CN109600392A - 一种防止信息篡改的方法及装置 - Google Patents
一种防止信息篡改的方法及装置 Download PDFInfo
- Publication number
- CN109600392A CN109600392A CN201910034802.7A CN201910034802A CN109600392A CN 109600392 A CN109600392 A CN 109600392A CN 201910034802 A CN201910034802 A CN 201910034802A CN 109600392 A CN109600392 A CN 109600392A
- Authority
- CN
- China
- Prior art keywords
- information
- public key
- signature
- application
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种防止信息篡改的方法及装置,用于解决现有技术中终端位置信息可能被篡改导致服务器获取到的信息不可信的问题。防止信息篡改方法包括:接收应用服务器发送的标识信息、应用公钥和第一签名,标识信息为设备终端的标识信息,应用公钥是由设备终端生成并发送给应用服务器的,第一签名是由设备终端在可信执行环境中使用设备私钥对应用公钥进行签名获得的,可信执行环境中存储的信息无法被不可信的应用程序修改;根据标识信息查找与设备私钥对应的公钥,获得设备公钥,设备公钥是与存储在设备终端的设备私钥对应的;若使用设备公钥对第一签名进行验证通过,则将验证结果发送给应用服务器。
Description
技术领域
本申请涉及信息加密的技术领域,尤其涉及一种防止信息篡改的方法及装置。
背景技术
目前的移动设备被广泛采用,而且移动设备的高速增长也将持续。移动设备有个重要的特点就是地理位置会移动,不像传统设备,例如电视和冰箱等。地理位置是移动设备的一个重要的数据特征,在准确收集到未被篡改的终端信息之后,可以进行更深层次的数据分析来获取商业价值。位置信息在移动设备上的移动应用中扮演着重要的地位,如类似共享单车应用程序(Application,简称APP)、网约车APP、地图APP、基于位置的打卡APP等。目前上述APP主要通过基站和全球定位系统(Global Positioning System,GPS)来确定位置信息,一旦位置信息被不可信的程序恶意篡改或伪造,或者在网络传输的过程中被拦截后篡改再发送给服务器,导致服务器接收到不可信的位置信息。因此,现有技术中存在着终端位置信息可能被篡改导致服务器获取到的信息不可信的问题。
发明内容
有鉴于此,本申请提供一种防止信息篡改的方法及装置,用于解决现有技术中终端位置信息可能被篡改导致服务器获取到的信息不可信的问题。
本申请实施例提供了的一种防止信息篡改的方法,应用于设备服务器,包括:接收应用服务器发送的标识信息、应用公钥和第一签名,所述标识信息为设备终端的标识信息,所述应用公钥是由所述设备终端生成并发送给所述应用服务器的,所述第一签名是由所述设备终端在可信执行环境中使用设备私钥对应用公钥进行签名获得的,所述可信执行环境中存储的信息无法被不可信的应用程序修改;根据所述标识信息查找与所述设备私钥对应的公钥,获得设备公钥,所述设备公钥是与存储在设备终端的设备私钥对应的;若使用所述设备公钥对所述第一签名进行验证通过,则将验证结果发送给所述应用服务器。通过该方法在可信执行环境中对应用公钥进行签名,保证了应用公钥在来源和传输过程中不被篡改,增加了应用公钥的可信性。
可选地,在本申请实施例中,还包括:接收所述设备终端发送的标识信息、可信信息和第二签名,所述可信信息为所述设备终端的可信执行环境中执行可信操作获得的信息,所述第二签名是所述设备终端在可信执行环境中使用设备私钥对所述可信信息进行签名获得的;若使用所述设备公钥对所述第二签名进行验证通过,则确认所述可信信息在传播途径中未被篡改。通过该方法在可信执行环境中对可信信息进行签名,保证了可信信息在来源和传输过程中不被篡改,增加了可信信息的可信性。
本申请实施例还提供了一种防止信息篡改方法,应用于应用服务器,包括:接收设备终端发送的标识信息、可信信息和第三签名,所述可信信息为所述设备终端的可信执行环境中预先存储的信息,所述第三签名是所述设备终端在可信执行环境中使用应用私钥对所述可信信息进行签名获得的;若使用应用公钥对所述第三签名进行验证通过,则确认所述可信信息在传播途径中未被篡改,所述应用公钥是由所述设备终端生成的。通过该方法对可信信息进行签名验证,保证了可信信息在来源和传输过程中不被篡改,增加了可信信息的可信性。
可选地,在本申请实施例中,还包括:接收所述设备终端发送的标识信息、所述应用公钥和第一签名,所述标识信息为所述设备终端的标识信息,所述第一签名是所述设备终端在可信执行环境中使用设备私钥对所述应用公钥进行签名获得的,所述设备私钥是与设备服务器中存储的设备公钥对应的私钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;将所述标识信息、所述应用公钥和所述第一签名发送给设备服务器;接收所述设备服务器发送的验证结果;若所述验证结果为通过,则存储所述应用公钥。通过该方法对应用公钥进行签名验证,保证了应用公钥在来源和传输过程中不被篡改,增加了应用公钥的可信性。
本申请实施例还提供了一种防止信息篡改方法,应用于设备终端,包括:在可信执行环境中生成并存储应用私钥和与所述应用私钥对应的应用公钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;在所述可信执行环境中使用设备私钥对所述应用公钥进行签名,获得第一签名,所述设备私钥是与存储在设备服务器的设备公钥对应的;将所述设备终端的标识信息、所述应用公钥和所述第一签名发送给应用服务器。通过该方法对应用公钥进行签名验证,保证了应用公钥在来源和传输过程中不被篡改,增加了应用公钥的可信性。
可选地,在本申请实施例中,还包括:获取所述设备终端的可信执行环境中执行可信操作获得的信息,获得可信信息;在所述可信执行环境中使用设备私钥对所述可信信息进行签名,获得第二签名,所述设备私钥是与存储的设备公钥对应的私钥;将所述设备终端的标识信息、所述可信信息和所述第二签名发送给所述设备服务器。通过该方法对可信信息进行签名验证,保证了可信信息在来源和传输过程中不被篡改,增加了可信信息的可信性。
可选地,在本申请实施例中,还包括:获取所述设备终端的可信执行环境中预先存储的信息,获得可信信息;在所述可信执行环境中使用应用私钥对所述可信信息进行签名,获得第三签名,所述应用私钥是与存储的应用公钥对应的私钥;将所述设备终端的标识信息、所述可信信息和所述第三签名发送给所述应用服务器。通过该方法对可信信息进行签名验证,保证了可信信息在来源和传输过程中不被篡改,增加了可信信息的可信性。
本申请实施例还提供了一种防止信息篡改装置,应用于设备服务器,包括:第一信息接收模块,用于接收应用服务器发送的标识信息、应用公钥和第一签名,所述标识信息为设备终端的标识信息,所述应用公钥是由所述设备终端生成并发送给所述应用服务器的,所述第一签名是由所述设备终端在可信执行环境中使用设备私钥对应用公钥进行签名获得的,所述可信执行环境中存储的信息无法被不可信的应用程序修改;设备公钥获得模块,用于根据所述标识信息查找与所述设备私钥对应的公钥,获得设备公钥,所述设备公钥是与存储在设备终端的设备私钥对应的;验证结果发送模块,用于将验证结果发送给所述应用服务器。通过该装置在可信执行环境中对应用公钥进行签名,保证了应用公钥在来源和传输过程中不被篡改,增加了应用公钥的可信性。
本申请实施例还提供了一种防止信息篡改装置,应用于应用服务器,包括:第二信息接收模块,用于接收设备终端发送的标识信息、可信信息和第三签名,所述可信信息为所述设备终端的可信执行环境中预先存储的信息,所述第三签名是所述设备终端在可信执行环境中使用应用私钥对所述可信信息进行签名获得的;可信信息确认模块,用于确认所述可信信息在传播途径中未被篡改。通过该装置对可信信息进行签名验证,保证了可信信息在来源和传输过程中不被篡改,增加了可信信息的可信性。
本申请实施例还提供了一种防止信息篡改装置,应用于设备终端,包括:公钥私钥生成模块,用于在可信执行环境中生成并存储应用私钥和与所述应用私钥对应的应用公钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;第一签名获得模块,用于在所述可信执行环境中使用设备私钥对所述应用公钥进行签名,获得第一签名,所述设备私钥是与存储在设备服务器的设备公钥对应的;应用信息发送模块,用于将所述设备终端的标识信息、所述应用公钥和所述第一签名发送给应用服务器。
本申请实施例还提供了一种设备服务器,包括:第二处理器和第二存储器,所述第二存储器存储有所述第二处理器可执行的机器可读指令,所述机器可读指令被所述第二处理器执行时执行如上所述的方法。
本申请实施例还提供了一种应用服务器,包括:第三处理器和第三存储器,所述第三存储器存储有所述第三处理器可执行的机器可读指令,所述机器可读指令被所述第三处理器执行时执行如上所述的方法。
本申请实施例还提供了一种设备终端,包括:第一处理器和第一存储器,所述第一存储器存储有所述第一处理器可执行的机器可读指令,所述机器可读指令被所述第一处理器执行时执行如上所述的方法。
本申请提供一种防止信息篡改的方法及装置,通过设备终端在可信执行环境中使用设备私钥对应用公钥进行签名,该设备私钥是设备终端出厂前预先设置在该设备终端上的,从而保证了应用公钥在生成和签名时不被不可信的应用程序篡改;对应用公钥进行签名后,将设备终端的标识信息、应用公钥和获得的签名发送给应用服务器,应用服务器再将收到的信息转发给设备服务器进行验证,接收设备服务器的验证结果,这保证了应用公钥在网络传输的过程中不被篡改。通过保证应用公钥在生成和网络传输不被篡改,从而有效地保证了后续传送终端位置信息在生成和网络传输不被篡改,因此解决了现有技术中终端位置信息可能被篡改导致服务器获取到的信息不可信的问题。
为使本申请的上述目的和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚的说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例提供的服务器和设备终端的结构示意图;
图2示出了本申请实施例提供应用于设备服务器的防止信息篡改的方法时序图;
图3示出了本申请实施例提供应的防止信息篡改的完整时序图;
图4示出了本申请实施例提供的设备终端发送可信信息至设备服务器交互的时序图;
图5示出了本申请实施例提供的防止信息篡改系统连接示意图;
图6示出了本申请实施例提供的设备终端在出厂前和出厂后的示意图;
图7示出了本申请实施例提供的应用于设备服务器的防止信息篡改装置结构示意图。
图标:100-设备服务器;101-第一处理器;102-第一存储器;103-第一通信接口;200-应用服务器;201-第二处理器;202-第二存储器;203-第二通信接口;300-设备终端;301-第三处理器;302-第三存储器;303-第三通信接口;400-防止信息篡改装置;410-第一信息接收模块;420-设备公钥获得模块;430-验证结果发送模块;440-第二信息接收模块;450-可信信息确认模块;460-公钥私钥生成模块;470-第一签名获得模块;480-应用信息发送模块。
具体实施方式
本申请实施例提供一种防止信息篡改的方法及装置,用于解决现有技术中终端位置信息可能被篡改导致服务器获取到的信息不可信的问题。其中,应用于服务器的方法和装置是基于同一创造构思的,由于方法及相应的装置和设备解决问题的原理相似,因此方法及相应的装置和设备的实施可以相互参见,重复之处不再赘述。
以下将对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
精简指令集计算机(Reduced Instruction Set Computer,RISC),特点是所有指令的格式都是一致的,所有指令的指令周期也是相同的,并且采用流水线技术。精简指令集,是计算机中央处理器的一种设计模式,也被称为精简指令集计算(ReducedInstruction Set Computing,RISC)。
高级精简指令集计算机(Advanced RISC Machine,ARM)处理器,是英国Acorn有限公司设计的低功耗成本的第一款RISC微处理器。ARM处理器本身是32位设计,但也配备16位指令集,一般来讲比等价32位代码节省达35%,却能保留32位系统的所有优势。
可信应用(Trusted Apllication,TA)运行在可信执行环境(有时候也称安全世界,Secure World)里的应用程序。
客户端应用(Client Application,CA)运行在富执行环境(有时候也称正常世界,Normal World)里的应用程序。
可信执行环境(Trusted Execution Environment,TEE),有时候也称SecureWorld,是GP(Global Platform,GP)公司提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。TEE的概念是基于ARM的TrustZone技术的,虽然GP在文档里一直没有明说这一点。
TEE通讯协议标准:REE中的CA与TEE的TA的通讯协议标注,以及TEE内部之间的通讯协议标准,即GlobalPlatform TEE标准。
富执行环境(Rich Execution Environment,REE),有时候也称Normal World,是和可信执行环境(Trusted Execution Environment,TEE)相对应的,是ARM的一种模式。我们一般也称TEE和REE为Secure World和Normal World。Linux都跑在Normal World上,但是有些安全性要求比较高的行为,例如指纹的比对,支付时候用私钥签名的动作等,就要放到Secure World里面去了。
用户数据报协议(User Datagram Protocol,UDP)是开放式系统互联(OpenSystem Interconnection,OSI)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
传输控制协议(Transmission Control Protocol,TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内[1]另一个重要的传输协议。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
远程过程调用(Remote Procedure Call,RPC)是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据。采用客户机/服务器模式。请求程序就是一个客户机,而服务提供程序就是一个服务器。首先,客户机调用进程发送一个有进程参数的调用信息到服务进程,然后等待应答信息。在服务器端,进程保持睡眠状态直到调用信息到达为止。当一个调用信息到达,服务器获得进程参数,计算结果,发送答复信息,然后等待下一个调用信息,最后,客户端调用进程接收答复信息,获得进程结果,然后调用执行继续进行。
操作系统(Operating System,OS)是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石。操作系统需要处理如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统也提供一个让用户与系统交互的操作界面。
内嵌式多媒体卡(Embedded Multi Media Card,eMMC)是MMC协会订立、主要针对手机或平板电脑等产品的内嵌式存储器标准规格。eMMC在封装中集成了一个控制器,提供标准接口并管理闪存,使得手机厂商就能专注于产品开发的其它部分,并缩短向市场推出产品的时间。
重放保护存储块(Replay Protected Memory Block,RPMB)是eMMC中的一个具有安全特性的分区,可以防重放攻击,写入数据需要鉴权。
软件开发包(Software Development Kit,SDK),一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合,包括广义上指辅助开发某一类软件的相关文档、范例和工具的集合。
签名验签机制:一对公私钥对,私钥进行数据进行签名,公钥对签名值进行验签,验证通过则说明数据未被篡改,不通过说明数据被篡改或者公私钥对不匹配。
另外,需要理解的是,在本申请实施例的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或者暗示相对重要性,也不能理解为指示或者暗示顺序。
下面结合附图,对本申请实施例的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参见图1,图1示出了本申请实施例提供的服务器和设备终端的结构示意图。本申请实施例提供了的一种设备服务器100,包括:第一处理器101、第一存储器102和第一通信接口103,第一存储器102存储有第一处理器101可执行的机器可读指令,第一通信接口103用于与外部设备进行通信,机器可读指令被第一处理器101执行时执行如上方法。
本申请实施例还提供了的一种应用服务器200,包括:第二处理器201、第二存储器202和第二通信接口203,第二存储器202存储有第二处理器201可执行的机器可读指令,第二通信接口203用于与外部设备进行通信,机器可读指令被第二处理器201执行时执行如上方法。
本申请实施例还提供了的一种设备终端300,包括:第三处理器301、第三存储器302和第三通信接口303,第三存储器302存储有第三处理器301可执行的机器可读指令,第三通信接口303用于与外部设备进行通信,机器可读指令被第三处理器301执行时执行如上方法。
在具体的实施过程中,对卷积神经网络(Convolutional Neural Network,CNN)的相关计算可以用图形处理器(Graphics Processing Unit,GPU)进行加速,因此,该服务器还可以包括图形处理器。此外,在使用分布式计算框架时需要使用通信接口,该服务器还可以包括通讯与网络扩展卡、光纤卡或者多串口通信卡等部件,在此不再赘述。
本申请实施例提供了的一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器101运行时执行如下费用计算方法。
其中,存储介质可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
本领域技术人员可以理解,图1中示出的服务器的结构并不构成对该设备的限定,本申请实施例提供的设备可以包括比图示更多或者更少的部件,或者不同的部件布置。
第一实施例
请参见图2,图2示出了本申请实施例提供应用于设备服务器的防止信息篡改的方法时序图。本申请实施例提供了的一种防止信息篡改的方法,应用于设备服务器,包括:
步骤S110:接收应用服务器发送的标识信息、应用公钥和第一签名。
其中,该标识信息为设备终端的标识信息,应用公钥是由设备终端生成并发送给应用服务器的,第一签名是由设备终端在可信执行环境中使用设备私钥对应用公钥进行签名获得的,可信执行环境中存储的信息无法被不可信的应用程序修改。这里的标识信息包括:媒体访问控制地址(Media Access Control Address,MAC)或多用途互联网邮件扩展类型(Multipurpose Internet Mail Extensions,MIME)号,因此,这里的标识信息不应理解为对本申请实施例的限制。
步骤S120:根据标识信息查找与设备私钥对应的公钥,获得设备公钥。
需要说明的是,该设备公钥是与存储在设备终端的设备私钥对应的,而且该设备公钥是设备终端出厂前已经预先存储在设备服务器上的。相对应地,设备私钥是设备终端出厂前已经预先存储在设备终端上的,而且是只有可信应用程序在可信应用执行环节中才能够访问的。
步骤S130:若使用设备公钥对第一签名进行验证通过,则将验证结果发送给应用服务器。
其中,验证结果可以是布尔类型的数据,也可以包括设备终端的标识信息,也可以包括设备终端的其它信息,也可以经过加密再进行传输。因此,这里的验证结果的具体内容不应理解为对本申请实施例的限制。
请参见图3,图3示出了本申请实施例提供应的防止信息篡改的完整时序图。可选地,在本申请实施例中,还包括:
步骤S101:设备终端在可信执行环境中生成并存储应用私钥和与应用私钥对应的应用公钥。
其中,可信执行环境中存储的信息无法被不可信的应用程序修改。可信执行环境(Trusted Execution Environment,TEE),有时候也称Secure World,是GP(GlobalPlatform,GP)公司提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。TEE的概念是基于ARM的TrustZone技术的,虽然GP在文档里一直没有明说这一点。
步骤S102:设备终端在可信执行环境中使用设备私钥对应用公钥进行签名,获得第一签名。
其中,设备私钥是与存储在设备服务器的设备公钥对应的。
步骤S103:设备终端将标识信息、应用公钥和第一签名发送至应用服务器。
步骤S110:应用服务器将标识信息、应用公钥和第一签名发送至设备服务器。
步骤S120:设备服务器根据标识信息查找与设备私钥对应的公钥,获得设备公钥。
步骤S130:设备服务器使用设备公钥对第一签名进行验证,将验证结果发送给应用服务器。
步骤S140:若验证结果为通过,则存储应用公钥。
需要说明的是,这里是如果验证结果为通过,则存储应用公钥,
那么应用公钥在设备终端使用应用私钥对信息进行签名或者加密传输给应用服务器时,应用服务器可以使用应用公钥对信息进行验证签名或者解密,以保证设备终端发给应用服务器的数据是可信的、未被篡改的且不可抵赖的。
步骤S150:设备终端在可信执行环境中使用应用私钥对可信信息进行签名,获得第三签名。
步骤S160:设备终端将标识信息、可信信息和第三签名发送至应用服务器。
其中,可信信息为设备终端的可信执行环境中预先存储的信息,第三签名是设备终端在可信执行环境中使用应用私钥对可信信息进行签名获得的。
步骤S170:若应用服务器使用应用公钥对第三签名进行验证通过,则确认可信信息在传播途径中未被篡改。
其中,应用公钥和应用私钥(应用公私钥对)是由设备终端生成的,也就是说应用公钥和应用私钥是可以相互加密和解密的,当然也是可以相互签名和验证签名的,举例来说,使用应用公钥对数据进行签名,那么可以使用应用私钥对其进行签名验证。同理地,使用设备公钥对信息进行签名,那么可以使用设备私钥对其进行签名验证。
第二实施例
请参见图4,图4示出了本申请实施例提供的设备终端发送可信信息至设备服务器交互的时序图。
步骤S210:设备终端获取可信执行环境中执行可信操作获得的信息,获得可信信息。
其中,可信信息为设备终端的可信执行环境中执行可信操作获得的信息,这里的可信信息可以是地理位置信息,例如:通过无线模块获取的地理位置信息,地理位置信息包括:经度、维度、省/州和市等,也可以是通过访问全球定位系统或者北斗卫星系统获取的位置信息。当然,也可以包括其它的信息,例如设备终端的相关信息,具体例如,设备终端的标识信息、版本信息、硬件信息、驱动信息和端口信息等等。因此,这里的可信信息不应理解为对本申请实施例的限制。
步骤S220:设备终端在可信执行环境中使用设备私钥对可信信息进行签名,获得第二签名。
步骤S230:设备终端将标识信息、可信信息和第二签名发送给设备服务器。
其中,可信信息为设备终端的可信执行环境中执行可信操作获得的信息,这里的可信信息可以是地理位置信息,例如:通过无线模块获取的地理位置信息,地理位置信息包括:经度、维度、省/州和市等,也可以是通过访问全球定位系统或者北斗卫星系统获取的位置信息。当然,也可以包括其它的信息,例如设备终端的相关信息,具体例如,设备终端的标识信息、版本信息、硬件信息、驱动信息和端口信息等等。因此,这里的可信信息不应理解为对本申请实施例的限制。
步骤S240:若设备服务器使用设备公钥对第二签名进行验证通过,则确认可信信息在传播途径中未被篡改。
其中,第二签名是设备终端在可信执行环境中使用设备私钥对可信信息进行签名获得的。这里的可信执行环境可以是硬件隔离出来的安全执行环境,也可以是软件结合硬件隔离出来的安全执行环境,也可以是纯粹软件隔离出来的安全执行环境。因此,这里的可信执行环境不应理解为对本申请实施例的限制。
为了便于理解下面介绍本申请实施例提供的防止信息篡改方法的另一种实施方式,本申请实施例提供的防止信息篡改方法的另一种实施方式具体描述如下:
请参见图5,图5示出了本申请实施例提供的防止信息篡改系统连接示意图。具体实施主要包含下面四个步骤:
一、预置设备公私钥对:设备出厂前,产线阶段生成一对公私钥对,设备私钥存储在eMMC等存储设备上的RPMB分区,设备公钥导入到设备服务器上。设备私钥由TEE中的密钥管理TA进行管理;
二、生成应用公私钥对:REE侧的应用调用CA接口,与TEE侧的密钥管理TA进行通讯,生成应用层的公私钥对,应用私钥也由TEE中的密钥管理TA进行管理;
三、物理隔离GPS模块或通讯模块:GPS物理模块或通讯模块为可信外部设备,只有可信执行环境TEE可以使用;
四、签名位置信息:使用上述应用私钥对位置信息进行签名,将签名值和位置信息发往设备服务器,应用服务器根据对应应用公钥进行验签。
一、预置设备公私钥对
请参见图6,图6示出了本申请实施例提供的设备终端在出厂前和出厂后的示意图。设备出厂前,产线阶段生成一对公私钥对,这一阶段的主要目的有两个:
生成一对可信的设备公私钥对,作为可信根,方便各应用方,能够在设备出厂后,基于可信根生成可信链,生成可信的应用层公私钥对;
设备公私钥同样可以对位置信息签名,方便设备服务器获取到可信的位置信息(设备方和应用方可能都需要获取设备可信的位置信息)。
在设备出厂之前,环境是可信的,生成的设备公私钥对作为可信根是可信的。产线阶段生成一对设备公私钥对,设备私钥存储在eMMC等存储设备上的RPMB分区,设备公钥安全地导入到设备服务器上。公钥和设备唯一标识如媒体访问控制地址(Media AccessControl Address,MAC)或多用途互联网邮件扩展类型(Multipurpose Internet MailExtensions,MIME)号要一起传输给设备服务器,主要目的是为了找到某个设备对应的设备公钥,可以是一台设备生成一对设备公私钥对,也可以是一批相同机型生成一对设备公私钥对,即一机一密或一型一密。使用eMMC的产品,在产线生产时,会为每一个产品生产一个唯一的256bits的Secure Key,烧写到eMMC的只能烧写一次的区域OTP(one timeprogrammable)区域,对RPMB进行写入操作要使用到Secure Key进行鉴权,如果没有SecureKey是没法对RPMB的内容进行修改的,包括常见的对REE进行刷机,如对Android操作系统刷机。
同时Secure Key交由TEE保管,则只有TEE能够对RPMB进行写入操作,保证了出厂前预置的设备私钥在出厂后只能由TEE进行管理。
同时在服务器端,设备服务器需要向应用服务器提供接口,类似https的安全接口,帮助应用服务器建立可信的应用服务器公私钥对。
1、物理隔离GPS模块或通讯模块
将GPS物理模块或通讯模块为可信外部设备,只有TEE可以使用,这一阶段的主要目的是保证位置信息是直接由TEE获取的,而不是由REE获取在传输给TEE的,即保证位置信息的来源是可信的。
由于TEE之外的任何数据对TEE而言都是不可信的,如果位置信息是由REE传输给TEE的,即可能在TEE收到的位置信息之前,位置信息就遭到篡改,那么TEE再使用上述应用私钥或设备私钥对位置信息签名也就没有任何意义了。
现有底层的物理隔离技术,如ARM的TrusztZone可以通过对总线、内存和虚拟核等区分出两个状态,安全世界状态SWS(secure world state)和正常世界状态(normal worldstate),使GPS模块或通讯模块变为可信外设,只能有TEE使用,保证了TEE直接获取原始、可信的位置信息。
同时,事先编写好可信位置服务应用TA,运行在TEE中,用于上述获取位置信息操作。
1.生成应用公私钥对
设备出厂后,在REE侧应用第一次启动时(不局限于这一种形式),应用调用SDK CA接口,与TEE侧的密钥管理TA进行通讯,生成应用公私钥对,这一阶段的主要目的是,在一级设备密钥对可信根的基础上,生成二级应用密钥对,应用私钥由TEE侧的密钥管理TA管理,应用私钥用于对位置信息进行签名。
应用公钥发往应用服务器端,应用服务器对位置信息的签名值进行验签。具体应用公钥发往应用服务器的方式为,密钥管理TA使用设备私钥对应用公钥和应用唯一标识进行签名,将应用公钥、应用唯一标识和签名值,返回给客户端应用,由客户端应用发往对应的应用服务器端。
应用服务器端在接收到应用公钥、应用唯一标识和签名值之后,调用设备服务器提供的安全接口,将上述所有信息发给设备服务器,由设备服务器使用设备公钥对签名值进行验签,将验证结果返回给应用服务器。
由于设备服务器和应用服务器是服务器端,不是客户端,安全性由设备厂商和服务器厂商保证,可以认为设备服务器和应用服务器是可信的,设备服务器和应用服务器之间的网络通道也可以做到可信的。
应用服务器收到可信的验证结果,根据结果来判断生成的应用公私钥对是不是可信的,如果验证通过,则是可信的,应用服务器存储应用唯一标识对应的应用公钥。
这一阶段设备公私钥对的作用就是帮助应用厂商生成可信的应用公私钥对。
2.签名位置信息
这一阶段的主要目的是,可信位置服务应用TA将获取到的位置信息发往密钥管理TA,密钥管理TA对位置信息进行签名并将签名返回给可信位置服务应用TA。
随着可信位置信息获取方的不同(是应用需要位置信息还是设备方收集位置信息),这一阶段具体发生的操作也不同,先介绍可信位置信息的两个获取方:
应用方:可信位置服务应用TA使用应用密钥对位置信息进行签名,目的是保证应用方获取可信的位置信息;
设备方:可信位置服务应用TA使用设备密钥对位置信息进行签名,目的是保证设备方获取可信的位置信息。
签名时使用的私钥为上述应用密钥或设备密钥,具体是哪个私钥,由是设备方还是应用方获取位置信息来决定。使用应用密钥对位置信息进行签名,是保证应用方获取可信的位置信息,使用设备密钥对位置信息进行签名,是保证设备方获取可信的位置信息。
应用方获取设备位置信息的方式可以为,REE侧客户端应用通过CA接口和可信位置服务应用TA通讯,TA将位置信息及其对应签名值返回给REE侧客户端应用,客户端应用再把上述信息(位置信息及其对应签名值等)通过网络发给应用服务器,应用服务器根据应用公钥判断位置信息的合法性。
设备方获取设备位置信息的方式可以为,直接由可信位置服务应用TA将位置信息及其对应签名值定时(如每隔24小时)通过网络发给设备服务器,由设备服务器使用设备公钥对位置信息判断位置信息的合法性。
这一阶段也体现了设备密钥的第二个作用,设备密钥不仅仅可以用于生成可信的应用公私钥对,对应用公钥进行签名,而且能直接对位置信息进行签名,保证设备方获取可信的位置信息。
由于可信位置服务应用TA和密钥管理TA都运行在TEE中,两个TA之间的交互、运行也是可信的。
第三实施例
请参见图7,图7示出了本申请实施例提供的应用于设备服务器的防止信息篡改装置结构示意图。本申请实施例提供了的一种防止信息篡改装置400,应用于设备服务器100,包括:
第一信息接收模块410,用于接收应用服务器发送的标识信息、应用公钥和第一签名,标识信息为设备终端的标识信息,应用公钥是由设备终端生成并发送给应用服务器的,第一签名是由设备终端在可信执行环境中使用设备私钥对应用公钥进行签名获得的,可信执行环境中存储的信息无法被不可信的应用程序修改。
设备公钥获得模块420,用于根据标识信息查找与设备私钥对应的公钥,获得设备公钥,设备公钥是与存储在设备终端的设备私钥对应的。
验证结果发送模块430,用于将验证结果发送给应用服务器。
第四实施例
请参见图7,本申请实施例提供了的一种防止信息篡改装置400,应用于应用服务器200,包括:
第二信息接收模块440,用于接收设备终端发送的标识信息、可信信息和第三签名,可信信息为设备终端的可信执行环境中预先存储的信息,第三签名是设备终端在可信执行环境中使用应用私钥对可信信息进行签名获得的。
可信信息确认模块450,用于确认可信信息在传播途径中未被篡改。
第五实施例
请参见图7,本申请实施例提供了的一种防止信息篡改装置400,应用于设备终端300,包括:
公钥私钥生成模块460,用于在可信执行环境中生成并存储应用私钥和与应用私钥对应的应用公钥,可信执行环境中存储的信息无法被不可信的应用程序修改。
第一签名获得模块470,用于在可信执行环境中使用设备私钥对应用公钥进行签名,获得第一签名,设备私钥是与存储在设备服务器的设备公钥对应的。
应用信息发送模块480,用于将设备终端的标识信息、应用公钥和第一签名发送给应用服务器。
本申请实施例提供一种防止信息篡改的方法及装置,通过设备终端在可信执行环境中使用设备私钥对应用公钥进行签名,该设备私钥是设备终端出厂前预先设置在该设备终端上的,从而保证了应用公钥在生成和签名时不被不可信的应用程序篡改;对应用公钥进行签名后,将设备终端的标识信息、应用公钥和获得的签名发送给应用服务器,应用服务器再将收到的信息转发给设备服务器进行验证,接收设备服务器的验证结果,这保证了应用公钥在网络传输的过程中不被篡改。通过保证应用公钥在生成和网络传输不被篡改,从而有效地保证了后续传送终端位置信息在生成和网络传输不被篡改,因此解决了现有技术中终端位置信息可能被篡改导致服务器获取到的信息不可信的问题。
以上仅为本申请实施例的优选实施例而已,并不用于限制本申请实施例,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。
Claims (10)
1.一种防止信息篡改的方法,其特征在于,应用于设备服务器,包括:
接收应用服务器发送的标识信息、应用公钥和第一签名,所述标识信息为设备终端的标识信息,所述应用公钥是由所述设备终端生成并发送给所述应用服务器的,所述第一签名是由所述设备终端在可信执行环境中使用设备私钥对应用公钥进行签名获得的,所述可信执行环境中存储的信息无法被不可信的应用程序修改;
根据所述标识信息查找与所述设备私钥对应的公钥,获得设备公钥,所述设备公钥是与存储在设备终端的设备私钥对应的;
若使用所述设备公钥对所述第一签名进行验证通过,则将验证结果发送给所述应用服务器。
2.如权利要求1所述的方法,其特征在于,还包括:
接收所述设备终端发送的标识信息、可信信息和第二签名,所述可信信息为所述设备终端的可信执行环境中执行可信操作获得的信息,所述第二签名是所述设备终端在可信执行环境中使用设备私钥对所述可信信息进行签名获得的;
若使用所述设备公钥对所述第二签名进行验证通过,则确认所述可信信息在传播途径中未被篡改。
3.一种防止信息篡改方法,其特征在于,应用于应用服务器,包括:
接收设备终端发送的标识信息、可信信息和第三签名,所述可信信息为所述设备终端的可信执行环境中预先存储的信息,所述第三签名是所述设备终端在可信执行环境中使用应用私钥对所述可信信息进行签名获得的;
若使用应用公钥对所述第三签名进行验证通过,则确认所述可信信息在传播途径中未被篡改,所述应用公钥是由所述设备终端生成的。
4.如权利要求3所述的方法,其特征在于,还包括:
接收所述设备终端发送的标识信息、所述应用公钥和第一签名,所述标识信息为所述设备终端的标识信息,所述第一签名是所述设备终端在可信执行环境中使用设备私钥对所述应用公钥进行签名获得的,所述设备私钥是与设备服务器中存储的设备公钥对应的私钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;
将所述标识信息、所述应用公钥和所述第一签名发送给设备服务器;
接收所述设备服务器发送的验证结果;
若所述验证结果为通过,则存储所述应用公钥。
5.一种防止信息篡改方法,其特征在于,应用于设备终端,包括:
在可信执行环境中生成并存储应用私钥和与所述应用私钥对应的应用公钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;
在所述可信执行环境中使用设备私钥对所述应用公钥进行签名,获得第一签名,所述设备私钥是与存储在设备服务器的设备公钥对应的;
将所述设备终端的标识信息、所述应用公钥和所述第一签名发送给应用服务器。
6.如权利要求5所述的方法,其特征在于,还包括:
获取所述设备终端的可信执行环境中执行可信操作获得的信息,获得可信信息;
在所述可信执行环境中使用设备私钥对所述可信信息进行签名,获得第二签名,所述设备私钥是与存储的设备公钥对应的私钥;
将所述设备终端的标识信息、所述可信信息和所述第二签名发送给所述设备服务器。
7.如权利要求5所述的方法,其特征在于,还包括:
获取所述设备终端的可信执行环境中预先存储的信息,获得可信信息;
在所述可信执行环境中使用应用私钥对所述可信信息进行签名,获得第三签名,所述应用私钥是与存储的应用公钥对应的私钥;
将所述设备终端的标识信息、所述可信信息和所述第三签名发送给所述应用服务器。
8.一种防止信息篡改装置,其特征在于,应用于设备终端,包括:
公钥私钥生成模块,用于在可信执行环境中生成并存储应用私钥和与所述应用私钥对应的应用公钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;
第一签名获得模块,用于在所述可信执行环境中使用设备私钥对所述应用公钥进行签名,获得第一签名,所述设备私钥是与存储在设备服务器的设备公钥对应的;
应用信息发送模块,用于将所述设备终端的标识信息、所述应用公钥和所述第一签名发送给应用服务器。
9.一种防止信息篡改装置,其特征在于,应用于应用服务器,包括:
第二信息接收模块,用于接收设备终端发送的标识信息、可信信息和第三签名,所述可信信息为所述设备终端的可信执行环境中预先存储的信息,所述第三签名是所述设备终端在可信执行环境中使用应用私钥对所述可信信息进行签名获得的;
可信信息确认模块,用于确认所述可信信息在传播途径中未被篡改。
10.一种防止信息篡改装置,其特征在于,应用于设备终端,包括:
公钥私钥生成模块,用于在可信执行环境中生成并存储应用私钥和与所述应用私钥对应的应用公钥,所述可信执行环境中存储的信息无法被不可信的应用程序修改;
第一签名获得模块,用于在所述可信执行环境中使用设备私钥对所述应用公钥进行签名,获得第一签名,所述设备私钥是与存储在设备服务器的设备公钥对应的;
应用信息发送模块,用于将所述设备终端的标识信息、所述应用公钥和所述第一签名发送给应用服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910034802.7A CN109600392A (zh) | 2019-01-15 | 2019-01-15 | 一种防止信息篡改的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910034802.7A CN109600392A (zh) | 2019-01-15 | 2019-01-15 | 一种防止信息篡改的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109600392A true CN109600392A (zh) | 2019-04-09 |
Family
ID=65966263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910034802.7A Pending CN109600392A (zh) | 2019-01-15 | 2019-01-15 | 一种防止信息篡改的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109600392A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519304A (zh) * | 2019-09-30 | 2019-11-29 | 四川虹微技术有限公司 | 基于tee的https双向认证方法 |
CN110635916A (zh) * | 2019-09-30 | 2019-12-31 | 四川虹微技术有限公司 | 基于tee的安全应用认证方法 |
CN110677418A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信声纹认证方法、装置、电子设备及存储介质 |
CN110941825A (zh) * | 2019-12-13 | 2020-03-31 | 支付宝(杭州)信息技术有限公司 | 一种应用监控方法及装置 |
CN111353150A (zh) * | 2020-02-25 | 2020-06-30 | 苏州浪潮智能科技有限公司 | 一种可信启动方法、装置、电子设备及可读存储介质 |
CN112118229A (zh) * | 2020-08-20 | 2020-12-22 | 宁波奥克斯电气股份有限公司 | 物联网设备和服务器安全认证方法、装置及电子设备 |
CN112149189A (zh) * | 2019-06-28 | 2020-12-29 | 美光科技公司 | 公钥保护技术 |
CN112153038A (zh) * | 2020-09-18 | 2020-12-29 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
WO2021036869A1 (zh) * | 2019-08-23 | 2021-03-04 | 华为技术有限公司 | 一种位置信息获取方法及电子设备 |
CN112448819A (zh) * | 2020-11-06 | 2021-03-05 | 支付宝(杭州)信息技术有限公司 | 物联网设备的校验、签名文件的生成方法及装置 |
CN112492513A (zh) * | 2020-10-31 | 2021-03-12 | 上海墨珩网络科技有限公司 | 一种可信的定位信息方法及装置 |
CN113938878A (zh) * | 2021-10-15 | 2022-01-14 | 维沃移动通信有限公司 | 一种设备标识符防伪造方法、装置和电子设备 |
CN113938279A (zh) * | 2021-12-15 | 2022-01-14 | 阿里云计算有限公司 | 密钥交换方法、设备和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491067A (zh) * | 2016-01-08 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
CN105704123A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
CN107196922A (zh) * | 2017-05-03 | 2017-09-22 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
US20180234237A1 (en) * | 2016-01-08 | 2018-08-16 | Tencent Technology (Shenzhen) Company Limited | Key updating method, apparatus, and system |
-
2019
- 2019-01-15 CN CN201910034802.7A patent/CN109600392A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491067A (zh) * | 2016-01-08 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
CN105704123A (zh) * | 2016-01-08 | 2016-06-22 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
US20180234237A1 (en) * | 2016-01-08 | 2018-08-16 | Tencent Technology (Shenzhen) Company Limited | Key updating method, apparatus, and system |
CN107196922A (zh) * | 2017-05-03 | 2017-09-22 | 国民认证科技(北京)有限公司 | 身份认证方法、用户设备和服务器 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149189A (zh) * | 2019-06-28 | 2020-12-29 | 美光科技公司 | 公钥保护技术 |
WO2021036869A1 (zh) * | 2019-08-23 | 2021-03-04 | 华为技术有限公司 | 一种位置信息获取方法及电子设备 |
CN110677418B (zh) * | 2019-09-29 | 2021-11-19 | 四川虹微技术有限公司 | 可信声纹认证方法、装置、电子设备及存储介质 |
CN110677418A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信声纹认证方法、装置、电子设备及存储介质 |
CN110635916A (zh) * | 2019-09-30 | 2019-12-31 | 四川虹微技术有限公司 | 基于tee的安全应用认证方法 |
CN110519304A (zh) * | 2019-09-30 | 2019-11-29 | 四川虹微技术有限公司 | 基于tee的https双向认证方法 |
CN110635916B (zh) * | 2019-09-30 | 2022-07-12 | 四川虹微技术有限公司 | 基于tee的安全应用认证方法 |
CN110941825A (zh) * | 2019-12-13 | 2020-03-31 | 支付宝(杭州)信息技术有限公司 | 一种应用监控方法及装置 |
CN110941825B (zh) * | 2019-12-13 | 2022-05-27 | 支付宝(杭州)信息技术有限公司 | 一种应用监控方法及装置 |
CN111353150A (zh) * | 2020-02-25 | 2020-06-30 | 苏州浪潮智能科技有限公司 | 一种可信启动方法、装置、电子设备及可读存储介质 |
CN111353150B (zh) * | 2020-02-25 | 2022-06-07 | 苏州浪潮智能科技有限公司 | 一种可信启动方法、装置、电子设备及可读存储介质 |
CN112118229A (zh) * | 2020-08-20 | 2020-12-22 | 宁波奥克斯电气股份有限公司 | 物联网设备和服务器安全认证方法、装置及电子设备 |
CN112118229B (zh) * | 2020-08-20 | 2022-09-27 | 宁波奥克斯电气股份有限公司 | 物联网设备和服务器安全认证方法、装置及电子设备 |
CN112153038B (zh) * | 2020-09-18 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
CN112153038A (zh) * | 2020-09-18 | 2020-12-29 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
CN112492513A (zh) * | 2020-10-31 | 2021-03-12 | 上海墨珩网络科技有限公司 | 一种可信的定位信息方法及装置 |
CN112492513B (zh) * | 2020-10-31 | 2023-03-24 | 上海墨珩网络科技有限公司 | 一种可信的定位信息方法及装置 |
CN112448819A (zh) * | 2020-11-06 | 2021-03-05 | 支付宝(杭州)信息技术有限公司 | 物联网设备的校验、签名文件的生成方法及装置 |
CN113938878A (zh) * | 2021-10-15 | 2022-01-14 | 维沃移动通信有限公司 | 一种设备标识符防伪造方法、装置和电子设备 |
CN113938279A (zh) * | 2021-12-15 | 2022-01-14 | 阿里云计算有限公司 | 密钥交换方法、设备和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600392A (zh) | 一种防止信息篡改的方法及装置 | |
US11489678B2 (en) | Platform attestation and registration for servers | |
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
CN107395343B (zh) | 证书管理方法及系统 | |
US10880087B2 (en) | System and method for service-to-service authentication | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
CN104869175B (zh) | 跨平台的账号资源共享实现方法、装置及系统 | |
US10785021B1 (en) | User account authentication | |
AU2015323425B2 (en) | Systems and methods for identifying mobile devices | |
US20150007265A1 (en) | Secure data transmission and verification with untrusted computing devices | |
CN108200078B (zh) | 签名认证工具的下载安装方法及终端设备 | |
CN106464687A (zh) | 经由用户隧道通信的客户端应用程序 | |
US20240129137A1 (en) | Information processing method, information processing program, information processing apparatus, and information processing system | |
WO2020088323A1 (zh) | 一种能力开放方法及装置 | |
US20220085976A1 (en) | Distributed session resumption | |
CN111917696A (zh) | 使用不可旁路的网关的基于tpm的安全多方计算系统 | |
Maillet-Contoz et al. | End-to-end security validation of IoT systems based on digital twins of end-devices | |
US20230075275A1 (en) | Secure pairing and pairing lock for accessory devices | |
US20220116370A1 (en) | Data transmission method, communication processing method, device, and communication processing program | |
JP2023108058A (ja) | データ送信方法、通信処理方法、装置、および通信処理プログラム | |
US20220141002A1 (en) | Data transmission method, communication processing method, device, and communication processing program | |
CN109560954B (zh) | 设备配置方法及装置 | |
US7852782B2 (en) | Method of creating a split terminal between a base terminal and equipments connected in series | |
US20240220655A1 (en) | Securing structured data records for external parties | |
US20240244039A1 (en) | Data transmission method, communication processing method, device, and communication processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190409 |
|
RJ01 | Rejection of invention patent application after publication |