CN110417808A - 防篡改方法、装置、***以及终端 - Google Patents

防篡改方法、装置、***以及终端 Download PDF

Info

Publication number
CN110417808A
CN110417808A CN201910729778.9A CN201910729778A CN110417808A CN 110417808 A CN110417808 A CN 110417808A CN 201910729778 A CN201910729778 A CN 201910729778A CN 110417808 A CN110417808 A CN 110417808A
Authority
CN
China
Prior art keywords
terminal
communication module
predetermined component
identity information
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910729778.9A
Other languages
English (en)
Inventor
田锋
景永年
赖运娥
张鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yingbo Supercomputing Technology Co Ltd
Original Assignee
Shenzhen Yingbo Supercomputing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yingbo Supercomputing Technology Co Ltd filed Critical Shenzhen Yingbo Supercomputing Technology Co Ltd
Priority to CN201910729778.9A priority Critical patent/CN110417808A/zh
Publication of CN110417808A publication Critical patent/CN110417808A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供防篡改方法,包括:通信模块与第二终端进行双向认证;认证通过后,所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求;所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;若比对不通过,则确认所述第一终端的预定部件被篡改并执行安全控制策略。本发明还提供一种防篡改装置***以及终端。本发明可防止第一终端的预定设备被篡改,提高终端的安全性。

Description

防篡改方法、装置、***以及终端
技术领域
本发明涉及终端技术领域,尤其涉及一种防篡改方法、装置、***以及终端。
背景技术
需要说明的是,本部分所记载的内容并不代表都是现有技术。
终端可能包含有多个部件,每个部件之间协同以实现终端所需的功能。有些用户在使用终端时,有可能会私自篡改终端的部件而导致不良影响,无法进行监控。
发明内容
鉴于此,为了在一定程度上解决相关技术中的技术问题之一,有必要提供一种防篡改方法、装置、***以及终端,防止终端的预设部件被篡改,提高终端的安全性。
本发明第一方面提供一种防篡改方法,应用于终端***,所述终端***包括第一终端以及第二终端,所述第一终端包括预定部件以及通信模块,所述第一终端通过所述通信模块与所述第二终端进行通信,所述方法包括以下步骤:
所述通信模块与所述第二终端进行双向认证;
认证通过后,所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求;
所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
若比对不通过,则确认所述第一终端的预定部件被篡改并执行安全控制策略。
进一步的,所述通信模块与所述第二终端进行双向认证,包括:
所述第二终端将签名的数字证书和随机生成的第一随机数发送至所述通信模块;
所述通信模块通过公钥进行验签并保存所述第一随机数;
所述通信模块将与所述通信模块对应的第一身份信息以及所述第一随机数进行哈希计算得到哈希值;
所述通信模块将通过公钥加密的所述哈希值发送至所述第二终端;
所述第二终端通过私钥解密得到所述哈希值并验证所述哈希值是否相等,若相等,则双向认证通过。
进一步的,在所述第二终端将签名的数字证书和随机生成的第一随机数发送至所述通信模块之前,所述方法还包括:
所述第一终端将所述通信模块对应的第二身份信息发送至所述第二终端;
所述第二终端根据所述第二身份信息初步判断所述通信模块是否合法;
若合法,则所述第二终端将签名的数字证书以及第一随机数发送至所述第一终端。
进一步的,所述第二身份信息包括终端号和所述通信模块的设备ID。
进一步的,所述第一身份信息包括:所述通信模块的设备ID和芯片ID按照预设算法得到的计算值和终端号。
进一步的,所述通信模块将通过公钥加密的所述哈希值发送至所述第二终端,包括:
所述第一终端通过公钥加密所述哈希值和随机生成的第二随机数并发送至所述第二终端;
在所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求之前,所述方法还包括:
所述第二终端采用所述第二随机数作为密钥对生成的终端证书进行对称加密并发送至所述第一终端,所述终端证书包括非对称加密的私钥;
所述通信模块通过所述第二随机数进行解密得到所述终端证书;
所述通信模块请求查询所述预定部件对应的身份信息;
所述预定部件基于所述请求采用非对称加密的公钥加密所述预定部件对应的身份信息并发送至所述通信模块;
所述通信模块使用所述非对称加密的私钥解密得到所述预定部件对应的身份信息。
进一步的,所述终端证书还包括对称加密的密钥,所述对称加密的密钥为所述第二终端随机生成的第三随机数;
所述第二终端在加密所述合法预定部件对应的身份信息时,所述第二终端采用的是对称加密的密钥加密;
所述第一终端在解密得到所述合法预定部件对应的身份信息时,所述第一终端采用的是对称加密的密钥解密。
本发明第二方面提供一种防篡改装置,应用于终端***,所述终端***包括第一终端以及第二终端,所述第一终端包括预定部件以及通信模块,所述第一终端通过所述通信模块与所述第二终端进行通信,所述装置包括以下:
认证模块,用于所述通信模块与所述第二终端进行双向认证;
第一发送模块,用于在认证通过后,所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求;
第二发送模块,用于所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
比对模块,用于所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
执行模块,用于当比对不通过时,确认所述第一终端的预定部件被篡改并执行安全控制策略。
本发明第三方面提供一种终端***,所述终端***包括第一终端以及第二终端,所述第一终端包括预定部件以及通信模块,所述第一终端通过所述通信模块与所述第二终端进行通信;
所述通信模块用于与所述第二终端进行双向认证;
所述第一终端用于在认证通过后,向所述第二终端发送获取合法预定部件对应的身份信息的请求;
所述第二终端用于基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
所述第一终端还用于解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
所述第一终端还用于当比对不通过时,确认所述预定部件被篡改并执行安全控制策略。
本发明第四方面提供一种终端,所述终端包括:
处理器;以及
存储装置,该存储装置包括有处理器可执行指令,所述可执行指令在由处理器执行时用于执行所述的防篡改方法。
通过以上方案可知,本发明先通过通信模块与第二终端进行双向认证,可以判断通信模块是否被篡改,通信模块被篡改或者第二终端被盗链,则会影响预定部件的身份验证;认证通过后,预定部件的身份信息可以通过加密解密的方式进行比对,比对不通过则确认第一终端的预定部件被篡改并执行安全控制策,从而可以防止第一终端的预定备件被篡改,提高第一终端的安全性。
附图说明
图1为本发明的实施例的防篡改方法的结构示意图。
图2为本发明的实施例的双向认证的流程图。
图3为本发明的实施例的初始化请求的流程图。
图4为本发明的实施例的防篡改装置的结构示意图。
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得所有其他实施例,都属于本发明的保护范围。可以理解的是,附图仅仅提供参考与说明用,并非用来对本发明加以限制。
图1为本发明第一实施例提供的防篡改方法,应用于终端***,所述终端***包括第一终端和第二终端,所述第一终端可以是任意类型的终端,可以是手持终端设备,也可以是大型终端设备,例如汽车等,与第一终端类似的,第二终端也可以是手持终端设备,还可以是服务器,例如与汽车对应的汽车厂商的服务器等,在此不做限制。
所述第一终端具有一个或者多个部件以及通信模块,一个或者多个部件以及通信模块是终端的硬件组成部分,每个部件以及通信模块可以具有单独属于自身的处理器、存储器等,处理器能够执行相应的程序,存储器能够存储相应的信息。通信模块作为第一终端与其他终端(例如第二终端)进行通信的重要模块,在第一终端中发挥着重要的作用。而通信模块如果被篡改,则会影响通信数据的可靠性,进而造成不利的影响。基于重要性或安全性等方面的考虑,可以将第一终端的一个或者多个部件设置为预定部件,预定部件是不希望用户或者他人以私人力量进行篡改而选定的终端部件。可以在每次开启第一终端时验证预定部件是否被篡改,而未被设置的部件(如安全要求较低的部件)则不进行验证。
以汽车为例,汽车包括ECU(Electronic Control Unit,电子控制单元),ECU应用在车辆的各个位置,例如发动机、BMS(Battery Management System,电池管理***)、BCM(Body Control Module,车身控制器)等。这些部件都属于汽车的重要部件,属于核心部件,核心部件如果被篡改,则会影响车辆的安全性,容易导致交通事故,可以将它们作为预定部件,而汽车的智能网关则作为汽车的通信模块,作为汽车与服务器等第二终端进行通信的桥梁。
为了预防终端的预定部件被篡改,本实施例提供的防篡改方法可以包括以下步骤S100-S140。
S100:所述通信模块与所述第二终端进行双向认证,若认证通过,则执行步骤S110,若认证不通过,则可以执行安全控制策略。
通信模块同样容易被篡改,通信模块若被篡改,则会影响通信数据的可靠性,而第二终端如果被盗链,则也可能会接收到非法数据,进而影响后期预定部件的身份判断,因此通信模块与第二终端有必要进行双向认证,以确保通信模块未被篡改,而且第二终端也是合法的。
具体的,如图2所示,本步骤S101-S105可以通过以下方式来进行双向认证。
S101:所述第二终端将签名的数字证书和随机生成的第一随机数发送至所述通信模块。
本实施例可以采用RSA密码体制来进行加密和解密。第二终端保存有私钥,第一终端可以在出厂时或者出厂后下载第二终端发布的公钥,公钥可以存储在通信模块的安全存储器中。通过私钥来对数字证书和随机生成的第一随机数进行签名,数字证书可以确认第二终端的身份。第一随机数可为128位随机数。
在本步骤中,第二终端还可以将第二终端产生的表示第一随机数的时间戳T1以及有效时长Δt发送给第一终端,其中Δt为可配置下述的第二随机数的有效时长,例如24小时,超过有效时长Δt需要重新发起双向认证流程。
可以理解的是,在步骤S101之前,还可以包括初步认证过程,具体包括步骤S1008-S1009:
S1008:所述第一终端将所述通信模块对应的第二身份信息发送至所述第二终端。
S1009:所述第二终端根据所述第二身份信息初步判断所述通信模块是否合法,若合法,则执行步骤S101,若不合法则可以将结果发送至第一终端,第一终端直接执行步骤S140。
其中,所述第二身份信息可以包括终端号和所述通信模块的设备ID,终端号对外可见,可以标记在第一终端上,终端号标记了第一终端,这样在初步判断所述通信模块是否合法时,可以快速匹配合法通信模块对应的第二身份信息。
在第二终端上预先存储有终端号以及对应的合法通信模块的设备ID,第一终端不加密地直接将通信模块对应的第二身份信息发送至第二终端,先进行初步判断通信模块是否属于合法的,再进行更深程度的鉴权操作,将更有利于直接优先排除通信模块篡改而与通信模块对应的第二身份信息未修改的情况。若不合法,则可以直接执行步骤S140。
S102:所述通信模块通过公钥进行验签并保存所述第一随机数。
第一终端可以从通信模块的安全存储器中读取公钥,公钥验签通过后可以确认第二终端属于合法的,其未被盗链。得到的第一随机数可以先行保存以供后续第二终端对第一终端的通信模块进行合法性验证的步骤中使用。由于第一随机数是终端在T1时刻随机产生的,因此,篡改者无法一次性破解多个第一终端的通信模块。
S103:所述通信模块将与所述通信模块对应的第一身份信息以及所述第一随机数进行哈希计算得到哈希值。
第一身份信息可以包括:所述通信模块的设备ID和芯片ID按照预设算法(例如哈希算法)得到的计算值和终端号。
由于第一随机数是第二终端随机生成的,因此,在哈希计算时,得到的哈希值为唯一的并且是与第一随机数相应的。
S104:所述通信模块将通过公钥加密的所述哈希值发送至所述第二终端。
将第一身份信息以及所述第一随机数进行哈希计算得到的哈希值通过公钥进行加密处理得到的密文,只有第二终端的私钥才能将密文解密得到明文哈希值。
在另一个实施例中,所述第一终端将通过公钥加密所述哈希值以及第一终端随机生成的第二随机数,得到密文,并且还可以将第一终端随机生成的第二随机数的时间戳T2一起加密,将得到的密文发送至第二终端。T2与T1的差值不应大于所述有效时长Δt,若T2与T1的差值大于有效时长Δt,则需要重新发起双向认证流程。
S105:所述第二终端通过私钥解密得到所述哈希值并验证所述哈希值是否相等,若相等,则双向认证通过。
由于第一随机数是第二终端随机产生的,因此第二终端保存有第二随机数,而第二终端同时也具有合法通信模块对应的身份信息,因此,第二终端经过与第一终端相同的哈希计算(可参看步骤S103)可以得到合法通信模块对应的哈希值。
因此,如果第一终端的通信模块未被篡改,则第一终端所得到的哈希值与第二终端的合法通信模块对应的哈希值必然是相等的,而如果第一终端的通信模块被篡改,则第一终端所得到的哈希值与第二终端的合法通信模块对应的哈希值必然是不相等的,如此通过步骤S101-105可以非常可靠地判断第一终端的通信模块是否被篡改。
在本步骤S105双向认证通过后,第二终端向第一终端的通信模块签发token,通信模块保存token,以便于后续的通信模块的携带token以表明其身份。
S110:所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求。
认证通过后,表明第一终端的通信模块和第二终端均合法的,即通信模块未被篡改,第二终端未被盗链,可以进行关键信息的传输。
需要说明的是,例如厂商,可以为每个正规的预定部件(包括出厂时已安装于第一终端上的以及未安装于第一终端上、但可以安装于第一终端上的)分配单独的身份信息,所述身份信息可以是在第一终端上机密保存而不可读取的内部唯一序列号。在本实施例中,所述预定部件对应的身份信息可以是设备ID和IN码,其中所述IN码是不公开的,对CPU不可见。所述IN码是通过该预定部件的设备ID和芯片ID按照预设算法(例如哈希计算)得到的计算值。
所述合法预定部件是指出厂已安装在第一终端上的部件,或者经过正规途径更换并备案的部件,所述合法预定部件的身份信息预先存储在第二终端上,以在第一终端的预定部件被验证时的调用。
在本实施例中,在步骤S110之前还可以包括初始化请求步骤S1101-S1107,可参见图3所示。
具体的,初始化请求步骤可以包括:
S1101:所述第二终端采用所述第二随机数作为密钥对生成的终端证书进行对称加密,所述终端证书包括非对称加密的私钥。
在此之前,合法的通信模块可以先携带token、终端号以及通信模块对应的设备ID发送至第二终端,第二终端基于以上信息验证token的有效性,若有效,则生成终端证书。
本步骤中,第二随机数为第一终端的合法的通信模块随机生成的,是唯一的随机数,可以用其作为对称加密算法(例如AES加密算法)的密钥,其安全性是可靠的,第二随机数可以用于加密和解密。因此,只有随机生成第二随机数的合法通信模块才能够将其解密,可以得到非对称加密的私钥,在传输过程中第三方无法获得非对称加密的私钥。
为了方便于密钥的管理或、加密与解密,本步骤的非对称加密的私钥与上述步骤S102中的非对称加密的公钥可以是配对的即本步骤的非对称加密的私钥可以与步骤S105中的私钥是相同的。
为了提高安全性,本步骤的私钥与步骤S102中的非对称加密的公钥可以是不配对的。
此步骤得到的非对称加密的私钥是用于后续步骤中的预定部件的身份信息解密,这将在后续步骤S1105和S 1107中进行详细介绍。
在另一实施例中,为了进一步提高通信的安全性,在本步骤S1101,所述终端证书还可以包括第二终端随机产生的第三随机数,第三随机数可作为后续步骤中第二终端向通信模块发送合法预定部件对应的身份信息时进行对称加密(例如AES加密)的加密密钥以及通信模块进行解密的解密密钥,这将在步骤S120中介绍。
S1102:第二终端将加密的终端证书发送至所述第一终端。
S1103:所述通信模块通过所述第二随机数进行解密得到所述终端证书。
如前所述,第二随机数为第一终端的合法的通信模块随机生成的,是唯一的随机数,如果合法的通信模块与第二终端双向认证后又被快速篡改,则第二随机数将一并消失或更换,无法解密终端证书得到私钥。同样,被其他方截获,也无法解密终端证书得到私钥。
S1104:所述通信模块请求查询所述预定部件对应的身份信息。
S1105:所述预定部件基于所述请求采用非对称加密的公钥加密所述预定部件对应的身份信息。
可以的是,采用RSA密码体制进行加密。每个预定部件中均可预先存储有非对称加密的公钥,其可以加密预定部件对应的身份信息。如前所述,此对称加密的公钥可以与步骤S102的公钥相同或者不同,但与S1101中终端证书包括的非对称加密的私钥是配对的,即S1101中的私钥可以对本步骤的公钥加密的信息解密得到明文,即第一终端的预定部件对应的身份信息明文。
其中,所述预定部件对应的身份信息的类型与S110中的相同。
S1106:所述预定部件将加密的所述预定部件对应的身份信息发送至所述通信模块。
S1107:所述通信模块使用所述非对称加密的私钥解密得到所述预定部件对应的身份信息。
解密得到的所述预定部件对应的身份信息将暂时存储在通信模块中,以便于后续得到合法预定部件对应的身份信息时的比对。
S120:所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端。
结合图3所示,步骤S110中的第三随机数是第二终端预先产生的,可作为本步骤中第二终端向通信模块发送合法预定部件对应的身份信息时进行对称加密(例如AES加密)的加密密钥以及通信模块进行后续解密的解密密钥,其中,通信模块可通过步骤S1103的解密过程得到第三随机数。
S130:所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对,若比对通过,则可认为预定部件未被篡改,若比对不通过,则可执行步骤S140。
本步骤可以通过第三随机数解密得到所述合法预定部件对应的身份信息明文,可以与采用非对称加密的私钥解密得到的预定部件对应的身份信息明文进行比对。
S140:确认所述第一终端的预定部件被篡改并执行安全控制策略。
由于每个预定部件对应的身份信息是唯一的,若预定部件被篡改,则其对应的身份信息必然与合法预定部件对应的身份信息不同。第一终端的预定部件对应的身份信息与第二终端预存的合法预定部件对应的身份信息不匹配,可以确认第一终端的预定部件被私自篡改,第一终端可以执行安全控制策略,例如可以控制关机、禁止启动、限制与预定部件相关功能的应用、发出警示提醒等。
可以的是,若所述比对不通过,则所述安全控制策略为仅禁止所述预定部件启动或运行,而不是预定部件的其他的部件则仍然可以运行。
在本实施例中,在确认所述预定部件未被篡改之后,还可以进行软件验证的过程,具体可参看步骤S150-S190。
S150:根据所述预定部件的软件版本信息生成对应的校验值。
第一终端将读取flash里的软件版本内容,所述软件可以是***软件,也可以是存储在flash里的应用软件。
在本步骤中,可以的是,软件版本内容可以通过MD5算法的不可逆的字符串变换算法,产生了唯一的MD5信息摘要,任意的软件版本内容经过MD5算法后,得到的是独一无二的MD5值,即,如果软件版本被改变(升级或者替换),则其对应的MD5值一定随之改变,若软件版本相同,则MD5值不变。
当具有多个预定部件时,可以包括多个预定部件的软件版本信息,可以生成多个预定部件的软件版本的MD5校验和。
S160:接收所述第二终端发送的与合法软件版本对应的预存校验值。
预存校验值为合法软件版本经过相同的算法计算(例如上述的MD5算法)得到,在第一终端出厂前即可得到预存校验值,可预存在第二终端中,其作为合法的校验值。
S170:接收所述服务器发送的与合法软件版本对应的预存校验值。
S180:判断所述校验值与所述预存校验值是否相同,若不相同,则执行步骤S190,若相同,则可以结束流程。
S190:执行第二安全控制策略。
本步骤可与步骤S140的安全控制策略相同。可以的是,第二终端的装载有该软件的预定部件无法启动或者该软件无法安装与运行等。
通过步骤S150-S190,可以判断预定部件的软件是否被篡改,若被篡改,同样会影响第一终端的安全,需要执行安全控制策略,提高第一终端软件防篡改能力。
图4为发明提供的实施例的防篡改装置200的结构示意图,所述防篡改装置200可应用于上述的终端***,所述防篡改装置200可以包括认证模块21、第一发送模块22、第二发送模块23、比对模块24以及执行模块25。
所述认证模块21,用于所述通信模块与所述第二终端进行双向认证;
所述第一发送模块22,用于在认证通过后,所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求;
所述第二发送模块23,用于所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
所述比对模块24,用于所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
所述执行模块25,用于当比对不通过时,确认所述第一终端的预定部件被篡改并执行安全控制策略。
应当理解的是,本实施例的防篡改装置200还可以包括其他模块,以与上述实施例的防篡改方法的各个步骤对应,为了节省篇幅,在此不一一赘述。
本发明实施例还提供一种终端***,所述终端***包括第一终端以及第二终端,所述第一终端和所述第二终端用于实现以上实施例的所述的防篡改方法。
本发明实施例还提供一种终端,所述终端包括处理器以及存储装置,该存储装置包括有处理器可执行指令,所述可执行指令在由处理器执行时用于执行以上实施例的所述的防篡改方法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.一种防篡改方法,应用于终端***,所述终端***包括第一终端以及第二终端,所述第一终端包括预定部件以及通信模块,所述第一终端通过所述通信模块与所述第二终端进行通信,其特征在于,所述方法包括以下步骤:
所述通信模块与所述第二终端进行双向认证;
认证通过后,所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求;
所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
若比对不通过,则确认所述第一终端的预定部件被篡改并执行安全控制策略。
2.根据权利要求1所述的防篡改方法,其特征在于,所述通信模块与所述第二终端进行双向认证,包括:
所述第二终端将签名的数字证书和随机生成的第一随机数发送至所述通信模块;
所述通信模块通过公钥进行验签并保存所述第一随机数;
所述通信模块将与所述通信模块对应的第一身份信息以及所述第一随机数进行哈希计算得到哈希值;
所述通信模块将通过公钥加密的所述哈希值发送至所述第二终端;
所述第二终端通过私钥解密得到所述哈希值并验证所述哈希值是否相等,若相等,则双向认证通过。
3.根据权利要求2所述的防篡改方法,其特征在于,在所述第二终端将签名的数字证书和随机生成的第一随机数发送至所述通信模块之前,所述方法还包括:
所述第一终端将所述通信模块对应的第二身份信息发送至所述第二终端;
所述第二终端根据所述第二身份信息初步判断所述通信模块是否合法;
若合法,则所述第二终端将签名的数字证书以及第一随机数发送至所述第一终端。
4.根据权利要求3所述的防篡改方法,其特征在于,所述第二身份信息包括终端号和所述通信模块的设备ID。
5.根据权利要求2-4任一项所述的防篡改方法,其特征在于,所述第一身份信息包括:所述通信模块的设备ID和芯片ID按照预设算法得到的计算值和终端号。
6.根据权利要求2所述的防篡改方法,其特征在于,所述通信模块将通过公钥加密的所述哈希值发送至所述第二终端,包括:
所述第一终端通过公钥加密所述哈希值和随机生成的第二随机数并发送至所述第二终端;
在所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求之前,所述方法还包括:
所述第二终端采用所述第二随机数作为密钥对生成的终端证书进行对称加密并发送至所述第一终端,所述终端证书包括非对称加密的私钥;
所述通信模块通过所述第二随机数进行解密得到所述终端证书;
所述通信模块请求查询所述预定部件对应的身份信息;
所述预定部件基于所述请求采用非对称加密的公钥加密所述预定部件对应的身份信息并发送至所述通信模块;
所述通信模块使用所述非对称加密的私钥解密得到所述预定部件对应的身份信息。
7.根据权利要求6所述的防篡改方法,其特征在于,所述终端证书还包括对称加密的密钥,所述对称加密的密钥为所述第二终端随机生成的第三随机数;
所述第二终端在加密所述合法预定部件对应的身份信息时,所述第二终端采用的是对称加密的密钥加密;
所述第一终端在解密得到所述合法预定部件对应的身份信息时,所述第一终端采用的是对称加密的密钥解密。
8.一种防篡改装置,应用于终端***,所述终端***包括第一终端以及第二终端,所述第一终端包括预定部件以及通信模块,所述第一终端通过所述通信模块与所述第二终端进行通信,其特征在于,所述装置包括以下:
认证模块,用于所述通信模块与所述第二终端进行双向认证;
第一发送模块,用于在认证通过后,所述第一终端向所述第二终端发送获取合法预定部件对应的身份信息的请求;
第二发送模块,用于所述第二终端基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
比对模块,用于所述第一终端解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
执行模块,用于当比对不通过时,确认所述第一终端的预定部件被篡改并执行安全控制策略。
9.一种终端***,所述终端***包括第一终端以及第二终端,所述第一终端包括预定部件以及通信模块,所述第一终端通过所述通信模块与所述第二终端进行通信,其特征在于:
所述通信模块用于与所述第二终端进行双向认证;
所述第一终端用于在认证通过后,向所述第二终端发送获取合法预定部件对应的身份信息的请求;
所述第二终端用于基于所述请求加密所述合法预定部件对应的身份信息并发送至所述第一终端;
所述第一终端还用于解密得到所述合法预定部件对应的身份信息并与所述第一终端上的预定部件对应的身份信息进行比对;
所述第一终端还用于当比对不通过时,确认所述预定部件被篡改并执行安全控制策略。
10.一种终端,其特征在于,所述终端包括:
处理器;以及
存储装置,该存储装置包括有处理器可执行指令,所述可执行指令在由处理器执行时用于执行权利要求1-7任一项所述的防篡改方法。
CN201910729778.9A 2019-08-08 2019-08-08 防篡改方法、装置、***以及终端 Pending CN110417808A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910729778.9A CN110417808A (zh) 2019-08-08 2019-08-08 防篡改方法、装置、***以及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910729778.9A CN110417808A (zh) 2019-08-08 2019-08-08 防篡改方法、装置、***以及终端

Publications (1)

Publication Number Publication Date
CN110417808A true CN110417808A (zh) 2019-11-05

Family

ID=68366668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910729778.9A Pending CN110417808A (zh) 2019-08-08 2019-08-08 防篡改方法、装置、***以及终端

Country Status (1)

Country Link
CN (1) CN110417808A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933484A (zh) * 2019-11-25 2020-03-27 泰康保险集团股份有限公司 一种无线投屏设备的管理方法及装置
CN111145461A (zh) * 2019-12-26 2020-05-12 航天信息股份有限公司 税控加密器、报税验证方法和装置、存储介质
CN111813078A (zh) * 2020-06-24 2020-10-23 北京天融信网络安全技术有限公司 一种车辆的安全诊断方法、装置、设备及介质
CN112489309A (zh) * 2020-11-30 2021-03-12 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质
CN113849212A (zh) * 2021-09-30 2021-12-28 蜂巢能源科技有限公司 一种软件升级控制方法、装置及电子设备
WO2023130645A1 (zh) * 2022-01-07 2023-07-13 宁德时代新能源科技股份有限公司 生产电池管理***的方法和启动电池管理***的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312691A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云平台的认证与接入方法及***
CN104636680A (zh) * 2013-10-29 2015-05-20 通力股份公司 维护部件的真实性验证及使用的许可证密钥的提供和获取
WO2017177383A1 (zh) * 2016-04-12 2017-10-19 华为技术有限公司 一种远程管理方法及设备
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、***、终端和可信云平台
CN108494565A (zh) * 2018-05-24 2018-09-04 北京深思数盾科技股份有限公司 数字签名***及方法
CN110059470A (zh) * 2019-04-12 2019-07-26 沈阳东软智睿放疗技术有限公司 一种设备部件的验证方法、装置及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312691A (zh) * 2013-04-19 2013-09-18 无锡成电科大科技发展有限公司 一种云平台的认证与接入方法及***
CN104636680A (zh) * 2013-10-29 2015-05-20 通力股份公司 维护部件的真实性验证及使用的许可证密钥的提供和获取
WO2017177383A1 (zh) * 2016-04-12 2017-10-19 华为技术有限公司 一种远程管理方法及设备
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、***、终端和可信云平台
CN108494565A (zh) * 2018-05-24 2018-09-04 北京深思数盾科技股份有限公司 数字签名***及方法
CN110059470A (zh) * 2019-04-12 2019-07-26 沈阳东软智睿放疗技术有限公司 一种设备部件的验证方法、装置及设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933484A (zh) * 2019-11-25 2020-03-27 泰康保险集团股份有限公司 一种无线投屏设备的管理方法及装置
CN111145461A (zh) * 2019-12-26 2020-05-12 航天信息股份有限公司 税控加密器、报税验证方法和装置、存储介质
CN111813078A (zh) * 2020-06-24 2020-10-23 北京天融信网络安全技术有限公司 一种车辆的安全诊断方法、装置、设备及介质
CN111813078B (zh) * 2020-06-24 2021-04-06 北京天融信网络安全技术有限公司 一种车辆的安全诊断方法、装置、设备及介质
CN112489309A (zh) * 2020-11-30 2021-03-12 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质
CN113849212A (zh) * 2021-09-30 2021-12-28 蜂巢能源科技有限公司 一种软件升级控制方法、装置及电子设备
CN113849212B (zh) * 2021-09-30 2024-05-14 蜂巢能源科技有限公司 一种软件升级控制方法、装置及电子设备
WO2023130645A1 (zh) * 2022-01-07 2023-07-13 宁德时代新能源科技股份有限公司 生产电池管理***的方法和启动电池管理***的方法

Similar Documents

Publication Publication Date Title
CN110417808A (zh) 防篡改方法、装置、***以及终端
CN111010410B (zh) 一种基于证书身份认证的拟态防御***及证书签发方法
CN105978917B (zh) 一种用于可信应用安全认证的***和方法
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
Mundhenk et al. Lightweight authentication for secure automotive networks
CN107743067B (zh) 数字证书的颁发方法、***、终端以及存储介质
CN109728909A (zh) 基于USBKey的身份认证方法和***
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付***及方法
CN102595213B (zh) 可信电视终端安全认证方法和***
CN111030814A (zh) 秘钥协商方法及装置
CN110768938A (zh) 一种车辆安全通信方法及装置
CN106850207B (zh) 无ca的身份认证方法和***
WO2006023151A2 (en) Method of delivering direct proof private keys to devices using an on-line service
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN108243181A (zh) 一种车联网终端、数据加密方法及车联网服务器
CN108600222A (zh) 客户端应用与可信应用的通信方法、***以及终端
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN105407467B (zh) 短消息加密方法、装置和***
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN109831311A (zh) 一种服务器验证方法、***、用户终端及可读存储介质
CN105592071A (zh) 一种在设备之间进行授权的方法和装置
CN104735064B (zh) 一种标识密码***中标识安全撤销并更新的方法
CN110611679A (zh) 一种数据传输方法、装置、设备及***
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN113592484B (zh) 一种账户的开立方法、***及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191105