BR112015006794B1 - Método e aparelho para verificar um terminal - Google Patents

Método e aparelho para verificar um terminal Download PDF

Info

Publication number
BR112015006794B1
BR112015006794B1 BR112015006794-8A BR112015006794A BR112015006794B1 BR 112015006794 B1 BR112015006794 B1 BR 112015006794B1 BR 112015006794 A BR112015006794 A BR 112015006794A BR 112015006794 B1 BR112015006794 B1 BR 112015006794B1
Authority
BR
Brazil
Prior art keywords
terminal
server
secure element
verification
hardware parameters
Prior art date
Application number
BR112015006794-8A
Other languages
English (en)
Other versions
BR112015006794A2 (pt
Inventor
Feng Hong
Junqi Lin
Yifan ZHU
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of BR112015006794A2 publication Critical patent/BR112015006794A2/pt
Publication of BR112015006794B1 publication Critical patent/BR112015006794B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01BSOIL WORKING IN AGRICULTURE OR FORESTRY; PARTS, DETAILS, OR ACCESSORIES OF AGRICULTURAL MACHINES OR IMPLEMENTS, IN GENERAL
    • A01B1/00Hand tools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Mechanical Engineering (AREA)
  • Soil Sciences (AREA)
  • Environmental Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

MÉTODO E APARELHO PARA VERIFICAÇÃO DE TERMINAL. A presente invenção refere-se a um método e um aparelho para verificar um terminal e pertence a um campo de tecnologia computacional. O método inclui: estabelecer um canal seguro com um servidor através de um elemento seguro no terminal; enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar as informações de identificação de acordo com os parâmetros de hardware de terminal; e determinar um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor. O aparelho inclui: um módulo de estabelecimento de canal, um módulo de envio de parâmetro e um módulo de determinação de resultado. A presente descrição resolve o problema quanto ao programa de aplicação de verificação não poder identificar a autenticidade do terminal devido à degradação do desempenho do terminal e alcança o efeito quanto à precisão da autenticidade da verificação do terminal ser melhorada.

Description

[0001] O presente pedido baseia-se e reivindica prioridade do Pe dido de Patente no no CN 201410602394,8, depositado em 31 de outubro de 2014, cujo conteúdo integral está incorporado em sua totalidade a título de referência.
CAMPO DA TÉCNICA
[0002] A presente invenção refere-se a um campo de tecnologia computacional e, mais particularmente, a um método e um aparelho para verificação de um terminal.
ANTECEDENTES
[0003] Com a substituição contínua de um terminal por um usuário, alguns fabricantes extraem peças dos terminais abandonados pelo usuário e as peças extraídas são montadas em um terminal para a venda. Uma vez que o desempenho do terminal obtido por remonta- gem é instável, o usuário precisa verificar um terminal adquirido, de forma a identificar uma autenticidade do terminal.
[0004] Se um programa de aplicação de verificação for instalado em um terminal, o terminal pode executar o programa de aplicação de verificação e ler parâmetros de hardware de terminal, os quais incluem número de modelo, número de série, número IMEI (Identidade Internacional de Equipamento Móvel), memória, parâmetros de CPU, parâmetros de câmera e similares, a partir da CPU (Unidade de Processamento Central) do terminal através do programa de aplicação de verificação. Os parâmetros de hardware de terminal são então comparados com os parâmetros de hardware de referência de um terminal genuíno revelado, a pontuação dos parâmetros de hardware de terminal é calculada e a autenticidade do terminal é determinada de acordo com a pontuação.
[0005] No processo de implantação da presente descrição, consta- ta-se que pelo menos os seguintes problemas existem na técnica relacionada: quando o desempenho de um terminal for degradado devido ao uso prolongado, a pontuação dos parâmetros de hardware de terminal diminui, de modo que o programa de aplicação de verificação não consiga identificar a autenticidade do terminal.
[0006] US 2010/0306531 descreve sistemas e métodos para que um dispositivo se envolva em uma prova de conhecimento zero com uma entidade que exija autenticação, seja de material secreto ou do próprio dispositivo. O dispositivo pode fornecer proteção do material secreto ou de sua chave privada para autenticação do dispositivo usando um módulo de segurança de hardware (HSM) do dispositivo, que pode incluir, por exemplo, uma memória somente de leitura (ROM) acessível ou programável somente pelo fabricante do dispositivo. No caso da autenticação do próprio dispositivo, pode ser usada uma prova de conhecimento zero. A prova de conhecimento zero ou prova de conhecimento zero de conhecimento pode ser conduzida através de um canal de comunicação no qual uma cadeia ininterrupta de confiança (por exemplo, o dispositivo em uma extremidade e a entidade que requer autenticação na outra extremidade) é estabelecida, cadeia ininterrupta de confiança referente a um canal de comunicação para o qual os pontos finais de cada elo do canal de comunicação se autenticam mutuamente antes de conduzir a prova de conhecimento zero de conhecimento e para o qual cada elo do canal de comunicação é protegido por pelo menos uma de proteção de hardware e criptografia.
SUMÁRIO
[0007] A fim de resolver o problema quanto ao programa de aplica ção de verificação não conseguir identificar a autenticidade do terminal devido à degradação do desempenho do terminal, a presente descrição fornece um método e um aparelho para verificar um terminal.
[0008] De acordo com um primeiro aspecto das modalidades da presente descrição, fornece-se um método para verificar um terminal, incluindo: estabelecer um canal seguro com um servidor através de um elemento seguro no terminal; enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimen- tar informações de identificação de acordo com os parâmetros de hardware de terminal; e determinar um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroa- limentadas pelo servidor.
[0009] Alternativamente, os parâmetros de hardware de terminal são gravados no elemento seguro previamente ao terminal ser iniciado originalmente e os parâmetros de hardware de terminal estão em um estado de edição desabilitada.
[0010] Alternativamente, a determinação do resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor inclui: se as informações de identificação forem os parâmetros de hardware de terminal, comparar os parâmetros de hardware de terminal com parâmetros de hardware de referência e determinar o resultado da verificação da autenticidade do terminal de acordo com um resultado de comparação; e se as informações de identificação forem um resultado de comparação gerado pelo servidor após a comparação dos parâmetros de hardware de terminal com os parâmetros de hardware de referência, determinar o resultado da verificação da autenticidade do terminal de acordo com o resultado de comparação.
[0011] Alternativamente, o estabelecimento do canal seguro com o servidor através do elemento seguro no terminal inclui: enviar uma solicitação para estabelecer um canal seguro ao servidor através do elemento seguro; receber um comando de seleção enviado pelo servidor de acordo com a solicitação para estabelecer o canal seguro através do elemento seguro e responder ao comando de seleção que é usado para instruir o servidor a se comunicar com o elemento seguro; realizar uma verificação mútua com o servidor através do elemento seguro; e estabelecer o canal seguro através do elemento seguro após a verificação mútua ser passada.
[0012] Alternativamente, realizar a verificação mútua com o servidor através do elemento seguro inclui: receber uma primeira informação de verificação enviada pelo servidor através do elemento seguro, sendo que a primeira informação de verificação inclui um comando de atualização de inicialização e um primeiro valor de chave; enviar uma segunda informação de verificação gerada após uma verificação do primeiro valor de chave ser passada pelo elemento seguro ao servidor, sendo que a segunda informação de verificação compreende um texto cifrado de cartão e um segundo valor de chave gerados de acordo com o comando de atualização de inicialização; receber um comando externo de autenticação enviado pelo servidor através do elemento seguro, sendo que o comando externo de autenticação porta um texto cifrado de computador principal que é gerado e enviado pelo servidor após uma verificação do texto cifrado de cartão e do segundo valor de chave ser passada; e determinar se a verificação mútua entre o elemento seguro e o servidor é passada após uma verificação do texto cifrado de computador principal ser passada pelo elemento seguro.
[0013] De acordo com um segundo aspecto das modalidades da presente descrição, fornece-se um aparelho para verificar um terminal, incluindo: um módulo de estabelecimento de canal configurado para estabelecer um canal seguro com um servidor através de um elemento seguro no terminal; um módulo de envio de parâmetro configurado para enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro estabelecido pelo módulo de estabelecimento de canal utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal; e um módulo de determinação de resultado configurado para determinar um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor.
[0014] Alternativamente, os parâmetros de hardware de terminal são gravados no elemento seguro previamente ao terminal ser iniciado originalmente e os parâmetros de hardware de terminal estão em um estado de edição desabilitada.
[0015] Alternativamente, o módulo de determinação de resultado inclui: um primeiro submódulo de determinação configurado para comparar os parâmetros de hardware de terminal com parâmetros de hardware de referência quando as informações de identificação forem os parâmetros de hardware de terminal e determinar o resultado da verificação da autenticidade do terminal de acordo com um resultado de comparação; e um segundo submódulo de determinação configurado para determinar o resultado da verificação da autenticidade do terminal de acordo com o resultado de comparação quando as informações de identificação forem um resultado de comparação gerado pelo servidor após comparar os parâmetros de hardware de terminal com os parâmetros de hardware de referência.
[0016] Alternativamente, o módulo de estabelecimento de canal inclui: um submódulo de envio de solicitação configurado para enviar uma solicitação para estabelecer um canal seguro ao servidor através do elemento seguro; um submódulo de resposta de comando configurado para receber um comando de seleção enviado pelo servidor de acordo com a solicitação para estabelecer o canal seguro enviada pelo submódulo de envio de solicitação através do elemento seguro e responder ao comando de seleção que é configurado para instruir o servidor a se comunicar com o elemento seguro; um submódulo de verificação de informações configurado para realizar uma verificação mútua com o servidor através do elemento seguro; e um submódulo de estabelecimento de canal configurado para estabelecer o canal seguro através do elemento seguro após o submódulo de verificação de informações determinar que a verificação mútua foi passada.
[0017] Alternativamente, o submódulo de verificação de informações inclui: um submódulo de recebimento de informações configurado para receber uma primeira informação de verificação enviada pelo servidor através do elemento seguro, sendo que a primeira informação de verificação inclui um comando de atualização de inicialização e um primeiro valor de chave; um submódulo de envio de informações configurado para gerar uma segunda informação de verificação após uma verificação do primeiro valor de chave recebido pelo submódulo de envio de informações ser passada pelo elemento seguro e para enviar a segunda informação de verificação ao servidor, sendo que a segunda informação de verificação compreende um texto cifrado de cartão e um segundo valor de chave gerado de acordo com o comando de atualização de inicialização; um submódulo de recebimento de comando configurado para receber um comando externo de autenticação enviado pelo servidor através do elemento seguro, sendo que o comando externo de autenticação porta um texto cifrado de computador principal que é gerado e enviado pelo servidor após uma verificação do texto cifrado de cartão e do segundo valor de chave enviado pelo submódulo de envio de informações ser passada; e um submódulo de determinação de verificação configurado para determinar que a verificação mútua entre o elemento seguro e o servidor é passada após uma verificação do texto cifrado de computador principal recebido pelo submódulo de recebimento de comando ser passada pelo elemento seguro.
[0018] De acordo com um terceiro aspecto das modalidades da presente descrição, fornece-se um aparelho para verificar um terminal, incluindo: um processador; e uma memória para armazenar instruções executáveis pelo processador; em que o processador é configurado para: estabelecer um canal seguro com um servidor através de um elemento seguro no terminal; enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimen- tar informações de identificação de acordo com os parâmetros de hardware de terminal; e determinar um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroa- limentadas pelo servidor.
[0019] As soluções técnicas fornecidas pelas modalidades da presente descrição podem incluir os seguintes efeitos vantajosos.
[0020] Estabelecendo-se o canal seguro com o servidor através do elemento seguro no terminal, enviando-se os parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar as informações de identificação de acordo com os parâmetros de hardware de terminal e determinando-se um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor, os parâmetros de hardware de terminal são inicialmente gravados no elemento seguro e podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada, sendo que o problema quanto ao programa de aplicação de verificação não conseguir identificar a autenticidade do terminal devido à degradação do desempenho do terminal é resolvido e o efeito quanto à precisão da autenticidade da verificação do terminal ser melhorada é alcançado. Adicionalmente, os parâmetros de hardware de terminal podem ser lidos diretamente para identificar a autenticidade do terminal sem calcular a pontuação dos parâmetros de hardware de terminal, de modo que uma operação para identificação da autenticidade do terminal seja simplificada e a eficiência da verificação do terminal seja melhorada.
[0021] Deve ser compreendido que tanto a descrição geral anterior quando a descrição detalhada a seguir são somente exemplificativas e explicativas, não sendo restritivas da invenção, conforme reivindicado. BREVE DESCRIÇÃO DOS DESENHOS
[0022] Os desenhos anexos, os quais estão incorporados em e constituem uma parte desse relatório descritivo, ilustram as modalidades consistentes com a invenção e, juntamente com a descrição, servem para explicar os princípios da invenção. A Figura 1 é um fluxograma que mostra um método para verificar um terminal de acordo com uma modalidade exemplificativa. A Figura 2 é um fluxograma que mostra um método para verificar um terminal de acordo com outra modalidade exemplificativa. A Figura 3 é um diagrama de blocos que mostra um aparelho para verificar um terminal de acordo com uma modalidade exempli- ficativa. A Figura 4 é um diagrama de blocos que mostra um aparelho para verificar um terminal de acordo com uma modalidade exempli- ficativa. A Figura 5 é um diagrama de blocos que mostra um aparelho para verificar um terminal de acordo com uma modalidade exempli- ficativa.
DESCRIÇÃO DAS MODALIDADES PREFERIDAS
[0023] Será feita agora referência em detalhes às modalidades exemplificativas, os exemplos das quais são ilustrados nos desenhos anexos. A descrição a seguir se refere aos desenhos anexos nos quais as mesmas referências numéricas em desenhos diferentes representam elementos iguais ou similares, a menos que o contrário seja representado. As implantações estabelecidas na seguinte descrição das modalidades exemplificativas não representam todas as implantações consistentes com a invenção. Em vez disso, as mesmas são meramente exemplos de aparelhos e métodos consistentes com aspectos relacio- nados à invenção conforme relatado das concretizações anexas.
[0024] A Figura 1 é um fluxograma que mostra um método para verificar um terminal de acordo com uma modalidade exemplificativa. O método para verificar o terminal é aplicado em um terminal. Conforme mostrado na Figura 1, o método para verificar o terminal inclui as seguintes etapas.
[0025] Na etapa 101, um canal seguro é estabelecido com um ser vidor através de um elemento seguro no terminal.
[0026] O elemento seguro é um elemento instalado no terminal. Uma vez que o terminal não tem nenhuma autoridade para ler dados no elemento seguro, o terminal pode estabelecer o canal seguro com o elemento seguro através do servidor e, então, adquirir os dados no elemento seguro através do servidor. No presente documento, o canal seguro é um canal estabelecido entre o elemento seguro e o servidor e é usado para a comunicação de dados entre o elemento seguro e o servidor.
[0027] Na etapa 102, os parâmetros originais de hardware de ter minal no elemento seguro são enviados ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal.
[0028] Os parâmetros de hardware de terminal se referem a parâ metros de hardware do terminal e são usados na identificação da autenticidade do terminal.
[0029] Nessa modalidade, os parâmetros de hardware de terminal podem ser armazenados no elemento seguro previamente e o elemento seguro pode enviar os parâmetros de hardware de terminal ao servidor através do canal seguro após o canal seguro ser estabelecido entre o elemento seguro e o servidor. Uma vez que os parâmetros de hardware de terminal adquiridos pelo servidor são armazenados inici- almente no elemento seguro, em vez de adquiridos em tempo real pela detecção do desempenho do terminal, os parâmetros de hardware de terminal podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada.
[0030] Na etapa 103, um resultado da verificação de uma autenti cidade do terminal é determinado de acordo com as informações de identificação retroalimentadas pelo servidor.
[0031] O terminal pode identificar diretamente a autenticidade do terminal de acordo com as informações de identificação em vez da pontuação dos parâmetros de hardware de terminal, uma operação para identificar a autenticidade do terminal é simplificada e a eficiência de verificação do terminal é melhorada.
[0032] Consequentemente, no método para verificar o terminal for necido pela presente descrição, estabelecendo-se o canal seguro com o servidor através do elemento seguro no terminal, enviando-se os parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar as informações de identificação de acordo com os parâmetros de hardware de terminal e determinando-se um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroali- mentadas pelo servidor, os parâmetros de hardware de terminal são inicialmente gravados no elemento seguro, e podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada, sendo que o problema quanto ao programa de aplicação de verificação não conseguir identificar a autenticidade do terminal devido à degradação do de-sempenho do terminal é resolvido e o efeito quanto à precisão da au-tenticidade da verificação do terminal ser melhorada é alcançado. Adi- cionalmente, os parâmetros de hardware de terminal podem ser lidos diretamente para identificar a autenticidade do terminal sem calcular a pontuação dos parâmetros de hardware de terminal, de modo que uma operação para identificação da autenticidade do terminal seja simplificada e a eficiência da verificação do terminal seja melhorada.
[0033] A Figura 2 é um fluxograma que mostra um método para verificar um terminal de acordo com outra modalidade exemplificativa. O método para verificar o terminal é aplicado em um terminal. Conforme mostrado na Figura 2, o método para verificar o terminal inclui as seguintes etapas.
[0034] Na etapa 201, um canal seguro é estabelecido com um ser vidor através de um elemento seguro no terminal.
[0035] O elemento seguro é um elemento instalado no terminal. Sendo que o elemento seguro pode ser embutido em um chip do terminal, e também pode ser embutido em peças e ser instalado no terminal através de acessórios. Por exemplo, o elemento seguro pode ser embutido em um cartão SIM (Módulo de Identidade de Assinante) ou o elemento seguro pode ser embutido em um Micro SD (Micro Cartão Seguro de Memória Digital). Certamente, o elemento seguro também pode ser construído em outros acessórios, e a modalidade não define os acessórios que incluem o elemento seguro.
[0036] Uma vez que o terminal não tem nenhuma autoridade para ler os dados no elemento seguro, o terminal pode estabelecer o canal seguro com o elemento seguro através do servidor e adquirir os dados no elemento seguro através do servidor. No presente documento, o canal seguro é um canal estabelecido entre o elemento seguro e o servidor e é usado para a comunicação de dados entre o elemento seguro e o servidor.
[0037] No presente documento, o estabelecimento do canal seguro com o servidor através do elemento seguro no terminal inclui: 1) enviar uma solicitação para estabelecer um canal seguro ao servidor através do elemento seguro; 2) receber um comando de seleção enviado pelo servidor de acordo com a solicitação para estabelecer o canal seguro através do elemento seguro, e responder ao comando de seleção que é usado para instruir o servidor a se comunicar com o elemento seguro; 3) realizar uma verificação mútua com o servidor através do elemento seguro; e 4) estabelecer o canal seguro através do elemento seguro após a verificação mútua ser passada. se um usuário precisar verificar a autenticidade do terminal, um programa de aplicação predeterminado instalado no terminal pode ser iniciado, o terminal envia um comando de estabelecimento de canal seguro ao elemento seguro através do programa de aplicação predeterminado e o elemento seguro aciona o processo de estabelecimento do canal seguro sob a instrução do comando de estabelecimento de canal seguro.
[0038] Quando o canal seguro for estabelecido, o elemento seguro pode adquirir sua própria identificação de elemento seguro, portar a identificação de elemento seguro na solicitação para estabelecer o canal seguro e enviá-la ao servidor, sendo que a solicitação para estabelecer o canal seguro é usada para instruir o elemento seguro a solicitar o estabelecimento do canal seguro. O servidor lê a identificação de elemento seguro a partir da solicitação recebida para estabelecer o canal seguro, adiciona a identificação de elemento seguro ao comando SELECIONAR e envia-a ao elemento seguro, sendo que o comando SELECIONAR é usado para instruir o servidor a se comunicar com o elemento seguro. O elemento seguro determina que o servidor irá se comunicar com o mesmo após receber o comando de seleção, e envia uma resposta quanto ao elemento seguro estar pronto. O servidor aci- ona o processo da verificação mútua entre o servidor e o elemento seguro após receber a resposta e o canal seguro é estabelecido entre o elemento seguro e o servidor após a verificação mútua ser passada. No presente documento, a verificação mútua é usada para assegurar a segurança entre o elemento seguro e o servidor.
[0039] Alternativamente, realizar a verificação mútua com o servidor através do elemento seguro inclui: 1) receber uma primeira informação de verificação enviada pelo servidor através do elemento seguro, sendo que a primeira informação de verificação inclui um comando de atualização de inicialização e um primeiro valor de chave; 2) gerar uma segunda informação de verificação após uma verificação do primeiro valor de chave ser passada pelo elemento seguro e enviar a segunda informação de verificação ao servidor, sendo que a segunda verificação inclui um texto cifrado de cartão e um segundo valor de chave gerado de acordo com o comando de atualização de inicialização; 3) receber um comando externo de autenticação enviado pelo servidor através do elemento seguro, sendo que o comando externo de autenticação porta um texto cifrado de computador principal que é gerado e enviado pelo servidor após uma verificação do texto cifrado de cartão e do segundo valor de chave ser passada; e 4) determinar que a verificação mútua entre o elemento seguro e o servidor é passada após uma verificação do texto cifrado de computador principal ser passada pelo elemento seguro.
[0040] No processo da verificação mútua, o servidor adiciona um primeiro número aleatório gerado após receber a resposta ao comando de atualização de inicialização e, então, gera o primeiro valor de chave de acordo com uma identificação de tempo, um segundo número aleatório gerado e cadeias de caracteres fixas, e adiciona o coman- do de atualização de inicialização e o primeiro valor de chave à primeira informação de verificação e envia-os ao elemento seguro. No presente documento, o primeiro valor de chave pode ser uma chave de verificação de computador principal.
[0041] O elemento seguro verifica o primeiro valor de chave após receber a primeira informação de verificação, gera o texto cifrado de cartão de acordo com o primeiro número aleatório no comando de atualização de inicialização após a verificação do primeiro valor de chave ser passada e, então, gera o segundo valor de chave de acordo com a identificação de tempo, o número aleatório de cartão gerado e as cadeias de caracteres fixas, e adiciona o texto cifrado de cartão e o segundo valor de chave à segunda informação de verificação e envia-os ao servidor. No presente documento, o segundo valor de chave pode ser uma chave de verificação de cartão.
[0042] O servidor verifica o segundo valor de chave e o texto cifra do de cartão após receber a segunda informação de verificação, gera o texto cifrado de computador principal após a verificação do segundo valor de chave e do texto cifrado de cartão ser passada, e adiciona o texto cifrado de computador principal ao comando externo de autenticação e envia-o ao elemento seguro.
[0043] O elemento seguro lê o texto cifrado de computador princi pal do comando externo de autenticação, verifica o texto cifrado de computador principal, e determina que a verificação mútua entre o elemento seguro e o servidor foi passada após a verificação do texto cifrado de computador principal ser passada.
[0044] Deve-se notar que, o elemento seguro precisa verificar a primeira informação de verificação através de uma chave, gerar a segunda informação de verificação e verificar o texto cifrado de computador principal. O número da chave pode ser um ou mais e a chave é definida previamente ao terminal ser originalmente iniciado e não pode ser modificado, de modo que a precisão da verificação mútua possa ser assegurada.
[0045] Na etapa 202, os parâmetros originais de hardware de ter minal no elemento seguro são enviados ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal.
[0046] Os parâmetros de hardware de terminal se referem a parâ metros de hardware do terminal, e são usados na identificação da au-tenticidade do terminal. Sendo que, os parâmetros de hardware de terminal podem ser previamente armazenados no elemento seguro, sendo que o elemento seguro pode enviar os parâmetros de hardware de terminal ao servidor através do canal seguro após o canal seguro ser estabelecido entre o elemento seguro e o servidor. Uma vez que os parâmetros de hardware de terminal adquiridos pelo servidor são armazenados inicialmente no elemento seguro, em vez de adquiridos em tempo real pela detecção do desempenho do terminal, os parâmetros de hardware de terminal podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada.
[0047] Nessa modalidade, os parâmetros de hardware de terminal são gravados no elemento seguro previamente ao terminal ser iniciado originalmente e os parâmetros de hardware de terminal estão em um estado de edição desabilitada.
[0048] Na implantação efetiva, os parâmetros de hardware de ter minal podem ser definidos pelos fabricantes previamente ao terminal sair da fábrica, e os parâmetros de hardware de terminal do mesmo lote de terminais são iguais. Uma vez que os parâmetros de hardware de terminal no elemento seguro são gravados previamente ao terminal ser originalmente iniciado e os parâmetros de hardware de terminal encontram-se em um estado de edição desabilitada, os parâmetros de hardware de terminal no elemento seguro não podem ser modificados no terminal após o terminal ser iniciado pelo usuário, de modo que o problema quanto à autenticidade do terminal não poder ser identificada devido ao fato de que os parâmetros de hardware de terminal no elemento de segurança são maliciosamente modificados pelo terminal possa ser evitado, e o efeito quanto à precisão da autenticidade de verificação do terminal ser melhorada seja alcançado.
[0049] Na etapa 203, se as informações de identificação forem os parâmetros de hardware de terminal, os parâmetros de hardware de terminal são comparados com parâmetros de hardware de referência e o resultado da verificação da autenticidade do terminal é determinado de acordo com um resultado de comparação; e se as informações de identificação forem um resultado de comparação gerado pelo servidor após comparar os parâmetros de hardware de terminal com os parâmetros de hardware de referência, o resultado da verificação da autenticidade do terminal é determinado de acordo com o resultado de comparação.
[0050] O servidor pode gerar as informações de identificação de acordo com os parâmetros de hardware de terminal após receber os parâmetros de hardware de terminal e enviar as informações de identificação ao elemento seguro. Então, o elemento seguro pode verificar a autenticidade do terminal de acordo com as informações de identificação. Nessa modalidade, a determinação de um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor inclui: 1) se as informações de identificação forem os parâmetros de hardware de terminal, comparar os parâmetros de hardware de terminal com parâmetros de hardware de referência, e determinar o resultado da verificação da autenticidade do terminal de acordo com um resultado de comparação; e 2) se as informações de identificação forem um resultado de comparação gerado pelo servidor após a comparação dos parâmetros de hardware de terminal com os parâmetros de hardware de referência, determinar o resultado da verificação da autenticidade do terminal de acordo com o resultado de comparação.
[0051] Quando os parâmetros de hardware de referência de um terminal genuíno não são armazenados no servidor e os parâmetros de hardware de referência são armazenados no terminal, o servidor pode enviar os parâmetros de hardware recebidos como as informações de identificação ao terminal; sendo que o terminal compara os parâmetros de hardware de terminal com os parâmetros de hardware de referência e usa o resultado da comparação como o resultado da verificação.
[0052] Quando os parâmetros de hardware de referência do termi nal genuíno são armazenados no servidor, o servidor pode comparar os parâmetros de hardware recebidos com os parâmetros de hardware de referência e enviar o resultado da comparação ao terminal, e então o terminal usa o resultado de comparação como o resultado da verificação pelo terminal. Geralmente, uma vez o servidor tem uma capacidade de processamento maior que o terminal, a comparação dos parâmetros de hardware recebidos com os parâmetros de hardware de referência pode ser implantada pelo servidor e ter uma velocidade de processamento maior, de modo que a eficiência de verificação do terminal possa ser melhorada.
[0053] Presumindo-se que os parâmetros de hardware de terminal incluam número de modelo, número de série, número IMEI e memória, sendo que o número de modelo, o número de série, o número IMEI e a memória nos parâmetros de hardware de terminal podem ser respectivamente comparados com o número de modelo, o número de série, o número IMEI e a memória nos parâmetros de hardware de referência, se o número de modelo, o número de série, o número IMEI e a memória nos parâmetros de hardware de terminal forem respectivamente iguais ao número de modelo, o número de série, o número IMEI e a memória nos parâmetros de hardware de referência, então, o mesmo resultado de comparação entre os parâmetros de hardware de terminal e os parâmetros de hardware de referência é obtido e o terminal é determinado como um terminal genuíno de acordo com o resultado de comparação.
[0054] Nessa modalidade, o terminal pode identificar diretamente a autenticidade do terminal de acordo com as informações de identificação, em vez da pontuação dos parâmetros de hardware de terminal, de modo que uma operação para identificar a autenticidade do terminal seja simplificada e a eficiência de verificação do terminal seja melhorada.
[0055] Deve-se notar que, o elemento seguro é um elemento já instalado no terminal e o terminal pode verificar diretamente o terminal de acordo com o elemento seguro existente sem instalar o programa de aplicação de verificação ou elementos adicionais no terminal, de modo que o custo de verificação do terminal possa ser economizado.
[0056] Consequentemente, no método para verificar o terminal for necido pela presente descrição, estabelecendo-se o canal seguro com o servidor através do elemento seguro no terminal, enviando-se os parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar as informações de identificação de acordo com os parâmetros de hardware de terminal e determinando-se um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroali- mentadas pelo servidor, os parâmetros de hardware de terminal são inicialmente gravados no elemento seguro, e podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada, sendo que o problema quanto ao programa de aplicação de verificação não conseguir identificar a autenticidade do terminal devido à degradação do desempenho do terminal é resolvido e o efeito quanto à precisão da autenticidade da verificação do terminal ser melhorada é alcançado. Adicionalmente, os parâmetros de hardware de terminal podem ser lidos diretamente para identificar a autenticidade do terminal sem calcular a pontuação dos parâmetros de hardware de terminal, de modo que uma operação para identificação da autenticidade do terminal seja simplificada e a eficiência da verificação do terminal seja melhorada.
[0057] Adicionalmente, os parâmetros de hardware de terminal são gravados no elemento seguro previamente ao terminal ser originalmente iniciado e os parâmetros de hardware de terminal encontram-se em um estado de edição desabilitada, de forma que os parâmetros de hardware de terminal no elemento seguro não possam ser modificados após o terminal ser iniciado, de modo que o problema quanto ao programa de aplicação de verificação não poder identificar a autenticidade do terminal, uma vez que os parâmetros de hardware de terminal armazenados na CPU do terminal são maliciosamente modificados posas ser resolvido, e o efeito quanto à precisão da autenticidade da verificação do terminal ser melhorada seja alcançado.
[0058] A Figura 3 é um diagrama de blocos que mostra um aparelho para verificar um terminal de acordo com uma modalidade exemplificati- va. O aparelho para verificar o terminal é aplicado em um terminal. Conforme mostrado em Figura 3, o aparelho para verificar o terminal inclui: um módulo de estabelecimento de canal 310, um módulo de envio de parâmetro 320 e um módulo de determinação de resultado 330.
[0059] O módulo de estabelecimento de canal 310 é configurado para estabelecer um canal seguro com um servidor através de um elemento seguro no terminal; o módulo de envio de parâmetro 302 é configurado para enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro estabelecido pelo módulo de estabelecimento de canal utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal; o módulo de determinação de resultado 330 é configurado para determinar um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimenta- das pelo servidor.
[0060] Consequentemente, no aparelho para verificar o terminal fornecido pela presente descrição, estabelecendo-se o canal seguro com o servidor através do elemento seguro no terminal, enviando-se os parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar as informações de identificação de acordo com os parâmetros de hardware de terminal e determinando-se um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroali- mentadas pelo servidor, os parâmetros de hardware de terminal são inicialmente gravados no elemento seguro, e podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada, sendo que o problema quanto ao programa de aplicação de verificação não conseguir identificar a autenticidade do terminal devido à degradação do de-sempenho do terminal é resolvido e o efeito quanto à precisão da au-tenticidade da verificação do terminal ser melhorada é alcançado. Adi-cionalmente, os parâmetros de hardware de terminal podem ser lidos diretamente para identificar a autenticidade do terminal sem calcular a pontuação dos parâmetros de hardware de terminal, de modo que uma operação para identificação da autenticidade do terminal seja simplificada e a eficiência da verificação do terminal seja melhorada.
[0061] A Figura 4 é um diagrama de blocos que mostra um aparelho para verificar um terminal de acordo com uma modalidade exemplificati- va. O aparelho para verificar o terminal é aplicado em um terminal. Conforme mostrado em Figura 4, o aparelho para verificar o terminal inclui: um módulo de estabelecimento de canal 410, um módulo de envio de parâmetro 420 e um módulo de determinação de resultado 430.
[0062] O módulo de estabelecimento de canal 410 é configurado para estabelecer um canal seguro com um servidor através de um elemento seguro no terminal; o módulo de envio de parâmetro 420 é configurado para enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro estabelecido pelo módulo de estabelecimento de canal utilizando-se o elemento seguro, sendo que o servidor é configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal; o módulo de determinação de resultado 430 é configurado para determinar um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimenta- das pelo servidor.
[0063] Alternativamente, os parâmetros de hardware de terminal são gravados no elemento seguro previamente ao terminal ser iniciado originalmente e os parâmetros de hardware de terminal estão em um estado de edição desabilitada.
[0064] Alternativamente, o módulo de determinação de resultado 430 inclui: um primeiro submódulo de determinação 431 ou um segundo submódulo de determinação 432; o primeiro submódulo de determinação 431 é configurado para comparar os parâmetros de hardware de terminal com parâme- tros de hardware de referência quando as informações de identificação forem os parâmetros de hardware de terminal, e determinar o resultado da verificação da autenticidade do terminal de acordo com um resultado de comparação; o segundo submódulo de determinação 432 é configurado para determinar o resultado da verificação da autenticidade do terminal de acordo com o resultado de comparação quando as informações de identificação forem um resultado de comparação gerado pelo servidor após comparar os parâmetros de hardware de terminal com os parâmetros de hardware de referência.
[0065] Alternativamente, o módulo de estabelecimento de canal 410 inclui: um submódulo de envio de solicitação 411, um submódulo de resposta de comando 412, um submódulo de verificação de informações 413 e um submódulo de estabelecimento de canal 414; o submódulo de envio de solicitação 411 é configurado para enviar uma solicitação para estabelecer um canal seguro ao servidor através do elemento seguro; o submódulo de resposta de comando 412 é configurado para receber um comando de seleção enviado pelo servidor de acordo com a solicitação para estabelecer o canal seguro enviada pelo sub- módulo de envio de solicitação através do elemento seguro e para responder ao comando de seleção que é usado para instruir o servidor a se comunicar com o elemento seguro; o submódulo de verificação de informações 413 é configurado para realizar uma verificação mútua com o servidor através do elemento seguro; o submódulo de estabelecimento de canal 414 é configurado para estabelecer o canal seguro através do elemento seguro após o submódulo de verificação de informações determinar que a verificação mútua foi passada.
[0066] Alternativamente, o submódulo de verificação de informações 413 inclui: um submódulo de recebimento de informações 4131, um submódulo de envio de informações 4132, um submódulo de recebimento de comando 4133 e uma submódulo de determinação de verificação 4134; o submódulo de recebimento de informações 4131 é configurado para receber uma primeira informação de verificação enviada pelo servidor através do elemento seguro, sendo que a primeira informação de verificação inclui um comando de atualização de inicialização e um primeiro valor de chave; o submódulo de envio de informações 4132 é configurado para gerar uma segunda informação de verificação após uma verificação do primeiro valor de chave recebido pelo submódulo de envio de informações ser passada pelo elemento seguro e enviar a segunda informação de verificação ao servidor, sendo que a segunda informação de verificação compreende um texto cifrado de cartão e um segundo valor de chave gerado de acordo com o comando de atualização de inicialização; o submódulo de recebimento de comando 4133 é configurado para receber um comando externo de autenticação enviado pelo servidor através do elemento seguro, sendo que o comando externo de autenticação porta um texto cifrado de computador principal que é gerado e enviado pelo servidor após uma verificação do texto cifrado de cartão e do segundo valor de chave enviado pelo submódulo de envio de informações ser passada; o submódulo de determinação de verificação 4134 é configurado para determinar que a verificação mútua entre o elemento seguro e o servidor é passada após uma verificação do texto cifrado de computador principal recebido pelo submódulo de recebimento de comando ser passada pelo elemento seguro.
[0067] Consequentemente, no aparelho para verificar o terminal fornecido pela presente descrição, estabelecendo-se o canal seguro com o servidor através do elemento seguro no terminal, enviando-se os parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro utilizando-se o elemento seguro, sendo que o servidor é usado para retroalimentar as informações de identificação de acordo com os parâmetros de hardware de terminal e determinando-se um resultado da verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimenta- das pelo servidor, os parâmetros de hardware de terminal são inicialmente gravados no elemento seguro e podem não mudar com a degradação do desempenho do terminal, de modo que a precisão dos parâmetros de hardware de terminal seja assegurada, sendo que o problema quanto ao programa de aplicação de verificação não conseguir identificar a autenticidade do terminal devido à degradação do desempenho do terminal é resolvido e o efeito quanto à precisão da autenticidade da verificação do terminal ser melhorada é alcançado. Adicionalmente, os parâmetros de hardware de terminal podem ser lidos diretamente para identificar a autenticidade do terminal sem calcular a pontuação dos parâmetros de hardware de terminal, de modo que uma operação para identificação da autenticidade do terminal seja simplificada, e a eficiência da verificação do terminal seja melhorada.
[0068] Adicionalmente, os parâmetros de hardware de terminal são gravados no elemento seguro previamente ao terminal ser originalmente iniciado e os parâmetros de hardware de terminal encontram-se em um estado de edição desabilitada, de forma que os parâmetros de hardware de terminal no elemento seguro não possam ser modificados após o terminal ser iniciado, de modo que a solução do problema quanto ao programa de aplicação de verificação não poder identificar a autenticidade do terminal devido ao fato de que os parâmetros de hardware de terminal armazenados na CPU do terminal podem ser maliciosamente modificados e o efeito quanto à precisão da autenticidade da verificação do terminal ser melhorada sejam alcançados.
[0069] Em relação ao dispositivo na modalidade acima, a descri ção detalhada de maneira específica para conduzir a operação de módulos foi efetuada na modalidade relacionada ao método e nenhuma ilustração detalhada será efetuada no presente documento.
[0070] A Figura 5 é um diagrama de blocos que mostra um dispositivo 500 para verificar um terminal de acordo com uma modalidade exemplificativa. Por exemplo, o dispositivo 500 pode ser um telefone móvel, um computador, um terminal de difusão digital, um dispositivo de mensagens, um console de jogos, um computador do tipo tablet, um dispositivo médico, equipamentos de exercício, um assistente digital pessoal (PDA), e similares.
[0071] Em referência à Figura 5, o dispositivo 500 pode incluir um ou mais dentre os seguintes componentes: um componente de processamento 502, uma memória 504, um componente de potência 506, um componente multimídia 508, um componente de áudio 510, uma interface de entrada/saída (I/O) 512, um componente de sensor 514 e um componente de comunicação 516.
[0072] O componente de processamento 502 controla normalmen te as operações gerais do dispositivo 500, tais como, as operações associadas ao visor, ligações telefônicas, comunicações de dados, operações de câmera e operações de gravação. O componente de processamento 502 pode incluir um ou mais processadores 520 para executar as instruções para realizar todas ou parte das etapas nos métodos descritos acima. Além disso, o componente de processamento 502 pode incluir um ou mais módulos que facilitam a interação entre o componente de processamento 502 e outros componentes. Por exemplo, o componente de processamento 502 pode incluir um módulo mul- timídia para facilitar a interação entre o componente multimídia 508 e o componente de processamento 502.
[0073] A memória 504 é configurada para armazenar vários tipos de dados para dar suporte à operação do dispositivo 500. Exemplos de tais dados incluem instruções para qualquer aplicação ou método operado no dispositivo 500, dados de contato, dados de agenda telefônica, mensagens, fotos, vídeo, etc. A memória 504 pode ser implantada com o uso de qualquer tipo de dispositivo de memória volátil ou não volátil ou combinação desses, tais como, uma memória estática de acesso aleatório (SRAM), uma memória somente leitura programável apagável eletronicamente (EEPROM), uma memória somente leitura apagável (EPROM), uma memória somente leitura programável (PROM), uma memória somente leitura (ROM), uma memória magnética, uma memória flash, um disco óptico ou magnético.
[0074] O componente de potência 506 fornece potência a vários componentes do dispositivo 500. O componente de potência 506 pode incluir um sistema de gerenciamento de potência, uma ou mais fontes de alimentação e outros componentes associados à geração, gerenciamento e distribuição de potência no dispositivo 500.
[0075] O componente multimídia 508 inclui uma tela que fornece uma interface de saída entre o dispositivo 500 e o usuário. Em algumas modalidades, a tela pode incluir um visor de cristal líquido (LCD) e um painel sensível ao toque (TP). Se a tela incluir o painel sensível ao toque, a tela pode ser implantada como uma tela sensível ao toque para receber sinais de entrada do usuário. O painel sensível ao toque inclui um ou mais sensores de toque para detectar toques, deslizamentos e gestos no painel sensível ao toque. Os sensores de toque podem detectar não somente um limiar de uma ação de toque ou deslizamento, mas também detectar um período de tempo e uma pressão associados à ação de toque ou deslizamento. Em algumas modalidades, o compo- nente multimídia 508 inclui uma câmera frontal e/ou uma câmera traseira. A câmera frontal e/ou a câmera traseira podem receber dados multimídia externos enquanto o dispositivo 500 estiver em modo operacional, tal como, um modo fotográfico ou um modo de vídeo. Cada uma dentre a câmera frontal e a câmera traseira pode ser um sistema de lente óptica fixa ou ter foco e capacidade de zoom óptico.
[0076] O componente de áudio 510 é configurado para emitir e/ou inserir sinais de áudio. Por exemplo, o componente de áudio 510 inclui um microfone (MIC) configurado para receber um sinal externo de áudio quando o dispositivo 500 estiver em modo operacional, tal como, um modo de chamada, um modo de gravação e um modo de identificação de voz. O sinal de áudio recebido pode ser armazenado adicionalmente na memória 504 ou transmitido através do componente de comunicação 516. Em algumas modalidades, o componente de áudio 510 inclui adicionalmente um alto-falante para emitir sinais de áudio.
[0077] A interface de I/O 512 fornece uma interface entre o componente de processamento 502 e os módulos de interface periférica, tal como um teclado, um anel de clique, um botão e similares. O botão pode incluir, mas não se limita a um botão de domicílio, um botão de volume, um botão de inicialização e botão de bloqueio.
[0078] O componente de sensor 514 inclui um ou mais sensores para fornecer avaliações de situação de vários aspectos do dispositivo 500. Por exemplo, o componente de sensor 514 pode detectar uma situação aberta/fechada do dispositivo 500, um posicionamento relativo dos componentes, por exemplo, do visor e do teclado do dispositivo 500, uma alteração na posição do dispositivo 500 ou um componente do dispositivo 500, uma presença ou ausência de contato do usuário com o dispositivo 500, uma orientação ou uma aceleração/desacelera- ção do dispositivo 500 e uma alteração na temperatura do dispositivo 500. O componente de sensor 514 pode incluir um sensor de proximi- dade configurado para detectar a presença de objetos próximos sem qualquer contato físico. O componente de sensor 514 pode incluir também um sensor de luz, tal como, um sensor de imagem CMOS ou CCD, para uso em aplicações de imageamento. Em algumas modalidades, o componente de sensor 514 pode incluir também um sensor de acelerômetro, um sensor de giroscópio, um sensor magnético, um sensor de pressão ou um sensor de temperatura.
[0079] O componente de comunicação 516 é configurado para fa cilitar as comunicações, com ou sem fio, entre o dispositivo 500 e outros dispositivos. O dispositivo 500 pode acessar uma rede sem fio com base em um padrão de comunicações, tal como, WiFi, 2G, ou 3G, ou uma combinação desses. Em uma modalidade exemplificativa, o componente de comunicação 516 recebe um sinal de difusão ou informações associadas à difusão de um sistema de gerenciamento de difusão externo através de um canal de difusão. Em uma modalidade exemplificativa, o componente de comunicação 516 inclui adicionalmente um módulo de comunicações de campo próximo (NFC) para facilitar comunicações de curto alcance. Por exemplo, o módulo NFC pode ser implantado com base em uma tecnologia de identificação de radiofrequência (RFID), uma tecnologia de associação de dados infravermelhos (IrDA), uma tecnologia de banda ultralarga (UWB), uma tecnologia Bluetooth (BT) e outras tecnologias.
[0080] Em modalidades exemplificativas, o dispositivo 500 pode ser implantado com um ou mais circuitos integrados de aplicação específica (ASICs), processadores de sinais digitais (DSPs), dispositivos de processamento de sinais digitais (DSPDs), dispositivos lógicos programáveis (PLDs), arranjos de portas programáveis em campo (FPGAs), controladores, microcontroladores, microprocessadores ou outros componentes eletrônicos, para realizar os métodos acima.
[0081] Em modalidades exemplificativas, é também fornecido um meio de armazenamento legível por computador não transitório que inclui instruções, tais como, incluídas na memória 504, executáveis pelo processador 518 no dispositivo 500, para realizar o método descrito acima. Por exemplo, o meio de armazenamento legível por computador não transitório pode ser uma ROM, uma memória de acesso aleatório (RAM), um CD-ROM, uma fita magnética, um disquete, um dispositivo de armazenamento óptico, e similares.
[0082] Após considerar a descrição e realizar as modalidades descritas no presente documento, as pessoas versadas na técnica podem prever facilmente outros aspectos de implantação da presente descrição. A presente descrição se destina a englobar quaisquer variações, utilizações ou alterações adaptativas dessas modalidades, e essas variações, utilizações e alterações adaptáveis seguem o conceito geral da presente descrição e incluem o conhecimento comum ou os meios técnicos costumeiros no campo da técnica que não estão revelados na presente descrição. A descrição e as modalidades são somente exemplificativas e o âmbito e espírito real da presente descrição são definidos pelas concretizações a seguir.
[0083] Deve-se compreender que a presente descrição não se limi ta às estruturas exatas que são descritas acima e mostradas nos desenhos anexos, e pode ser modificada e alterada sem se afastar do âmbito da presente descrição. O escopo da presente descrição é definido somente pelas concretizações anexas.

Claims (9)

1. Método para verificar um terminal compreendendo a etapa de: estabelecer (101, 201) um canal seguro com um servidor através de um elemento seguro no terminal, caracterizado pelo fato de que compreende as etapas de: enviar (102, 202) parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro ao usar o elemento seguro, o servidor sendo configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal; e determinar (103, 203) um resultado de verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor; em que a etapa de determinar (103, 203) o resultado de verificação de uma autenticidade do terminal de acordo com as informações de identificação retroalimentadas pelo servidor compreende: se as informações de identificação forem os parâmetros de hardware de terminal, comparar os parâmetros de hardware de terminal com parâmetros de hardware de referência, e determinar o resultado de verificação da autenticidade do terminal de acordo com o resultado de comparação; e se as informações de identificação forem um resultado de comparação gerado pelo servidor após comparar os parâmetros de hardware de terminal com os parâmetros de hardware de referência, determinar o resultado de verificação da autenticidade do terminal de acordo com o resultado de comparação.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os parâmetros de hardware de terminal são gravados no elemento seguro antes do terminal ser iniciado originalmente e os parâmetros de hardware de terminal estarem em um estado de edição desabilitada, onde os parâmetros de hardware do terminal não podem ser editados.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a etapa de estabelecer (101, 201) o canal seguro com o servidor através do elemento seguro no terminal compreende: enviar uma solicitação para estabelecer um canal seguro ao servidor através do elemento seguro; receber um comando de seleção enviado a partir do servidor de acordo com a solicitação para estabelecer o canal seguro através do elemento seguro, e responder ao comando de seleção, o comando de seleção sendo configurado para instruir o servidor a se comunicar com o elemento seguro; realizar uma verificação mútua com o servidor através do elemento seguro; e estabelecer o canal seguro através do elemento seguro após a verificação mútua ser passada.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que realizar a verificação mútua com o servidor através do elemento seguro compreende: receber uma primeira informação de verificação enviada a partir do servidor através do elemento seguro, a primeira informação de verificação incluindo um comando de atualização de inicialização e um primeiro valor de chave; gerar uma segunda informação de verificação após uma ve-rificação do primeiro valor de chave ser passada pelo elemento seguro, e enviar a segunda informação de verificação ao servidor, a segunda informação de verificação incluindo um texto cifrado de cartão e um segundo valor de chave gerado de acordo com o comando de atualização de inicialização; receber um comando externo de autenticação enviado a partir do servidor através do elemento seguro, o comando externo de autenticação portando um texto cifrado de computador principal que é gerado e enviado a partir do servidor após uma verificação do texto cifrado de cartão e do segundo valor de chave ser passada; e determinar que a verificação mútua entre o elemento seguro e o servidor é passada após uma verificação do texto cifrado de computador principal ser passada pelo elemento seguro.
5. Aparelho para verificar um terminal compreendendo: um módulo de estabelecimento de canal (310, 410) configurado para estabelecer um canal seguro com um servidor através de um elemento seguro no terminal, caracterizado pelo fato de que compreende: um módulo de envio de parâmetro (320, 420) configurado para enviar parâmetros originais de hardware de terminal no elemento seguro ao servidor através do canal seguro estabelecido pelo módulo de estabelecimento de canal (310, 410) ao usar o elemento seguro, o servidor sendo configurado para retroalimentar informações de identificação de acordo com os parâmetros de hardware de terminal; e um módulo de determinação de resultado (330, 430) configurado para determinar um resultado de verificação de uma autenticidade do terminal de acordo com as informações de identificação retro- alimentadas pelo servidor, o módulo de determinação de resultado (330, 430) compreendendo: um primeiro submódulo de determinação (431) configurado para comparar os parâmetros de hardware de terminal com parâmetros de hardware de referência quando as informações de identificação forem os parâmetros de hardware de terminal, e determinar o resultado de verificação da autenticidade do terminal de acordo com o resultado de comparação; e/ou um segundo submódulo de determinação (432) configurado para determinar o resultado de verificação da autenticidade do terminal de acordo com o resultado de comparação quando as informações de identificação forem um resultado de comparação gerado pelo servidor após comparar os parâmetros de hardware de terminal com os parâmetros de hardware de referência.
6. Aparelho, de acordo com a reivindicação 5, caracterizado pelo fato de que os parâmetros de hardware de terminal são gravados no elemento seguro antes do terminal ser iniciado originalmente e os parâmetros de hardware de terminal estarem em um estado de edição desabilitada, onde os parâmetros de hardware do terminal não podem ser editados.
7. Aparelho, de acordo com a reivindicação 5 ou 6, caracterizado pelo fato de que o módulo de estabelecimento de canal (310, 410) compreende: um submódulo de envio de solicitação (411) configurado para enviar uma solicitação para estabelecer um canal seguro ao servidor através do elemento seguro; um submódulo de resposta de comando (412) configurado para receber um comando de seleção enviado a partir do servidor de acordo com a solicitação para estabelecer o canal seguro enviada a partir do submódulo de envio de solicitação (411) através do elemento seguro, e responder ao comando de seleção que é configurado para instruir o servidor a se comunicar com o elemento seguro; um submódulo de verificação de informações (413) configurado para realizar uma verificação mútua com o servidor através do elemento seguro; e um submódulo de estabelecimento de canal (410) configurado para estabelecer o canal seguro através do elemento seguro após o submódulo de verificação de informações (413) determinar que a verificação mútua foi passada.
8. Aparelho, de acordo com a reivindicação 7, caracterizado pelo fato de que o submódulo de verificação de informações (413) compreende: um submódulo de recebimento de informações (4131) configurado para receber uma primeira informação de verificação enviada a partir do servidor através do elemento seguro, a primeira informação de verificação incluindo um comando de atualização de inicialização e um primeiro valor de chave; um submódulo de envio de informações (4132) configurado para gerar uma segunda informação de verificação após uma verificação do primeiro valor de chave recebido pelo submódulo de envio de informações (4132) ser passada pelo elemento seguro, e enviar a segunda informação de verificação ao servidor, a segunda informação de verificação compreendendo um texto cifrado de cartão e um segundo valor de chave gerado de acordo com o comando de atualização de inicialização; um submódulo de recebimento de comando (4133) configurado para receber um comando externo de autenticação enviado a partir do servidor através do elemento seguro, o comando externo de autenticação portando um texto cifrado de computador principal que é gerado e enviado a partir do servidor após uma verificação do texto cifrado de cartão e do segundo valor de chave enviado a partir do submódulo de envio de informações (4132) ser passada; e um submódulo de determinação de verificação (4134) configurado para determinar que a verificação mútua entre o elemento seguro e o servidor é passada após uma verificação do texto cifrado de computador principal recebido pelo submódulo de recebimento de comando (4133) ser passada pelo elemento seguro.
9. Aparelho (500) para verificar um terminal, caracterizado pelo fato de que compreende: um processador (520); e uma memória (504) para armazenar etapas executáveis pelo processador (520); em que o processador (520) é configurado para executar o método como definido em qualquer uma das reivindicações 1 a 4.
BR112015006794-8A 2014-10-31 2015-01-21 Método e aparelho para verificar um terminal BR112015006794B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410602394.8A CN104484593B (zh) 2014-10-31 2014-10-31 终端验证方法及装置
CN201410602394.8 2014-10-31
PCT/CN2015/071248 WO2016065749A1 (zh) 2014-10-31 2015-01-21 终端验证方法及装置

Publications (2)

Publication Number Publication Date
BR112015006794A2 BR112015006794A2 (pt) 2017-07-04
BR112015006794B1 true BR112015006794B1 (pt) 2022-07-26

Family

ID=52759134

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015006794-8A BR112015006794B1 (pt) 2014-10-31 2015-01-21 Método e aparelho para verificar um terminal

Country Status (8)

Country Link
EP (1) EP3016349B1 (pt)
JP (1) JP6126755B2 (pt)
KR (1) KR101642019B1 (pt)
CN (1) CN104484593B (pt)
BR (1) BR112015006794B1 (pt)
MX (1) MX361298B (pt)
RU (1) RU2608187C2 (pt)
WO (1) WO2016065749A1 (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794626B (zh) * 2015-04-28 2018-09-11 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
KR102446384B1 (ko) * 2015-09-18 2022-09-22 삼성전자주식회사 사용자 단말 및 서버 장치
CN106919856B (zh) * 2015-12-25 2020-01-07 展讯通信(上海)有限公司 安全移动终端
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
CN106331337B (zh) * 2016-08-22 2019-11-08 北京小米移动软件有限公司 终端外设的启动方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
US20230015049A1 (en) * 2019-12-31 2023-01-19 Service Lee Technologies Pvt. Ltd. System and method for determining authenticity of a mobile device

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030059773A (ko) * 2003-06-16 2003-07-10 주식회사 아이오셀 정보처리 단말기
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
CN1697424A (zh) * 2005-05-09 2005-11-16 朱文和 一种基于十进制通信号码进行私有安全数据通信的方法
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
CN100533457C (zh) * 2006-01-18 2009-08-26 株式会社Pfu 目标设备、用于管理设备的方法和系统以及外部设备
KR100920644B1 (ko) * 2008-01-25 2009-10-07 주식회사 케이티 Usim 카드 이동에 따른 이동통신 단말 업데이트를 위한시스템, 장치 및 방법
EA016997B1 (ru) * 2008-05-14 2012-09-28 Шин, Елена Ильинична Способ дистанционной аутентификации пользователя в компьютерных сетях для осуществления защищенных транзакций с использованием мобильного телефона
JP2012520027A (ja) * 2009-03-06 2012-08-30 インターデイジタル パテント ホールディングス インコーポレイテッド 無線装置のプラットフォームの検証と管理
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
JP2011197912A (ja) * 2010-03-18 2011-10-06 Dainippon Printing Co Ltd シンクライアントシステム、完全性検証サーバ、プログラム、記憶媒体、シンクライアント通信中継方法
KR101523420B1 (ko) * 2010-04-12 2015-05-27 인터디지탈 패튼 홀딩스, 인크 부팅 처리에서의 단계화 제어 해제
JP2012009938A (ja) * 2010-06-22 2012-01-12 Toshiba Tec Corp 情報処理装置及びプログラム
CN103067333B (zh) * 2011-10-18 2016-03-30 华为终端有限公司 验证机顶盒接入身份的方法和认证服务器
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
KR20140098872A (ko) * 2013-01-31 2014-08-08 남궁용주 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN105229965B (zh) * 2013-05-15 2018-10-09 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法
CN103646044A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 移动终端鉴别方法及装置
CN103841239B (zh) * 2014-03-12 2016-08-24 北京安兔兔科技有限公司 终端真伪验证方法及装置

Also Published As

Publication number Publication date
CN104484593A (zh) 2015-04-01
BR112015006794A2 (pt) 2017-07-04
RU2608187C2 (ru) 2017-01-17
WO2016065749A1 (zh) 2016-05-06
MX361298B (es) 2018-11-30
KR101642019B1 (ko) 2016-07-22
EP3016349A1 (en) 2016-05-04
JP2017503289A (ja) 2017-01-26
MX2015003764A (es) 2016-08-01
CN104484593B (zh) 2017-10-20
RU2015111264A (ru) 2016-10-20
KR20160064033A (ko) 2016-06-07
JP6126755B2 (ja) 2017-05-10
EP3016349B1 (en) 2018-10-17

Similar Documents

Publication Publication Date Title
BR112015006794B1 (pt) Método e aparelho para verificar um terminal
RU2669682C2 (ru) Способ и устройство для определения полномочий управления пользовательским устройством
US20180367315A1 (en) Method and apparatus for signing and verifying application installation package, and storage medium
US10425403B2 (en) Method and device for accessing smart camera
BR112015029980B1 (pt) Método e aparelho para acessar rede
BR112015002786B1 (pt) Método e dispositivo para gerenciar uma autoridade
CN109214187B (zh) 一种控制计算机启动的方法、装置和电子设备
BR112013000358A2 (pt) método em um sistema que compreende um primeiro dispositivo de comunicação,um segundo dispositivo de comunicação, e um servidor,método em um primeiro dispositivo de comunicação,método em um segundo dispositivo de comunicação, método em um servidor,primeiro dispositivo de comunicação,segundo aparelho de comunicação,servidor,e produto de programa de computador.
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
WO2017080076A1 (zh) 监控系统分区文件的方法及装置
CN111199039B (zh) 应用程序的安全性校验方法、装置及终端设备
CN106454392A (zh) 直播处理方法、装置及终端
CN107766701A (zh) 电子设备、动态库文件保护方法及装置
CN108664216B (zh) 数据存储方法及装置
US10402562B2 (en) Method and device for encrypting application
CN104239095A (zh) 操作系统启动方法、装置及终端设备
US10019604B2 (en) Method and apparatus of verifying terminal and medium
CN107480076A (zh) 系统分区的保护处理方法、装置及终端
CN111241522B (zh) 固件签名方法及装置、存储介质
CN107391972B (zh) 软件控制方法、装置和移动终端
CN111209560A (zh) 固件保护方法及装置、电子设备
KR20230124477A (ko) 거리 측정 방법, 장치, 전자 기기 및 저장 매체
BR112016000169B1 (pt) Método e terminal para controlar acesso de um dispositivo inteligente
BR112016010667B1 (pt) Métodos e sistema para um dispositivo inteligente para acessar um roteador
BR112016001667B1 (pt) Métodos e aparelhos para controlar pontos de acesso sem fio

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 21/01/2015, OBSERVADAS AS CONDICOES LEGAIS