CN106790036A - 一种信息防篡改方法、装置、服务器和终端 - Google Patents

一种信息防篡改方法、装置、服务器和终端 Download PDF

Info

Publication number
CN106790036A
CN106790036A CN201611166091.1A CN201611166091A CN106790036A CN 106790036 A CN106790036 A CN 106790036A CN 201611166091 A CN201611166091 A CN 201611166091A CN 106790036 A CN106790036 A CN 106790036A
Authority
CN
China
Prior art keywords
information
built
encryption data
modifiers
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611166091.1A
Other languages
English (en)
Other versions
CN106790036B (zh
Inventor
蔡文龙
谭正鹏
张志龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201611166091.1A priority Critical patent/CN106790036B/zh
Publication of CN106790036A publication Critical patent/CN106790036A/zh
Application granted granted Critical
Publication of CN106790036B publication Critical patent/CN106790036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明实施例公开了一种信息防篡改方法、装置、服务器和终端。该方法包括:在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。本发明实施例提供的技术方案达到防止终端内置信息被恶意篡改的效果。

Description

一种信息防篡改方法、装置、服务器和终端
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种信息防篡改方法、装置、服务器和终端。
背景技术
终端在出厂前往往被内置了一些关键信息,这些关键信息有些用于辅助终端执行基础功能,有些则作为终端的身份标识。例如,移动终端的IMEI(International MobileEquipment Identity,移动设备国际身份码),其就像是移动终端的身份证一样,用于唯一的标识移动终端。
然而,随着技术的发展,出现了一些非授权篡改终端内置信息的方法,以及执行这类方法的工具。通过该类非授权篡改终端内置信息的方法,对终端的设定内置信息进行修改,以达到谋取私利的目的。例如,移动运营商在推广业务时经常会为使用新业务的用户提供优惠补贴,例如返还话费等优惠补贴,一般是通过绑定用户的IMEI码来实施补贴政策。有些销售商为了谋取私利,采用反向工程等非法手段破解设备制造商的信息写入工具,进而通过该信息写入工具重写终端IMEI码,实现终端与手机号解绑,从而重新获取运营商的优惠补贴。或者,利用网络上泄露的第三方工具修改终端的IMEI码来获取运营商的优惠补贴。这种做法不仅侵犯了广大用户的利益,还侵害了运营商和移动终端制造商的利益,损害了移动终端制造商的形象。此外,通信运营商在提供通讯服务时,若在同一小区内检测到两个IMEI相同的移动终端,则可能出现其中一个移动终端不能接入通信网络的情况,影响用户正常通信。
发明内容
本发明实施例提供一种信息防篡改方法、装置、服务器和终端,以防止终端内置信息被恶意篡改。
第一方面,本发明实施例提供了一种信息防篡改方法,该方法包括:
在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
第二方面,本发明实施例还提供了一种信息防篡改方法,该方法包括:
获取具有权限的信息修改工具发送的第一加密数据,其中,所述第一加密数据是采用终端内的预设公钥加密随机密钥和待写入信息得到的数据;
采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息;
采用随机密钥加密所述待写入信息得到第二加密数据,通过所述信息修改工具传输所述第二加密数据至终端。
第三方面,本发明实施例还提供了一种信息防篡改装置,该装置包括:
随机密钥生成模块,用于在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
加密数据生成模块,用于采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
信息修改模块,用于获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
第四方面,本发明实施例还提供了一种服务器,包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的计算机程序,第一存储器还存储预设私钥;
所述第一处理器执行所述计算机程序时实现以下步骤:
获取具有权限的信息修改工具发送的第一加密数据,其中,所述第一加密数据是采用终端内的预设公钥加密随机密钥和待写入信息得到的数据;
采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息;
采用随机密钥加密所述待写入信息得到第二加密数据,通过所述信息修改工具传输所述第二加密数据至终端。
第五方面,本发明实施例还提供了一种终端,包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的计算机程序,所述第二存储器还存储预设公钥,所述第二处理器执行所述计算机程序时实现以下步骤:
在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
本发明实施例通过允许有权限的信息修改工具对终端内置信息进行改写操作,避免未经授权的第三方信息修改工具对终端内置信息进行篡改。同时,对于具有权限的移动设备制造商的信息修改工具,在修改工具对终端内置信息进行写信息时,终端和服务器分别按照预设模式对待写入信息进行加密和解密处理,信息修改工具执行发起内置信息修改请求及传输加密信息的操作,防止黑客对具有权限的信息修改工具进行破解或逆向工程后,对终端内置信息进行篡改。本发明实施例解决现有技术中,可以通过第三方信息修改工具或破解后的移动设备制造商的修改工具对终端内置信息进行篡改的问题,实现防止终端内置信息被恶意篡改的目的,达到了确保终端内置信息的真实性的效果。
附图说明
图1是本发明实施例提供的信息防篡改方法的流程图;
图2是本发明实施例提供的信息防篡改方法的流程图;
图3是本发明实施例提供的信息防篡改方法的信令图;
图4是本发明实施例提供的信息防篡改装置的结构示意图;
图5是本发明实施例提供的一种服务器的结构示意图;
图6是本发明实施例提供的一种移动终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
图1是本发明实施例提供的信息防篡改方法的流程图,本实施例可适用终端内置信息修改的情况,该方法可以由信息防篡改装置来执行,该装置可以由软件和/或硬件的方式来实现,并可集成于手机、平板电脑、个人数字助手等智能终端中。
如图1所示,所述信息防篡改方法包括:
S110、在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥。
其中,内置信息包括DNS(Domain Name System,域名系统)地址、无线网的用户名称及物理地址、蓝牙的用户名称及物理地址和终端串号(即IMEI码)等,修改工具对内置信息进行修改时,可以是通过电连接或者局域网连接。修改工具在对内置信息修改前或者修改过程中,需要鉴定权限,例如鉴定权限过程可以是,修改工具发送鉴权请求给服务器,启动鉴权流程,服务器获取该修改工具的MAC地址和/或IP地址和/或登录服务器所用账户,若与预设MAC地址和/或IP地址和/或登录服务器所用账户匹配,则确定该修改工具鉴权通过,制造商服务器授予该修改工具对终端内置信息的修改权限,并将鉴权通过的修改工具的标识信息发送至终端,以使终端获悉该信息修改工具鉴权通过。对于未通过鉴权的信息修改工具,该信息修改工具未被授予对终端内置信息的修改权限。对于未通过鉴权的信息修改工具,其发送至终端的写信息请求被忽略。可选的,对于未通过鉴权的信息修改工具,其发送至终端的写信息请求被执行。但是在后续步骤中,该未通过鉴权的信息修改工具向制造商服务器发送加密数据时,制造商服务器将返回通信失败的消息。
写信息请求可以包括写信息对象和写入内容或修改内容。
内置信息可以根据其安全级别分为需要授权操作和不需要授权操作两类。其中,安全级别包括高级、中级和低级。例如,对于无线网的用户名来说,涉及安全级别为低级,可以不需要进行授权操作,直接通过修改工具来更改。而对于IMEI码,由于其为唯一的标识移动终端的信息,认为其安全级别为高级,对其的修改操作则需要进行授权。内置信息的安全级别可以根据其代表的含义、在终端功能实现中所起到的作用等进行划分,并在终端出厂前,对其内置信息的安全级别进行设置。从而,根据内置信息的安全级别确定写信息请求包含的待写信息对象是否需要授权。例如,可以在终端出厂前对安全级别较高的内置信息进行标记。若终端接收到信息修改工具的写信息请求,则获取写信息对象,查询终端中存储的写信息对象是否被标记。若该写信息对象被标记,则确定对该写信息对象的写信息操作需要授权。又如,建立表格存储内置信息的标识符,根据内置信息的安全级别对标识符进行排序。所述标识符按照排序结果进行存储。其中,同一安全级别的内置信息的存储不分先后。若标识符按照降序排列,则可以预先规定该表格中前20条记录的修改需要授权等。
接收到信息修改工具发出的写信息请求后,判断该信息修改工具是否具有权限。由于信息修改工具在使用时需要先进行鉴定权限的操作,且鉴权流程的结果会发送至终端,所以终端可以在接收到信息修改工具发出的写信息请求后,根据终端内存储的具有权限的信息修改工具的标识信息,确定该信息修改工具是否具有权限。
若该信息修改工具具有权限,则可以根据其要求写入或者修改的对象判断写信息请求对应的操作是否为需要授权的操作。例如,根据该写信息请求确定待执行修改操作的所述内置信息的标识符。其中,所述标识符是用于区别内置信息的字符。例如,对于终端串号(IMEI码),可以将IMEI作为其标识符。又如,对于蓝牙,可以将Bluetooth作为其标识符等等。若预先规定存储有内置信息标识符的表格中前20条记录的修改需要授权,则在确定了该写信息请求对应的标识符后,查询预设的表格,以确定该标识符是否在前20条记录中。若该标识符在前20条记录中,则确定该写信息请求对应的修改内置信息的操作需要授权。
可以理解的是,确定修改内置信息的操作是否需要授权的方式很多种,本实施例不作具体限定。例如,终端可以根据所述写信息请求确定待执行修改操作的所述内置信息的标识符。在所述标识符对应的内置信息的标记符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作需要授权。在所述标识符对应的内置信息的标记不符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作不需要授权,根据所述写信息请求中的待写入信息修改所述内置信息。其中,所述内置信息可以是终端串号、无线网的物理地址和蓝牙的物理地址中的至少一个。相应的,内置信息的标识符可以是IMEI、IP和Bluetooth。
当确定该写信息请求对应的修改内置信息的操作需要授权时,终端生成随机密钥。
S120、采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据。
公钥和私钥构成一个密钥对,公钥用于将信息加密,私钥用于解密该信息。在终端生产过程中,终端制造商生成公钥和私钥,将公钥写入移动终端,并将私钥保存在制造商服务器上。对于不同系列和/或不同种类的移动终端,由公钥和私钥构成的密钥对可以相同也可以不同。优选的,对于不同系列的移动终端使用不同的密钥对,避免一个系列的移动终端的密钥对被破解导致该厂商的所有系列产品的密钥对均被破解的情况发生。预设公钥可以是在终端出厂前配置好的,对信息进行加密的一种算法。待写入信息可以是上述写信息请求中的写入内容或修改内容,也可以在此基础上附加其他属性信息。
采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据后,通过修改工具传输至服务器。服务器在获得到第一加密数据后,利用与上述公钥相对应的私钥解密该加密数据,得到所述随机密钥和待写入信息。
这样设置的好处是利用了公钥和私钥的密钥对特性,使待写入信息在传输过程中处于加密状态,使得黑客即使截获了信息修改工具与制造商服务器或信息修改工具与终端之间的通信数据,也不能获知该通信数据对应的真实信息。
在服务器得到随机密钥后和待写入信息后,再利用该随机密钥采用对称加密算法对该待写入信息进行加密,从而得到第二加密数据。
S130、获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
终端通过传输工具获取到第二加密文件后,由于服务器采用的是对称加密算法对待写入信息进行加密,所以终端中利用原有的随机密钥就可以完成对该加密数据的解密操作。这样设置的好处是在数据从服务器向终端传送的过程中,同样对数据进行了加密处理,而且之后拥有相同随机密钥的终端才能进行解密,提高了数据传输的安全性。
在终端采用随机密钥对第二加密数据进行解密后,得到待写入信息,进而实现对内置信息的写入或者修改。
本实施例的技术方案,首先在信息修改工具使用时,对其进行鉴定权限处理,使不具备权限的信息修改工具不能对终端内置信息进行写入操作。在具有权限的信息修改工具信息修改工具修改终端内置信息的过程中,再将终端和服务器之间的数据交互进行加密处理,具有权限的信息修改工具执行发起写信息请求或传输加密数据的操作,解决了现有技术中通过被破解的信息修改工具篡改终端内置信息的问题,达到了提高终端内置信息修改的安全性,防止终端内置信息被恶意篡改的技术效果。
在上述技术方案的基础上,优选还可以包括在终端出厂前,按照设定标记规则对设定内置信息进行标记,对于被标记的内置信息的修改操作需要授权。其中,设定标记规则可以是按照内置信息的安全等级进行标记。例如,蓝牙的用户名称、无线网的用户名称以及DNS地址等,一般情况下不影响终端内置信息安全性的,可以不进行标记。而对于一些比较重要的内置信息,例如终端串号、无线网的物理地址和蓝牙的物理地址等,可以标记为“0001”。这样设置的好处是可以在后续的内置信息修改操作中,直接根据写信息请求所对应的内置信息的标记符号,来确定内置信息的修改操作是否需要授权。提高了对内置信息修改过程的效率和准确性。
图2是本发明实施例提供的信息防篡改方法的流程图。该方法可以由制造商服务器来执行。
如图2所示,本方法具体包括如下步骤:
S210、获取具有权限的信息修改工具发送的第一加密数据。
其中,具有权限的信息修改工具是指通过鉴权的信息修改工具。在信息修改工具启动时,发送鉴权请求至服务器,以启动鉴权流程。
其中,所述第一加密数据是采用终端内的预设公钥加密随机密钥和待写入信息得到的数据。预设公钥可以在终端出厂前就配置在终端内,用于在信息修改工具对终端内置信息进行修改时,加密用于修改内置信息的数据和随机密钥。
S220、采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息。
预设私钥可以在终端出厂前就保存于制造商服务器中,用于在信息修改工具对终端内置信息进行修改时,对终端加密的数据进行解密处理,保证数据传输的安全性。
由于第一加密数据包括采用终端内的预设公钥加密的随机密钥和待写入信息。通过服务器中的预设私钥解密该第一加密数据,可以得到终端生成的随机密钥以及待写入信息。
S230、采用随机密钥加密所述待写入信息得到第二加密数据,通过所述信息修改工具传输所述第二加密数据至终端。
利用第一加密数据中的随机密钥采用对称加密算法对待写入信息进行加密,得到第二加密数据。该算法得到的第二加密数据只有生成该随机密钥的终端可以解密,得到待写入信息,保证数据传输的安全性。
本实施例的技术方案,通过在信息修改工具修改终端内置信息的过程中,将终端和服务器之间的数据交互进行加密处理,而且所有的加密数据在服务器和终端被解密,解决了现有技术中通过破解信息修改工具恶意篡改终端内置信息的问题,达到了提高终端内置信息修改的安全性,防止在修改过程中被恶意篡改的技术效果。
