CN112926046B - 保护设备标识信息的移动终端设备匿名标识信息认证方法 - Google Patents

保护设备标识信息的移动终端设备匿名标识信息认证方法 Download PDF

Info

Publication number
CN112926046B
CN112926046B CN202110325380.6A CN202110325380A CN112926046B CN 112926046 B CN112926046 B CN 112926046B CN 202110325380 A CN202110325380 A CN 202110325380A CN 112926046 B CN112926046 B CN 112926046B
Authority
CN
China
Prior art keywords
equipment
ciphertext
mobile terminal
authentication
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110325380.6A
Other languages
English (en)
Other versions
CN112926046A (zh
Inventor
胡永涛
胥怡心
赵宏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN202110325380.6A priority Critical patent/CN112926046B/zh
Publication of CN112926046A publication Critical patent/CN112926046A/zh
Application granted granted Critical
Publication of CN112926046B publication Critical patent/CN112926046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其中,该方法中的服务商应用端SPAPP(i)向移动终端的可信执行环境TEE发送应用标识密文spappid(i)请求获取设备标识密文cipher(i),并通过系统预置的根密钥RK对所述的应用标识密文spappid(i)加密,最后设备服务商DeviceServer通过所述的可信执行环境TEE以及应用标识密文spappid(i)对所述的设备标识密文cipher(i)进行解密,并将解密结果通知给认证请求应用端ReqAPP。本发明还涉及一种相应的系统。采用了本发明的该方法及其系统,通过密码算法对移动应用运行的移动终端进行认证,不需要向APP透露本身的设备标识或硬件指纹等隐私信息,而由设备服务端确认设备的真实性,应用公钥加密匿名设备标识,确保了认证信息的机密性。

Description

保护设备标识信息的移动终端设备匿名标识信息认证方法
技术领域
本发明涉及互联网信息安全技术领域,尤其涉及移动设备信息安全技术领域,具体是指一种用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统。
背景技术
自PC互联网时代起,设备识别就是互联网用户追踪的重要手段。传统的设备识别技术主要包括IP地址、cookie及移动互联网特有的设备ID。传统的设备识别技术往往是主动获取终端用户设备甚至隐私信息,同时在跨APP及跨网页时存在技术壁垒。早期获取设备唯一标识都是采用UDID,是设备唯一标识符,而后为了保护用户隐私苹果和安卓系统平台明令禁止获取UDID的应用上架。取而代之的是广告标识符(IDFA/AAID)面世,用于给开发者跟踪广告的投放效果,成为了目前为止跟踪广告的主要标识,这是一种非永久、可重置的标识符,专门提供给App以进行广告行为,用户随时可以重置该类ID,或通过系统设置关闭个性化广告跟踪。像广告标识符这种标识方案都是在设备上生成,由APP用来识别设备,并没有认证设备真实性的能力。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种识别安全性能高的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统。
为了实现上述目的,本发明的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统如下:
该用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其主要特点是,所述的方法包括以下步骤:
(1)服务商应用端SPAPP(i)向移动终端的可信执行环境TEE发送应用标识密文spappid(i)请求获取设备标识密文cipher(i),其中,i取1至n中任意整数,n为服务商应用端的总数量;
(2)所述的可信执行环境TEE根据系统预设的或动态添加的访问控制规则判断所述的服务商应用端SPAPP(i)的合法性;
(3)所述的可信执行环境TEE使用系统预置的根密钥RK对所述的应用标识密文spappid(i)加密计算生成认证令牌APPKey(i);
(4)所述的可信执行环境TEE使用计算因子factor(i)计算所述的认证令牌APPKey(i)生成的所述的设备标识密文cipher(i);
(5)认证请求应用端ReqAPP向所述的服务商应用端SPAPP(i)请求获取所述的设备标识密文cipher(i)以及应用标识密文spappid(i)进行设备一致性校验;
(6)设备服务商DeviceServer通过所述的可信执行环境TEE以及应用标识密文spappid(i)对所述的设备标识密文cipher(i)进行解密;
(7)所述的设备服务商DeviceServer判断所述的步骤(6)的解密结果是否一致,并将所述的解密结果通知给所述的认证请求应用端ReqAPP。
较佳地,所述的应用标识密文spappid(i)由统一的应用管理机构提供,且各个所述的应用标识密文spappid(i)具有唯一性。
较佳地,所述的步骤(2)具体为:
如果所述的服务商应用端SPAPP(i)不符合访问控制规则,则所述的可信执行环境TEE拒绝向所述的服务商应用端SPAPP(i)提供设备认证服务功能;否则,直接进入所述的步骤(3)处理。
较佳地,所述的访问控制规则包括:访问所述的应用标识密文spappid(i)或者访问所述的认证令牌APPKey(i)。
较佳地,所述的步骤(3)具体为:
所述的可信执行环境TEE中预置有一所述的根密钥RK,使用所述的根密钥RK对所述的应用标识密文spappid(i)加密计算生成所述的认证令牌APPKey(i),计算方式如下:
APPKey(i)=ENC(spappid(i),RK)
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的认证令牌APPKey(i)为加密密文。
较佳地,所述的步骤(4)具体包括以下步骤:
(4.1)所述的可信执行环境TEE使用一次性不可重复的计算因子factor(i)对所述的认证令牌APPKey(i)进行加密生成会话密钥APPSessionKey(i);
(4.2)所述的会话密钥APPSessionKey(i)对设备标识哈希值DeviceIDHash加密生成设备标识值APPDevID(i);
(4.3)使用所述的可信执行环境TEE预置的加密公钥TEEpubkey对所述的设备标识值APPDevID(i)和计算因子factor(i)加密,生成所述的设备标识密文cipher(i);
(4.4)将所述的设备标识密文cipher(i)返回给所述的服务商应用端SPAPP(i)。
较佳地,所述的步骤(4.1)中所述的计算因子factor(i)为所述的可信执行环境TEE中产生的随机数RND(i),其生成所述的会话密钥APPSessionKey(i)的具体计算方式如下:
APPSessionKey(i)=ENC(RND(i),APPKey(i));
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的会话密钥APPSessionKey(i)为加密密文。
较佳地,所述的步骤(4.2)中所述的会话密钥APPSessionKey(i)生成所述的设备标识值APPDevID(i)的具体计算方式如下:
APPDevID(i)=ENC(DeviceIDHash,APPSessionKey(i));
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的设备标识值APPDevID(i)为加密密文。
较佳地,所述的步骤(4.3)生成所述的设备标识密文cipher(i)的具体计算方式如下:
cipher(i)=ASYENC(APPDevID(i)||RND(i),TEEpubkey);
其中,ASYENC(a,b)为非对称加密运算符,输入参数a为待加密数据,输入参数b为加密公钥,输出的设备标识密文cipher(i)为加密密文,“||”为前后两个数据拼接运算符。
较佳地,所述的步骤(5)具体为:
所述的认证请求应用端ReqAPP获取所述的设备标识密文cipher(i)以及应用标识密文spappid(i),并将获得的所述的设备标识密文cipher(i)以及应用标识密文spappid(i)发送至所述的设备服务商DeviceServer请求校验所述的设备标识密文cipher(i)是否标识同一个设备。
更佳地,所述的步骤(6)具体包括以下步骤:
(6.1)所述的设备服务商DeviceServer使用所述的可信执行环境TEE生成的解密私钥TEEprikey对所述的设备标识密文cipher(i)解密,以获得所述的设备标识值APPDevID(i)和计算因子factor(i);
(6.2)所述的设备服务商DeviceServer使用所述的根密钥RK对所述的应用标识密文spappid(i)加密生成所述的认证令牌APPKey(i);
(6.3)将生成的所述的计算因子factor(i)和认证令牌APPKey(i)进行加密计算生成所述的会话密钥APPSessionKey(i);
(6.4)将所述的会话密钥APPSessionKey(i)对所述的设备标识值APPDevID(i)进行解密从而得到所述的设备哈希ID值DeviceIDHash(i)。
较佳地,所述的设备标识值APPDevID(i)的解密计算方式具体如下:
APPDevID(i)||RND(i)=ASYDEC(cipher(i),TEEprikey);
其中,ASYDEC(a,b)为非对称解密运算符,输入参数a为待解密数据,输入参数b为解密私钥,输出的设备标识值APPDevID(i)为明文。
较佳地,所述的设备哈希ID值DeviceIDHash(i)的解密计算方式具体如下:
DeviceIDHash(i)=DEC(APPDevID(i),APPSessionKey(i));
其中,DEC(a,b)为对称解密运算符,输入参数a为待解密数据,输入参数b为解密密钥,输出的设备哈希ID值DeviceIDHash(i)为明文。
较佳地,所述的步骤(7)具体为:
所述的设备服务商DeviceServer判断解密出来的所述的设备哈希ID值DeviceIDHash(i)是否相同,并将判断结果通知给所述的认证请求应用端ReqAPP。
较佳地,所述的方法在步骤(1)之前还包括一步骤:
(0)所述的设备服务商DeviceServer上生成一加密公钥和一加密私钥,且所述的加密公钥存储在所述的可信执行环境TEE中,所述的加密私钥存储在所述的设备服务商DeviceServer中。
该用于保护设备标识信息的移动终端设备匿名标识信息认证的系统,其主要特点是,所述的系统包括:
移动终端,包括存储器和处理器,所述的存储器中存储一个或多个计算机可执行指令,所述的处理器被配置成执行计算机可执行指令;
设备服务商DeviceServer;
认证请求应用端ReqAPP;和
服务商应用端SPAPP(i),其中,i取1至n中任意整数,n为服务商应用端的总数量;
所述的移动终端中的处理器执行所述的存储器中存储的计算机可执行指令时,实现生成安全认证组件,并实现上述方法的各个步骤。
较佳地,所述的安全认证组件实现生成于移动终端的可信执行环境TEE中。
采用了该用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统,使用密码算法对移动应用运行的移动终端进行认证,不需要向APP透露本身的设备标识或硬件指纹等隐私信息,而由设备服务端确认设备的真实性,应用公钥加密匿名设备标识,确保了认证信息的机密性。随着对个人信息保护的安全要求越来越严格,对移动终端标识隐私问题越来越重视,本技术方案既能满足移动终端上互联网应用对终端设备的真实性、同一性认证需求,又可以不产生、泄露移动终端设备关联的设备标识。
附图说明
图1为本发明的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法的流程处理示意图。
图2为本发明的移动终端设备标识匿名认证流程示意图,
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
在详细说明根据本发明的实施例前,应该注意到的是,在下文中,术语“包括”、“包含”或任何其他变体旨在涵盖非排他性的包含,由此使得包括一系列要素的过程、方法、物品或者设备不仅包含这些要素,而且还包含没有明确列出的其他要素,或者为这种过程、方法、物品或者设备所固有的要素。
请参阅图1所示,该用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其中,所述的方法包括以下步骤:
(1)服务商应用端SPAPP(i)向移动终端的可信执行环境TEE发送应用标识密文spappid(i)请求获取设备标识密文cipher(i),其中,i取1至n中任意整数,n为服务商应用端的总数量;
(2)所述的可信执行环境TEE根据系统预设的或动态添加的访问控制规则判断所述的服务商应用端SPAPP(i)的合法性;
(3)所述的可信执行环境TEE使用系统预置的根密钥RK对所述的应用标识密文spappid(i)加密计算生成认证令牌APPKey(i);
(4)所述的可信执行环境TEE使用计算因子factor(i)计算所述的认证令牌APPKey(i)生成的所述的设备标识密文cipher(i);
(5)认证请求应用端ReqAPP向所述的服务商应用端SPAPP(i)请求获取所述的设备标识密文cipher(i)以及应用标识密文spappid(i)进行设备一致性校验;
(6)设备服务商DeviceServer通过所述的可信执行环境TEE以及应用标识密文spappid(i)对所述的设备标识密文cipher(i)进行解密;
(7)所述的设备服务商DeviceServer判断所述的步骤(6)的解密结果是否一致,并将所述的解密结果通知给所述的认证请求应用端ReqAPP。
作为本发明的优选实施方式,所述的应用标识密文spappid(i)由统一的应用管理机构提供,且各个所述的应用标识密文spappid(i)具有唯一性。
作为本发明的优选实施方式,所述的步骤(2)具体为:
如果所述的服务商应用端SPAPP(i)不符合访问控制规则,则所述的可信执行环境TEE拒绝向所述的服务商应用端SPAPP(i)提供设备认证服务功能;否则,直接进入所述的步骤(3)处理。
作为本发明的优选实施方式,所述的访问控制规则包括:访问所述的应用标识密文spappid(i)或者访问所述的认证令牌APPKey(i)。
作为本发明的优选实施方式,所述的步骤(3)具体为:
所述的可信执行环境TEE中预置有一所述的根密钥RK,使用所述的根密钥RK对所述的应用标识密文spappid(i)加密计算生成所述的认证令牌APPKey(i),计算方式如下:
APPKey(i)=ENC(spappid(i),RK)
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的认证令牌APPKey(i)为加密密文。
作为本发明的优选实施方式,所述的步骤(4)具体包括以下步骤:
(4.1)所述的可信执行环境TEE使用一次性不可重复的计算因子factor(i)对所述的认证令牌APPKey(i)进行加密生成会话密钥APPSessionKey(i);
(4.2)所述的会话密钥APPSessionKey(i)对设备标识哈希值DeviceIDHash加密生成设备标识值APPDevID(i);
(4.3)使用所述的可信执行环境TEE预置的加密公钥TEEpubkey对所述的设备标识值APPDevID(i)和计算因子factor(i)加密,生成所述的设备标识密文cipher(i);
(4.4)将所述的设备标识密文cipher(i)返回给所述的服务商应用端SPAPP(i)。
作为本发明的优选实施方式,所述的步骤(4.1)中所述的计算因子factor(i)为所述的可信执行环境TEE中产生的随机数RND(i),其生成所述的会话密钥APPSessionKey(i)的具体计算方式如下:
APPSessionKey(i)=ENC(RND(i),APPKey(i));
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的会话密钥APPSessionKey(i)为加密密文。
作为本发明的优选实施方式,所述的步骤(4.2)中所述的会话密钥APPSessionKey(i)生成所述的设备标识值APPDevID(i)的具体计算方式如下:
APPDevID(i)=ENC(DeviceIDHash,APPSessionKey(i));
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的设备标识值APPDevID(i)为加密密文。
作为本发明的优选实施方式,所述的步骤(4.3)生成所述的设备标识密文cipher(i)的具体计算方式如下:
cipher(i)=ASYENC(APPDevID(i)||RND(i),TEEpubkey);
其中,ASYENC(a,b)为非对称加密运算符,输入参数a为待加密数据,输入参数b为加密公钥,输出的设备标识密文cipher(i)为加密密文,“||”为前后两个数据拼接运算符。
作为本发明的优选实施方式,所述的步骤(5)具体为:
所述的认证请求应用端ReqAPP获取所述的设备标识密文cipher(i)以及应用标识密文spappid(i),并将获得的所述的设备标识密文cipher(i)以及应用标识密文spappid(i)发送至所述的设备服务商DeviceServer请求校验所述的设备标识密文cipher(i)是否标识同一个设备。
作为本发明的优选实施方式,所述的步骤(6)具体包括以下步骤:
(6.1)所述的设备服务商DeviceServer使用所述的可信执行环境TEE生成的解密私钥TEEprikey对所述的设备标识密文cipher(i)解密,以获得所述的设备标识值APPDevID(i)和计算因子factor(i);
(6.2)所述的设备服务商DeviceServer使用所述的根密钥RK对所述的应用标识密文spappid(i)加密生成所述的认证令牌APPKey(i);
(6.3)将生成的所述的计算因子factor(i)和认证令牌APPKey(i)进行加密计算生成所述的会话密钥APPSessionKey(i);
(6.4)将所述的会话密钥APPSessionKey(i)对所述的设备标识值APPDevID(i)进行解密从而得到所述的设备哈希ID值DeviceIDHash(i)。
作为本发明的优选实施方式,所述的设备标识值APPDevID(i)的解密计算方式具体如下:
APPDevID(i)||RND(i)=ASYDEC(cipher(i),TEEprikey);
其中,ASYDEC(a,b)为非对称解密运算符,输入参数a为待解密数据,输入参数b为解密私钥,输出的设备标识值APPDevID(i)为明文。
作为本发明的优选实施方式,所述的设备哈希ID值DeviceIDHash(i)的解密计算方式具体如下:
DeviceIDHash(i)=DEC(APPDevID(i),APPSessionKey(i));
其中,DEC(a,b)为对称解密运算符,输入参数a为待解密数据,输入参数b为解密密钥,输出的设备哈希ID值DeviceIDHash(i)为明文。
作为本发明的优选实施方式,所述的步骤(7)具体为:
所述的设备服务商DeviceServer判断解密出来的所述的设备哈希ID值DeviceIDHash(i)是否相同,并将判断结果通知给所述的认证请求应用端ReqAPP。
作为本发明的优选实施方式,所述的方法在步骤(1)之前还包括一步骤:
(0)所述的设备服务商DeviceServer上生成一加密公钥和一加密私钥,且所述的加密公钥存储在所述的可信执行环境TEE中,所述的加密私钥存储在所述的设备服务商DeviceServer中。
该用于保护设备标识信息的移动终端设备匿名标识信息认证的系统,其中,所述的系统包括:
移动终端,包括存储器和处理器,所述的存储器中存储一个或多个计算机可执行指令,所述的处理器被配置成执行计算机可执行指令;
设备服务商DeviceServer;
认证请求应用端ReqAPP;和
服务商应用端SPAPP(i),其中,i取1至n中任意整数,n为服务商应用端的总数量;
所述的移动终端中的处理器执行所述的存储器中存储的计算机可执行指令时,实现生成安全认证组件,并实现上述方法的各个步骤。
作为本发明的优选实施方式,所述的安全认证组件实现生成于移动终端的可信执行环境TEE中。
在本发明的一具体实施方式中,本发明所述的系统包括移动终端上的安全认证组件(一般实现在移动终端的可信执行环境(TEE)中)、设备服务端DeviceServer、认证请求应用ReqAPP和若干服务商应用SPAPP1、SPAPP2、……、SPAPPn。该设备匿名认证方法操作步骤如下:
1)服务商应用SPAPP(i)(i=1to n)向移动终端的可信执行环境TEE发送应用标识spappid(i)请求获取设备标识密文cipher(i)。
2)TEE根据预设的或动态添加的访问控制规则检查SPAPP(i)的合法性。如果SPAPP(i)不符合访问控制规则(例如APP签名不正确等),则TEE拒绝向SPAPP(i)提供设备认证服务功能;否则进行步骤3)处理。
3)TEE使用预置的根密钥RK对spappid(i)加密计算生成认证密钥APPKey(i)。
4)TEE使用一次性不可重复的计算因子factor(i),用APPKey(i)对其加密生成APPSessionKey(i),再使用APPSessionKey(i)对设备标识哈希值DeviceIDHash加密生成APPDevID(i),最后使用TEE预置的加密公钥TEEpubkey对APPDevID(i)和factor(i)加密,生成认证信息密文cipher(i)并且该密文返回给SPAPP(i)。
5)认证请求应用ReqAPP向SPAPP(i)请求获取cipher(i)和spappid(i),并将获得的cipher(i)和spappid(i)发送到DeviceServer请求校验cipher(i)是否标识同一个设备。
6)DeviceServer使用TEE解密私钥(TEEprikey)对cipher(i)解密获得APPDevID(i)和factor(i),DeviceServer使用RK对spappid(i)加密生成APPKey(i),再使用APPKey(i)对factor(i)加密计算APPSessionKey(i),最后使用APPSessionKey(i)对APPDevID(i)解密获得DeviceID(i)。
7)DeviceServer验证DeviceIDHash(i)是否一致并通知ReqAPP认证结果。
进一步地,所述的步骤1)之前应先在DeviceServer上生成加密公私钥对并将公钥TEEpubkey存储在移动设备的TEE中。
进一步地,所述的步骤2)中的访问控制规则可以是spappid的白名单,也可以是基于密码算法的认证。
请参阅图2所示,在本发明的一具体实施方式中,移动终端设备标识匿名认证流程具体如下:
1)每个服务商应用SPAPP(i)(i=1to n)向移动终端的可信执行环境TEE发送应用标识spappid(i)。其中应用标识spappid(i)由统一的应用管理机构提供,确保每个移动应用的spappid(i)具有唯一性。TEE中预置加密公钥由设备服务端产生,加密私钥安全存储在DeviceServer。
2)TEE根据预设的或动态添加的访问控制规则检查SPAPP的合法性。访问控制规则中至少规定可以访问设备认证服务的移动应用spappid,还可以包括访问认证密钥。如果SPAPP不符合访问控制规则(例如APP签名不正确等),则TEE拒绝向APP提供设备认证服务功能;否则进行步骤3)处理。
3)SPAPP(i)与TEE间建立通信安全通道,不失一般性,可以由TEE对所有发送给SPAPP(i)的数据进行数字签名,由APP使用TEE的密钥对签名进行验证,确保数据的真实性和完整性。
4)TEE中预置一条根密钥RK,使用RK对spappid(i)加密计算生成认证令牌APPKey(i),计算方式如下:
APPKey(i)=ENC(spappid(i),RK)
其中ENC()为对称加密运算符,其中采用了对称加密算法,例如SM4算法。第一个参数为待加密数据,第二个参数为加密密钥,输出为加密密文。
再使用APPKey(i)对TEE中生成的一次性不可重复的计算因子加密生成APPSessionKey(i),不失一般性,该计算因子可以为TEE中产生的随机数RND(i),计算方式如下:
APPSessionKey(i)=ENC(RND(i),APPKey(i))
再使用APPSessionKey(i)对设备标识哈希值DeviceIDHash加密生成匿名的APPDevID(i),计算方式如下:
APPDevID(i)=ENC(DeviceIDHash,APPSessionKey(i))
再使用TEEpubkey对APPDevID(i)和RND(i)加密,生成认证信息密文cipher(i)并且该密文返回给SPAPP(i),cipher(i)计算方式如下:
cipher(i)=ASYENC(APPDevID(i)||RND(i),TEEpubkey)
其中ASYENC()为非对称加密运算符,其中采用了非对称加密算法,例如SM2算法。第一个参数为待加密数据,第二个参数为加密公钥,输出为加密密文,“||”表示拼接其前后两个数据。
5)认证请求应用ReqAPP向SPAPP(i)请求获取cipher(i)和spappid(i),并将获得的cipher(i)和spappid(i)发送到DeviceServer请求校验cipher(i)是否标识同一个设备。
6)DeviceServer使用TEE解密私钥(TEEprikey)对cipher(i)解密获得APPDevID(i)和RND(i),,解密计算方式如下:
APPDevID(i)||RND(i)=ASYDEC(cipher(i),TEEprikey)
其中ASYDEC()为非对称解密运算符,其中采用了非对称解密算法,例如SM2算法。第一个参数为待解密数据,第二个参数为解密私钥,输出为明文。
7)DeviceServer使用步骤4)中相同的方式,用RK和spappid(i)计算APPKey(i),用APPKey(i)和RND(i)计算APPSessionKey(i),然后用APPSessionKey(i)解密APPDevID(i)获得DeviceIDHash(i),解密计算方式如下:
DeviceIDHash(i)=DEC(APPDevID(i),APPSessionKey(i))
其中其中DEC()为对称解密运算符,其中采用了对称解密算法,例如SM4算法。第一个参数为待解密数据,第二个参数为解密密钥,输出为明文。
8)DeviceServer判断解密出来的DeviceIDHash(i)是否相同,并通知ReqAPP。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行装置执行的软件或固件来实现。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成的,程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
在本说明书的描述中,参考术语“一实施例”、“一些实施例”、“示例”、“具体示例”、或“实施例”、“实施方式”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
采用了该用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统,使用密码算法对移动应用运行的移动终端进行认证,不需要向APP透露本身的设备标识或硬件指纹等隐私信息,而由设备服务端确认设备的真实性,应用公钥加密匿名设备标识,确保了认证信息的机密性。随着对个人信息保护的安全要求越来越严格,对移动终端标识隐私问题越来越重视,本技术方案既能满足移动终端上互联网应用对终端设备的真实性、同一性认证需求,又可以不产生、泄露移动终端设备关联的设备标识。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (16)

1.一种用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的方法包括以下步骤:
(1)服务商应用端SPAPP(i)向移动终端的可信执行环境TEE发送应用标识密文spappid(i)请求获取设备标识密文cipher(i),其中,i取1至n中任意整数,n为服务商应用端的总数量;
(2)所述的可信执行环境TEE根据系统预设的或动态添加的访问控制规则判断所述的服务商应用端SPAPP(i)的合法性;
(3)所述的可信执行环境TEE使用系统预置的根密钥RK对所述的应用标识密文spappid(i)加密计算生成认证令牌APPKey(i);
(4)所述的可信执行环境TEE使用计算因子factor(i)计算所述的认证令牌APPKey(i)生成的所述的设备标识密文cipher(i);
所述的步骤(4)具体包括以下步骤:
(4.1)所述的可信执行环境TEE使用一次性不可重复的计算因子factor(i)对所述的认证令牌APPKey(i)进行加密生成会话密钥APPSessionKey(i);
(4.2)所述的会话密钥APPSessionKey(i)对设备标识哈希值DeviceIDHash加密生成设备标识值APPDevID(i);
(4.3)使用所述的可信执行环境TEE预置的加密公钥TEEpubkey对所述的设备标识值APPDevID(i)和计算因子factor(i)加密,生成所述的设备标识密文cipher(i);
(4.4)将所述的设备标识密文cipher(i)返回给所述的服务商应用端SPAPP(i);
(5)认证请求应用端ReqAPP向所述的服务商应用端SPAPP(i)请求获取所述的设备标识密文cipher(i)以及应用标识密文spappid(i)进行设备一致性校验;
(6)设备服务商DeviceServer通过所述的可信执行环境TEE以及应用标识密文spappid(i)对所述的设备标识密文cipher(i)进行解密;
(7)所述的设备服务商DeviceServer判断所述的步骤(6)的解密结果是否一致,并将所述的解密结果通知给所述的认证请求应用端ReqAPP。
2.根据权利要求1所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的应用标识密文spappid(i)由统一的应用管理机构提供,且各个所述的应用标识密文spappid(i)具有唯一性。
3.根据权利要求1所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(2)具体为:
如果所述的服务商应用端SPAPP(i)不符合访问控制规则,则所述的可信执行环境TEE拒绝向所述的服务商应用端SPAPP(i)提供设备认证服务功能;否则,直接进入所述的步骤(3)处理。
4.根据权利要求3所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的访问控制规则包括:访问所述的应用标识密文spappid(i)或者访问所述的认证令牌APPKey(i)。
5.根据权利要求1所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(3)具体为:
所述的可信执行环境TEE中预置有一所述的根密钥RK,使用所述的根密钥RK对所述的应用标识密文spappid(i)加密计算生成所述的认证令牌APPKey(i),计算方式如下:
APPKey(i)=ENC(spappid(i),RK)
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的认证令牌APPKey(i)为加密密文。
6.根据权利要求5所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(4.1)中所述的计算因子factor(i)为所述的可信执行环境TEE中产生的随机数RND(i),其生成所述的会话密钥APPSessionKey(i)的具体计算方式如下:
APPSessionKey(i)=ENC(RND(i),APPKey(i));
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的会话密钥APPSessionKey(i)为加密密文。
7.根据权利要求6所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(4.2)中所述的会话密钥APPSessionKey(i)生成所述的设备标识值APPDevID(i)的具体计算方式如下:
APPDevID(i)=ENC(DeviceIDHash,APPSessionKey(i));
其中,ENC(a,b)为对称加密运算符,输入参数a为待加密数据,输入参数b为加密密钥,输出的设备标识值APPDevID(i)为加密密文。
8.根据权利要求7所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(4.3)生成所述的设备标识密文cipher(i)的具体计算方式如下:
cipher(i)=ASYENC(APPDevID(i)||RND(i),TEEpubkey);
其中,ASYENC(a,b)为非对称加密运算符,输入参数a为待加密数据,输入参数b为加密公钥,输出的设备标识密文cipher(i)为加密密文,“||”为前后两个数据拼接运算符。
9.根据权利要求8所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(5)具体为:
所述的认证请求应用端ReqAPP获取所述的设备标识密文cipher(i)以及应用标识密文spappid(i),并将获得的所述的设备标识密文cipher(i)以及应用标识密文spappid(i)发送至所述的设备服务商DeviceServer请求校验所述的设备标识密文cipher(i)是否标识同一个设备。
10.根据权利要求9所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(6)具体包括以下步骤:
(6.1)所述的设备服务商DeviceServer使用所述的可信执行环境TEE生成的解密私钥TEEprikey对所述的设备标识密文cipher(i)解密,以获得所述的设备标识值APPDevID(i)和计算因子factor(i);
(6.2)所述的设备服务商DeviceServer使用所述的根密钥RK对所述的应用标识密文spappid(i)加密生成所述的认证令牌APPKey(i);
(6.3)将生成的所述的计算因子factor(i)和认证令牌APPKey(i)进行加密计算生成所述的会话密钥APPSessionKey(i);
(6.4)将所述的会话密钥APPSessionKey(i)对所述的设备标识值APPDevID(i)进行解密从而得到设备哈希ID值DeviceIDHash(i)。
11.根据权利要求10所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的设备标识值APPDevID(i)的解密计算方式具体如下:
APPDevID(i)||RND(i)=ASYDEC(cipher(i),TEEprikey);
其中,ASYDEC(a,b)为非对称解密运算符,输入参数a为待解密数据,输入参数b为解密私钥,输出的设备标识值APPDevID(i)为明文。
12.根据权利要求10所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的设备哈希ID值DeviceIDHash(i)的解密计算方式具体如下:
DeviceIDHash(i)=DEC(APPDevID(i),APPSessionKey(i));
其中,DEC(a,b)为对称解密运算符,输入参数a为待解密数据,输入参数b为解密密钥,输出的设备哈希ID值DeviceIDHash(i)为明文。
13.根据权利要求12所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的步骤(7)具体为:
所述的设备服务商DeviceServer判断解密出来的所述的设备哈希ID值DeviceIDHash(i)是否相同,并将判断结果通知给所述的认证请求应用端ReqAPP。
14.根据权利要求1所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法,其特征在于,所述的方法在步骤(1)之前还包括一步骤:
(0)所述的设备服务商DeviceServer上生成一加密公钥和一加密私钥,且所述的加密公钥存储在所述的可信执行环境TEE中,所述的加密私钥存储在所述的设备服务商DeviceServer中。
15.一种用于保护设备标识信息的移动终端设备匿名标识信息认证的系统,其特征在于,所述的系统包括:
移动终端,包括存储器和处理器,所述的存储器中存储一个或多个计算机可执行指令,所述的处理器被配置成执行计算机可执行指令;
设备服务商DeviceServer;
认证请求应用端ReqAPP;和
服务商应用端SPAPP(i),其中,i取1至n中任意整数,n为服务商应用端的总数量;
所述的移动终端中的处理器执行所述的存储器中存储的计算机可执行指令时,实现生成安全认证组件,并实现权利要求1至14中任一项所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的方法的步骤。
16.根据权利要求15所述的用于保护设备标识信息的移动终端设备匿名标识信息认证的系统,其特征在于,所述的安全认证组件实现生成于移动终端的可信执行环境TEE中。
CN202110325380.6A 2021-03-26 2021-03-26 保护设备标识信息的移动终端设备匿名标识信息认证方法 Active CN112926046B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110325380.6A CN112926046B (zh) 2021-03-26 2021-03-26 保护设备标识信息的移动终端设备匿名标识信息认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110325380.6A CN112926046B (zh) 2021-03-26 2021-03-26 保护设备标识信息的移动终端设备匿名标识信息认证方法

Publications (2)

Publication Number Publication Date
CN112926046A CN112926046A (zh) 2021-06-08
CN112926046B true CN112926046B (zh) 2024-04-19

Family

ID=76176162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110325380.6A Active CN112926046B (zh) 2021-03-26 2021-03-26 保护设备标识信息的移动终端设备匿名标识信息认证方法

Country Status (1)

Country Link
CN (1) CN112926046B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11995197B2 (en) 2021-07-27 2024-05-28 International Business Machines Corporation Sensitive data encryption
CN113904830B (zh) * 2021-09-29 2023-11-10 北京天融信网络安全技术有限公司 一种spa认证的方法、装置、电子设备和可读存储介质
CN113938878A (zh) * 2021-10-15 2022-01-14 维沃移动通信有限公司 一种设备标识符防伪造方法、装置和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN108418812A (zh) * 2018-02-12 2018-08-17 北京豆荚科技有限公司 一种基于可信执行环境的智能终端安全消息服务方法
CN109905350A (zh) * 2017-12-08 2019-06-18 阿里巴巴集团控股有限公司 一种数据传输方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN109905350A (zh) * 2017-12-08 2019-06-18 阿里巴巴集团控股有限公司 一种数据传输方法及系统
CN108418812A (zh) * 2018-02-12 2018-08-17 北京豆荚科技有限公司 一种基于可信执行环境的智能终端安全消息服务方法

Also Published As

Publication number Publication date
CN112926046A (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
WO2021114923A1 (zh) 针对隐私数据的数据存储、数据读取方法及装置
CN112926046B (zh) 保护设备标识信息的移动终端设备匿名标识信息认证方法
EP2954448B1 (en) Provisioning sensitive data into third party network-enabled devices
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
EP1917603B1 (en) Distributed single sign-on service
US8509449B2 (en) Key protector for a storage volume using multiple keys
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
US20180034810A1 (en) A system and methods for protecting keys in computerized devices operating versus a server
US7640593B2 (en) User-controlled management of TPM identities
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US20110302398A1 (en) Key protectors based on online keys
CA2551113A1 (en) Authentication system for networked computer applications
US20120294445A1 (en) Credential storage structure with encrypted password
JP2007511810A (ja) 乱数関数を利用した実行証明
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN110874478A (zh) 密钥处理方法及装置、存储介质和处理器
US20200389302A1 (en) Technique for protecting a cryptographic key by means of a user password
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN112784249B (zh) 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质
Suryawanshi et al. Improving data storage security in cloud environment using public auditing and threshold cryptography scheme
Li et al. A cloud based dual-root trust model for secure mobile online transactions
US20230376574A1 (en) Information processing device and method, and information processing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant