CN107995148A - 文件防篡改的方法、系统、终端和可信云平台 - Google Patents
文件防篡改的方法、系统、终端和可信云平台 Download PDFInfo
- Publication number
- CN107995148A CN107995148A CN201610948101.0A CN201610948101A CN107995148A CN 107995148 A CN107995148 A CN 107995148A CN 201610948101 A CN201610948101 A CN 201610948101A CN 107995148 A CN107995148 A CN 107995148A
- Authority
- CN
- China
- Prior art keywords
- file
- terminal
- critical file
- cloud platform
- critical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000002159 abnormal effect Effects 0.000 claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 17
- 238000012795 verification Methods 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 18
- 238000012544 monitoring process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012856 packing Methods 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件防篡改的方法、系统、终端和可信云平台,涉及移动终端安全领域,其中的方法包括:对操作系统的关键文件进行校验,获取关键文件的校验值;基于终端的可信信息,对关键文件和校验值进行加密;将加密后的关键文件和校验值发送至可信云平台;若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则向用户发出告警提示从而实现关键文件的防篡改。本发明充分利用运营商在终端上的可信信息以及运营商的可信云平台来从底层来保障终端用户的文件安全。
Description
技术领域
本发明涉及移动终端安全领域,尤其涉及一种文件防篡改的方法、系统、终端和可信云平台。
背景技术
随着移动互联网发展迅速,智能移动终端功能的强大,越来越多的用户使用移动终端处理与传输数据,移动终端的安全问题越来越突出。Android操作系统由于其开放性及较高的市场占有率而面临着严峻的挑战。
传统PC端和服务器端的文件防篡改技术主要依靠将原始关键文件存放在独立的物理存储介质上,人工进行定期比对。
Android终端的文件防篡改技术也是借鉴传统PC端和服务器端的文件防篡改,根据原始关键文件加密后文件的存放位置可以分为本地和远程。而不论本地和远程都面临密钥文件被恶意软件搜索到并破解后获得原始关键文件,进而篡改原始文件,最终导致文件防篡改技术失效。
发明内容
本发明要解决的一个技术问题是提供一种文件防篡改的方法、系统、终端和可信云平台。
根据本发明一方面,提出一种文件防篡改的方法,包括:对操作系统的关键文件进行校验,获取关键文件的校验值;基于终端的可信信息,对关键文件和校验值进行加密;将加密后的关键文件和校验值发送至可信云平台;若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则向用户发出告警提示。
进一步地,还包括:若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则根据可信云平台存储的关键文件恢复终端的关键文件。
进一步地,基于终端的可信信息,对关键文件和校验值进行加密包括:基于终端的可信信息生成密钥文件;根据密钥文件对关键文件和校验值进行加密;和/或将加密后的关键文件和校验值发送至可信云平台包括:响应于可信云平台下发的会话密钥,与可信云平台建立可信通道;通过可信通道将加密后的关键文件和校验值发送至可信云平台。
进一步地,终端的可信信息为预先通过可信云平台认证的终端可信硬件信息。
根据本发明的另一方面,还提出一种文件防篡改的方法,包括:接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据;定期比对关键文件,确定关键文件是否出现异常;若关键文件出现异常则向终端发送报警信息。
进一步地,定期比对关键文件,确定关键文件是否出现异常包括:根据校验值定期比对关键文件,确定关键文件是否出现异常;和/或若关键文件出现异常,则向终端发送可信云平台存储的关键文件,以便终端根据可信云平台存储的关键文件恢复终端的关键文件。
进一步地,还包括:向终端下发会话密钥,以便与终端建立可信通道;接收终端通过可信通道发送的加密后的关键文件和校验值;和/或还包括:预先对终端可信信息进行认证。
根据本发明的另一方面,还提出一种文件防篡改终端,包括:文件校验单元,用于对操作系统的关键文件进行校验,获取关键文件的校验值;信息加密单元,用于基于终端的可信信息,对关键文件和校验值进行加密;加密信息发送单元,用于将加密后的关键文件和校验值发送至可信云平台;终端告警单元,用于若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则向用户发出告警提示。
进一步地,还包括文件恢复单元;文件恢复单元,用于若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则根据可信云平台存储的关键文件恢复终端的关键文件。
进一步地,还包括密钥生成单元;密钥生成单元用于基于终端的可信信息生成密钥文件;信息加密单元用于根据密钥文件对关键文件和校验值进行加密;和/或还包括可信通道建立单元;可信通道建立单元用于响应于可信云平台下发的会话密钥,与可信云平台建立可信通道;加密信息发送单元用于通过可信通道将加密后的关键文件和校验值发送至可信云平台。
进一步地,终端的可信信息为预先通过可信云平台认证的终端可信硬件信息。
根据本发明的另一方面,还提出一种文件防篡改可信云平台,包括:加密信息接收单元,用于接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据;文件比对单元,用于定期比对关键文件,确定关键文件是否出现异常;报警发送单元,用于若关键文件出现异常则向终端发送报警信息。
进一步地,文件比对单元用于根据校验值定期比对关键文件,确定关键文件是否出现异常;和/或可信云平台还包括文件发送单元;文件发送单元用于若关键文件出现异常,则向终端发送可信云平台存储的关键文件,以便终端根据可信云平台存储的关键文件恢复终端的关键文件。
进一步地,还包括会话密钥下发单元;会话密钥下发单元用于向终端下发会话密钥,以便与终端建立可信通道;加密信息接收单元用于接收终端通过可信通道发送的加密后的关键文件和校验值;和/或可信云平台还包括可信信息认证单元;可信信息认证单元用于预先对终端可信信息进行认证。
根据本发明的另一方面,还提出一种文件防篡改系统,包括上述的文件防篡改终端和上述的文件防篡改可信云平台。
与现有技术相比,本发明基于终端的可信信息产生密钥文件,将原始关键文件加密后上传至远程可信平台,结合本地实时监控和远程可信云平台的定期监控终端的关键文件,若发现关键文件出现异常,则向用户发出告警提示,从而实现关键文件的防篡改。本发明充分利用运营商在终端上的可信信息以及运营商的可信云平台来从底层来保障终端用户的文件安全。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为本发明文件防篡改的方法的一个实施例的流程示意图。
图2为本发明文件防篡改的方法的另一个实施例的流程示意图。
图3为本发明文件防篡改的方法的再一个实施例的流程示意图。
图4为本发明文件防篡改的方法的又一个实施例的流程示意图。
图5为本发明文件防篡改终端的一个实施例的结构示意图。
图6为本发明文件防篡改终端的另一个实施例的结构示意图。
图7为本发明文件防篡改可信云平台的一个实施例的结构示意图。
图8为本发明文件防篡改可信云平台的另一个实施例的结构示意图。
图9为本发明文件防篡改系统的一个实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
图1为本发明文件防篡改的方法的一个实施例的流程示意图。该方法由终端执行,包括以下步骤:
在步骤110,对操作系统的关键文件进行校验,获取关键文件的校验值。其中,操作系统可以为Android系统,例如,根据推荐配置以及用户选择,设定Android系统关键文件范围,对Android系统的关键文件进行文件校验,得到关键文件的唯一校验值。
在步骤120,基于终端的可信信息,对关键文件和校验值进行加密。其中,终端的可信信息为终端芯片硬件中的可信信息,该可信信息预先在可信云平台进行认证,以终端的可信信息为基础,生成终端的公钥和私钥等密钥文件,利用密钥文件对关键文件和校验值进行加密。
在步骤130,将加密后的关键文件和校验值发送至可信云平台。其中,可信云平台可以为集中管理平台,该可信云平台可以作CA(Certification Authority,认证机构)证书自签名,生成公钥和私钥,成为CA根服务器;还可以作为CA平台,向每个终端下发证书;还可以作为CA平台,以随机值,产生会话密钥与每个终端协商建立通道。因此,终端可以根据可信云平台下发的会话密钥,与可信云平台建立可信通道,并通过可信通道将加密后的关键文件和校验值发送至可信云平台。
在步骤140,若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则向用户发出告警提示。例如,可以根据可信云平台的设定或用户的选择,一方面通过系统本地实时监控关键文件,同时另一方面由可信云平台对系统远程定期对比关键文件,如由可信云平台通过比对校验值,判断关键文件是否出现异常,一旦本地监控或远程监控发现异常,即对用户或相关安全系统发出报警。
在该实施例中,基于终端的可信信息产生密钥文件,将原始关键文件加密后上传至远程可信平台,结合本地实时监控和远程可信云平台的定期监控终端的关键文件,若发现关键文件出现异常,则向用户发出告警提示,从而实现关键文件的防篡改。该实施例中充分利用运营商在终端上的可信信息以及运营商的可信云平台来从底层来保障终端用户的文件安全。
图2为本发明文件防篡改的方法的另一个实施例的流程示意图。以Android系统为例,该方法包括以下步骤:
在步骤210,根据推荐配置以及用户选择,设定Android系统关键文件范围。其中Android系统关键文件包括系统自身关键文件和App应用关键文件,例如Android手机终端系统自身关键配置文件,例如/etc目录下配置文件和数据文件;或者Android手机终端上安装的App应用所涉及的关键配置文件和数据文件。
在步骤220,对Android系统的关键文件进行文件校验,得到关键文件的唯一校验值。可以通过业界使用的散列算法来确定每一个关键文件的唯一校验值,如利用MD5或SHA1算法对关键文件进行校验。
在步骤230,基于Android终端的可信信息生成密钥文件。其中,Android终端的可信信息为运营商最初发给用户的芯片中的唯一硬件信息,该硬件信息需要在发给用户之前由可信云平台记录并认证过,基于可信硬件信息生成Android终端的公钥和私钥。
在步骤240,根据密钥文件对关键文件和校验值进行加密打包。
在步骤250,Android终端响应于可信云平台下发的会话密钥,与可信云平台建立可信通道。可信云平台和Android终端在构建安全可信通道时,采用的SSL加密通道认证时需要的唯一性、双方认可的、严格的身份验证信息。
在步骤260,Android终端通过可信通道将加密后的关键文件和校验值发送至可信云平台。其中,为了保证信息在可信云平台存储的安全性,可信云平台还可以使用每个Android终端的公钥来加密保存每个Android终端的关键信息。
在步骤270,若Android终端或可信云平台发现关键文件异常,则对用户或相关安全系统发出报警。例如,可信云平台根据Android终端上传的校验值,每个预定时间对前段时间的关键文件进行比对,若校验值异常,则可以判断关键文件出现异常,然后向Android终端发送报警信息,通过Android终端上的特定的App应用向用户发送告警提示。
在步骤280,利用可信云平台存储的Android系统关键文件恢复本地关键文件。其中,用户可以通过可信云平台查询各时刻存储的Android系统关键文件,根据需要下载该关键文件以恢复本地的关键文件。
在该实施例中,以运营商掌握的Android终端的芯片硬件可信信息为基础产生密钥文件,并通过密钥文件对关键文件进行加密,利用可信云平台下发的会话密钥,构建Android终端与可信平台之间的加密通道,实现原始关键文件安全地从移动端上传至可信平台上。对现有的Android终端系统,通过应用该方法可以减少用户因关键文件被篡改导致可能信息安全问题和财产损失。
图3为本发明文件防篡改的方法的再一个实施例的流程示意图。该方法由可信云平台执行,包括以下步骤:
在步骤310,接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据。其中,终端的可信信息为终端芯片硬件中的可信信息,该可信信息预先在可信云平台进行认证。
在步骤320,定期比对关键文件,确定关键文件是否出现异常。例如根据终端上传的校验值定期比对关键文件,确定关键文件是否出现异常。
在步骤330,若关键文件出现异常则向终端发送报警信息。
在该实施例中,可信云平台可以接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据,当关键文件出现异常时,可以及时向终端发送报警信息,以防止关键文件被篡改。
图4为本发明文件防篡改的方法的又一个实施例的流程示意图。该方法包括以下步骤:
在步骤410,可信云平台向Android终端下发会话密钥,以便与Android终端建立可信通道。该可信云平台可以作CA证书自签名,生成公钥和私钥,成为CA根服务器;还可以作为CA平台,向每个终端下发证书;还可以作为CA平台,以随机值,产生会话密钥与每个终端协商建立通道。因此,终端可以根据可信云平台下发的会话密钥,与可信云平台建立可信通道,并通过可信通道将加密后的关键文件和校验值发送至可信云平台。
在步骤420,可信云平台接收Android终端通过可信通道发送的加密后的关键文件和校验值。其中,基于Android终端的可信信息生成密钥文件,根据密钥文件对关键文件和校验值进行加密打包。
为了保证信息在可信云平台存储的安全性,可信云平台还可以使用每个Android终端的公钥来加密保存每个Android终端的关键信息。
在步骤430,可信云平台根据校验值定期比对关键文件,确定关键文件是否出现异常。例如,可信云平台根据Android终端上传的校验值,每个预定时间对前段时间的关键文件进行比对,确定关键文件是否出现异常。
在步骤440,若关键文件出现异常则向Android终端发送报警信息。例如若校验值异常,则可以判断关键文件出现异常,然后向Android终端发送报警信息,通过Android终端上的特定的App应用向用户发送告警提示。
若关键文件出现异常,还可以包括步骤450,在步骤450,可信云平台向Android终端发送可信云平台存储的关键文件,以便Android终端根据可信云平台存储的关键文件恢复本地关键文件。其中,用户可以通过可信云平台查询各时刻存储的Android系统关键文件,根据需要下载该关键文件以恢复本地的关键文件。
在该实施例中,可信云平台向Android终端下发会话密钥,以便与Android终端建立可信通道,并接收Android终端通过可信通道发送的加密后的关键文件和校验值,当关键文件出现异常时,可以向Android终端报警也可以由用户根据需要在可信云平台下载关键文件以恢复本地关键文件。由于可信云平台和Android终端建立可信通道,并且应用了Android终端的硬件可信信息,能够从根本上保障了端到端的通道的安全性,其中包括机密性、完整性、高可用性以及不可抵赖性。
图5为本发明文件防篡改终端的一个实施例的结构示意图。该终端包括文件校验单元510、信息加密单元520、加密信息发送单元530以及终端告警单元540,其中:
文件校验单元510用于对操作系统的关键文件进行校验,获取关键文件的校验值。其中,操作系统可以为android系统,例如,根据推荐配置以及用户选择,设定android系统关键文件范围,文件校验单元510对Android系统的关键文件进行文件校验,得到关键文件的唯一校验值。信息加密单元520用于基于终端的可信信息,对关键文件和校验值进行加密。其中,终端的可信信息为终端芯片硬件中的可信信息。加密信息发送单元530用于将加密后的关键文件和校验值发送至可信云平台。终端告警单元540用于若终端确定关键文件出现异常或响应于可信云平台确定关键文件出现异常,则向用户发出告警提示。例如,可以根据可信云平台的设定或用户的选择,一方面通过系统本地实时监控关键文件,同时另一方面由可信云平台对系统远程定期对比关键文件,如由可信云平台通过比对校验值,判断关键文件是否出现异常,一旦本地监控或远程监控发现异常,即对用户或相关安全系统发出报警。
在该实施例中,基于终端的可信信息产生密钥文件,将原始关键文件加密后上传至远程可信平台,结合本地实时监控和远程可信云平台的定期监控终端的关键文件,若发现关键文件出现异常,则向用户发出告警提示,从而实现关键文件的防篡改。该实施例中充分利用运营商在终端上的可信信息以及运营商的可信云平台来从底层来保障终端用户的文件安全。
图6为本发明文件防篡改终端的另一个实施例的结构示意图。该终端包括文件校验单元610、密钥生成单元620、信息加密单元630、可信通道建立单元640、加密信息发送单元650、终端告警单元660、文件恢复单元670,其中:
文件校验单元610用于对Android系统的关键文件进行文件校验,得到关键文件的唯一校验值。例如可以通过业界使用的散列算法来确定每一个关键文件的唯一校验值,如利用MD5或SHA1算法对关键文件进行校验。密钥生成单元620用于基于Android终端的可信信息生成密钥文件。其中,Android终端的可信信息为运营商最初发给用户的芯片中的唯一硬件信息,该硬件信息需要在发给用户之前由可信云平台记录并认证过,基于可信硬件信息生成Android终端的公钥和私钥。信息加密单元630用于根据密钥文件对关键文件和校验值进行加密。可信通道建立单元640用于响应于可信云平台下发的会话密钥,与可信云平台建立可信通道。可信云平台和Android终端在构建安全可信通道时,采用的SSL加密通道认证时需要的唯一性、双方认可的、严格的身份验证信息。加密信息发送单元650用于通过可信通道将加密后的关键文件和校验值发送至可信云平台。终端告警单元660用于若Android终端或可信云平台发现关键文件异常,则对用户或相关安全系统发出报警。例如,可信云平台根据Android终端上传的校验值,每个预定时间对前段时间的关键文件进行比对,若校验值异常,则可以判断关键文件出现异常,然后向Android终端发送报警信息,通过Android终端上的特定的App应用向用户发送告警提示。文件恢复单元670用于利用可信云平台存储的Android系统关键文件恢复本地关键文件。其中,用户可以通过可信云平台查询各时刻存储的Android系统关键文件,根据需要下载该关键文件以恢复本地的关键文件。
在该实施例中,以运营商掌握的Android终端的芯片硬件可信信息为基础产生密钥文件,并通过密钥文件对关键文件进行加密,利用可信云平台下发的会话密钥,构建Android终端与可信平台之间的加密通道,实现原始关键文件安全地从移动端上传至可信平台上。对现有的Android终端系统,通过应用该方法可以减少用户因关键文件被篡改导致可能信息安全问题和财产损失。
图7为本发明文件防篡改可信云平台的一个实施例的结构示意图。该可信云平台包括加密信息接收单元710、文件比对单元720、报警发送单元730,其中:
加密信息接收单元710用于接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据。其中,终端的可信信息为终端芯片硬件中的可信信息,该可信信息预先在可信云平台进行认证。文件比对单元720用于定期比对关键文件,确定关键文件是否出现异常。例如根据终端上传的校验值定期比对关键文件,确定关键文件是否出现异常。报警发送单元730用于若关键文件出现异常则向终端发送报警信息。
在该实施例中,可信云平台可以接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据,当关键文件出现异常时,可以及时向终端发送报警信息,以防止关键文件被篡改。
图8为本发明文件防篡改可信云平台的另一个实施例的结构示意图。该可信云平台包括可信信息认证单元810、会话密钥下发单元820、加密信息接收单元830、文件比对单元840、报警发送单元850和文件发送单元860,其中:
可信信息认证单元810用于预先对终端可信信息进行认证。其中,终端的可信信息为终端芯片硬件中的可信信息。会话密钥下发单元820用于向Android终端下发会话密钥,以便与Android终端建立可信通道。该可信云平台可以作CA证书自签名,生成公钥和私钥,成为CA根服务器;还可以作为CA平台,向每个终端下发证书;还可以作为CA平台,以随机值,产生会话密钥与每个终端协商建立通道。因此,终端可以根据可信云平台下发的会话密钥,与可信云平台建立可信通道,并通过可信通道将加密后的关键文件和校验值发送至可信云平台。加密信息接收单元830用于接收Android终端通过可信通道发送的加密后的关键文件和校验值。其中,基于Android终端的可信信息生成密钥文件,根据密钥文件对关键文件和校验值进行加密打包。文件比对单元830用于根据校验值定期比对关键文件,确定关键文件是否出现异常。例如,文件比对单元840根据Android终端上传的校验值,每个预定时间对前段时间的关键文件进行比对,确定关键文件是否出现异常。报警发送单元850用于若关键文件出现异常则向Android终端发送报警信息。例如若校验值异常,则可以判断关键文件出现异常,然后向Android终端发送报警信息,通过Android终端上的特定的App应用向用户发送告警提示。文件发送单元860用于向Android终端发送可信云平台存储的关键文件,以便Android终端根据可信云平台存储的关键文件恢复本地关键文件。其中,用户可以通过可信云平台查询各时刻存储的Android系统关键文件,根据需要下载该关键文件以恢复本地的关键文件。
在该实施例中,可信云平台向Android终端下发会话密钥,以便与Android终端建立可信通道,并接收Android终端通过可信通道发送的加密后的关键文件和校验值,当关键文件出现异常时,可以向Android终端报警也可以由用户根据需要在可信云平台下载关键文件以恢复本地关键文件。由于可信云平台和Android终端建立可信通道,并且应用了Android终端的硬件可信信息,能够从根本上保障了端到端的通道的安全性,其中包括机密性、完整性、高可用性以及不可抵赖性。
图9为本发明文件防篡改系统的一个实施例的结构示意图。该系统包括文件防篡改终端910和文件防篡改可信云平台920,文件防篡改终端910通过可信通道向文件防篡改可信云平台920发送加密关键文件,其中文件防篡改终端910和文件防篡改可信云平台920已在上述实施例中进行了详细介绍,此处不再进一步阐释。
在该实施例中,以运营商掌握的终端的芯片硬件可信信息为基础产生密钥文件,并通过密钥文件对关键文件进行加密,利用可信云平台下发的会话密钥,构建终端与可信平台之间的加密通道,实现原始关键文件安全地从移动端上传至可信平台上。一方面,对于现有的Android终端系统,可以减少用户因关键文件被篡改导致可能信息安全问题和财产损失;对于后续的Android终端系统,可提供更好的文件安全加固方案;另一方面,若运营商搭建可信的云平台文件系统,可带来新的业务收入。
至此,已经详细描述了本发明。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。
Claims (15)
1.一种文件防篡改的方法,其特征在于,包括:
对操作系统的关键文件进行校验,获取所述关键文件的校验值;
基于终端的可信信息,对所述关键文件和所述校验值进行加密;
将加密后的关键文件和校验值发送至可信云平台;
若所述终端确定所述关键文件出现异常或响应于所述可信云平台确定所述关键文件出现异常,则向用户发出告警提示。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述终端确定所述关键文件出现异常或响应于所述可信云平台确定所述关键文件出现异常,则根据所述可信云平台存储的关键文件恢复所述终端的关键文件。
3.根据权利要求1所述的方法,其特征在于,基于所述终端的可信信息,对所述关键文件和所述校验值进行加密包括:
基于所述终端的可信信息生成密钥文件;
根据所述密钥文件对所述关键文件和所述校验值进行加密;
和/或
将加密后的关键文件和校验值发送至可信云平台包括:
响应于所述可信云平台下发的会话密钥,与所述可信云平台建立可信通道;
通过所述可信通道将所述加密后的关键文件和校验值发送至可信云平台。
4.根据权利要求1-3任一所述的方法,其特征在于,所述终端的可信信息为预先通过所述可信云平台认证的终端可信硬件信息。
5.一种文件防篡改的方法,其特征在于,包括:
接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据;
定期比对所述关键文件,确定所述关键文件是否出现异常;
若所述关键文件出现异常则向所述终端发送报警信息。
6.根据权利要求5所述的方法,其特征在于,定期比对所述关键文件,确定所述关键文件是否出现异常包括:
根据所述校验值定期比对所述关键文件,确定所述关键文件是否出现异常;
和/或
若所述关键文件出现异常,则向所述终端发送可信云平台存储的关键文件,以便所述终端根据可信云平台存储的关键文件恢复所述终端的关键文件。
7.根据权利要求5所述的方法,其特征在于,还包括:
向所述终端下发会话密钥,以便与所述终端建立可信通道;
接收所述终端通过所述可信通道发送的加密后的关键文件和校验值;
和/或
所述方法还包括:
预先对所述终端可信信息进行认证。
8.一种文件防篡改终端,其特征在于,包括:
文件校验单元,用于对操作系统的关键文件进行校验,获取所述关键文件的校验值;
信息加密单元,用于基于终端的可信信息,对所述关键文件和所述校验值进行加密;
加密信息发送单元,用于将加密后的关键文件和校验值发送至可信云平台;
终端告警单元,用于若所述终端确定所述关键文件出现异常或响应于所述可信云平台确定所述关键文件出现异常,则向用户发出告警提示。
9.根据权利要求8所述的终端,其特征在于,还包括文件恢复单元;
所述文件恢复单元,用于若所述终端确定所述关键文件出现异常或响应于所述可信云平台确定所述关键文件出现异常,则根据所述可信云平台存储的关键文件恢复所述终端的关键文件。
10.根据权利要求8所述的终端,其特征在于,还包括密钥生成单元;
所述密钥生成单元用于基于所述终端的可信信息生成密钥文件;
所述信息加密单元用于根据所述密钥文件对所述关键文件和所述校验值进行加密;
和/或
所述终端还包括可信通道建立单元;
所述可信通道建立单元用于响应于所述可信云平台下发的会话密钥,与所述可信云平台建立可信通道;
所述加密信息发送单元用于通过所述可信通道将所述加密后的关键文件和校验值发送至可信云平台。
11.根据权利要求8-10任一所述的终端,其特征在于,所述终端的可信信息为预先通过所述可信云平台认证的终端可信硬件信息。
12.一种文件防篡改可信云平台,其特征在于,包括:
加密信息接收单元,用于接收终端发送的通过终端可信信息对关键文件和校验值进行加密的数据;
文件比对单元,用于定期比对所述关键文件,确定所述关键文件是否出现异常;
报警发送单元,用于若所述关键文件出现异常则向所述终端发送报警信息。
13.根据权利要求12所述的可信云平台,其特征在于,
所述文件比对单元用于根据所述校验值定期比对所述关键文件,确定所述关键文件是否出现异常;
和/或
所述可信云平台还包括文件发送单元;
所述文件发送单元用于若所述关键文件出现异常,则向所述终端发送可信云平台存储的关键文件,以便所述终端根据可信云平台存储的关键文件恢复所述终端的关键文件。
14.根据权利要求12所述的可信云平台,其特征在于,还包括会话密钥下发单元;
所述会话密钥下发单元用于向所述终端下发会话密钥,以便与所述终端建立可信通道;
所述加密信息接收单元用于接收所述终端通过所述可信通道发送的加密后的关键文件和校验值;
和/或
所述可信云平台还包括可信信息认证单元;
所述可信信息认证单元用于预先对所述终端可信信息进行认证。
15.一种文件防篡改系统,其特征在于,包括权利要求8-11任一所述的文件防篡改终端和权利要求12-14任一所述的文件防篡改可信云平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610948101.0A CN107995148B (zh) | 2016-10-27 | 2016-10-27 | 文件防篡改的方法、系统、终端和可信云平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610948101.0A CN107995148B (zh) | 2016-10-27 | 2016-10-27 | 文件防篡改的方法、系统、终端和可信云平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107995148A true CN107995148A (zh) | 2018-05-04 |
CN107995148B CN107995148B (zh) | 2020-09-18 |
Family
ID=62029201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610948101.0A Active CN107995148B (zh) | 2016-10-27 | 2016-10-27 | 文件防篡改的方法、系统、终端和可信云平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107995148B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040080A (zh) * | 2018-08-10 | 2018-12-18 | 中央电视台 | 文件篡改处理方法、装置、云服务平台及存储介质 |
CN110417808A (zh) * | 2019-08-08 | 2019-11-05 | 深圳市英博超算科技有限公司 | 防篡改方法、装置、系统以及终端 |
CN111669219A (zh) * | 2020-07-06 | 2020-09-15 | 成都卫士通信息产业股份有限公司 | 北斗短报文数据传输方法、装置、电子设备及计算机介质 |
CN112968780A (zh) * | 2021-02-22 | 2021-06-15 | 珠海市鸿瑞信息技术股份有限公司 | 基于电力配网自动化运维网络安全加密认证平台 |
CN113495903A (zh) * | 2021-09-08 | 2021-10-12 | 西安热工研究院有限公司 | 电力时序数据库缓存方法、系统、设备及可读存储介质 |
CN116055202A (zh) * | 2023-01-13 | 2023-05-02 | 北京百度网讯科技有限公司 | 风险设备的识别方法、装置、设备以及存储介质 |
CN117150575A (zh) * | 2023-10-30 | 2023-12-01 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930205A (zh) * | 2012-10-10 | 2013-02-13 | 北京奇虎科技有限公司 | 一种监测单元及方法 |
CN103310160A (zh) * | 2013-06-20 | 2013-09-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种防止网页被篡改的方法、系统及装置 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
WO2016007333A1 (en) * | 2014-07-09 | 2016-01-14 | Seven Networks, Inc. | Secure handling of secure socket layer ("ssl") traffic |
CN105681365A (zh) * | 2016-04-18 | 2016-06-15 | 北京小米移动软件有限公司 | 用于文件传输的方法和装置 |
CN105959375A (zh) * | 2016-05-20 | 2016-09-21 | 黄忠青 | 一种压力远程监测系统 |
-
2016
- 2016-10-27 CN CN201610948101.0A patent/CN107995148B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930205A (zh) * | 2012-10-10 | 2013-02-13 | 北京奇虎科技有限公司 | 一种监测单元及方法 |
CN103310160A (zh) * | 2013-06-20 | 2013-09-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种防止网页被篡改的方法、系统及装置 |
WO2016007333A1 (en) * | 2014-07-09 | 2016-01-14 | Seven Networks, Inc. | Secure handling of secure socket layer ("ssl") traffic |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN105681365A (zh) * | 2016-04-18 | 2016-06-15 | 北京小米移动软件有限公司 | 用于文件传输的方法和装置 |
CN105959375A (zh) * | 2016-05-20 | 2016-09-21 | 黄忠青 | 一种压力远程监测系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040080A (zh) * | 2018-08-10 | 2018-12-18 | 中央电视台 | 文件篡改处理方法、装置、云服务平台及存储介质 |
CN109040080B (zh) * | 2018-08-10 | 2020-12-15 | 中央电视台 | 文件篡改处理方法、装置、云服务平台及存储介质 |
CN110417808A (zh) * | 2019-08-08 | 2019-11-05 | 深圳市英博超算科技有限公司 | 防篡改方法、装置、系统以及终端 |
CN111669219A (zh) * | 2020-07-06 | 2020-09-15 | 成都卫士通信息产业股份有限公司 | 北斗短报文数据传输方法、装置、电子设备及计算机介质 |
CN111669219B (zh) * | 2020-07-06 | 2022-04-12 | 成都卫士通信息产业股份有限公司 | 北斗短报文数据传输方法、装置、电子设备及计算机介质 |
CN112968780A (zh) * | 2021-02-22 | 2021-06-15 | 珠海市鸿瑞信息技术股份有限公司 | 基于电力配网自动化运维网络安全加密认证平台 |
CN113495903A (zh) * | 2021-09-08 | 2021-10-12 | 西安热工研究院有限公司 | 电力时序数据库缓存方法、系统、设备及可读存储介质 |
CN113495903B (zh) * | 2021-09-08 | 2021-12-17 | 西安热工研究院有限公司 | 电力时序数据库缓存方法、系统、设备及可读存储介质 |
CN116055202A (zh) * | 2023-01-13 | 2023-05-02 | 北京百度网讯科技有限公司 | 风险设备的识别方法、装置、设备以及存储介质 |
CN117150575A (zh) * | 2023-10-30 | 2023-12-01 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
CN117150575B (zh) * | 2023-10-30 | 2024-02-23 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107995148B (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107995148A (zh) | 文件防篡改的方法、系统、终端和可信云平台 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
CN109660343A (zh) | 令牌更新方法、装置、计算机设备及存储介质 | |
CN104980477A (zh) | 云存储环境下的数据访问控制方法和系统 | |
CN109194625A (zh) | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN104753881A (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
CN111177693B (zh) | 一种验证终端根证书的方法、装置、设备和介质 | |
CN110362984A (zh) | 多设备运行业务系统的方法及装置 | |
CN106850232B (zh) | 状态保持的授权管理方法和系统 | |
US9800419B2 (en) | Cryptographic method and system of protecting digital content and recovery of same through unique user identification | |
CN112530053B (zh) | 智能锁的控制方法、系统、锁设备、服务器及存储介质 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN117251836B (zh) | 一种基板管理控制器登录方法、装置、设备和存储介质 | |
CN110266653A (zh) | 一种鉴权方法、系统及终端设备 | |
KR101593675B1 (ko) | 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
CN109886011A (zh) | 一种安全防护方法和装置 | |
CN109670338A (zh) | 一种数据全程加密的方法与系统 | |
CN114120498B (zh) | 用于迁移数据的方法和相关设备 | |
CN211557285U (zh) | 控制终端、签名服务器和任务服务器 | |
CN113868628A (zh) | 一种签名验证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20180504 Assignee: Tianyiyun Technology Co.,Ltd. Assignor: CHINA TELECOM Corp.,Ltd. Contract record no.: X2024110000040 Denomination of invention: Methods, systems, terminals, and trusted cloud platforms for preventing file tampering Granted publication date: 20200918 License type: Common License Record date: 20240914 |
|
EE01 | Entry into force of recordation of patent licensing contract |