CN109639645A - 用于监测信息安全的方法及装置 - Google Patents

用于监测信息安全的方法及装置 Download PDF

Info

Publication number
CN109639645A
CN109639645A CN201811355506.9A CN201811355506A CN109639645A CN 109639645 A CN109639645 A CN 109639645A CN 201811355506 A CN201811355506 A CN 201811355506A CN 109639645 A CN109639645 A CN 109639645A
Authority
CN
China
Prior art keywords
information
message
verification
safety
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811355506.9A
Other languages
English (en)
Inventor
史杰
王西颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing IQIYI Intelligent Technology Co Ltd
Original Assignee
Chongqing IQIYI Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing IQIYI Intelligent Technology Co Ltd filed Critical Chongqing IQIYI Intelligent Technology Co Ltd
Priority to CN201811355506.9A priority Critical patent/CN109639645A/zh
Publication of CN109639645A publication Critical patent/CN109639645A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

本申请提供了一种用于监测信息安全的方法、装置以及设备,其中的方法包括:在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息;在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证;根据所述验证的结果确定信息安全性。本申请提供的上述技术方案有利于提高信息安全性。

Description

用于监测信息安全的方法及装置
技术领域
本申请涉及通讯技术,尤其是涉及一种用于监测信息安全的方法、用于监测信息安全的装置、电子设备以及计算机可读存储介质。
背景技术
在通讯领域中,信息安全是非常重要的。例如,在两个电子设备之间存在信息交互的需求时,应尽可能的避免两个电子设备之间交互信息被拦截篡改的现象,以保护电子设备之间交互信息的安全性。
如何监测信息安全,是一个值得关注的技术问题。
发明内容
本申请的目的是,提供一种用于监测信息安全的方法及装置。
根据本申请的一个方面,提供一种用于监测信息安全的方法,该方法主要包括:在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息;在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证;根据所述验证的结果确定信息安全性。
根据本申请的另一个方面,提供一种用于监测信息安全的方法,该方法包括:从接收到第一消息中获取用于安全验证的信息;根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息;向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证。
根据本申请的再一个方面,还提供了一种用于监测信息安全的装置,该装置包括:用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置;用于在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置;用于根据所述验证的结果确定信息安全性的装置。
根据本申请的再一个方面,还提供了一种用于监测信息安全的装置,该装置包括:用于从接收到第一消息中获取用于安全验证的信息的装置;用于根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息的装置;用于向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置。
根据本申请的再一个方面,还提供了一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述任一方法。
根据本申请的再一个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现上述权任一方法。
与现有技术相比,本申请具有以下优点:本申请通过在第一消息中承载用于安全验证的信息,使接收第一消息的对端设备可以基于该用于安全验证的信息产生第二验证信息,并回复承载有第二验证信息的第二消息,使本申请可以利用根据预定算法对用于安全验证的信息进行计算而获得的第一验证信息,对第二消息中的第二验证信息进行验证;从而在第一消息或者第二消息被拦截篡改,或者通讯一方设备中安装的软件不安全(如软件为盗版软件等)的情况下,本申请可以通过验证的结果,监测出信息交互过程或者一方设备中安装的软件存在安全隐患;由此可知,本申请提供的技术方案有利于提高信息安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本申请实施例一的用于监测信息安全的方法的流程图;
图2为本申请实施例二的用于监测信息安全的方法的流程图;
图3为本申请实施例三的用于监测信息安全的方法的流程图;
图4为本申请实施例的游戏一体机和游戏手柄示意图;
图5为本申请实施例四的用于监测信息安全的装置的结构示意图;
图6为本申请实施例五的用于监测信息安全的装置的结构示意图;
图7为本申请实施例六的电子设备示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在更加详细地讨论示例性实施例之前,应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是,其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的执行顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。另外,应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本申请及其应用或使用的任何限制。对于相关领域普通技术人员已知的技术、方法以及设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。应当注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本申请实施例可以应用于终端设备、计算机系统以及服务器等电子设备中,其可与众多其它通用或者专用的计算系统环境或者配置一起操作。适于与终端设备、计算机系统以及服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子,而且包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
终端设备、计算机系统以及服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑以及数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
这里所公开的具体结构和功能细节仅仅是代表性的,并且是用于描述本申请的示例性实施例的目的。但是,本申请可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
应当理解的是,当一个单元被称为“连接”或者“耦合”到另一个单元时,其可以直接连接或耦合到所述另一单元,或者可以存在中间单元。与此相对,当一个单元被称为“直接连接”或“直接耦合”到另一单元时,则不存在中间单元。应当按照类似的方式来解释被用于描述单元之间的关系的其他词语(例如“处于...之间”相比于“直接处于...之间”,“与...邻近”相比于“与...直接邻近”等等)。这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或者更多其他特征、整数、步骤、操作、单元、组件和/或其组合。在一些替换实现方式中,所提到的功能/动作可以按照不同于附图中标示的顺序发生。举例来说,取决于所涉及的功能/动作,相继示出的两幅图实际上可以基本上同时执行或者有时可以按照相反的顺序来执行。下面结合附图对本申请作进一步描述。
实施例一、用于监测信息安全的方法。
本实施例的方法通常由具有信息交互的两个电子设备中的其中一个电子设备执行。为了区别这两个电子设备,本实施例可以将这两个电子设备分别称为本端设备和对端设备。本实施例中的各步骤通常由本端设备执行。本实施例中的本端设备和对端设备可以为远距离通讯的两个电子设备,例如,借助互联网进行信息交互的两个电子设备。本实施例中的本端设备和对端设备也可以为近距离通讯的两个电子设备,例如,通过蓝牙或者红外等无线通讯方式进行信息交互的两个电子设备。当然,这两个电子设备也可以称为第一设备和第二设备等,例如,本实施例中的各步骤由第一设备执行,第二设备相当于对端设备。本实施例不限制这两个电子设备的具体称谓。
作为示例,本实施例中的本端设备和对端设备可以有多种表现形式;例如,可以为VR(Virtual Reality,虚拟现实)领域中的游戏一体机和游戏手柄;再例如,可以为移动电话和家用电气设备;再例如,可以为用户设备和网络设备。本实施例不限制本端设备和对端设备的具体表现形式。
本实施例的用于监测信息安全的方法的流程如图1所示。在图1中,本实施例的方法包括的步骤分别为:步骤S100、步骤S110以及步骤S120。下面对本实施例的方法所包括的各步骤分别进行说明。
S100、在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向对端设备发送包含有用于安全验证的信息和待传输信息的第一消息。
作为示例,本实施例中的待传输信息通常是指,基于与对端设备的信息交互需求,而产生的信息,例如,在需要向对端设备请求相应信息的应用场景中,待传输信息可以是请求的具体内容;再例如,在需要通知对端设备的场景中,待传输信息可以是通知的具体内容;再例如,在需要指示/命令对端设备执行相应操作时,待传输信息可以是指示/命令的具体内容等。本实施例不对产生待传输信息的具体应用场景、以及产生的待传输信息的具体内容等做具体限定。
作为示例,本实施例中的用于安全验证的信息通常是指,用于获得验证信息,以便于监测信息安全的信息。也就是说,本实施例的两端设备各自利用用于安全验证的信息,分别获得验证信息(即第一验证信息和第二验证信息),通过在发送用于安全验证的信息的设备处,对比两个设备分别获得的验证信息,可以确定出传输信息是否安全以及对端设备的软件是否为盗版软件等,从而实现信息安全监测。
作为示例,本实施例中的用于安全验证的信息可以包括一种类型或者两种类型或者更多种类型的信息;例如,用于安全验证的信息可以包括:数字类型的信息、字符类型的信息以及时间类型的信息中的至少一种。其中的数字类型的信息可以包括:至少一个数字,例如,多个质数等。当然,也可以包括多个正整数等。其中的字符类型的信息可以包括:至少一个字符串,例如,多个单词或者多个词组或者至少一个短句等。其中的时间类型的信息可以具体为时间戳,例如,当前时间戳。
作为示例,本实施例可以预先设置数字集合,在需要获取用于验证的信息时,可以从该数字集合中随机读取多个数字,并获取当前时间戳,本实施例将读取出的所有数字和当前时间戳作为用于验证的信息。当然,本实施例也可以采用顺序读取的方式从数字集合中读取出多个数字。另外,本实施例每次从数字集合中读取出的数字的数量通常是固定的,例如,每次均从数字集合中读取出N(N为大于1的整数,如N等于10)个数字。当然,本实施例也不排除从数字集合中读取出的数字的数量不固定的情况,例如,在需要从数字集合中读取数字时,先产生1至15之间的一随机数,本实施例可以将该随机数作为本次从数字集合中读取数字的数量。本实施例不限制从数字集合中读取出数字的方式以及数量等。
作为示例,本实施例中的数字集合中的数字包括但不限于正整数。可选的,该数字集合可以为质数集合。也就是说,本实施例中的数字集合中的数字可以均为质数。当然,本实施例也不排除数字集合包括:部分质数以及部分非质数的现象。
在数字集合为质数集合的情况下,本实施例会从质数集合中,读取出多个质数(如读取出10个质数),通过将读取出的多个质数作为用于验证的信息的一部分,有利于降低利用用于验证的信息所计算出的第一验证信息的重复性,从而有利于提高第一验证信息的多样性,进而有利于提高信息安全监测的准确性。
再有,本申请通过将读取出的多个质数与当前时间戳一起,作为用于验证的信息,这样,即便是两次读取出的质数完全相同,也会由于当前时间戳的不同,而使两次形成的用于验证的信息不相同,有利于进一步降低利用用于验证的信息而计算出的第一验证信息的重复性,从而有利于提高第一验证信息的灵活性和多样性,进而进一步有利于提高信息安全监测的准确性。
作为示例,本实施例可以将待传输信息以及获得的用于安全验证的信息分别承载于第一消息中,并向对端设备发送该第一消息。待传输信息在承载于第一消息中之后,可以称为第一消息的消息体内容。本实施例中的第一消息可以包括但不限于:请求消息、通知消息或者指示/命令消息等。
作为示例,本实施例可以先利用密钥,对待传输信息进行加密处理,然后,再将加密处理后的待传输信息以及用于安全验证的信息,承载于第一消息中,向对端设备发送第一消息,有利于减少第一消息中的待传输信息为明文,而导致的信息被窃取的安全隐患,从而有利于提高信息传输的安全性。
作为示例,本实施例对待传输信息进行加密处理时,所使用的密钥可以是:由用于安全验证的信息所形成的密钥。通常情况下,该密钥与由用于安全验证的信息所形成的第一验证信息不相同。例如,通过对用于安全验证的信息进行相应的计算,从而获得一数值(即第一验证信息),本实施例可以将该数值或者该数值的一部分作为密钥,对待传输信息进行加密处理。
作为示例,本实施例可以利用获得第一验证信息的预定算法,对用于安全验证的信息进行计算,从而获得用于加密的密钥。例如,本实施例预先设置了为获得第一验证信息的预定算法,本实施例可以根据该预定算法,对上述获得的用于安全验证的信息进行计算,从而获得第一验证信息,本实施例可以将该第一验证信息中的部分内容(例如,前M位或者后M位,且M大于2)作为用于加密的密钥,从而获得与第一验证信息不相同的密钥。另外,本实施例也可以对计算获得的第一验证信息中的内容的前后排列顺序进行调整,从而获得与第一验证信息不相同的密钥。通过采用获得第一验证信息的预定算法来获得用于加密的密钥,且使用于加密的密钥与第一验证信息不相同,有利于在节约设备的计算资源的情况下,提高信息传输的安全性。
需要特别说明的是,本实施例为获得用于加密的密钥所采用的算法,并不局限于为了获得第一验证信息的预定算法,本实施例完全可以采用与获得第一验证信息的预定算法不相同的算法,来获得用于加密的密钥,同样有利于提高信息传输的安全性。本实施例对获得用于加密的密钥的算法不作限定。
作为示例,本实施例在获得了用于安全验证的信息后,可以本地存储用于安全验证的信息,也可以利用预定算法对获得的用于安全验证的信息进行计算,从而获得第一验证信息,并本地存储第一验证信息。也就是说,本实施例可以本地存储用于安全验证的信息或者第一验证信息中的其中之一。当然,本实施例也不排除既本地存储用于安全验证的信息,又本地存储第一验证信息的情况。
作为示例,本实施例通常会通过蓝牙通讯方式或者红外通讯方式等近距离通讯方式,向对端设备传输承载有待传输信息(如加密处理后的待传输信息)和用于安全验证的信息的第一消息。本实施例不对第一消息所采用的协议以及消息格式等做具体限定。
S110、在接收到对端设备针对第一消息而返回的第二消息的情况下,利用根据预定算法对用于安全验证的信息进行计算而获得的第一验证信息,对第二消息中的第二验证信息进行验证。
作为示例,本实施例中的第二消息是与第一消息相对应的消息,也就是说,对端设备在接收到第一消息后,会基于该第一消息,而向第一消息的发送设备回复第二消息,从而使第一消息的发送设备接收到第二消息。第二消息中包含有对端设备计算出的第二验证信息。通常情况下,该第二消息还包含有对端设备的待传输信息。例如,对端设备在接收到第一消息后,会基于该第一消息的消息体所请求的内容,形成需要向第一消息的发送设备传输的应答信息,该应答信息即为对端设备的待传输信息。再例如,对端设备在接收到第一消息后,会基于该第一消息的消息体所通知的内容,形成需要向第一消息的发送设备传输的已成功接收到该通知的应答信息,该应答信息即为对端设备的待传输信息。再例如,对端设备在接收到第一消息后,会基于该第一消息的消息体所指示/命令的内容,形成需要向第一消息的发送设备传输的已基于该指示/命令执行了相应操作的应答信息,该应答信息即为对端设备的待传输信息。本申请不对对端设备的待传输信息的具体内容进行限定。
作为示例,本实施例中的对端设备在接收到第一消息后,会从第一消息中获得用于安全验证的信息以及第一消息的消息体。对端设备中预先设置有为获得验证信息的预定算法,对端设备可以利用该预定算法,对第一消息中承载的用于安全验证的信息进行计算,从而获得第二验证信息。对端设备为获得第二验证信息所采用的预定算法,通常与为获得第一验证信息所采用的预定算法,相同。另外,如果对端设备发现第一消息中未携带用于安全验证的信息,则对端设备可以确定出信息不安全,例如,可以认为第一消息的传输存在安全隐患(如第一消息被拦截篡改等),或者也可以认为第一消息的发送设备中的软件不安全(如软件为盗版软件或者软件被攻击等)。
作为示例,在第一消息的消息体是加密处理后的消息体的情况下,本实施例还需要基于第一消息中承载的用于安全验证的信息,获得密钥,并利用该密钥对第一消息的消息体进行解密处理,从而获得第一消息的消息体的明文。对端设备为获得用于解密的密钥所采用的算法,通常与第一消息的发送设备为获得用于加密的密钥所采用的算法,相同。
作为示例,对端设备中预先设置有为了获得用于解密的密钥的算法,对端设备利用该算法对第一消息中的用于安全验证的信息进行计算,从而获得用于解密的密钥。可选的,在第一消息的发送设备将为了获得第一验证信息的预定算法,作为获得用于加密的密钥的算法的情况下,对端设备可以将预先设置的为了获得第二验证信息的预定算法,作为获得用于解密的密钥的算法,从而对端设备在利用预定算法对第一消息中承载的用于安全验证的信息进行计算,从而获得第二验证信息的同时,还可以获得用于解密的密钥。当然,对端设备中设置的为了获得用于解密的密钥的算法,可以与对端设备为了获得第二验证信息的预定算法,不相同。
作为示例,通常情况下,对端设备获得的用于解密的密钥,与第一消息的发送设备获得的用于加密的密钥相同,而与由用于安全验证的信息所形成的第二验证信息不相同。例如,对端设备通过对用于安全验证的信息进行相应的计算,从而获得一数值(即第二验证信息),对端设备可以将该数值的一部分作为用于解密的密钥,对第一消息中的消息体进行解密处理。
作为示例,对端设备中预先设置有为获得第二验证信息的预定算法,对端设备可以根据该预定算法,对第一消息中承载的用于安全验证的信息进行计算,从而对端设备获得第二验证信息,对端设备可以将该第二验证信息中的部分内容(例如,前M位或者后M位或者中间M位,且M大于2)作为用于解密的密钥,从而获得与第二验证信息不相同的密钥。另外,对端设备也可以对计算获得的第二验证信息中的内容的前后排列顺序进行调整,从而获得与第二验证信息不相同的密钥。对端设备通过采用获得第二验证信息的预定算法来获得用于解密的密钥,并使该密钥与第二验证信息不相同,有利于在节约对端设备的计算资源的情况下,提高信息传输的安全性。
需要特别说明的是,对端设备为获得用于解密的密钥所采用的算法,并不局限于为获得第二验证信息的预定算法,对端设备完全可以采用与获得第二验证信息的预定算法不相同的算法,来获得用于解密的密钥,从而有利于提高信息传输的安全性。本实施例对对端设备获得密钥的具体算法不作限定。
作为示例,对端设备在获得第一消息中的消息体,并基于该消息体产生自身的待传输信息(即对端设备的待传输信息)后,将对端设备的待传输信息和其计算出的第二验证信息承载于第二消息中,并向第一消息的发送设备传输该第二消息。
作为示例,对端设备可以先利用密钥,对对端设备的待传输信息进行加密处理,然后,再将加密处理后的待传输信息以及第二验证信息,承载于第二消息中,向第一消息的发送设备发送第二消息,有利于减少第二消息中的待传输信息为明文,而导致的信息被窃取的安全隐患,从而有利于提高信息传输的安全性。
作为示例,通常情况下,对端设备对待传输信息进行加密处理时,所使用的密钥可以是:对端设备对第一消息中的消息体进行解密的密钥,即由用于安全验证的信息所形成的用于解密的密钥。本实施例并不排除对端设备使用的用于加密处理的密钥与其使用的用于解密处理的密钥不相同的情况。需要特别说明的是,对端设备为获得用于加密的密钥所采用的算法,并不局限于为了获得第二验证信息的预定算法,对端设备完全可以采用与获得第二验证信息的预定算法不相同的算法,来获得用于加密的密钥,同样可以有利于提高信息传输的安全性。本实施例对对端设备获得用于加密的密钥的具体算法不作限定。
作为示例,在第一消息的发送设备接收到对端设备传输来的第二消息的情况下,本实施例可以利用第一验证信息对第二消息中承载的第二验证信息进行验证,例如,比较两者是否相同,如果两者相同,则验证成功,而如果两者不相同,则验证失败,验证失败的原因可以为第二验证信息与第一验证信息不相同。如果本实施例发现第二消息中并未承载有第二验证信息,则可以认为验证失败,而验证失败的原因为第二消息未包含有第二验证信息。
需要特别说明的是,如果第一消息的发送设备在发送第一消息时,本地存储了第一验证信息,则在本步骤中,第一消息的发送设备可以直接从本地存储的信息中获取第一验证信息,进行验证。另外,无论第一消息的发送设备是否存储有第一验证信息,第一消息的发送设备均可以利用预定算法,对本地存储的用于验证的信息,进行计算,从而获得第一验证信息。
S120、根据验证的结果确定信息安全性。
作为示例,在验证的结果为验证成功(例如,第一验证信息和第二验证信息相同)的情况下,则本实施例可以认为信息安全不存在问题,例如,本实施例可以认为第一消息和第二消息的传输是安全的,不存在安全隐患,即第一消息和第二消息均未被拦截篡改等。再例如,本实施例也可以认为对端设备中安装的软件是安全的(如软件是正版软件,且未被攻击等)。
作为示例,在验证的结果为验证失败(例如,第一验证信息和第二验证信息不相同)的情况下,则本实施例可以认为信息安全存在问题,例如,本实施例可以认为第一消息和第二消息的传输存在安全隐患,即第一消息和第二消息可能被拦截篡改。再例如,本实施例也可以认为对端设备中安装的软件不安全(如可能是盗版软件或者软件被攻击等)。在验证的结果为验证失败,且失败的原因为第一验证信息与第二验证信息不相同的情况下,本实施例更倾向于认为第一消息和第二消息的传输存在安全隐患;而在验证的结果为验证失败,且失败的原因为第二消息未包含有第二验证信息的情况下,本实施例更倾向于认为对端设备中安装的软件不安全。
实施例二、用于监测信息安全的方法。
本实施例的方法通常由具有信息交互的两个电子设备中的其中一个电子设备执行。为了区别这两个电子设备,本实施例可以将这两个电子设备分别称为本端设备和对端设备。在实施例一的步骤S100-S120由这两个电子设备中的本端设备执行的情况下,本实施例中的各步骤由这两个电子设备中的对端设备执行。同样的,本实施例中的本端设备和对端设备可以为远距离通讯的两个电子设备,例如,借助互联网进行信息交互的两个电子设备。本实施例中的本端设备和对端设备也可以为近距离通讯的两个电子设备,例如,通过蓝牙或者红外等无线通讯方式进行信息交互的两个电子设备。当然,这两个电子设备也可以称为第一设备和第二设备,且本实施例中的各步骤由第二设备执行,第一设备相当于本端设备。本实施例不限制这两个电子设备的具体称谓。
本实施例的用于监测信息安全的方法的流程如图2所示。在图2中,本实施例的方法主要包括:步骤S200、步骤S210以及步骤S220。下面对本实施例的方法所包括的各步骤分别进行说明。
S200、从接收到第一消息中获取用于安全验证的信息。
作为示例,第一消息的发送设备通常为:信息交互的一个往返过程中的对话发起方。本实施例中的第一消息可以包括但不限于:请求消息、通知消息或者指示/命令消息等。本实施例通常会通过蓝牙通讯方式或者红外通讯方式等近距离通讯方式,接收第一消息。本实施例不对第一消息所采用的协议以及消息格式等做具体限定。
作为示例,本实施例中的第一消息所承载的用于安全验证的信息通常是指,用于获得验证信息,以便于监测信息安全的信息。也就是说,本实施例的两端设备各自利用用于安全验证的信息,分别获得一验证信息,即第一验证信息和第二验证信息,通过在第一消息的发送设备处,对第一验证信息和第二验证信息进行对比,可以确定出传输信息是否安全以及对端设备的软件是否为盗版软件等,从而实现信息安全监测。本实施例中的用于安全验证的信息具体包括的内容,可以参见上述实施例一中的描述,例如,用于安全验证的信息包括:10个质数以及时间戳等。在此不再说明。
作为示例,本实施例在接收到第一消息后,可以从第一消息承载的信息中获取用于安全验证的信息,如果发现第一消息中未承载有用于安全验证的信息,则本实施例可以确定出信息不安全,例如,可以认为第一消息的传输存在安全隐患(如第一消息被拦截篡改等),或者也可以认为第一消息的发送设备中的软件不安全(如为盗版软件等)。另外,本实施例可以在从第一消息中获取用于安全验证的信息的同时,获取第一消息的消息体。
S210、根据预定算法对上述获取的用于安全验证的信息进行计算,获得第二验证信息。
作为示例,本实施例预先设置有为获得第二验证信息的预定算法,本实施例可以利用该预定算法,对第一消息中承载的用于安全验证的信息进行计算,从而获得第二验证信息。本实施例为获得第二验证信息所采用的预定算法,通常与第一消息的发送设备为获得第一验证信息所采用的预定算法相同。
作为示例,在第一消息的消息体是加密处理后的消息体的情况下,本实施例还需要基于第一消息中承载的用于安全验证的信息,获得密钥,并利用该密钥对第一消息的消息体进行解密处理,从而获得第一消息的消息体的明文。本实施例为获得用于解密的密钥所采用的算法,通常与第一消息的发送设备为获得用于加密的密钥所采用的算法,相同。
作为示例,本实施例预先设置有为了获得用于解密的密钥的算法,利用该算法对第一消息中的用于安全验证的信息进行计算,从而可以获得用于解密的密钥。可选的,在第一消息的发送设备将为了获得第一验证信息的预定算法,作为获得用于加密的密钥的算法的情况下,本实施例可以将预先设置的为了获得第二验证信息的预定算法,作为获得用于解密的密钥的算法,从而本实施例在利用预定算法对第一消息中承载的用于安全验证的信息进行计算,从而获得第二验证信息的同时,还可以获得用于解密的密钥。当然,本实施例设置的为了获得用于解密的密钥的算法,可以与对端设备为了获得第二验证信息的预定算法,不相同。
作为示例,通常情况下,本实施例获得的用于解密的密钥,与第一消息的发送设备获得的用于加密的密钥相同,而与由用于安全验证的信息所形成的第二验证信息不相同。例如,本实施例通过对用于安全验证的信息进行相应的计算,从而获得一计算结果(即第二验证信息),本实施例可以将该计算结果的一部分作为用于解密的密钥,对第一消息中的消息体进行解密处理。
作为示例,本实施例预先设置有为获得第二验证信息的预定算法,本实施例可以根据该预定算法,对第一消息中承载的用于安全验证的信息进行计算,从而获得第二验证信息,本实施例可以将该第二验证信息中的部分内容(例如,前M位或者后M位或者中间M位,且M大于2)作为用于解密的密钥,从而获得与第二验证信息不相同的密钥。另外,本实施例也可以对计算获得的第二验证信息中的内容的前后排列顺序进行调整,从而获得与第二验证信息不相同的密钥。本实施例通过采用获得第二验证信息的预定算法来获得用于解密的密钥,且使用于解密的密钥与第二验证信息不相同,有利于在节约设备计算资源的情况下,提高信息传输的安全性。
需要特别说明的是,本实施例为获得用于解密的密钥所采用的算法,并不局限于为获得第二验证信息的预定算法,本实施例完全可以采用与获得第二验证信息的预定算法不相同的算法,来获得用于解密的密钥,从而有利于提高信息传输的安全性。本实施例获得用于解密的密钥的具体算法不作限定。
S220、向第一消息的发送设备发送包含有第二验证信息和待传输信息的第二消息,以便于第一消息的发送设备利用根据预定算法对用于安全验证的信息进行计算而获得的第一验证信息,对第二消息中的第二验证信息进行验证。
作为示例,本实施例中的第二消息是与第一消息相对应的消息,也就是说,本实施例在接收到第一消息后,会基于该第一消息,而向第一消息的发送设备回复第二消息,从而使第一消息的发送设备接收到第二消息。第二消息中包含有本实施例计算出的第二验证信息。通常情况下,该第二消息还包含有待传输信息。例如,本实施例在接收到第一消息后,会基于该第一消息的消息体所请求的内容,形成需要向第一消息的发送设备传输的应答信息,该应答信息即为本实施例的待传输信息。再例如,本实施例在接收到第一消息后,会基于该第一消息的消息体所通知的内容,形成需要向第一消息的发送设备传输的已成功接收到该通知的应答信息,该应答信息即为本实施例的待传输信息。再例如,本实施例在接收到第一消息后,会基于该第一消息的消息体所指示/命令的内容,形成需要向第一消息的发送设备传输的已基于该指示/命令执行了相应操作的应答信息,该应答信息即为本实施例的待传输信息。本申请不对本实施例中的待传输信息的具体内容进行限定。
作为示例,本实施例在获得第一消息中的消息体,并基于该消息体产生自身的待传输信息后,将自身产生的待传输信息和上述计算出的第二验证信息承载于第二消息中,并向第一消息的发送设备传输该第二消息。
作为示例,本实施例可以先利用密钥,对本实施例的待传输信息进行加密处理,然后,再将加密处理后的待传输信息以及第二验证信息,承载于第二消息中,向第一消息的发送设备发送第二消息,有利于减少第二消息中的待传输信息为明文,而导致的信息被窃取的安全隐患,从而有利于提高信息传输的安全性。
作为示例,通常情况下,本实施例对待传输信息进行加密处理时,所使用的密钥可以是:本实施例对第一消息中的消息体进行解密的密钥,即由用于安全验证的信息所形成的用于解密的密钥。本实施例并不排除使用的用于加密处理的密钥与其使用的用于解密处理的密钥不相同的情况。需要特别说明的是,本实施例为获得用于加密的密钥所采用的算法,并不局限于为了获得第二验证信息的预定算法,本实施例完全可以采用与获得第二验证信息的预定算法不相同的算法,来获得用于加密的密钥,同样可以有利于提高信息传输的安全性。本实施例对获得用于加密的密钥的具体算法不作限定。
第一消息的发送设备接收到第二消息,利用第一验证信息对第二消息中承载的第二验证信息进行验证的过程,可以参见上述实施例一中的描述,在此不再详细说明。
实施例三、用于监测信息安全的方法。
本实施例的方法由具有信息交互的两个电子设备执行,例如,本实施例的方法中的各步骤由VR领域中的游戏一体机(例如,图4左侧所示的游戏一体机)和游戏手柄(如图4右侧所示的游戏一体机)分别执行,且游戏一体机与游戏手柄之间可以通过蓝牙进行信息交互。下面就以游戏一体机和游戏手柄为例,对本实施例的方法进行说明。本领域技术人员可以明确知道,本实施例中的游戏一体机和游戏手柄完全可以由其他电子设备所取代。
本实施例的用于监测信息安全的方法的流程如图3所示。在图3中,本实施例的方法主要包括:步骤S300、步骤S310、步骤S320、步骤S330以及步骤S340。下面对本实施例的方法所包括的各步骤分别进行说明。
S300、游戏手柄在需要向游戏一体机发送待传输信息的情况下,获取用于安全验证的信息,并向游戏一体机发送包含有用于安全验证的信息和待传输信息的第一消息。
作为示例,游戏手柄在加电后,每次需要向游戏一体机发送待传输信息时,均需要获取用于安全验证的信息,且游戏手柄每次均会将当前获取的用于安全验证的信息和待传输信息承载于第一消息中,向游戏一体机发送该第一消息。
作为示例,游戏手柄获得用于安全验证的信息的方式可以为:从当前本地存储的质数集合中获取10个质数,并将这10个质数与当前时间戳一起作为用于安全验证的信息。游戏手柄可以本地存储用于安全验证的信息,也可以在本步骤中针对用于安全验证的信息,利用游戏手柄本地存储的预定算法进行计算,从而获得第一验证信息,并本地存储该第一验证信息。当然,本实施例可以同时存储用于安全验证的信息和第一验证信息。可选的,游戏手柄可以对10个质数进行相应的运算(如10个质数相乘运算等),并将运算结果与当前时间戳的部分位(如末位)进行运算(如相加运算等),从而获得第一验证信息。
作为示例,游戏手柄可以利用其计算出的第一验证信息产生密钥(如将第一验证信息的末两位作为密钥),并利用该密钥对待传输信息进行加密处理,并将加密处理后的待传输信息和用于安全验证的信息(如10个质数和当前时间戳)承载于第一消息中,并向游戏一体机发送该第一消息。
作为示例,本实施例中的质数集合可以是游戏手柄中的软件从网络侧下载的,也可以是游戏手柄中的软件自身缺省设置的。另外,软件自身缺省设置的质数集合可以通过网络进行更新。
S310、游戏一体机在接收到第一消息的情况下,根据预定算法对第一消息中的用于安全验证的信息进行计算,获得第二验证信息。
作为示例,游戏一体机可以对第一消息承载的用于安全验证的信息中的10个质数进行相应的运算(如10个质数相乘运算等),并将运算结果与当前时间戳的部分位(如末位)进行运算(如相加运算等),从而获得第二验证信息。另外,如果游戏一体机发现第一消息中未承载有用于安全验证的信息,则游戏一体机可以确定出信息不安全,例如,游戏一体机可以认为第一消息的传输存在安全隐患(如第一消息被拦截篡改等),或者也可以认为游戏手柄中的软件不安全(如为盗版软件等)。
作为示例,在游戏手柄传输来的第一消息的消息体是加密处理后的消息体的情况下,游戏一体机可以利用其计算出的第二验证信息产生密钥(如将第二验证信息的末两位作为密钥),并利用该密钥对第一消息的消息体进行解密处理,从而获得解密处理后的消息体的明文。
S320、在游戏一体机需要向游戏手柄回复第二消息的情况下,游戏一体机将其产生的待传输信息和第二验证信息承载于第二消息中,并向游戏手柄发送该第二消息。
作为示例,游戏一体机可以先利用密钥,对其产生的待传输信息进行加密处理,然后,再将加密处理后的待传输信息以及第二验证信息,承载于第二消息中,游戏一体机向游戏手柄发送该第二消息,有利于减少第二消息中的待传输信息为明文,而导致的信息被窃取的安全隐患,从而有利于提高信息传输的安全性。
作为示例,通常情况下,游戏一体机对其产生的待传输信息进行加密处理时,所使用的密钥可以是:游戏一体机对第一消息中的消息体进行解密的密钥,即由用于安全验证的信息所形成的用于解密的密钥。本实施例并不排除游戏一体机使用的用于加密处理的密钥与其使用的用于解密处理的密钥不相同的情况。需要特别说明的是,游戏一体机为获得用于加密的密钥所采用的算法,并不局限于为了获得第二验证信息的预定算法,游戏一体机完全可以采用与获得第二验证信息的预定算法不相同的算法,来获得用于加密的密钥,同样可以有利于提高信息传输的安全性。本实施例对游戏一体机获得用于加密的密钥的具体算法不作限定。
S330、游戏手柄在接收到游戏一体机针对第一消息而返回的第二消息的情况下,利用根据预定算法对用于安全验证的信息进行计算而获得的第一验证信息,对第二消息中的第二验证信息进行验证。
作为示例,游戏手柄在接收到游戏一体机针对第一消息而传输来的第二消息的情况下,游戏手柄可以利用第一验证信息对第二消息中承载的第二验证信息进行验证,例如,比较两者是否相同,如果两者相同,则游戏手柄确定本次验证成功,而如果两者不相同,则游戏手柄确定本次验证失败,且验证失败的原因可以为第二验证信息与第一验证信息不相同。如果游戏手柄发现第二消息中并未承载有第二验证信息,则游戏手柄可以认为验证失败,而验证失败的原因为第二消息未包含有第二验证信息。
需要特别说明的是,如果游戏手柄在发送第一消息时,本地存储了第一验证信息,则在本步骤中,游戏手柄可以直接从本地存储的信息中获取第一验证信息,进行验证。另外,无论游戏手柄是否存储有第一验证信息,游戏手柄均可以利用预定算法,对本地存储的用于验证的信息,进行计算,从而获得第一验证信息。
S340、游戏手柄根据验证的结果确定信息安全性。
作为示例,在验证的结果为验证成功(例如,第一验证信息和第二验证信息相同)的情况下,则游戏手柄可以认为信息安全不存在问题,例如,游戏手柄可以认为第一消息和第二消息的传输是安全的,不存在安全隐患,即第一消息和第二消息均未被拦截篡改等。再例如,游戏手柄也可以认为游戏一体机中安装的软件是安全的(如不是盗版软件等)。
作为示例,在验证的结果为验证失败(例如,第一验证信息和第二验证信息不相同)的情况下,则游戏手柄可以认为信息安全存在问题,例如,游戏手柄可以认为第一消息和第二消息的传输存在安全隐患,即第一消息和第二消息可能被拦截篡改。再例如,游戏手柄也可以认为游戏一体机中安装的软件不安全(如可能是盗版软件等)。在验证的结果为验证失败,且失败的原因为第一验证信息与第二验证信息不相同的情况下,游戏手柄更倾向于认为第一消息和第二消息的传输存在安全隐患;在验证的结果为验证失败,且失败的原因为第二消息未包含有第二验证信息的情况下,游戏手柄更倾向于认为对端设备中安装的软件不安全(如是盗版软件等)。
实施例四、用于监测信息安全的装置。
本实施例的用于监测信息安全的装置,通常设置于具有信息交互的两个电子设备中的其中一个电子设备。为了区别这两个电子设备,本实施例可以将这两个电子设备分别称为本端设备和对端设备。本实施例的装置通常设置于本端设备中。
本实施例的如图5所示的用于监测信息安全的装置通常包括:用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向对端设备发送包含有用于安全验证的信息和待传输信息的第一消息的装置(下述简称为第一消息处理模块500);用于在接收到对端设备针对第一消息而返回的第二消息的情况下,利用根据预定算法对用于安全验证的信息进行计算而获得的第一验证信息,对第二消息中的第二验证信息进行验证的装置(下述简称为验证模块510);用于根据验证的结果确定信息安全性的装置(下述简称为确定信息安全模块520)。
作为示例,第一消息处理模块500获取的用于安全验证的信息包括:至少一个数字、至少一个字符串、以及时间戳中的一项或多项。例如,第一消息处理模块500从预先设置的数字集合(如质数集合)中随机读取多个数字(如10个质数等),并获取当前时间戳,并将读取出的所有数字和当前时间戳作为本次用于安全验证的信息。第一消息处理模块500可以利用由用于安全验证的信息而形成的密钥,对待传输信息进行加密处理,并向对端设备发送包含有用于安全验证的信息和加密处理后的待传输信息的第一消息。可选的,第一消息处理模块500可以将第一验证信息中的部分内容作为密钥,对待传输信息进行加密处理。
作为示例,验证模块510可以根据预定算法对时间戳中的部分内容、以及所有数字,进行计算,从而获得第一验证信息。验证模块510可以判断第一验证信息与第二验证信息是否相同;如果相同,则表示验证的结果为验证成功,否则,表示验证的结果为验证失败。
作为示例,确定信息安全模块520可以根据验证的结果确定第一消息和第二消息的安全性。确定信息安全模块520也可以根据验证的结果确定对端设备中的软件的安全性。确定信息安全模块520还可以在第二消息未包含有第二验证信息的情况下,确定第一消息或者第二消息不安全。确定信息安全模块520还可以在第二消息未包含有第二验证信息的情况下,确定出对端设备中的软件不安全。
第一消息处理模块500、验证模块510和确定信息安全模块520具体执行的操作,可参见上述针对S100、S110和S120的描述,在此不再详细说明。
实施例五、用于监测信息安全的装置。
本实施例的用于监测信息安全的装置,通常设置于具有信息交互的两个电子设备中的其中一个电子设备。为了区别这两个电子设备,本实施例可以将这两个电子设备分别称为本端设备和对端设备。本实施例的装置通常设置于对端设备中。
本实施例的如图6所示的用于监测信息安全的装置通常包括:用于从接收到第一消息中获取用于安全验证的信息的装置(下述简称为获取信息模块600);用于根据预定算法对用于安全验证的信息进行计算,获得第二验证信息的装置(下述简称为验证信息处理模块610);以及,用于向第一消息的发送设备发送包含有第二验证信息和待传输信息的第二消息,以便于第一消息的发送设备利用根据预定算法对用于安全验证的信息进行计算而获得的第一验证信息,对第二消息中的第二验证信息进行验证的装置(下述简称为第二消息处理模块620)。
作为示例,获取信息模块600获取到的用于安全验证的信息包括:至少一个数字、至少一个字符串和时间戳中的至少一项,例如,获取到的用于安全验证的信息为:多个质数和时间戳。验证信息处理模块610可以根据预定算法对时间戳中的部分内容、以及所有数字,进行计算,从而获得第二验证信息。第二消息处理模块620可以将第二验证信息中的至少部分内容作为密钥,对待传输信息进行加密处理,并向第一消息的发送设备发送包含有第二验证信息和加密处理后的待传输信息的第二消息。
获取信息模块600、验证信息处理模块610和第二消息处理模块620具体执行的操作,可参见上述针对S200、S210和S220的描述,在此不再详细说明。
实施例六、实现用于监测信息安全的装置的电子设备。
图7示出了适于实现本申请的示例性电子设备700,设备700可以是汽车中配置的控制系统/电子系统、移动终端(例如,智能移动电话等)、个人计算机(PC,例如,台式计算机或者笔记型计算机等)、平板电脑以及服务器等。
图7中,设备700包括一个或者多个处理器以及通信部等,所述一个或者多个处理器可以为:一个或者多个中央处理单元(CPU)701,和/或,一个或者多个利用神经网络进行视觉跟踪的图像处理器(GPU)713等,处理器可以根据存储在只读存储器(ROM)702中的可执行指令或者从存储部分708加载到随机访问存储器(RAM)703中的可执行指令而执行各种适当的动作和处理。通信部712可以包括但不限于网卡,所述网卡可以包括但不限于IB(Infiniband)网卡。处理器可与只读存储器702和/或随机访问存储器703中通信以执行可执行指令,通过总线704与通信部712相连、并经通信部712与其他目标设备通信,从而完成本申请中的相应步骤。
上述各指令所执行的操作可以参见上述方法实施例中的相关描述,在此不再详细说明。此外,在RAM 703中,还可以存储有装置操作所需的各种程序以及数据。CPU701、ROM702以及RAM703通过总线704彼此相连。
在包含有RAM703的情况下,ROM702为可选模块。RAM703存储可执行指令,或在运行时向ROM702中写入可执行指令,可执行指令使中央处理单元701执行上述用于监测信息安全的方法所包括的步骤。输入/输出(I/O)接口705也连接至总线704。通信部712可以集成设置,也可以设置为具有多个子模块(例如,多个IB网卡),并分别与总线连接。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如:阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如:因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装在存储部分708中。
需要特别说明的是,如图7所示的架构仅为一种可选实现方式,在具体的实践过程中,可根据实际需要对上述图7的部件数量和类型进行选择、删减、增加或替换;在不同功能部件设置上,也可采用分离设置或集成设置等实现方式,例如,GPU713和CPU701可分离设置,再例如,可将GPU713集成在CPU701上,通信部712可分离设置,也可集成设置在CPU701或GPU713上等。这些可替换的实施方式均落入本申请的保护范围。
特别地,根据本申请的实施方式,下文参考流程图描述的过程可以被实现为计算机软件程序,例如,本申请实施方式包括一种计算机程序产品,其包含有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行流程图所示的步骤的程序代码,程序代码可包括对应执行本申请提供的方法中的步骤对应的指令。
在这样的实施方式中,该计算机程序可以通过通信部分709从网络上被下载及安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请中记载的实现上述相应步骤的指令。
在一个或多个可选实施方式中,本公开实施例还提供了一种计算机程序程序产品,用于存储计算机可读指令,所述指令被执行时使得计算机执行上述任意实施例中所述的用于监测信息安全的方法。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选例子中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选例子中,所述计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
在一个或多个可选实施方式中,本公开实施例还提供了另一种用于监测信息安全的方法及其对应的装置和电子设备、计算机存储介质、计算机程序以及计算机程序产品,其中的用于监测信息安全的方法包括:第一装置向第二装置发送用于监测信息安全的指示,该指示使得第二装置执行上述任一可能的实施例中的用于监测信息安全的方法;第一装置接收第二装置发送的用于监测信息安全的结果。
在一些实施例中,该用于监测信息安全的指示可以具体为调用指令,第一装置可以通过调用的方式指示第二装置执行用于监测信息安全的操作,相应地,响应于接收到调用指令,第二装置可以执行上述用于监测信息安全的方法中的任意实施例中的步骤和/或流程。
应理解,本公开实施例中的“第一”、“第二”等术语仅仅是为了区分,而不应理解成对本公开实施例的限定。还应理解,在本公开中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。还应理解,对于本公开中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
可能以许多方式来实现本申请的方法和装置、电子设备以及计算机可读存储介质。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本申请的方法和装置、电子设备以及计算机可读存储介质。用于方法的步骤的上述顺序仅是为了进行说明,本申请的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施方式中,还可将本申请实施为记录在记录介质中的程序,这些程序包括用于实现根据本申请的方法的机器可读指令。因而,本申请还覆盖存储用于执行根据本申请的方法的程序的记录介质。
本申请的描述,是为了示例和描述起见而给出的,而并不是无遗漏的或者将本申请限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言,是显然的。选择和描述实施方式是为了更好说明本申请的原理以及实际应用,并且使本领域的普通技术人员能够理解本申请实施例可以从而设计适于特定用途的带有各种修改的各种实施方式。
项目1、一种用于监测信息安全的方法,其中,该方法包括:在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息;在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证;根据所述验证的结果确定信息安全性。
项目2、根据项目1所述的方法,其中,所述用于安全验证的信息包括:
至少一个数字;和/或,至少一个字符串;和/或,时间戳。
项目3、根据项目2所述的方法,其中,所述获取用于验证的信息的步骤包括:从预先设置的数字集合中随机读取多个数字,并获取当前时间戳。
项目4、根据项目3所述的方法,其中,所述数字集合包括:质数集合。
项目5、根据项目1所述的方法,其中,所述向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的步骤,包括:利用由所述用于安全验证的信息而形成的密钥,对所述待传输信息进行加密处理,并向所述对端设备发送包含有所述用于安全验证的信息和所述加密处理后的待传输信息的第一消息。
项目6、根据项目5所述的方法,其中,所述利用由所述用于安全验证的信息而形成的密钥,对所述待传输信息进行加密处理的步骤包括:根据预定算法对所述用于安全验证的信息进行计算,以获得第一验证信息,将所述第一验证信息中的至少部分内容作为密钥,对所述待传输信息进行加密处理。
项目7、根据项目6所述的方法,其中,所述第二消息中包含有对端设备利用所述密钥对对端设备的待传输信息,进行加密处理后的对端设备的待传输信息。
项目8、根据项目2所述的方法,其中,所述根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息的步骤,包括:根据预定算法对所述时间戳中的至少部分内容、以及所有数字,进行计算,而获得的第一验证信息。
项目9、根据项目1至8中任一项所述的方法,其中,所述对所述第二消息中的第二验证信息进行验证的步骤包括:判断所述第一验证信息与所述第二验证信息是否相同;如果相同,表示验证的结果为验证成功,否则,表示验证的结果为验证失败。
项目10、根据项目1至8中任一项所述的方法,其中,所述根据所述验证的结果确定信息安全性的步骤,包括:根据所述验证的结果确定所述第一消息和第二消息的安全性;和/或,根据所述验证的结果确定所述对端设备中的软件的安全性。
项目11、根据项目1至8中任一项所述的方法,其中,所述方法还包括:
在所述第二消息未包含有第二验证信息的情况下,确定第一消息或者第二消息不安全;和/或,在所述第二消息未包含有第二验证信息的情况下,确定所述对端设备中的软件不安全。
项目12、根据项目1至8中任一项所述的方法,其中,所述对端设备包括:虚拟现实VR设备。
项目13、一种用于监测信息安全的方法,其中,所述方法包括下述步骤:
从接收到第一消息中获取用于安全验证的信息;根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息;向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证。
项目14、根据项目13所述的方法,其中,所述向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息的步骤,包括:
将所述第二验证信息中的至少部分内容作为密钥,对所述待传输信息进行加密处理,并向所述第一消息的发送设备发送包含有所述第二验证信息和所述加密处理后的待传输信息的第二消息。
项目15、根据项目13或14所述的方法,其中,所述用于安全验证的信息包括:至少一个数字;和/或,至少一个字符串;和/或,时间戳。
项目16、根据项目15所述的方法,其中,所述根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息的步骤,包括:根据预定算法对所述时间戳中的至少部分内容、以及所有数字,进行计算,获得第二验证信息。
项目17、一种用于监测信息安全的装置,其中,所述装置包括:用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置;用于在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置;用于根据所述验证的结果确定信息安全性的装置。
项目18、根据项目17所述的装置,其中,所述用于安全验证的信息包括:至少一个数字;和/或,至少一个字符串;和/或,时间戳。
项目19、根据项目18所述的装置,其中,所述用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置,进一步用于:从预先设置的数字集合中随机读取多个数字,并获取当前时间戳。
项目20、根据项目19所述的装置,其中,该数字集合包括:质数集合。
项目21、根据项目17所述的装置,其中,所述用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置,进一步用于:利用由所述用于安全验证的信息而形成的密钥,对所述待传输信息进行加密处理,并向所述对端设备发送包含有所述用于安全验证的信息和所述加密处理后的待传输信息的第一消息。
项目22、根据项目21所述的装置,其中,所述利用由所述用于安全验证的信息而形成的密钥,对所述待传输信息进行加密处理,包括:根据预定算法对所述用于安全验证的信息进行计算,以获得第一验证信息,将所述第一验证信息中的至少部分内容作为密钥,对所述待传输信息进行加密处理。
项目23、根据项目22所述的装置,其中,所述第二消息中包含有对端设备利用所述密钥对对端设备的待传输信息,进行加密处理后的对端设备的待传输信息。
项目24、根据项目18所述的装置,其中,所述根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,包括:根据预定算法对所述时间戳中的至少部分内容、以及所有数字,进行计算,而获得的第一验证信息。
项目25、根据项目17至24中任一项所述的装置,其中,所述用于在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置,进一步用于:判断所述第一验证信息与所述第二验证信息是否相同;如果相同,则表示验证的结果为验证成功,否则,表示验证的结果为验证失败。
项目26、根据项目17至24中任一项所述的装置,其中,所述用于根据所述验证的结果确定信息安全性的装置,进一步用于:根据所述验证的结果确定所述第一消息和第二消息的安全性;和/或,根据所述验证的结果确定所述对端设备中的软件的安全性。
项目27、根据项目17至24中任一项所述的装置,其中,所述用于根据所述验证的结果确定信息安全性的装置还用于:在所述第二消息未包含有第二验证信息的情况下,确定第一消息或者第二消息不安全,和/或,在所述第二消息未包含有第二验证信息的情况下,确定所述对端设备中的软件不安全。
项目28、根据项目17至24中任一项所述的装置,其中,所述对端设备包括:虚拟现实VR设备。
项目29、一种用于监测信息安全的装置,其中,所述装置包括:
用于从接收到第一消息中获取用于安全验证的信息的装置;用于根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息的装置;用于向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置。
项目30、根据项目29所述的装置,其中,所述用于向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置,进一步用于:将所述第二验证信息中的至少部分内容作为密钥,对所述待传输信息进行加密处理,并向所述第一消息的发送设备发送包含有所述第二验证信息和所述加密处理后的待传输信息的第二消息。
项目31、根据项目29或30所述的装置,其中,所述用于安全验证的信息包括:至少一个数字;和/或,至少一个字符串;和/或,时间戳。
项目32、根据项目31所述的装置,其中,所述用于根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息的装置,进一步用于:
根据预定算法对所述时间戳中的至少部分内容、以及所有数字,进行计算,获得第二验证信息。

Claims (16)

1.一种用于监测信息安全的方法,其中,所述方法包括下述步骤:
在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息;
在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证;
根据所述验证的结果确定信息安全性。
2.根据权利要求1所述的方法,其中,所述用于安全验证的信息包括:
至少一个数字;和/或
至少一个字符串;和/或
时间戳。
3.根据权利要求2所述的方法,其中,所述获取用于验证的信息的步骤包括:
从预先设置的数字集合中随机读取多个数字,并获取当前时间戳。
4.根据权利要求1所述的方法,其中,所述向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的步骤,包括:
利用由所述用于安全验证的信息而形成的密钥,对所述待传输信息进行加密处理,并向所述对端设备发送包含有所述用于安全验证的信息和所述加密处理后的待传输信息的第一消息。
5.根据权利要求2所述的方法,其中,所述根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息的步骤,包括:
根据预定算法对所述时间戳中的至少部分内容、以及所有数字,进行计算,而获得的第一验证信息。
6.根据权利要求1至5中任一项所述的方法,其中,所述根据所述验证的结果确定信息安全性的步骤,包括:
根据所述验证的结果确定所述第一消息和第二消息的安全性;和/或
根据所述验证的结果确定所述对端设备中的软件的安全性。
7.一种用于监测信息安全的方法,其中,所述方法包括下述步骤:
从接收到第一消息中获取用于安全验证的信息;
根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息;
向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证。
8.一种用于监测信息安全的装置,其中,所述装置包括:
用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置;
用于在接收到对端设备针对所述第一消息而返回的第二消息的情况下,利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置;
用于根据所述验证的结果确定信息安全性的装置。
9.根据权利要求8所述的装置,其中,所述用于安全验证的信息包括:
至少一个数字;和/或
至少一个字符串;和/或
时间戳。
10.根据权利要求9所述的装置,其中,所述用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置,进一步用于:
从预先设置的数字集合中随机读取多个数字,并获取当前时间戳。
11.根据权利要求8所述的装置,其中,所述用于在需要向对端设备发送待传输信息的情况下,获取用于安全验证的信息,并向所述对端设备发送包含有所述用于安全验证的信息和所述待传输信息的第一消息的装置,进一步用于:
利用由所述用于安全验证的信息而形成的密钥,对所述待传输信息进行加密处理,并向所述对端设备发送包含有所述用于安全验证的信息和所述加密处理后的待传输信息的第一消息。
12.根据权利要求9所述的装置,其中,所述根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,包括:
根据预定算法对所述时间戳中的至少部分内容、以及所有数字,进行计算,而获得的第一验证信息。
13.根据权利要求8至12中任一项所述的装置,其中,所述用于根据所述验证的结果确定信息安全性的装置,进一步用于:
根据所述验证的结果确定所述第一消息和第二消息的安全性;和/或
根据所述验证的结果确定所述对端设备中的软件的安全性。
14.一种用于监测信息安全的装置,其中,所述装置包括:
用于从接收到第一消息中获取用于安全验证的信息的装置;
用于根据预定算法对所述用于安全验证的信息进行计算,获得第二验证信息的装置;
用于向所述第一消息的发送设备发送包含有所述第二验证信息和待传输信息的第二消息,以便于所述第一消息的发送设备利用根据预定算法对所述用于安全验证的信息进行计算而获得的第一验证信息,对所述第二消息中的第二验证信息进行验证的装置。
15.一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述权利要求1-7中任一项所述的方法。
16.一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现上述权利要求1-7中任一项所述的方法。
CN201811355506.9A 2018-11-14 2018-11-14 用于监测信息安全的方法及装置 Withdrawn CN109639645A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811355506.9A CN109639645A (zh) 2018-11-14 2018-11-14 用于监测信息安全的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811355506.9A CN109639645A (zh) 2018-11-14 2018-11-14 用于监测信息安全的方法及装置

Publications (1)

Publication Number Publication Date
CN109639645A true CN109639645A (zh) 2019-04-16

Family

ID=66067895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811355506.9A Withdrawn CN109639645A (zh) 2018-11-14 2018-11-14 用于监测信息安全的方法及装置

Country Status (1)

Country Link
CN (1) CN109639645A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
CN101111056A (zh) * 2006-07-17 2008-01-23 西安电子科技大学 在无线局域网中的快速切换方法
CN101119199A (zh) * 2006-08-02 2008-02-06 西安电子科技大学 一种在无线局域网中的安全快速切换方法
CN101163004A (zh) * 2006-10-13 2008-04-16 华为技术有限公司 一种实现认证的方法和系统
CN101483863A (zh) * 2009-02-06 2009-07-15 中兴通讯股份有限公司 即时消息的传送方法、系统及wapi终端
US20100250952A1 (en) * 2007-11-08 2010-09-30 China Iwncomm Co.., Ltd. two-way access authentication method
CN102014386A (zh) * 2010-10-15 2011-04-13 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
CN101111056A (zh) * 2006-07-17 2008-01-23 西安电子科技大学 在无线局域网中的快速切换方法
CN101119199A (zh) * 2006-08-02 2008-02-06 西安电子科技大学 一种在无线局域网中的安全快速切换方法
CN101163004A (zh) * 2006-10-13 2008-04-16 华为技术有限公司 一种实现认证的方法和系统
US20100250952A1 (en) * 2007-11-08 2010-09-30 China Iwncomm Co.., Ltd. two-way access authentication method
CN101483863A (zh) * 2009-02-06 2009-07-15 中兴通讯股份有限公司 即时消息的传送方法、系统及wapi终端
CN102014386A (zh) * 2010-10-15 2011-04-13 西安西电捷通无线网络通信股份有限公司 一种基于对称密码算法的实体鉴别方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DANYANG CAO: "Design and implementation for MD5-based data integrity checking system", 《 2010 2ND IEEE INTERNATIONAL CONFERENCE ON INFORMATION MANAGEMENT AND ENGINEERING》 *
谭霜: "云存储中数据完整性证明研究及进展", 《计算机学报》 *

Similar Documents

Publication Publication Date Title
CN106533669B (zh) 设备识别的方法、装置和系统
CN103516511B (zh) 一种对加密算法与密钥进行检测的方法及装置
US10198592B2 (en) Method and system for communicating homomorphically encrypted data
CN107689869A (zh) 用户口令管理的方法和服务器
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
CN110058843B (zh) 伪随机数的生成方法、装置和服务器
CN102970676B (zh) 一种对原始数据进行处理的方法、物联网系统及终端
US11556630B2 (en) Private password constraint validation
CN112216038B (zh) 智能柜开柜方法、数据处理方法及装置、智能柜应用系统
CN106452771B (zh) Jce调用密码卡实现内置rsa密钥运算的方法及装置
CN108847930A (zh) 一种数据传输方法、装置及消防系统
CN106161472A (zh) 一种数据加密的方法、装置及系统
CN106878336A (zh) 一种数据交互方法及装置
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
US20220311620A1 (en) Encrypted handshake for trust validation between two applications
CN110069241A (zh) 伪随机数的获取方法、装置、客户端设备和服务器
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN109639645A (zh) 用于监测信息安全的方法及装置
US20230163960A1 (en) Secure distribution of entropy
CN109075966A (zh) 通信安全系统和方法
CN109639688A (zh) 一种物联网安全防护系统及其防护方法
KR101406530B1 (ko) 스마트 미터를 이용한 암호키 관리 서비스 방법 및 시스템
CN110995749A (zh) 区块链加密方法及装置、电子设备和存储介质
CN110492998A (zh) 加解密数据的方法
US11777710B2 (en) Cryptography using varying sized symbol sets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190416