在上述技术方案的基础上,优选还可以包括:在获取到信息修改工具的鉴权请求时,根据预设鉴权方式判断所述信息修改工具是否具有修改终端内置信息的权限。其中,所述预设鉴权方式包括验证发送所述鉴权请求的信息修改工具的物理地址、登录服务器的网际协议地址、登录服务器的账户信息中的至少一项。例如,服务器在获取到信息修改工具的鉴权请求时,验证该信息修改工具的物理地址(MAC地址)与预存物理地址是否匹配。若是,则确定该信息修改工具鉴权通过;否则,确定该信息修改工具鉴权未通过。又如,服务器在获取到信息修改工具的鉴权请求时,验证该信息修改工具的网际协议地址(IP地址)与预存IP地址是否匹配。再如,服务器在获取到信息修改工具的鉴权请求时,验证该信息修改工具的账户信息与预存账户信息是否匹配。还可以采用上述方式中的至少两组进行组合的方式进行鉴权处理。可以理解的是,鉴权方式不限于本实施例列举的方式。
终端将鉴权处理的判断结果返回给信息修改工具。还将鉴权处理的判断结果发送至所述终端,以使所述终端获悉所述信息修改工具是否具有权限。这样设置的好处是对信息修改工具进行鉴权处理,并直接将鉴权结果发送至终端,可以在终端获悉当权信息修改工具不具备权限时,直接断开连接或者拒绝该修改工具写入信息,提高了终端内置信息修改的安全性,防止在修改过程中被恶意篡改的技术效果。
图3是本发明实施例提供的信息防篡改方法的信令图。如图3所示,本实施例提供的信息防篡改方法具体包括:
S301、在信息修改工具启动时,发送鉴权请求至服务器。
例如,信息修改工具在上电后,获取自身的MAC地址和/或IP地址,根据所获取的MAC地址和/或IP地址生成鉴权请求后,发送至服务器。又如,用户输入登录信息登录制造商服务器时,信息修改工具根据账户信息生成鉴权请求后,发送至服务器。
S302、服务器根据预设鉴权方式判断所述信息修改工具是否具有修改终端内置信息的权限。
S303、服务器发送判断结果至信息修改工具。
S304、服务器发送判断结果至终端。
服务器直接发送判断结果至终端,以使所述终端获悉所述信息修改工具是否具有权限。
S305、信息修改工具发送写信息请求至终端。
S306、在该写信息请求对应的内置信息的写操作需要授权时,生成随机密钥,并采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据。
终端在接收到信息修改工具发送的写信息请求时,判断该写信息请求对应的内置信息的写操作是否需要授权。在不需要授权时,终端根据该写信息请求包括的写信息对象和写入内容,修改对应的内置信息。在该写信息请求对应的内置信息的写操作需要授权时,生成随机密钥。终端获取预设公钥,采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据。可选的,采用预设公钥加密所述随机密钥、写信息对象和待写入信息得到第一加密数据。
S307、终端发送第一加密数据至信息修改工具。
S308、信息修改工具传输第一加密数据至服务器。
S309、服务器采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息,并采用采用对称加密算法,利用随机密钥加密所述待写入信息得到第二加密数据。
S310、服务器发送第二加密数据至信息修改工具。
S311、信息修改工具传输第二加密数据至终端。
S312、终端采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
由于第二加密数据是由服务器利用随机密钥采用对称加密算法加密得到的数据,终端采用相同的随机密钥可以解密该第二加密数据,从而,得到待写入信息。这样设置的好处在于,虽然制造商的信息修改工具被破解,但是,对于内置信息进行修改所使用的数据并不是修改工具直接写入终端的,而是经过服务器和终端之间的信息交互得到的,保证了数据的安全性,以及内置信息的真实性,避免了因破解修改工具恶意篡改终端内置信息的情况发生。
图4是本发明实施例提供的信息防篡改装置的结构示意图。如图4所示,所述信息防篡改装置,包括:
随机密钥生成模块410,用于在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
加密数据生成模块420,用于采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
信息修改模块430,用于获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
本实施例的技术方案,首先在信息修改工具使用时,对其进行鉴定权限处理,使不具备权限的信息修改工具不能对终端内置信息进行写入操作。在具有权限的信息修改工具信息修改工具修改终端内置信息的过程中,再将终端和服务器之间的数据交互进行加密处理,具有权限的信息修改工具执行发起写信息请求或传输加密数据的操作,解决了现有技术中通过被破解的信息修改工具篡改终端内置信息的问题,达到了提高终端内置信息修改的安全性,防止终端内置信息被恶意篡改的技术效果。
在上述各实施例的基础上,还包括:信息标记模块,用于在终端出厂前,按照设定标记规则对设定内置信息进行标记,对于被标记的内置信息的修改操作需要授权。
在上述各实施例的基础上,还包括:
标识符确定模块,用于在检测到具有权限的信息修改工具对内置信息的写信息请求之后,根据所述写信息请求确定待执行修改操作的所述内置信息的标识符;
在所述标识符对应的内置信息的标记符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作需要授权;
在所述标识符对应的内置信息的标记不符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作不需要授权,根据所述写信息请求中的待写入信息修改所述内置信息;
其中,所述内置信息包括终端串号、无线网的物理地址和蓝牙的物理地址中的至少一个。
图5是本发明实施例提供的一种服务器的结构示意图。如图5所示,所述服务器,包括:
第一存储器510、第一处理器520及存储在第一存储器510上并可在第一处理器520上运行的计算机程序,第一存储器还存储预设私钥;
所述第一处理器520执行所述计算机程序时实现以下步骤:
获取具有权限的信息修改工具发送的第一加密数据,其中,所述第一加密数据是采用终端内的预设公钥加密随机密钥和待写入信息得到的数据;
采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息;
采用随机密钥加密所述待写入信息得到第二加密数据,通过所述信息修改工具传输所述第二加密数据至终端。
本实施例的技术方案,通过在信息修改工具修改终端内置信息的过程中,将终端和服务器之间的数据交互进行加密处理,而且所有的加密文件在服务器和终端被解密,解决了现有技术中通过破解修改工具恶意篡改终端内置信息的问题,达到了提高了终端内置信息修改的安全性,防止在修改过程中被恶意篡改的技术效果。
所述第一存储器510还存储经授权的信息修改工具的物理地址、登录服务器的网际协议地址和登录510服务器的账户信息;
所述第一处理器520执行所述计算机程序时还实现以下步骤:
在获取到信息修改工具的鉴权请求时,根据预设鉴权方式判断所述信息修改工具是否具有修改终端内置信息的权限;
将判断结果发送至所述终端,以使所述终端获悉所述信息修改工具是否具有权限;
其中,所述预设鉴权方式包括验证发送所述鉴权请求的信息修改工具的物理地址、登录服务器的网际协议地址、登录服务器的账户信息中的至少一项。
本实施例提供了一种终端,该终端可以包括本发明实施例提供的信息防篡改装置。优选的,该终端可以是智能手机或平板电脑等移动终端。
图6是本发明实施例提供的一种移动终端的结构示意图。如图6所示,该移动终端可以包括:第二存储器610、第二处理器620及存储在第二存储器610上并可在第二处理器620上运行的计算机程序,所述第二存储器610还存储预设公钥,所述第二处理器620执行所述计算机程序时实现以下步骤:
在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
上述实施例中提供的信息防篡改装置、服务器及移动终端可执行本发明任意实施例所提供的信息防篡改方法,具备执行方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的信息防篡改方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (11)

1.一种信息防篡改方法,其特征在于,包括:
在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
在终端出厂前,按照设定标记规则对设定内置信息进行标记,对于被标记的内置信息的修改操作需要授权。
3.根据权利要求2所述的方法,其特征在于,在检测到具有权限的信息修改工具对内置信息的写信息请求之后,还包括:
根据所述写信息请求确定待执行修改操作的所述内置信息的标识符;
在所述标识符对应的内置信息的标记符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作需要授权;
在所述标识符对应的内置信息的标记不符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作不需要授权,根据所述写信息请求中的待写入信息修改所述内置信息;
其中,所述内置信息包括终端串号、无线网的物理地址和蓝牙的物理地址中的至少一个。
4.一种信息防篡改方法,其特征在于,包括:
获取具有权限的信息修改工具发送的第一加密数据,其中,所述第一加密数据是采用终端内的预设公钥加密随机密钥和待写入信息得到的数据;
采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息;
采用随机密钥加密所述待写入信息得到第二加密数据,通过所述信息修改工具传输所述第二加密数据至终端。
5.根据权利要求4所述的方法,其特征在于,还包括:
在获取到信息修改工具的鉴权请求时,根据预设鉴权方式判断所述信息修改工具是否具有修改终端内置信息的权限;
将判断结果发送至所述终端,以使所述终端获悉所述信息修改工具是否具有权限;
其中,所述预设鉴权方式包括验证发送所述鉴权请求的信息修改工具的物理地址、登录服务器的网际协议地址、登录服务器的账户信息中的至少一项。
6.一种信息防篡改装置,其特征在于,包括:
随机密钥生成模块,用于在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
加密数据生成模块,用于采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
信息修改模块,用于获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
7.根据权利要求6所述的装置,其特征在于,还包括:
信息标记模块,用于在终端出厂前,按照设定标记规则对设定内置信息进行标记,对于被标记的内置信息的修改操作需要授权。
8.根据权利要求7所述的装置,其特征在于,还包括:
标识符确定模块,用于在检测到具有权限的信息修改工具对内置信息的写信息请求之后,根据所述写信息请求确定待执行修改操作的所述内置信息的标识符;
在所述标识符对应的内置信息的标记符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作需要授权;
在所述标识符对应的内置信息的标记不符合所述设定标记规则时,确定对于所述标识符对应的内置信息的修改操作不需要授权,根据所述写信息请求中的待写入信息修改所述内置信息;
其中,所述内置信息包括终端串号、无线网的物理地址和蓝牙的物理地址中的至少一个。
9.一种服务器,包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的计算机程序,其特征在于,第一存储器还存储预设私钥;
所述第一处理器执行所述计算机程序时实现以下步骤:
获取具有权限的信息修改工具发送的第一加密数据,其中,所述第一加密数据是采用终端内的预设公钥加密随机密钥和待写入信息得到的数据;
采用与所述预设公钥对应的预设私钥解密所述第一加密数据,得到随机密钥和待写入信息;
采用随机密钥加密所述待写入信息得到第二加密数据,通过所述信息修改工具传输所述第二加密数据至终端。
10.根据权利要求9所述的服务器,其特征在于,所述第一存储器还存储经授权的信息修改工具的物理地址、登录服务器的网际协议地址和登录服务器的账户信息;
所述第一处理器执行所述计算机程序时还实现以下步骤:
在获取到信息修改工具的鉴权请求时,根据预设鉴权方式判断所述信息修改工具是否具有修改终端内置信息的权限;
将判断结果发送至所述终端,以使所述终端获悉所述信息修改工具是否具有权限;
其中,所述预设鉴权方式包括验证发送所述鉴权请求的信息修改工具的物理地址、登录服务器的网际协议地址、登录服务器的账户信息中的至少一项。
11.一种终端,包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的计算机程序,其特征在于,所述第二存储器还存储预设公钥,所述第二处理器执行所述计算机程序时实现以下步骤:
在检测到具有权限的信息修改工具对内置信息的写信息请求,且对于所述内置信息的修改操作需要授权时,生成随机密钥;
采用预设公钥加密所述随机密钥和待写入信息得到第一加密数据,通过所述信息修改工具传输所述第一加密数据至服务器,以使服务器根据所述第一加密数据生成第二加密数据;
获取所述第二加密数据,采用所述随机密钥解密所述第二加密数据得到所述待写入信息,根据所述待写入信息修改所述内置信息。
CN201611166091.1A 2016-12-16 2016-12-16 一种信息防篡改方法、装置、服务器和终端 Active CN106790036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611166091.1A CN106790036B (zh) 2016-12-16 2016-12-16 一种信息防篡改方法、装置、服务器和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611166091.1A CN106790036B (zh) 2016-12-16 2016-12-16 一种信息防篡改方法、装置、服务器和终端

Publications (2)

Publication Number Publication Date
CN106790036A true CN106790036A (zh) 2017-05-31
CN106790036B CN106790036B (zh) 2019-05-07

Family

ID=58892972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611166091.1A Active CN106790036B (zh) 2016-12-16 2016-12-16 一种信息防篡改方法、装置、服务器和终端

Country Status (1)

Country Link
CN (1) CN106790036B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204987A (zh) * 2017-06-27 2017-09-26 重庆大广宇科技有限公司 一种手机数据传输方法
CN108924144A (zh) * 2018-07-13 2018-11-30 Oppo广东移动通信有限公司 数据获取方法、数据获取系统、终端及诊断工具
CN109308421A (zh) * 2017-07-28 2019-02-05 腾讯科技(深圳)有限公司 一种信息防篡改方法、装置、服务器和计算机存储介质
CN113035249A (zh) * 2019-12-24 2021-06-25 澜起电子科技(昆山)有限公司 一种信息防篡改系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205341A1 (en) * 2003-04-11 2004-10-14 Brickell Ernie F. Establishing trust without revealing identity
CN1812611A (zh) * 2005-01-30 2006-08-02 华为技术有限公司 一种密钥设置方法
CN1913679A (zh) * 2006-08-25 2007-02-14 华为技术有限公司 移动终端防盗用的保护方法与系统
CN101287218A (zh) * 2008-05-16 2008-10-15 深圳华为通信技术有限公司 对终端的机要数据进行修改的方法、装置及系统
CN103139366A (zh) * 2011-12-05 2013-06-05 希姆通信息技术(上海)有限公司 移动终端及其数据保护方法
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN104796383A (zh) * 2014-01-20 2015-07-22 杭州华三通信技术有限公司 一种终端信息防篡改的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205341A1 (en) * 2003-04-11 2004-10-14 Brickell Ernie F. Establishing trust without revealing identity
CN1812611A (zh) * 2005-01-30 2006-08-02 华为技术有限公司 一种密钥设置方法
CN1913679A (zh) * 2006-08-25 2007-02-14 华为技术有限公司 移动终端防盗用的保护方法与系统
CN101287218A (zh) * 2008-05-16 2008-10-15 深圳华为通信技术有限公司 对终端的机要数据进行修改的方法、装置及系统
CN103139366A (zh) * 2011-12-05 2013-06-05 希姆通信息技术(上海)有限公司 移动终端及其数据保护方法
CN104796383A (zh) * 2014-01-20 2015-07-22 杭州华三通信技术有限公司 一种终端信息防篡改的方法和装置
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204987A (zh) * 2017-06-27 2017-09-26 重庆大广宇科技有限公司 一种手机数据传输方法
CN109308421A (zh) * 2017-07-28 2019-02-05 腾讯科技(深圳)有限公司 一种信息防篡改方法、装置、服务器和计算机存储介质
CN109308421B (zh) * 2017-07-28 2023-01-24 腾讯科技(深圳)有限公司 一种信息防篡改方法、装置、服务器和计算机存储介质
CN108924144A (zh) * 2018-07-13 2018-11-30 Oppo广东移动通信有限公司 数据获取方法、数据获取系统、终端及诊断工具
CN108924144B (zh) * 2018-07-13 2020-12-22 Oppo广东移动通信有限公司 数据获取方法、数据获取系统、终端及诊断工具
CN113035249A (zh) * 2019-12-24 2021-06-25 澜起电子科技(昆山)有限公司 一种信息防篡改系统及方法
WO2021128703A1 (zh) * 2019-12-24 2021-07-01 澜起电子科技(昆山)有限公司 一种信息防篡改系统及方法
CN113035249B (zh) * 2019-12-24 2023-09-26 澜起电子科技(昆山)有限公司 一种信息防篡改系统及方法

Also Published As

Publication number Publication date
CN106790036B (zh) 2019-05-07

Similar Documents

Publication Publication Date Title
CN108496382B (zh) 用于个人身份认证的安全信息传输系统和方法
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
KR20160032665A (ko) 안전한 전자 거래를 위한 네트워크 인증 방법
CN106657068A (zh) 登录授权方法和装置、登录方法和装置
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
CN106790036B (zh) 一种信息防篡改方法、装置、服务器和终端
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN103200176A (zh) 一种基于银行独立通信渠道的认证方法、装置及系统
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
CN108667791A (zh) 身份验证方法
US8260721B2 (en) Network resource access control methods and systems using transactional artifacts
CN115348076B (zh) 一种基于属性加密的设备安全认证方法、系统及其相关装置
US11877154B2 (en) Identifying trusted service set identifiers for wireless networks
CN110337100B (zh) 基于区块链的一号多卡业务副卡添加方法、终端以及系统
CN104796262A (zh) 数据加密方法及终端系统
CN108667800B (zh) 一种访问权限的认证方法及装置
CN104901967A (zh) 信任设备的注册方法
CN106714158B (zh) 一种WiFi接入方法及装置
JPH11331181A (ja) ネットワーク端末認証装置
CN113992387B (zh) 资源管理方法、装置、系统、电子设备和可读存储介质
CN106412904B (zh) 一种防假冒用户认证权限的方法及系统
CN105430022B (zh) 一种数据输入控制方法和终端设备
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant after: OPPO Guangdong Mobile Communications Co., Ltd.

Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong

Applicant before: Guangdong OPPO Mobile Communications Co., Ltd.

GR01 Patent grant
GR01 Patent grant