CN108881198A - 一种智能终端安全控制方法 - Google Patents

一种智能终端安全控制方法 Download PDF

Info

Publication number
CN108881198A
CN108881198A CN201810581077.0A CN201810581077A CN108881198A CN 108881198 A CN108881198 A CN 108881198A CN 201810581077 A CN201810581077 A CN 201810581077A CN 108881198 A CN108881198 A CN 108881198A
Authority
CN
China
Prior art keywords
intelligent terminal
security
security control
control server
flash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810581077.0A
Other languages
English (en)
Other versions
CN108881198B (zh
Inventor
游万俊
郭俊峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Elink Smart Co Ltd
Original Assignee
Shenzhen Elink Smart Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Elink Smart Co Ltd filed Critical Shenzhen Elink Smart Co Ltd
Priority to CN201810581077.0A priority Critical patent/CN108881198B/zh
Publication of CN108881198A publication Critical patent/CN108881198A/zh
Application granted granted Critical
Publication of CN108881198B publication Critical patent/CN108881198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72454User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions

Abstract

本发明提供一种智能终端安全控制方法,包括以下步骤,S1:建立云安全控制服务器与智能终端的通讯连接,并确定智能终端的安全控制级别;即基础级,标准级或高安级,S2:若步骤S1中云安全控制服务器与智能终端之间为基础级安全控制级别,则控制智能终端开机读取CPU和flash id信息,按加密算法计算出加密值,同时跟flash中存储的值进行比较;如果存储标记位值为0,则代表第一次开机,则把标记值存为1,并写入经过多重加密算法计算出的加密结果;下次开机读取flash标记位,标记位为1,则实时计算出的加密值必须与flash中存储的加密值一致,才能正常工作;能实时切换算法,交互数据在算法库中随机跳变,防破解程度高,具备高度的安全性,性价比高,升级维护方便。

Description

一种智能终端安全控制方法
[技术领域]
本发明涉及智能终端安全控制技术领域,尤其涉及一种灵活度高,安全性能强,且制作成本低的智能终端安全控制方法。
[背景技术]
随着互联网基础设施突飞猛进的发展,智能终端出货量不断增长并大量普及。智能终端如何保护自主研发的产品,防止软件被竞争对手复制,如何在成本和效能中取得平衡,这些是本发明所关注的核心。
传统的智能终端有些采用硬件加密保护自主研发的核心产品,这种方式增加了产品的成本,加密芯片的加密级别也是千差万别,良莠不齐,同时也存在加密方式固定,一旦加密芯片被破解,则整个产品就无安全可言。
传统的智能终端有些采用软件加密方式,但加密方式单一,没有分级控制,嵌套配置,不能灵活的搭配组合,高低分级控制,怎样才能做到对安全级别分级,满足不同安全需求,安全算法选择范围大,并能组合嵌套使用,安全控制器可随时切换加密算法,减少了被恶意破解的可能,安全程度高,是本领域的技术人员经常考虑的问题,也进行了大量的研发和实验,并取得了较好的成绩。
[发明内容]
为克服现有技术所存在的问题,本发明提供一种灵活度高,安全性能强,且制作成本低的智能终端安全控制方法。
本发明解决技术问题的方案是提供一种智能终端安全控制方法,包括以下步骤,
S1:建立云安全控制服务器与智能终端的通讯连接,并确定智能终端的安全控制级别;即基础级,标准级或高安级;
S2:若步骤S1中云安全控制服务器与智能终端之间为基础级安全控制级别,则控制智能终端开机读取CPU和flash id信息,按加密算法计算出加密值,同时跟flash中存储的值进行比较;如果存储标记位值为0,则代表第一次开机,则把标记值存为1,并写入经过多重加密算法计算出的加密结果;下次开机读取flash标记位,标记位为1,则实时计算出的加密值必须与flash中存储的加密值一致,才能正常工作;否则重启系统;
S3:若步骤S1中云安全控制服务器与智能终端之间为标准级安全控制级别,则在智能终端输入激活用户名和激活密码,连接云安全控制服务器;云安全控制服务器对智能终端的硬件参数信息(cpu/flash/mac/sn)设置安全等级及其他特定信息,并把硬件参数信息提交至安全监控服务器;智能终端启动后,一旦网络连通,则自动向云安全控制服务器发送加密信息(加密信息包含cpu/flash/mac/sn);云安全控制服务器通过接收到的加密信息进行多级身份校验,并发送对应控制指令;若为非法智能终端,则发送不同级别控制指令或销毁指令;
S4:若步骤S1中云安全控制服务器与智能终端之间为高安级安全控制级别,则智能终端的app编译时增加采用混淆算法,对数据去特征,并打乱顺序、处理数字/字符串、插入废语句;智能终端开机后加载数据时,也同步加载内存混淆算法,保护加密数据,并跟云安全控制服务器实时交互通信,安全监控服务器随时监测智能终端,及时处理异常终端;
S5:根据步骤S2至S4中你的控制方式对智能终端进行安全控制,并控制安全交互算法和数据在加密算法库中宽范围随机跳变,发现异常则对特定智能终端发送处理指令。
优选地,所述步骤S1中的智能终端为单一的智能终端或批量性的多个智能终端。
优选地,所述步骤S4中,云安全控制服务器与智能终端之间为高安级安全控制级别,且该云安全控制服务器与智能终端之间同步具备基础级与标准级的安全控制。
优选地,所述云安全控制服务器与智能终端进行安全交互,且多重安全算法进行组合嵌套选择,进行实时切换,交互数据在算法库中随机跳变。
与现有技术相比,本发明一种智能终端安全控制方法通过采用不同你的安全级别,如基础级,标准级或高安级,且采用不同的安全控制方式来进行实际的控制,保证基础级为轻量级安全功能,标准级满足中端安全需求,高安级是实现对核心产品的安全保护,通过多等级保护,并通过与安全服务器交互,实现产品保护的宽范围和多策略,不增加任何硬件和内存成本,多重安全算法可组合嵌套选择,并能实时切换算法,交互数据在算法库中随机跳变,防破解程度高,具备高度的安全性,性价比高,升级维护方便。
[附图说明]
图1和图2是本发明一种智能终端安全控制方法的流程示意图。
[具体实施方式]
为使本发明的目的,技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定此发明。
请参阅图1,本发明一种智能终端安全控制方法1包括以下步骤,
S1:建立云安全控制服务器与智能终端的通讯连接,并确定智能终端的安全控制级别;即基础级,标准级或高安级;
S2:若步骤S1中云安全控制服务器与智能终端之间为基础级安全控制级别,则控制智能终端开机读取CPU和flash id信息,按加密算法计算出加密值,同时跟flash中存储的值进行比较;如果存储标记位值为0,则代表第一次开机,则把标记值存为1,并写入经过多重加密算法计算出的加密结果;下次开机读取flash标记位,标记位为1,则实时计算出的加密值必须与flash中存储的加密值一致,才能正常工作;否则重启系统;
S3:若步骤S1中云安全控制服务器与智能终端之间为标准级安全控制级别,则在智能终端输入激活用户名和激活密码,连接云安全控制服务器;云安全控制服务器对智能终端的硬件参数信息(cpu/flash/mac/sn)设置安全等级及其他特定信息,并把硬件参数信息提交至安全监控服务器;智能终端启动后,一旦网络连通,则自动向云安全控制服务器发送加密信息(加密信息包含cpu/flash/mac/sn);云安全控制服务器通过接收到的加密信息进行多级身份校验,并发送对应控制指令;若为非法智能终端,则发送不同级别控制指令或销毁指令;
S4:若步骤S1中云安全控制服务器与智能终端之间为高安级安全控制级别,则智能终端的app编译时增加采用混淆算法,对数据去特征,并打乱顺序、处理数字/字符串、插入废语句;智能终端开机后加载数据时,也同步加载内存混淆算法,保护加密数据,并跟云安全控制服务器实时交互通信,安全监控服务器随时监测智能终端,及时处理异常终端;
S5:根据步骤S2至S4中你的控制方式对智能终端进行安全控制,并控制安全交互算法和数据在加密算法库中宽范围随机跳变,发现异常则对特定智能终端发送处理指令。
本申请通过采用不同你的安全级别,如基础级,标准级或高安级,且采用不同的安全控制方式来进行实际的控制,保证基础级为轻量级安全功能,标准级满足中端安全需求,高安级是实现对核心产品的安全保护,通过多等级保护,并通过与安全服务器交互,实现产品保护的宽范围和多策略,不增加任何硬件和内存成本,多重安全算法可组合嵌套选择,并能实时切换算法,交互数据在算法库中随机跳变,防破解程度高,具备高度的安全性,性价比高,升级维护方便。
优选地,所述步骤S1中的智能终端为单一的智能终端或批量性的多个智能终端。
优选地,所述步骤S4中,云安全控制服务器与智能终端之间为高安级安全控制级别,且该云安全控制服务器与智能终端之间同步具备基础级与标准级的安全控制。
优选地,所述云安全控制服务器与智能终端进行安全交互,且多重安全算法进行组合嵌套选择,进行实时切换,交互数据在算法库中随机跳变。
与现有技术相比,本发明一种智能终端安全控制方法1通过采用不同你的安全级别,如基础级,标准级或高安级,且采用不同的安全控制方式来进行实际的控制,保证基础级为轻量级安全功能,标准级满足中端安全需求,高安级是实现对核心产品的安全保护,通过多等级保护,并通过与安全服务器交互,实现产品保护的宽范围和多策略,不增加任何硬件和内存成本,多重安全算法可组合嵌套选择,并能实时切换算法,交互数据在算法库中随机跳变,防破解程度高,具备高度的安全性,性价比高,升级维护方便。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。

Claims (4)

1.一种智能终端安全控制方法,其特征在于:包括以下步骤,
S1:建立云安全控制服务器与智能终端的通讯连接,并确定智能终端的安全控制级别;即基础级,标准级或高安级;
S2:若步骤S1中云安全控制服务器与智能终端之间为基础级安全控制级别,则控制智能终端开机读取CPU和flash id信息,按加密算法计算出加密值,同时跟flash中存储的值进行比较;如果存储标记位值为0,则代表第一次开机,则把标记值存为1,并写入经过多重加密算法计算出的加密结果;下次开机读取flash标记位,标记位为1,则实时计算出的加密值必须与flash中存储的加密值一致,才能正常工作;否则重启系统;
S3:若步骤S1中云安全控制服务器与智能终端之间为标准级安全控制级别,则在智能终端输入激活用户名和激活密码,连接云安全控制服务器;云安全控制服务器对智能终端的硬件参数信息(cpu/flash/mac/sn)设置安全等级及其他特定信息,并把硬件参数信息提交至安全监控服务器;智能终端启动后,一旦网络连通,则自动向云安全控制服务器发送加密信息(加密信息包含cpu/flash/mac/sn);云安全控制服务器通过接收到的加密信息进行多级身份校验,并发送对应控制指令;若为非法智能终端,则发送不同级别控制指令或销毁指令;
S4:若步骤S1中云安全控制服务器与智能终端之间为高安级安全控制级别,则智能终端的app编译时增加采用混淆算法,对数据去特征,并打乱顺序、处理数字/字符串、插入废语句;智能终端开机后加载数据时,也同步加载内存混淆算法,保护加密数据,并跟云安全控制服务器实时交互通信,安全监控服务器随时监测智能终端,及时处理异常终端;
S5:根据步骤S2至S4中你的控制方式对智能终端进行安全控制,并控制安全交互算法和数据在加密算法库中宽范围随机跳变,发现异常则对特定智能终端发送处理指令。
2.如权利要求1所述的一种智能终端安全控制方法,其特征在于:所述步骤S1中的智能终端为单一的智能终端或批量性的多个智能终端。
3.如权利要求1所述的一种智能终端安全控制方法,其特征在于:所述步骤S4中,云安全控制服务器与智能终端之间为高安级安全控制级别,且该云安全控制服务器与智能终端之间同步具备基础级与标准级的安全控制。
4.如权利要求3所述的一种智能终端安全控制方法,其特征在于:所述云安全控制服务器与智能终端进行安全交互,且多重安全算法进行组合嵌套选择,进行实时切换,交互数据在算法库中随机跳变。
CN201810581077.0A 2018-06-07 2018-06-07 一种智能终端安全控制方法 Active CN108881198B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810581077.0A CN108881198B (zh) 2018-06-07 2018-06-07 一种智能终端安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810581077.0A CN108881198B (zh) 2018-06-07 2018-06-07 一种智能终端安全控制方法

Publications (2)

Publication Number Publication Date
CN108881198A true CN108881198A (zh) 2018-11-23
CN108881198B CN108881198B (zh) 2021-03-30

Family

ID=64337270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810581077.0A Active CN108881198B (zh) 2018-06-07 2018-06-07 一种智能终端安全控制方法

Country Status (1)

Country Link
CN (1) CN108881198B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298183A (zh) * 2019-06-26 2019-10-01 浪潮金融信息技术有限公司 一种分级保护数据安全的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195987A (zh) * 2011-05-31 2011-09-21 成都七巧软件有限责任公司 一种基于软件产品库的分布式可信认证方法和系统
CN103885827A (zh) * 2014-03-28 2014-06-25 深圳市中兴移动通信有限公司 自动切换运行模式的方法和智能终端
CN104486506A (zh) * 2014-12-17 2015-04-01 宇龙计算机通信科技(深圳)有限公司 系统加载方法、系统加载装置与终端
CN106230769A (zh) * 2016-06-28 2016-12-14 四川恒进依科技有限公司 基于移动终端信任度的移动云数据分级接入控制方法
CN106295371A (zh) * 2016-08-22 2017-01-04 腾讯科技(深圳)有限公司 应用运行方法、文件加固方法和装置
US20170046538A1 (en) * 2004-06-30 2017-02-16 Socionext Inc. Secure processor and a program for a secure processor
US20170061436A1 (en) * 2015-08-24 2017-03-02 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046538A1 (en) * 2004-06-30 2017-02-16 Socionext Inc. Secure processor and a program for a secure processor
CN102195987A (zh) * 2011-05-31 2011-09-21 成都七巧软件有限责任公司 一种基于软件产品库的分布式可信认证方法和系统
CN103885827A (zh) * 2014-03-28 2014-06-25 深圳市中兴移动通信有限公司 自动切换运行模式的方法和智能终端
CN104486506A (zh) * 2014-12-17 2015-04-01 宇龙计算机通信科技(深圳)有限公司 系统加载方法、系统加载装置与终端
US20170061436A1 (en) * 2015-08-24 2017-03-02 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CN106230769A (zh) * 2016-06-28 2016-12-14 四川恒进依科技有限公司 基于移动终端信任度的移动云数据分级接入控制方法
CN106295371A (zh) * 2016-08-22 2017-01-04 腾讯科技(深圳)有限公司 应用运行方法、文件加固方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110298183A (zh) * 2019-06-26 2019-10-01 浪潮金融信息技术有限公司 一种分级保护数据安全的方法

Also Published As

Publication number Publication date
CN108881198B (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN111371549B (zh) 一种报文数据传输方法、装置及系统
CN104579679B (zh) 用于农配网通信设备的无线公网数据转发方法
CN107204986A (zh) 云端存储加密方法、解密方法及云端存储加密装置
US20150019875A1 (en) Portable device for data encryption/decryption and/or compression/decompression
CN105278398A (zh) 工业控制系统中的操作员动作认证
US10423802B2 (en) Establishing data security over an internet of things (IoT) network
CN116980230B (zh) 一种信息安全保护方法及装置
CN110166236A (zh) 密钥处理方法、装置和系统及电子设备
CN107872315A (zh) 数据处理方法和智能终端
CN117135626B (zh) 一种基于高速加密技术的安全物联网控制系统
CN108881198A (zh) 一种智能终端安全控制方法
WO2013121275A1 (en) Portable device for data encryption/decryption and/or compression/decompression
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN110177116B (zh) 智融标识网络的安全数据传输方法和装置
CN112689014A (zh) 一种双全工通信方法、装置、计算机设备和存储介质
Ahmadi et al. A 3-level re-encryption model to ensure data protection in cloud computing environments
CN116488892A (zh) 数据安全交互方法、装置、电子设备及存储介质
CN113726515B (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
CN112217806B (zh) 数据传输加密方法、服务器和存储介质
CN114157470A (zh) 一种令牌管理方法和装置
CN109951417A (zh) 一种身份认证的方法、系统及终端设备
JP5932709B2 (ja) 送信側装置および受信側装置
CN105516102A (zh) 文件传输系统及其方法
CN111538988A (zh) 防攻击的程序运行方法和装置、存储介质、电子装置
KR101475907B1 (ko) 서버에 입력되는 명령어 감시 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant