理器及存储器;
所述处理器用于执行以下流程:
检测服务器发出的更新信号,所述更新信号用于指示***存在更新包,所述更新包用于指示所述待更新设备将目标密码算法禁用;
向服务器发送安全链接请求;
使用所述服务器指定的第一密码算法与所述服务器建立安全链接,所述第一密码算法不包括所述目标密码算法;
通过所述安全链接接收所述服务器发送的所述更新包;
根据所述更新包进行更新。
结合本发明第五方面,本发明第五方面的第一实施方式中,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法;
所述处理器具体执行以下流程:
使用所述第二密码算法对所述更新包进行验证,若验证通过,则根据所述更新包将所述目标密码算法禁用。
结合本发明第五方面的第一实施方式,本发明第五方面的第二实施方式中,所述处理器还执行以下流程:
建立算法使用表,所述算法使用表用于指示所述待更新设备可以使用的密码算法及禁止使用的密码算法;
在所述算法使用表中将所述目标密码算法标识为所述禁止使用的密码算法。
结合本发明第五方面、本发明第五方面的第一实施方式或第二实施方式,发明第五方面的第三实施方式中,所述处理器具体执行以下流程:
接收所述服务器发送的所述第一密码算法对应的公钥;
检验所述公钥,若检验通过则生成对称密钥;
使用所述公钥加密所述对称密钥;
向所述服务器发送加密后的对称密钥,所述对称密钥用于所述服务器加密向所述待更新设备发送的数据,及所述待更新设备解密所述服务器发送的数据。
结合本发明第五方面、本发明第五方面的第一实施方式或第二实施方式,发明第五方面的第四实施方式中,所述待更新设备包括移动终端或基站。
本发明第六方面提供了一种服务器,包括:中央处理器及存储介质;
所述中央处理器执行以下流程:
发出更新信号,所述更新信号用于指示待更新设备将目标密码算法禁用;
接收所述待更新设备发送的安全链接请求;
指定所述安全链接请求对应的第一密码算法,并将所述第一密码算法告知所述待更新设备,所述第一密码算法不包括所述目标密码算法;
使用所述第一密码算法与所述待更新设备建立安全链接;
通过所述安全链接向待更新设备发送所述更新包。
结合本发明第六方面,本发明第六方面的第一实施方式中,所述中央处理器具体执行以下流程:
根据所述安全链接请求确定所述待更新设备中的密码算法集合,所述密码算法集合至少包含两种密码算法;
判断所述密码算法集合中是否包含所述目标密码算法;
若是,则确定所述密码算法集合中除了所述目标密码算法外的其他密码算法,并从所述其他密码算法中选择第一密码算法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,待更新设备检测到更新信号后,通过服务器指定的第一密码算法与服务器建立安全链接,并接收服务器发送的更新包,根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中算法更新方法的一个实施例示意图;
图2是本发明实施例中算法更新方法的另一实施例示意图;
图3是本发明实施例中算法更新方法的另一实施例示意图;
图4是本发明实施例中算法更新方法的另一实施例示意图;
图5是本发明实施例中待更新设备的一个实施例示意图;
图6是本发明实施例中待更新设备的另一实施例示意图;
图7是本发明实施例中服务器的一个实施例示意图;
图8是本发明实施例中服务器的另一实施例示意图;
图9是本发明实施例中待更新设备的另一实施例示意图;
图10是本发明实施例中服务器的另一实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面先以待更新设备的角度对本发明实施例中的算法更新方法进行描述,请参阅图1,本发明实施例中算法更新方法的一个实施例包括:
101、待更新设备检测服务器发出的更新信号;
当服务器确定***中的目标密码算法是不安全的,或者由于其他原因需要将该目标密码算法禁用时,服务器会发出更新信号,待更新设备就可以通过后台的更新检测程序检测到该服务器发出的更新信号,该更新信号用于指示该待更新设备有新的升级包可用,该更新包用于指示待更新设备将目标密码算法禁用。
需要说明的是,密码算法均由设备的实体芯片中的软件部分实现的,对于某些密码算法,设备还可以调用硬件模块来加速实现相关的运算。本发明实施例中,目标密码算法可以是软件部分禁用的密码算法,也可以是硬件模块禁用的密码算法。
102、待更新设备向该服务器发送安全链接请求;
待更新设备检测到该服务器发出的更新信号后,向该服务器发送安全链接请求,该安全链接请求中包含该待更新设备的设备信息,该设备信息包括该待更新设备支持的密码算法集合,该密码算法集合中包含至少两种密码算法。
本发明实施例中,密码算法集合可以是设备中硬件模块支持的密码算法集合,也可以是设备的实体芯片中软件部分支持的密码算法集合,也可以是两者的组合,具体此处不作限定。
103、待更新设备使用该服务器指定的第一密码算法与该服务器建立安全链接;
服务器接收到待更新设备发送的安全链接请求后,指定建立安全链接使用的密码算法,该密码算法即第一密码算法,并将该第一密码算法告知待更新设备,待更新设备使用该服务器指定的第一密码算法与该服务器建立安全链接。需要说明的是,该第一密码算法不包括需要禁用的目标密码算法。
104、待更新设备通过该安全链接接收该服务器发送的更新包;
待更新设备与服务器建立安全链接后,服务器确定与该待更新设备对应的更新包,通过该安全链接向服务器发送该更新包,待更新设备通过该安全链接接收该服务器发送的更新包。
105、待更新设备根据该更新包进行更新。
待更新设备接收到该服务器发送的更新包后,根据该更新包进行更新。
本发明实施例中,待更新设备检测到更新信号后,通过服务器指定的第一密码算法与服务器建立安全链接,并接收服务器发送的更新包,根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
为了便于理解,下面对本发明实施例中的算法更新方法进行详细描述,请参阅图2,本发明实施例中算法更新方法的另一实施例包括:
201、待更新设备检测服务器发出的更新信号;
本发明实施例中,待更新设备可以是移动终端,可以是基站,还可以是其他基于ARM架构的设备,具体此处不作限定。
当服务器确定***中的目标密码算法是不安全的,或者由于其他原因需要将该目标密码算法禁用时,服务器会发出更新信号,待更新设备就可以通过后台的更新检测程序检测到该服务器发出的更新信号,该更新信号用于指示该待更新设备有新的更新包可用,该更新包用于指示待更新设备将目标密码算法禁用。
需要说明的是,密码算法均由设备的实体芯片中的软件部分实现的,对于某些密码算法,设备还可以调用硬件模块来加速实现相关的运算。本发明实施例中,目标密码算法可以是软件部分禁用的密码算法,也可以是硬件模块禁用的密码算法。
202、待更新设备向该服务器发送安全链接请求;
待更新设备检测到该服务器发出的更新信号后,向该服务器发送安全链接请求,该安全链接请求中包含该待更新设备的设备信息,该设备信息包括该待更新设备支持的密码算法集合,该密码算法集合中包含至少两种密码算法。该设备信息还可以包括该待更新设备支持的通信协议版本、该待更新设备支持的压缩版本等信息。还可以包括其他信息,具体此处不作限定。
本发明实施例中,密码算法集合可以是设备中硬件模块支持的密码算法集合,也可以是设备的实体芯片中软件部分支持的密码算法集合,也可以是两者的组合,具体此处不作限定。
203、待更新设备使用该服务器指定的第一密码算法与该服务器建立安全链接;
服务器接收到待更新设备发送的安全链接请求后,指定建立安全链接使用的密码算法,该密码算法即第一密码算法,并将该第一密码算法告知待更新设备,待更新设备使用该服务器指定的第一密码算法与该服务器建立安全链接。需要说明的是,该第一密码算法不包括需要禁用的目标密码算法。
待更新设备可以根据HTTPS协议与服务器建立安全链接,具体地,服务器接收到待更新设备发送的安全链接请求后,根据安全链接中的设备信息确定与该待更新设备通信使用的加密通信协议版本,确定通信使用的加密算法之后,将这些信息告知待更新设备,同时向更新设备发送服务器证书,该服务器证书包含公钥等信息,待更新设备接收该公钥,并检验该公钥是否有效,具体可以检验颁发机构是否合法,证书是否过期等,当待更新设备确定该公钥有效后,生成一个随机值,然后使用该公钥对该随机值进行加密,并向服务器发送该随机值,服务器用该公钥对应的私钥解密得到该随机值,该随机值即对称密钥,该对称密钥用于服务器加密向该待更新设备发送的数据,还用于待更新设备解密该服务器发送的数据。由此,待更新设备与服务器完成安全链接的建立,随后双方之间传送的信息都采用该第一密码算法及该对称密钥进行加密。
待更新设备还可以通过其他方式建立安全链接,具体此处不作限定。
204、待更新设备通过该安全链接接收该服务器发送的更新包。
待更新设备与服务器建立安全链接后,服务器确定与该待更新设备对应的更新包,通过该安全链接向服务器发送该更新包,待更新设备通过该安全链接接收该服务器发送的更新包。需要说明的是,该更新包可以携带第二密码算法,第二密码算法用于指示待更新设备验证该更新包使用的密码算法,第二密码算法不包括目标密码算法。
205、待更新设备使用第二密码算法对该更新包进行验证,若验证通过,则执行步骤206,若验证不通过,则执行步骤207;
待更新设备接收到更新包后,根据该更新包上的指示,使用第二密码算法对该更新包进行验证,检验该更新包是否有来自运营商或设备商的合法签名,如果签名合法,则验证通过,待更新设备执行步骤206,如果签名不合法,则验证不通过,待更新设备执行步骤207。
206、待更新设备根据该更新包将目标密码算法禁用;
当待更新设备确定该更新包通过验证时,待更新设备根据该更新包将目标密码算法禁用。
207、待更新设备执行其他流程。
当待更新设备确定该更新包不通过验证时,可以提示更新失败,可以复位至出厂状态,还可以执行其他流程,具体此处不作限定。
本发明实施例中,待更新设备检测到更新信号后,通过服务器指定的第一密码算法与服务器建立安全链接,并接收服务器发送的更新包,根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
其次,本发明实施例中,更新包中携带第二密码算法,使得待更新设备可以使用第二密码算法对更新包进行验证,再根据验证结果完成更新,该第二密码算法不包含更新包要求禁用的目标密码算法。也就是说本方案中待更新设备禁止使用不安全的算法对更新包进行校验,进一步提高了***的安全性。
基于上述图2对应的实施例,在本发明实施例中算法更新方法的另一实施例中,待更新设备检测服务器发出的更新信号之前,待更新设备还可以建立算法使用表,该算法使用表用于指示待更新设备可以使用的密码算法及禁止使用的密码算法。待更新设备建立算法使用表后,可以根据更新包刷新该算法使用表。具体地,待更新设备接收到服务器发送的更新包,且该更新包检验通过后,在该算法使用表中将该目标密码算法标识为禁止使用的密码算法。具体地,待更新设备可以用标志位置“1”表示可以使用的密码算法,置“0”表示禁止使用的密码算法。
需要说明的是,该密码算法使用表中指示的密码算法可以是芯片的软件部分中的密码算法,也可以是设备的硬件模块中的密码算法。
还需要说明的是,对于硬件模块的密码算法使用表,如果该硬件模块中实现某些密码算法的单元被证明存在安全问题,操作***同样可以将这些单元对应密码算法标识为禁止使用的密码算法。对于软件部分的密码算法使用表,如果更新包中包含软件部分新增的密码算法,待更新设备可以根据该更新包在该算法使用表上新增该密码算法,并标识为可以使用的密码算法。
本发明实施例中,待更新设备可以建立并维护算法使用表,该算法使用表可以指示待更新设备可以使用的密码算法及禁止使用的密码算法,提高了方案的灵活性。
上面从待更新设备的角度介绍了本发明实施例中的算法更新方法,下面从服务器的角度介绍本发明实施例中的算法更新方法,本发明实施例中算法更新方法的另一实施例包括:
301、服务器发出更新信号;
当目标密码算法可能被攻击者攻破,或者由于其他原因导致该密码算法的实现出现问题时,服务器会发出更新信号,该更新信号用于指示待更新设备由新的更新包可用,该更新包用于指示待更新设备将目标密码算法禁用。
需要说明的是,密码算法均由设备的实体芯片中的软件部分实现的,对于某些密码算法,设备还可以调用硬件模块来加速实现相关的运算。本发明实施例中,目标密码算法可以是设备的软件部分禁用的密码算法,也可以是设备的硬件模块禁用的密码算法。待更新设备可以是移动终端,可以是基站还可以是其他基于ARM架构的设备,具体此处不作限定。
302、服务器接收待更新设备发送的安全链接请求;
服务器发出更新信号后,待更新设备检测到该更新信号,并向服务器发送安全链接请求。
303、服务器指定安全链接请求对应的第一密码算法,并将第一密码算法告知该待更新设备;
服务器接收安全链接请求后,根据该安全链接请求确定第一密码算法,并将第一密码算法告知该待更新设备,该第一密码算法不包括目标密码算法。
304、服务器使用第一密码算法与该待更新设备建立安全链接;
服务器确定并告知待更新设备第一密码算法后,通过第一密码算法与该待更新设备建立安全链接。
305、服务器通过该安全链接向待更新设备发送更新包。
服务器与待更新设备建立完成安全链接后,通过该安全链接向待更新设备发送更新包。
本发明实施例中,服务器决定将待更新设备中的目标密码算法禁用时,发出更新信号,当服务器接收到待更新设备的安全链接请求后,指定第一密码算法,使用该密码算法与待更新设备建立安全链接,并通过该安全链接发送更新包,使得待更新设备根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
为了便于理解,下面从服务器的角度对本发明实施例中的算法更新方法进行详细描述,本发明实施例中算法更新方法的另一实施例包括:
401、服务器发出更新信号;
当目标密码算法可能被攻击者攻破,或者由于其他原因导致该密码算法的实现出现问题时,服务器会发出更新信号,该更新信号用于指示待更新设备由新的更新包可用,该更新包用于指示待更新设备将目标密码算法禁用。
需要说明的是,密码算法均由设备的实体芯片中的软件部分实现的,对于某些密码算法,设备还可以调用硬件模块来加速实现相关的运算。本发明实施例中,目标密码算法可以是设备的软件部分禁用的密码算法,也可以是设备的硬件模块禁用的密码算法。待更新设备可以是移动终端,可以是基站还可以是其他基于ARM架构的设备,具体此处不作限定。
402、服务器接收待更新设备发送的安全链接请求;
服务器发出更新信号后,待更新设备检测到该更新信号,并向服务器发送安全链接请求。
403、服务器根据该安全链接请求确定该待更新设备中的密码算法集合;
服务器接收到安全链接请求后,解析该安全链接请求,得到该待更新设备的设备信息,该设备信息包括该支持的密码算法集合,该密码算法集合中包含至少两种密码算法。该设备信息还可以包括该待更新设备支持的通信协议版本、该待更新设备支持的压缩版本等信息。还可以包括其他信息,具体此处不作限定。
本发明实施例中,密码算法集合可以是设备中硬件模块支持的密码算法集合,也可以是设备的实体芯片中软件部分支持的密码算法集合,具体此处不作限定。
404、服务器判断密码算法集合中是否包含目标密码算法,若是,则执行步骤405,若否,则执行步骤409;
服务器确定待更新设备中的密码算法集合后,判断该密码算法集合中是否包含需要禁用的目标密码算法,若是,则执行步骤405,若否,则执行步骤409。
405、服务器确定密码算法集合中除了目标密码算法外的其他密码算法,并从其他密码算法中选择第一密码算法;
当服务器确定该密码算法集合中存在该目标密码算法时,服务器确定密码算法集合中除了目标密码算法外的其他密码算法,并从其他密码算法中选择第一密码算法,作为与该待更新设备建立安全链接使用的密码算法。
406、服务器将该第一密码算法告知该待更新设备;
服务器确定第一密码算法后,将该第一密码算法告知待更新设备。
407、服务器使用第一密码算法与该待更新设备建立安全链接;
服务器将第一密码算法告知待更新设备后,使用第一密码算法与待更新设备建立安全链接。
具体地,服务器可以根据HTTPS协议与待更新设备建立安全链接,建立安全链接的过程中,服务器除了需要确定与待更新设备通信使用的加密算法,即第一密码算法外,还需要确定与该待更新设备通信使用的加密通信协议版本,确,将这些信息告知待更新设备,同时向更新设备发送服务器证书,该服务器证书包含公钥等信息,当待更新设备确定该公钥有效后,生成一个随机值,然后使用该公钥对该随机值进行加密,并向服务器发送该随机值,服务器用该公钥对应的私钥解密得到该随机值,该随机值即对称密钥,该对称密钥用于服务器加密向该待更新设备发送的数据,还用于待更新设备解密该服务器发送的数据。由此,待更新设备与服务器完成安全链接的建立,随后双方之间传送的信息都采用该第一密码算法及该对称密钥进行加密。
服务器与待更新设备还可以通过其他方式建立安全链接,具体此处不作限定。
408、服务器通过该安全链接向该待更新设备发送更新包;
服务器与待更新设备完成安全链接的建立后,通过该安全链接向待更新设备发送更新包。需要说明的是,该更新包可以携带第二密码算法,以使得待更新设备能够根据该第二密码算法对更新包进行检验,并根据检验结果完成更新。需要说明的是该第二密码算法不包括目标密码算法。
409、服务器执行其他流程。
当服务器确定该密码算法集合中不存在该目标密码算法时,服务器执行其他流程。
本发明实施例中,服务器决定将待更新设备中的目标密码算法禁用时,发出更新信号,当服务器接收到待更新设备的安全链接请求后,指定第一密码算法,使用该密码算法与待更新设备建立安全链接,并通过该安全链接发送更新包,使得待更新设备根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
其次,本发明实施例中,提供了一种服务器确定第一密码算法的具体过程,提高了方案的可实现性。
再次,本发明实施例中,更新包可以携带第二密码算法,使得待更新设备能够使用该第二密码算法对更新包进行验证,并根据验证结果完成更新,该第二密码算法不包括目标密码算法。也就是说待更新设备在验证更新包的过程中不会使用到不安全的密码算法,进一步提高了***的安全性。
为了便于理解,下面以一实际应用场景对本发明实施例中算法更新方法进行详细描述:
手机A能够实现DES算法、AES算法和3DES算法,且该三种算法均能够调用手机中的加速实现,手机A在操作***中增加一个算法使用表,该算法使用表用于指示硬件模块中可以使用的密码算法及禁止使用的密码算法,如表1所示,其中“0”表示不可用,“1”表示可用。
表1
算法 状态
DES 1
AES 1
3DES 1
现在,手机A的运营商发现DES算法在使用硬件模块实现的过程中会被攻击者攻破,运营商服务器要通知其生成的手机将硬件模块上的DES算法禁用,运营商服务器发出更新信号,该更新信号用于指示运营商旗下的手机将硬件模块上的目标密码算法,即DES算法禁用。
手机A通过后台的更新检测程序检测到运营商服务器发出的更新信号,向该服务器发送安全链接请求,该安全链接请求中包含该手机的信息,信息用于告知服务器该手机支持的密码算法集合包括DES算法、AES算法和3DES算法。服务器得知该信息后,判断该密码算法中包含有需要禁用的DES算法,服务器密码算法集合中的其他算法中选择安全链接使用的加密算法,即从AES算法及3DES算法中选择,服务器选择AES算法作为安全链接使用的加密算法,即第一密码算法,服务器回应手机A的请求,告知手机A双方通信使用的加密算法为AES算法,并且将运营商服务器的公钥K发送至手机A,手机A使用存储运营商公钥的SHA256值来检验运营商服务器发送的公钥K,公钥K通过校验,手机A生成一个对称密钥S,手机A用公钥K对对称密钥S进行加密,并向运营商服务器发送加密后的对称密钥S,运营商服务器接收到对称密钥S后,用公钥K对应的私钥P解密得到对称密钥S,至此运营商服务器与手机A完成HTTPS安全链接的建立,随后,运营商服务器找到手机A对应的更新包B。运营商服务器使用第一密码算法AES算法及对称私钥S对更新包B进行加密,并将加密后的更新包B发送至手机A,手机A接收该更新包,并使用AES算法及私钥S解密得到该更新包B,手机A对更新包B的签名进行验证。更新包的签名通过验证,手机A根据更新包B将模块上的DES算法禁用,即手机A将不再调用硬件模块来加速实现DES算法,同时手机A更新硬件模块的算法使用表,将算法使用表中DES算法的标识为禁止使用的算法,即将DES对应的状态标识为“0”,见表2。
表2
算法 状态
DES 0
AES 1
3DES 1
下面介绍本发明实施例中的待更新设备,请参阅图5,本发明实施例中待更新设备的一个实施例包括:
检测模块501,用于检测服务器发出的更新信号,该更新信号用于指示***存在更新包,该更新包用于指示该待更新设备将目标密码算法禁用;
发送模块502,用于向该服务器发送安全链接请求;
第一建立模块503,用于使用该服务器指定的第一密码算法与该服务器建立安全链接,该第一密码算法不包括该目标密码算法;
接收模块504,用于通过第一建立模块503建立的安全链接接收服务器发送的更新包;
更新模块505,用于根据接收模块504接收的更新包进行更新。
本发明实施例中,检测模块501检测到更新信号后,发送模块502向服务器发送安全链接请求,第一建立模块503通过服务器指定的第一密码算法与服务器建立安全链接,接收模块504接收服务器发送的更新包,更新模块505根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
为了便于理解,下面对本发明实施例中的待更新设备进行详细描述,请参阅图6,本发明实施例中待更新设备的另一实施例包括:
检测模块601,用于检测服务器发出的更新信号,该更新信号用于指示***存在更新包,该更新包用于指示该待更新设备将目标密码算法禁用;
发送模块602,用于向该服务器发送安全链接请求;
第一建立模块603,用于使用该服务器指定的第一密码算法与该服务器建立安全链接,该第一密码算法不包括该目标密码算法;
接收模块604,用于通过第一建立模块603建立的安全链接接收服务器发送的更新包,该更新包携带第二密码算法,该第二密码算法用于指示该待更新设备验证更新包使用的密码算法,该第二密码算法不包括目标密码算法;
更新模块605,用于根据接收模块604接收的更新包进行更新;
其中,更新模块605包括:
验证单元6051,用于使用第二密码算法对更新包进行验证;
禁用单元6052,用于当验证单元6051确定该更新包验证通过时,根据该更新包将该目标密码算法禁用。
可选地,第一建立模块603可以包括:
接收单元6031,用于接收服务器发送的第一密码算法对应的公钥;
检验单元6032,用于检验接收单元6031接收的公钥;
生成单元6033,用于当检验单元确定公钥通过检验时,生成对称密钥;
加密单元6034,用于使用公钥加密对称密钥;
发送单元6035,用于向服务器发送加密后的对称密钥,对称密钥用于服务器加密向待更新设备发送的数据,及待更新设备解密服务器发送的数据。
可选地,本发明实施例中,待更新设备还可以包括:
第二建立模块606,用于建立算法使用表,该算法使用表用于指示该待更新设备可以使用的密码算法及禁止使用的密码算法;
禁用单元6052包括:
标识子单元60521,用于在该算法使用表中将目标密码算法标识为禁止使用的密码算法。
本发明实施例中,检测模块601检测到更新信号后,发送模块602向服务器发送安全链接请求,第一建立模块603通过服务器指定的第一密码算法与服务器建立安全链接,接收模块604接收服务器发送的更新包,更新模块605根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
其次,本发明实施例中,更新包中携带第二密码算法,更新模块605中的验证单元6051可以使用第二密码算法对更新包进行验证,再根据验证结果完成更新,该第二密码算法不包含更新包要求禁用的目标密码算法。也就是说本方案中待更新设备禁止使用不安全的算法对更新包进行校验,进一步提高了***的安全性。
再次,本发明实施例中,第二建立模块606可以建立算法使用表,更新模块605中的标识子单元60521可以对该算法使用表进行更新,该算法使用表可以指示待更新设备可以使用的密码算法及禁止使用的密码算法,提高了方案的灵活性。
为了便于理解,下面以一具体应用场景对本发明实施例中各模块之间的交互进行详细描述:
当服务器确定***中的目标密码算法是不安全的,或者由于其他原因需要将该目标密码算法禁用时,服务器会发出更新信号,检测模块601就可以通过后台的更新检测程序检测到该服务器发出的更新信号,该更新信号用于指示该待更新设备有新的更新包可用,该更新包用于指示待更新设备将目标密码算法禁用。
需要说明的是,密码算法均由设备的实体芯片中的软件部分实现的,对于某些密码算法,设备还可以调用硬件模块来加速实现相关的运算。本发明实施例中,目标密码算法可以是软件部分禁用的密码算法,也可以是硬件模块禁用的密码算法。
检测模块601检测到该服务器发出的更新信号后,发送模块602向该服务器发送安全链接请求,该安全链接请求中包含该待更新设备的设备信息,该设备信息包括该待更新设备支持的密码算法集合,该密码算法集合中包含至少两种密码算法。该设备信息还可以包括该待更新设备支持的通信协议版本、该待更新设备支持的压缩版本等信息。还可以包括其他信息,具体此处不作限定。
密码算法集合可以是设备中硬件模块支持的密码算法集合,也可以是设备的实体芯片中软件部分支持的密码算法集合,也可以是两者的组合,具体此处不作限定。
服务器接收到待更新设备发送的安全链接请求后,指定建立安全链接使用的密码算法,该密码算法即第一密码算法,并将该第一密码算法告知待更新设备,第一建立模块603使用该服务器指定的第一密码算法与该服务器建立安全链接。需要说明的是,该第一密码算法不包括需要禁用的目标密码算法。
待更新设备可以根据HTTPS协议与服务器建立安全链接,具体地,服务器接收到待更新设备发送的安全链接请求后,根据安全链接中的设备信息确定与该待更新设备通信使用的加密通信协议版本,确定通信使用的加密算法之后,将这些信息告知待更新设备,同时向更新设备发送服务器证书,该服务器证书包含公钥等信息,接收单元6031接收该公钥,检验单元6032检验该公钥是否有效,具体可以检验颁发机构是否合法,证书是否过期等,当待更新设备确定该公钥有效后,生成单元6033生成一个随机值,然后加密单元6034使用该公钥对该随机值进行加密,发送单元6035向服务器发送该随机值,服务器用该公钥对应的私钥解密得到该随机值,该随机值即对称密钥,该对称密钥用于服务器加密向该待更新设备发送的数据,还用于待更新设备解密该服务器发送的数据。由此,待更新设备与服务器完成安全链接的建立,随后双方之间传送的信息都采用该第一密码算法及该对称密钥进行加密。
第一建立模块603还可以通过其他方式建立安全链接,具体此处不作限定。
第一建立模块603与服务器建立安全链接后,服务器确定与该待更新设备对应的更新包,通过该安全链接向服务器发送该更新包,接收模块604通过该安全链接接收该服务器发送的更新包。需要说明的是,该更新包可以携带第二密码算法,第二密码算法用于指示待更新设备验证该更新包使用的密码算法,第二密码算法不包括目标密码算法。
接收模块604接收到更新包后,根据该更新包上的指示,更新模块605中验证单元6051的使用第二密码算法对该更新包进行验证,检验该更新包是否有来自运营商或设备商的合法签名,如果签名合法,则验证通过,触发禁用单元6052。
当验证单元6051确定该更新包通过验证时,禁用单元6052根据该更新包将目标密码算法禁用。
在本发明实施例中算法更新方法的另一实施例中,检测模块601检测服务器发出的更新信号之前,第二建立模块606还可以建立算法使用表,该算法使用表用于指示待更新设备可以使用的密码算法及禁止使用的密码算法。第二建立模块606建立算法使用表后,可以根据更新包刷新该算法使用表。具体地,接收模块604接收到服务器发送的更新包,且该更新包检验通过后,标识子单元60521在该算法使用表中将该目标密码算法标识为禁止使用的密码算法。具体地,可以用标志位置“1”表示可以使用的密码算法,置“0”表示禁止使用的密码算法。
需要说明的是,该密码算法使用表中指示的密码算法可以是芯片的软件部分中的密码算法,也可以是设备的硬件模块中的密码算法。
还需要说明的是,对于硬件模块的密码算法使用表,如果该硬件模块中实现某些密码算法的单元被证明存在安全问题,标识子单元60521同样可以将这些单元对应密码算法标识为禁止使用的密码算法。对于软件部分的密码算法使用表,如果更新包中包含软件部分新增的密码算法,标识子单元60521可以根据该更新包在该算法使用表上新增该密码算法,并标识为可以使用的密码算法。
上面介绍了本发明实施例中的待更新设备,下面介绍本发明实施例中的服务器,请参阅图7,本发明实施例中服务器的一个实施例包括:
第一发送模块701,用于发出更新信号,该更新信号用于指示待更新设备将不安全的目标密码算法禁用;
接收模块702,用于接收该待更新设备发送的安全链接请求;
指定模块703,用于指定该安全链接请求对应的第一密码算法,并将该第一密码算法告知该待更新设备,该第一密码算法不包括该目标密码算法;
建立模块704,用于使用指定模块703指定的第一密码算法与该待更新设备建立安全链接;
第二发送模块705,用于通过建立模块704建立的安全链接向待更新设备发送更新包。
本发明实施例中,服务器决定将待更新设备中的目标密码算法禁用时,第一发送模块701发出更新信号,当接收模块702接收到待更新设备的安全链接请求后,指定模块703指定第一密码算法,建立模块704使用该密码算法与待更新设备建立安全链接,第二发送模块705通过该安全链接发送更新包,使得待更新设备根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
为了便于理解,下面对本发明实施例中的服务器进行详细描述,请参阅图8,本发明实施例中服务器的另一实施例包括:
第一发送模块801,用于发出更新信号,该更新信号用于指示待更新设备将不安全的目标密码算法禁用;
接收模块802,用于接收该待更新设备发送的安全链接请求;
指定模块803,用于指定该安全链接请求对应的第一密码算法,并将该第一密码算法告知该待更新设备,该第一密码算法不包括该目标密码算法;
建立模块804,用于使用指定模块803指定的第一密码算法与该待更新设备建立安全链接;
第二发送模块805,用于通过建立模块804建立的安全链接向待更新设备发送更新包;
其中,指定模块803包括:
确定单元8031,用于根据该安全链接请求确定该待更新设备中的密码算法集合,该密码算法集合至少包含两种密码算法;
判断单元8032,用于判断确定单元8031确定的密码算法集合中是否包含目标密码算法;
选择单元8033,用于当判断单元8032确定密码算法集合中包含目标密码算法使,确定密码算法集合中除了目标密码算法外的其他密码算法,并从其他密码算法中选择第一密码算法。
本发明实施例中,服务器决定将待更新设备中的目标密码算法禁用时,第一发送模块801发出更新信号,当接收模块802接收到待更新设备的安全链接请求后,指定模块803指定第一密码算法,建立模块804使用该密码算法与待更新设备建立安全链接,第二发送模块805通过该安全链接发送更新包,使得待更新设备根据该更新包进行更新,该第一密码算法不包含更新包要求禁用的目标密码算法。也就是说,本方案中服务器可以指定安全链接使用的密码算法,禁止使用低版本不安全的算法,从而避免恶意攻击,从而提高***的安全性。
上面从功能模块化的角度对本发明实施例中的待更新设备及服务器进行了描述,下面以实体硬件处理的角度对本发明实施例中的待更新设备进行描述,本发明实施例中待更新设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、基站、车载电脑等基于ARM架构的设备,下面以终端为手机为例,请参阅图9,本发明实施例中待更新设备中的另一实施例包括:
射频(Radio Frequency,RF)电路910、存储器920、输入单元930、显示单元940、传感器950、音频电路960、无线保真(wireless fidelity,WiFi)模块970、处理器980、以及电源990等部件。本领域技术人员可以理解,图9中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图9对手机的各个构成部件进行具体的介绍:
RF电路910可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器980处理;另外,将设计上行的数据发送给基站。通常,RF电路910包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路910还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器920可用于存储软件程序以及模块,处理器980通过运行存储在存储器920的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器920可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元930可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元930可包括触控面板931以及其他输入设备932。触控面板931,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板931上或在触控面板931附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板931可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器980,并能接收处理器980发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板931。除了触控面板931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元940可包括显示面板941,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板941。进一步的,触控面板931可覆盖显示面板941,当触控面板931检测到在其上或附近的触摸操作后,传送给处理器980以确定触摸事件的类型,随后处理器980根据触摸事件的类型在显示面板941上提供相应的视觉输出。虽然在图9中,触控面板931与显示面板941是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板931与显示面板941集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板941的亮度,接近传感器可在手机移动到耳边时,关闭显示面板941和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路960、扬声器961,传声器962可提供用户与手机之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号输出;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据输出处理器980处理后,经RF电路910以发送给比如另一手机,或者将音频数据输出至存储器920以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块970可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了WiFi模块970,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器980是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器980可包括一个或多个处理单元;优选的,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器980中。
手机还包括给各个部件供电的电源990(比如电池),优选的,电源可以通过电源管理***与处理器980逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本发明实施例中,该终端所包括的处理器980还具有以下功能:
检测服务器发出的更新信号,该更新信号用于指示***存在更新包,该更新包用于指示该手机将目标密码算法禁用;
向服务器发送安全链接请求;
使用该服务器指定的第一密码算法与该服务器建立安全链接,该第一密码算法不包括该目标密码算法;
通过该安全链接接收该服务器发送的更新包;
根据该更新包进行更新。
可选地,在本发明实施例中待更新设备的另一实施例中,该更新包携带第二密码算法,该第二密码算法用于指示该手机验证该更新包使用的密码算法,该第二密码算法不包括该目标密码算法;
处理器具体还执行以下流程:
使用该第二密码算法对该更新包进行验证,若验证通过,则根据该更新包将该目标密码算法禁用。
可选地,在本发明实施例中待更新设备的另一实施例中,处理器还执行以下流程:
建立算法使用表,该算法使用表用于指示该手机可以使用的密码算法及禁止使用的密码算法;
在该算法使用表中将该目标密码算法标识为禁止使用的密码算法。
可选地,在本发明实施例中待更新设备的另一实施例中,处理器具体还执行以下流程:
接收该服务器发送的第一密码算法对应的公钥;
检验该公钥,若检验通过则生成对称密钥;
使用该公钥加密该对称密钥;
向该服务器发送加密后的对称密钥,该对称密钥用于该服务器加密向该待手机发送的数据,及该手机解密该服务器发送的数据。
下面以实体硬件处理的角度对本发明实施例中的服务器进行描述,请参阅图10,图10是本发明实施例提供的一种服务器结构示意图,该服务器1000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processing units,CPU)1022(例如,一个或一个以上处理器)和存储器1032,一个或一个以上存储应用程序1042或数据1044的存储介质1030(例如一个或一个以上海量存储设备)。其中,存储器1032和存储介质1030可以是短暂存储或持久存储。存储在存储介质1030的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1022可以设置为与存储介质1030通信,在服务器1000上执行存储介质1030中的一系列指令操作。
服务器1000还可以包括一个或一个以上电源1026,一个或一个以上有线或无线网络接口1050,一个或一个以上输入输出接口1058,和/或,一个或一个以上操作***1041,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本发明实施例中,中央处理器1022具体执行以下步骤:
发出更新信号,该更新信号用于指示待更新设备将不安全的目标密码算法禁用;
接收该待更新设备发送的安全链接请求;
指定该安全链接请求对应的第一密码算法,并将该第一密码算法告知该待更新设备,该第一密码算法不包括该目标密码算法;
使用该第一密码算法与该待更新设备建立安全链接;
通过该安全链接向待更新设备发送该更新包。
可选地,在本发明实施例中处理器的另一实施例中,中央处理器1001具体还执行以下流程:
根据该安全链接请求确定该待更新设备中的密码算法集合,该密码算法集合至少包含两种密码算法;
判断该密码算法集合中是否包含该目标密码算法;
若是,则确定该密码算法集合中除了该目标密码算法外的其他密码算法,并从其他密码算法中选择第一密码算法。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本发明所提供的一种......进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (22)

1.一种算法更新方法,其特征在于,包括:
待更新设备检测服务器发出的更新信号,所述更新信号用于指示***存在更新包,所述更新包用于指示所述待更新设备将目标密码算法禁用;
所述待更新设备向所述服务器发送安全链接请求;
所述待更新设备使用所述服务器指定的第一密码算法与所述服务器建立安全链接,所述第一密码算法不包括所述目标密码算法;
所述待更新设备通过所述安全链接接收所述服务器发送的所述更新包;
所述待更新设备根据所述更新包进行更新。
2.根据权利要求1所述的方法,其特征在于,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法;
所述待更新设备根据所述更新包进行更新包括:
所述待更新设备使用所述第二密码算法对所述更新包进行验证;
若验证通过,则所述待更新设备根据所述更新包将所述目标密码算法禁用。
3.根据权利要求2所述的方法,其特征在于,所述待更新设备检测服务器发出的更新信号之前包括:
所述待更新设备建立算法使用表,所述算法使用表用于指示所述待更新设备可以使用的密码算法及禁止使用的密码算法;
所述待更新设备根据所述更新包将所述目标密码算法禁用包括:
所述待更新设备在所述算法使用表中将所述目标密码算法标识为所述禁止使用的密码算法。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述待更新设备通过所述服务器指定的第一密码算法与所述服务器建立安全链接包括:
所述待更新设备接收所述服务器发送的所述第一密码算法对应的公钥;
所述待更新设备检验所述公钥,若检验通过则生成对称密钥;
所述待更新设备使用所述公钥加密所述对称密钥;
所述待更新设备向所述服务器发送加密后的对称密钥,所述对称密钥用于所述服务器加密向所述待更新设备发送的数据,及所述待更新设备解密所述服务器发送的数据。
5.根据权利要求1至3中任一项所述的方法,其特征在于,所述待更新设备包括移动终端或基站。
6.一种算法更新方法,其特征在于,包括:
服务器发出更新信号,所述更新信号用于指示待更新设备有新的更新包可用,所述更新包用于指示所述待更新设备将目标密码算法禁用;
所述服务器接收所述待更新设备发送的安全链接请求;
所述服务器指定所述安全链接请求对应的第一密码算法,并将所述第一密码算法告知所述待更新设备,所述第一密码算法不包括所述目标密码算法;
所述服务器使用所述第一密码算法与所述待更新设备建立安全链接;
所述服务器通过所述安全链接向所述待更新设备发送所述更新包。
7.根据权利要求6所述的方法,其特征在于,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法。
8.根据权利要求6或7所述的方法,其特征在于,所述服务器指定所述安全链接请求对应的第一密码算法包括:
所述服务器根据所述安全链接请求确定所述待更新设备中的密码算法集合,所述密码算法集合至少包含两种密码算法;
所述服务器判断所述密码算法集合中是否包含所述目标密码算法;
若是,则所述服务器确定所述密码算法集合中除了所述目标密码算法外的其他密码算法,并从所述其他密码算法中选择第一密码算法。
9.一种待更新设备,其特征在于,包括:
检测模块,用于检测服务器发出的更新信号,所述更新信号用于指示***存在更新包,所述更新包用于指示所述待更新设备将目标密码算法禁用;
发送模块,用于向所述服务器发送安全链接请求;
第一建立模块,用于使用所述服务器指定的第一密码算法与所述服务器建立安全链接,所述第一密码算法不包括所述目标密码算法;
接收模块,用于通过所述第一建立模块建立的所述安全链接接收所述服务器发送的所述更新包;
更新模块,用于根据所述接收模块接收的所述更新包进行更新。
10.根据权利要求9所述的待更新设备,其特征在于,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法;
所述更新模块包括:
验证单元,用于使用所述第二密码算法对所述更新包进行验证;
禁用单元,用于当所述验证单元确定所述更新包验证通过时,根据所述更新包将所述目标密码算法禁用。
11.根据权利要求10所述的待更新设备,其特征在于,所述待更新设备还包括:
第二建立模块,用于建立算法使用表,所述算法使用表用于指示所述待更新设备可以使用的密码算法及禁止使用的密码算法;
所述禁用单元包括:
标识子单元,用于在所述算法使用表中将所述目标密码算法标识为所述禁止使用的密码算法。
12.根据权利要求9至11中任一项所述的待更新设备,其特征在于,所述第一建立模块包括:
接收单元,用于接收所述服务器发送的所述第一密码算法对应的公钥;
检验单元,用于检验所述接收单元接收的所述公钥;
生成单元,用于当所述检验单元确定所述公钥通过检验时,生成对称密钥;
加密单元,用于使用所述公钥加密所述对称密钥;
发送单元,用于向所述服务器发送加密后的对称密钥,所述对称密钥用于所述服务器加密向所述待更新设备发送的数据,及所述待更新设备解密所述服务器发送的数据。
13.根据权利要求9至11中任一项所述的待更新设备,其特征在于,所述待更新设备包括移动终端或基站。
14.一种服务器,其特征在于,包括:
第一发送模块,用于发出更新信号,所述更新信号用于指示待更新设备有新的更新包可用,所述更新包用于指示所述待更新设备将目标密码算法禁用;
接收模块,用于接收所述待更新设备发送的安全链接请求;
指定模块,用于指定所述安全链接请求对应的第一密码算法,并将所述第一密码算法告知所述待更新设备,所述第一密码算法不包括所述目标密码算法;
建立模块,用于使用所述指定模块指定的所述第一密码算法与所述待更新设备建立安全链接;
第二发送模块,用于通过所述建立模块建立的所述安全链接向所述待更新设备发送所述更新包。
15.根据权利要求14所述的服务器,其特征在于,所述指定模块包括:
确定单元,用于根据所述安全链接请求确定所述待更新设备中的密码算法集合,所述密码算法集合至少包含两种密码算法;
判断单元,用于判断所述确定单元确定的密码算法集合中是否包含所述目标密码算法;
选择单元,用于当所述判断单元确定所述密码算法集合中包含所述目标密码算法使,确定所述密码算法集合中除了所述目标密码算法外的其他密码算法,并从所述其他密码算法中选择第一密码算法。
16.一种待更新设备,其特征在于,包括:处理器及存储器;
所述处理器用于执行以下流程:
检测服务器发出的更新信号,所述更新信号用于指示***存在更新包,所述更新包用于指示所述待更新设备将目标密码算法禁用;
向服务器发送安全链接请求;
使用所述服务器指定的第一密码算法与所述服务器建立安全链接,所述第一密码算法不包括所述目标密码算法;
通过所述安全链接接收所述服务器发送的所述更新包;
根据所述更新包进行更新。
17.根据权利要求16所述的待更新设备,其特征在于,所述更新包携带第二密码算法,所述第二密码算法用于指示所述待更新设备验证所述更新包使用的密码算法,所述第二密码算法不包括所述目标密码算法;
所述处理器具体执行以下流程:
使用所述第二密码算法对所述更新包进行验证,若验证通过,则根据所述更新包将所述目标密码算法禁用。
18.根据权利要求17所述的待更新设备,其特征在于,所述处理器还执行以下流程:
建立算法使用表,所述算法使用表用于指示所述待更新设备可以使用的密码算法及禁止使用的密码算法;
在所述算法使用表中将所述目标密码算法标识为所述禁止使用的密码算法。
19.根据权利要求16至18任一项所述的待更新设备,其特征在于,所述处理器具体执行以下流程:
接收所述服务器发送的所述第一密码算法对应的公钥;
检验所述公钥,若检验通过则生成对称密钥;
使用所述公钥加密所述对称密钥;
向所述服务器发送加密后的对称密钥,所述对称密钥用于所述服务器加密向所述待更新设备发送的数据,及所述待更新设备解密所述服务器发送的数据。
20.根据权利要求16至18任一项所述的待更新设备,其特征在于,所述待更新设备包括移动终端或基站。
21.一种服务器,其特征在于,包括:中央处理器及存储介质;
所述中央处理器执行以下流程:
发出更新信号,所述更新信号用于指示待更新设备有新的更新包可用,所述更新包用于指示所述待更新设备将目标密码算法禁用;
接收所述待更新设备发送的安全链接请求;
指定所述安全链接请求对应的第一密码算法,并将所述第一密码算法告知所述待更新设备,所述第一密码算法不包括所述目标密码算法;
使用所述第一密码算法与所述待更新设备建立安全链接;
通过所述安全链接向所述待更新设备发送所述更新包。
22.根据权利要求21所述的服务器,其特征在于,所述中央处理器具体执行以下流程:
根据所述安全链接请求确定所述待更新设备中的密码算法集合,所述密码算法集合至少包含两种密码算法;
判断所述密码算法集合中是否包含所述目标密码算法;
若是,则确定所述密码算法集合中除了所述目标密码算法外的其他密码算法,并从所述其他密码算法中选择第一密码算法。
CN201580027214.0A 2015-06-30 2015-06-30 算法更新方法、待更新设备及服务器 Active CN107925565B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/082860 WO2017000237A1 (zh) 2015-06-30 2015-06-30 算法更新方法、待更新设备及服务器

Publications (2)

Publication Number Publication Date
CN107925565A CN107925565A (zh) 2018-04-17
CN107925565B true CN107925565B (zh) 2020-08-07

Family

ID=57607477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580027214.0A Active CN107925565B (zh) 2015-06-30 2015-06-30 算法更新方法、待更新设备及服务器

Country Status (2)

Country Link
CN (1) CN107925565B (zh)
WO (1) WO2017000237A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587665B (zh) * 2018-11-20 2023-06-06 陕西师范大学 无SSID广播的WiFi组网方法和装置
CN113708920A (zh) 2020-05-22 2021-11-26 华为技术有限公司 一种基于冗余密码算法进行安全启动的方法及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信***中建立esp安全联盟的方法和***
CN101374153A (zh) * 2007-08-23 2009-02-25 ***通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及***
CN101695038A (zh) * 2009-10-27 2010-04-14 联想网御科技(北京)有限公司 检测ssl加密数据安全性的方法及装置
CN101997679A (zh) * 2009-08-21 2011-03-30 华为终端有限公司 加密信息协商方法、设备及网络***
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
WO2014057305A1 (en) * 2012-10-09 2014-04-17 Nokia Corporation Method and apparatus for disabling algorithms in a device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067833A1 (en) * 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
GB2471455A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信***中建立esp安全联盟的方法和***
CN101374153A (zh) * 2007-08-23 2009-02-25 ***通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及***
CN101997679A (zh) * 2009-08-21 2011-03-30 华为终端有限公司 加密信息协商方法、设备及网络***
CN101695038A (zh) * 2009-10-27 2010-04-14 联想网御科技(北京)有限公司 检测ssl加密数据安全性的方法及装置
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
WO2014057305A1 (en) * 2012-10-09 2014-04-17 Nokia Corporation Method and apparatus for disabling algorithms in a device

Also Published As

Publication number Publication date
WO2017000237A1 (zh) 2017-01-05
CN107925565A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
EP4007321A1 (en) Information sharing method, terminal apparatus, storage medium, and computer program product
US12041165B2 (en) Key updating method, apparatus, and system
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
US11488234B2 (en) Method, apparatus, and system for processing order information
RU2697645C1 (ru) Способ защиты сообщений и соответствующее устройство и система
CN103476030B (zh) 移动终端连接网络的方法、移动终端与终端设备
CN107483213B (zh) 一种安全认证的方法、相关装置及***
WO2015101273A1 (zh) 一种安全验证方法、相关设备和***
CN111355707B (zh) 一种数据处理方法及相关设备
CN105721413A (zh) 业务处理方法及装置
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN106550361B (zh) 一种数据传输方法,设备及计算机可读存储介质
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
CN107404720B (zh) 一种无线设置信息重置的方法及相关设备
CN107925565B (zh) 算法更新方法、待更新设备及服务器
CN111757320B (zh) 一种开启车辆的方法及相关设备
CN113923005B (zh) 一种写入数据的方法及***
CN108737341B (zh) 业务处理方法、终端及服务器
WO2017117775A1 (zh) 一种通信安全处理方法、***及相关设备
CN112528267A (zh) 一种执行root操作的方法以及移动终端
CN111756733A (zh) 一种身份认证方法和相关装置
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
CN105306505A (zh) 数据更新方法、终端及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant