CN113704742B - 防范设备验证泄漏用户隐私的方法和系统 - Google Patents
防范设备验证泄漏用户隐私的方法和系统 Download PDFInfo
- Publication number
- CN113704742B CN113704742B CN202111112553.2A CN202111112553A CN113704742B CN 113704742 B CN113704742 B CN 113704742B CN 202111112553 A CN202111112553 A CN 202111112553A CN 113704742 B CN113704742 B CN 113704742B
- Authority
- CN
- China
- Prior art keywords
- certificate
- equipment
- private key
- layer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000001010 compromised effect Effects 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明公开了一种防范设备验证泄漏用户隐私的方法和系统,用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;对第一私钥签名的数据和设备证书进行验证;验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。该方法和系统可以有效解决设备验证过程中用户隐私泄漏、被追踪等问题。
Description
技术领域
本发明涉及身份认证技术领域,特别是一种防范设备验证泄漏用户隐私的方法和系统。
背景技术
目前的用户级设备(手机、PC、智能硬件、汽车),为了在同服务交互时确保设备身份,通常会在产线预置一张标识设备身份的证书,颁发者为制造厂商。但在保障了设备可信的同时,也存在用户信息泄漏的风险。由于设备证书具有标识设备身份的唯一属性,可以被用来追踪用户或者将同一用户在不同互联网服务的操作进行关联,导致用户隐私信息泄露,存在较大的安全隐患。
因鉴于此,特提出本发明。
发明内容
本发明的目的在于提供一种防范设备验证泄漏用户隐私的方法和系统,有效解决设备验证过程中用户隐私泄漏、行为被非法追踪的问题。
为解决上述问题,第一方面,本发明实施例提供一种防范设备验证泄漏用户隐私的方法,包括:
用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
对第一私钥签名的数据和设备证书进行验证;
验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
进一步地,在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,所述方法还包括:
用户设备的应用层调用系统层接口,请求获取设备证书;
系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。
进一步地,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。
进一步地,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。
第二方面,本发明实施例提供一种防范设备验证泄漏用户隐私的系统,包括用户设备、第三方设备证书服务器和应用服务器;所述用户设备包括应用层、系统层和安全层,其中:
所述用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
对第一私钥签名的数据和设备证书进行验证;
验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
进一步地,所述用户设备还用于:在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,执行以下步骤:
用户设备的应用层调用系统层接口,请求获取设备证书;
系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。
进一步地,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。
进一步地,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。
与现有技术相比,本发明的具有如下有益效果:在应用程序需要对设备证书验证时,由用户设备系统层申请一个新的替代证书来替换掉原有设备证书进行验证,避免了原有设备证书泄露,有效解决设备验证过程中用户隐私泄漏、被非法追踪的问题。
附图说明
图1为本发明实施例提供的防范设备验证泄漏用隐私系统的结构示意图;
图2为本发明一个实施例提供的防范设备验证泄漏用隐私的方法的流程图。
具体实施方式
下面将参考附图中示出的若干示例性实施方式来描述本发明的原理和精神。应当理解,描述这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。
结合图2,本发明实施例提供一种防范设备验证泄漏用户隐私的方法,包括:
S1:用户设备的应用层调用系统层接口,请求获取设备证书。
S2:系统层在收到请求后,调用安全层接口,请求获取设备证书。
用户设备包括应用层、系统层和安全层。其中,应用层安装有应用程序。应用程序需要对用户设备进行身份认证时,会请求系统层获取设备证书。在传统的验证方法中,系统层会从安全层直接调用设备证书发送给应用层,但这可能会造成用户隐私信息泄露、被追踪的问题,存在较大的信息安全隐患。
S3:安全层返回用户设备出厂预置的设备证书(EkCert),并用设备证书对应的第一私钥(Ek)对数据签名(EkSign)。
S4:用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据。
S5:对第一私钥签名的数据和设备证书进行验证(EkSign和EkCert)。
在步骤S5中,对第一私钥签名的数据和设备证书的验证既可以由系统层本地完成,也可以由第三方设备证书服务器完成。
S6:验证通过后,系统层向第三方设备证书服务器申请替代证书(AikCert),使用替代证书替换设备证书,并使用替代证书对应的第二私钥(Aik)对数据签名(AikSign),返回给用户设备的应用层。
与现有技术中不同的是,在验证通过后,系统层并不会将出厂预置的设备证书和签名数据直接发送给应用层,而是在交付应用层之前,先向第三方设备证书服务器申请新的证书,本实施例中称其为替代证书,用于替换掉原有预置的设备证书,并使用新的替代证书对应的第二私钥对数据重新进行签名,然后将替代证书连同签名数据返回给应用层。
本实施例基于已有设备厂商证书,在交与应用方前,由设备厂商提供服务先进行验证,并替换成一个不能用于追踪证书(即替代证书)。新证书可以多次申请,最终对于设备、应用、用户唯一,以此来防范追踪。
S7:用户设备的应用层将替代证书(AikCert)和第二私钥签名的数据(AikSign)传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
将替代证书(AikCert)和第二私钥签名的数据(AikSign)透传给应用服务器后,对替代证书和第二私钥签名的数据的验证既可以由应用服务器完成,也可以由第三方设备证书服务器完成。其中,应用服务器和第三方设备证书服务器已经建立过可信链接,因此应用服务器也可以完成验证。验证具体过程包括:
a)验证替代证书(AikCert)和第二私钥签名的数据(AikSign)
b)验证替代证书(AikCert)是由第三方设备证书服务签发。
在验证成功后,完成了对用户设备的身份认证,可以执行应用程序相关业务操作。
结合图1,本发明实施例提供一种和上述方法对应的防范设备验证泄漏用户隐私的系统,包括用户设备、第三方设备证书服务器和应用服务器;所述用户设备包括应用层、系统层和安全层,其中:
用户设备包括安全层、系统层和应用层。
a)安全层:由厂商维护,通常为TEE、SE等可信环境,用于存储设备证书及私钥并提供接口读取设备证书。
b)系统层:在应用软件同安全层间的桥梁,通常为操作系统framework,提供接口供应用程序调用以获取签名及数字证书。
c)应用层:应用服务方开发的各类应用程序,这些应用程序在运行时可能会需要调用设备证书对用户设备身份进行验证。
应用服务器:应用程序对应的服务端。
第三方设备证书服务器:提供替换设备证书的服务,通常第三方即设备厂商。
用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
对第一私钥签名的数据和设备证书进行验证;
验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
应当理解的是,用户设备、第三方设备证书服务器、应用服务器所执行的步骤和流程与上述方法实施例中步骤S1-S7的描述一一对应,具体请参考上文的介绍。
本文中应用了具体个例对发明构思进行了详细阐述,以上实施例的说明只是用于帮助理解本发明的核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离该发明构思的前提下,所做的任何显而易见的修改、等同替换或其他改进,均应包含在本发明的保护范围之内。
Claims (6)
1.防范设备验证泄漏用户隐私的方法,其特征在于,包括:
用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
对第一私钥签名的数据和设备证书进行验证;
验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证;
在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,所述方法还包括:
用户设备的应用层调用系统层接口,请求获取设备证书;
系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。
2.根据权利要求1所述的防范设备验证泄漏用户隐私的方法,其特征在于,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。
3.根据权利要求1所述的防范设备验证泄漏用户隐私的方法,其特征在于,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。
4.防范设备验证泄漏用户隐私的系统,其特征在于,包括用户设备、第三方设备证书服务器和应用服务器;所述用户设备包括应用层、系统层和安全层,其中:
所述用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
对第一私钥签名的数据和设备证书进行验证;
验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证;
所述用户设备还用于:在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,执行以下步骤:
用户设备的应用层调用系统层接口,请求获取设备证书;
系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。
5.根据权利要求4所述的防范设备验证泄漏用户隐私的系统,其特征在于,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。
6.根据权利要求4所述的防范设备验证泄漏用户隐私的系统,其特征在于,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111112553.2A CN113704742B (zh) | 2021-09-23 | 2021-09-23 | 防范设备验证泄漏用户隐私的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111112553.2A CN113704742B (zh) | 2021-09-23 | 2021-09-23 | 防范设备验证泄漏用户隐私的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113704742A CN113704742A (zh) | 2021-11-26 |
CN113704742B true CN113704742B (zh) | 2024-04-26 |
Family
ID=78661555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111112553.2A Active CN113704742B (zh) | 2021-09-23 | 2021-09-23 | 防范设备验证泄漏用户隐私的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113704742B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6877093B1 (en) * | 2000-06-06 | 2005-04-05 | Commerciant, L.P. | System and method for secure provisioning and configuration of a transaction processing device |
CN102420691A (zh) * | 2011-12-16 | 2012-04-18 | 河海大学 | 基于证书的前向安全签名方法及系统 |
EP2608477A1 (en) * | 2011-12-23 | 2013-06-26 | Research In Motion Limited | Trusted certificate authority to create certificates based on capabilities of processes |
CN103795546A (zh) * | 2014-02-18 | 2014-05-14 | 广东数字证书认证中心有限公司 | 数据标签生成方法、数据标签的认证方法及其系统 |
CN107396285A (zh) * | 2017-07-12 | 2017-11-24 | 中国科学院深圳先进技术研究院 | 车辆隐私保护方法、装置、设备及存储介质 |
CN108566378A (zh) * | 2018-03-14 | 2018-09-21 | 福建天泉教育科技有限公司 | 一种防止mitm攻击的方法及系统 |
CN109450843A (zh) * | 2018-09-14 | 2019-03-08 | 众安信息技术服务有限公司 | 一种基于区块链的ssl证书管理方法及系统 |
CN109639427A (zh) * | 2017-10-09 | 2019-04-16 | 华为技术有限公司 | 一种数据发送的方法及设备 |
CN110463160A (zh) * | 2017-04-03 | 2019-11-15 | 微软技术许可有限责任公司 | 用于云计算的弹性公共密钥基础架构 |
CN110598375A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及存储介质 |
CN110601858A (zh) * | 2019-09-27 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 证书管理方法及装置 |
CN111201762A (zh) * | 2017-08-17 | 2020-05-26 | 西门子交通有限责任公司 | 用于安全替换已经被引入到设备中的第一制造商证书的方法 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN112202719A (zh) * | 2020-09-04 | 2021-01-08 | 广州江南科友科技股份有限公司 | 基于数字证书的签名方法、系统、装置及存储介质 |
CN113536273A (zh) * | 2021-08-09 | 2021-10-22 | 北京国民安盾科技有限公司 | 设备间协同生物特征识别方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2882156B1 (en) * | 2013-12-04 | 2018-09-19 | Telefonica Digital España, S.L.U. | Computer implemented method and a computer system to prevent security problems in the use of digital certificates in code signing and a computer program product thereof |
KR101666374B1 (ko) * | 2015-02-13 | 2016-10-14 | 크루셜텍 (주) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 |
US10361852B2 (en) * | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US11290283B2 (en) * | 2019-10-10 | 2022-03-29 | Red Hat, Inc. | Automated replacement of self-signed server certificates |
-
2021
- 2021-09-23 CN CN202111112553.2A patent/CN113704742B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6877093B1 (en) * | 2000-06-06 | 2005-04-05 | Commerciant, L.P. | System and method for secure provisioning and configuration of a transaction processing device |
CN102420691A (zh) * | 2011-12-16 | 2012-04-18 | 河海大学 | 基于证书的前向安全签名方法及系统 |
EP2608477A1 (en) * | 2011-12-23 | 2013-06-26 | Research In Motion Limited | Trusted certificate authority to create certificates based on capabilities of processes |
CN103795546A (zh) * | 2014-02-18 | 2014-05-14 | 广东数字证书认证中心有限公司 | 数据标签生成方法、数据标签的认证方法及其系统 |
CN110463160A (zh) * | 2017-04-03 | 2019-11-15 | 微软技术许可有限责任公司 | 用于云计算的弹性公共密钥基础架构 |
CN107396285A (zh) * | 2017-07-12 | 2017-11-24 | 中国科学院深圳先进技术研究院 | 车辆隐私保护方法、装置、设备及存储介质 |
CN111201762A (zh) * | 2017-08-17 | 2020-05-26 | 西门子交通有限责任公司 | 用于安全替换已经被引入到设备中的第一制造商证书的方法 |
CN109639427A (zh) * | 2017-10-09 | 2019-04-16 | 华为技术有限公司 | 一种数据发送的方法及设备 |
CN108566378A (zh) * | 2018-03-14 | 2018-09-21 | 福建天泉教育科技有限公司 | 一种防止mitm攻击的方法及系统 |
CN109450843A (zh) * | 2018-09-14 | 2019-03-08 | 众安信息技术服务有限公司 | 一种基于区块链的ssl证书管理方法及系统 |
CN110598375A (zh) * | 2019-09-20 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及存储介质 |
CN110601858A (zh) * | 2019-09-27 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 证书管理方法及装置 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN112202719A (zh) * | 2020-09-04 | 2021-01-08 | 广州江南科友科技股份有限公司 | 基于数字证书的签名方法、系统、装置及存储介质 |
CN113536273A (zh) * | 2021-08-09 | 2021-10-22 | 北京国民安盾科技有限公司 | 设备间协同生物特征识别方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113704742A (zh) | 2021-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112583802B (zh) | 基于区块链的数据共享平台系统、设备以及数据共享方法 | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN113765906B (zh) | 终端应用程序的一键登录的方法、设备及系统 | |
CN110247758B (zh) | 密码管理的方法、装置及密码管理器 | |
CN101296230B (zh) | 基于PKI和PMI的Web服务安全控制方法 | |
US8260721B2 (en) | Network resource access control methods and systems using transactional artifacts | |
CN106845986A (zh) | 一种数字证书的签章方法及系统 | |
CN103685192A (zh) | 一种对第三方应用发起的调用进行限制的方法及装置 | |
CN103747076A (zh) | 云平台的访问方法和装置 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN113328854B (zh) | 基于区块链的业务处理方法及系统 | |
CN108566389B (zh) | 一种跨应用的指纹身份认证方法及装置 | |
CN101789973A (zh) | 一种构建糅合应用的方法及系统 | |
CN105743651B (zh) | 芯片安全域的卡应用使用方法、装置和应用终端 | |
CN113792345A (zh) | 一种数据访问控制方法及装置 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN113704742B (zh) | 防范设备验证泄漏用户隐私的方法和系统 | |
CN111163093A (zh) | 联盟区块链中从外部数据源获取外部数据的方法和装置 | |
CN109802927B (zh) | 一种安全服务提供方法及装置 | |
CN109542637A (zh) | 一种教育系统的接口调用和参数防篡改方法及电子设备 | |
CN111723347B (zh) | 身份认证方法、装置、电子设备及存储介质 | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |