CN111523154A - 用于取得硬件唯一标识的方法、***及相应计算机设备 - Google Patents

用于取得硬件唯一标识的方法、***及相应计算机设备 Download PDF

Info

Publication number
CN111523154A
CN111523154A CN202010202260.2A CN202010202260A CN111523154A CN 111523154 A CN111523154 A CN 111523154A CN 202010202260 A CN202010202260 A CN 202010202260A CN 111523154 A CN111523154 A CN 111523154A
Authority
CN
China
Prior art keywords
random number
application layer
string
decrypted
agreed algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010202260.2A
Other languages
English (en)
Other versions
CN111523154B (zh
Inventor
高连凯
邹仕洪
朱睿
李翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Beijing Yuanxin Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yuanxin Science and Technology Co Ltd filed Critical Beijing Yuanxin Science and Technology Co Ltd
Priority to CN202010202260.2A priority Critical patent/CN111523154B/zh
Publication of CN111523154A publication Critical patent/CN111523154A/zh
Application granted granted Critical
Publication of CN111523154B publication Critical patent/CN111523154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了用于取得硬件唯一标识的方法、***及相应计算机设备,其中方法包括:应用层生成下发第一随机数;内核模块在第一随机数尾部追加秘钥得到第一拼接串,发送加密串;应用层进行解密,比较解密出来的明文的前半段和第一随机数,响应于二者相同,将明文的后半段作为下次通讯时内核模块将要使用的秘钥;应用层生成第二随机数并将加密发送;内核模块读取硬件唯一标识,将该标识与加密的第二随机数拼接得到第二拼接串,加密发送到应用层;应用层进行解密,将解密出的随机数部分与第二随机数进行比较,响应于二者相同,确定解密出的硬件唯一标识为真实的硬件唯一标识。本发明使能在不能控制内核且不联网的情况下可信取得硬件唯一标识。

Description

用于取得硬件唯一标识的方法、***及相应计算机设备
技术领域
本申请涉及电数字数据处理领域,尤其涉及用于取得硬件唯一标识的方法、***及相应计算机设备。
背景技术
移动端设备在开发过程中,有不同的开发和合作模式。在一些场景下,内核和上层框架及应用分属不同的开发团队及企业实体。开发过程中,经常需要确认设备本身的唯一标识(ID),如CPU的串号、emmc设备的串号、硬盘的串号等等,这些标识ID经常被用于为设备授权某些软件的运行。
硬件设备本身天然就包含与众不同的唯一ID(CPU串号、硬盘串号或者多者的组合),但是如何可信地取得这些ID却根据不同场景,难易程度有所不同。
***软件如操作***内核,由于其运行时所在的CPU特权级比较高,所以内核拿到设备唯一ID的方法较多也比较容易,同时,取得的ID也较为可信。但是,应用层/用户层软件如果想拿到这样的ID就比较困难,因为应用层软件是运行在较低的CPU特权级别上,所有的访问硬件的操作都要提交到内核层来执行,应用层没有方便的途径取得硬件ID。当然,内核经常会暴露一些公共有用的信息,如CPU串码,不管应用层是否需要,内核的设计本身就是这样的方式。但如果应用层想直接读取这样直接暴露的信息,可信度会受到挑战,归根结底,这些暴露的信息还是在内核中读取并展现给应用层软件,但是,内核如果不可信的话,其暴露给上层软件的信息随时都有可能被替换。毕竟,设备的开发合作模式决定应用层可能没有内核的控制权。
现有一些上层软件给设备运行授权的方法,不需要读取设备本身不可篡改的唯一标识ID,而是取而代之依靠软件自身动态生成唯一标识,这样的缺点是,由于软件本身所处平台的不可控性,随时可能导致唯一标识被替换或篡改。于是,需要必要的网络连接,在有网络连接的情况下,应用软件可以和远端服务器之间进行双向身份校验,网络传输采取签名加密措施,致使通讯无法被截获或篡改。并且,服务器可以监控同时在线的软件的个数和身份。该方法可以避免读取设备硬件ID而唯一标识一台移动设备。唯一不足的是必须借助网络,必须保持移动设备部分时间处于在线状态。
发明内容
为了克服现有技术中存在的不足,本发明提供一种用于取得硬件唯一标识的方法、***及相应计算机设备,其可在没有内核控制权且不联网的情况下,可信取得设备硬件的唯一标识ID。
根据本发明的第一方面,提供一种用于取得硬件唯一标识的方法,该方法包括:
应用层生成第一随机数并将生成的第一随机数下发到在内核运行的内核模块;
内核模块在第一随机数尾部追加下次通讯时将要使用的秘钥得到第一拼接串,根据第一约定的算法加密第一拼接串得到第一加密串,将第一加密串发送给应用层;
应用层根据第一约定的算法对所述第一加密串进行解密,比较解密出来的明文的前半段和先前生成的第一随机数,响应于所述前半段与所述第一随机数相同,将所述明文的后半段作为下次通讯时将要使用的秘钥;
应用层再次生成第二随机数并用所述下次通讯时将要使用的秘钥用第二约定的算法加密,将加密的第二随机数发送给内核模块;
内核模块通过指令读取硬件唯一标识,将读取的硬件唯一标识与加密的第二随机数拼接得到第二拼接串,根据第二约定的算法用所述下次通讯时将要使用的秘钥加密第二拼接串并将加密的第二拼接串发送到应用层;
应用层根据第二约定的算法对加密的第二拼接串进行解密,将解密出的随机数部分与先前生成的第二随机数进行比较,响应于解密出的随机数部分与第二随机数相同,确定解密出的硬件唯一标识为真实的硬件唯一标识。
作为本发明所述方法的改进,所述方法还包括:响应于所述前半段与所述第一随机数不同或者响应于解密出的随机数部分与第二随机数不同,确定内核模块不可信。
作为本发明所述方法的另一种改进,所述第一约定的算法和所述第二约定的算法为相同或不同的算法,和/或所述第一约定的算法和所述第二约定的算法对第三方保密。
根据本发明的第二方面,提供一种用于取得硬件唯一标识的***,该***包括:
第一随机数生成下发模块,用于使得应用层生成第一随机数并将生成的第一随机数下发到在内核运行的内核模块;
第一加密发送模块,用于使得内核模块在第一随机数尾部追加下次通讯时将要使用的秘钥得到第一拼接串,根据第一约定的算法加密第一拼接串得到第一加密串,将第一加密串发送给应用层;
第一解密确定模块,用于使得应用层根据第一约定的算法对所述第一加密串进行解密,比较解密出来的明文的前半段和先前生成的第一随机数,响应于所述前半段与所述第一随机数相同,将所述明文的后半段作为下次通讯时将要使用的秘钥;
第二随机数生成发送模块,用于使得应用层再次生成第二随机数并用所述下次通讯时将要使用的秘钥用第二约定的算法加密,将加密的第二随机数发送给内核模块;
第二加密发送模块,用于使得内核模块通过指令读取硬件唯一标识,将读取的硬件唯一标识与加密的第二随机数拼接得到第二拼接串,根据第二约定的算法用所述下次通讯时将要使用的秘钥加密第二拼接串并将加密的第二拼接串发送到应用层;
第二解密确定模块,用于使得应用层根据第二约定的算法对加密的第二拼接串进行解密,将解密出的随机数部分与先前生成的第二随机数进行比较,响应于解密出的随机数部分与第二随机数相同,确定解密出的硬件唯一标识为真实的硬件唯一标识。
根据本发明的第三方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据本发明的第一方面的方法的步骤。
根据本发明的第四方面,提供一种计算机设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中所述处理器执行所述计算机程序时实现根据本发明的第一方面的方法的步骤。
按照本发明,通过在内核层设置应用层可与之通讯的内核模块,并预先在应用层与内核模块之间约定一个或多个加密算法,在条件受限的环境下例如内核代码不可控制和/或无网络连接可用的情形下,可从应用层确认内核模块的真实身份,防止中间结果被篡改,从而实现应用层从内核模块处获得硬件的真实唯一标识。
结合附图阅读本发明实施方式的详细描述后,本发明的其它特点和优点将变得更加清楚。
附图说明
图1为根据本发明方法的一实施例的流程图;
图2为根据本发明***的一实施例的框图。
为清晰起见,这些附图均为示意性及简化的图,它们只给出了对于理解本发明所必要的细节,而省略其他细节。
具体实施方式
下面参照附图对本发明的实施方式和实施例进行详细说明。
通过下面给出的详细描述,本发明的适用范围将显而易见。然而,应当理解,在详细描述和具体例子表明本发明优选实施例的同时,它们仅为说明目的给出。
由于取得设备信息需要运行在特权级别,所以,直接取得设备信息的代码必须运行在内核态毋庸置疑,但内核整体代码属于合作方开发,属于不可控范围,则使用我方内核模块是必要的手段。虽然内核模块理论上也可能遭到内核框架的限制导致其不能运行,但双方完全可以通过商务协商,确保内核模块能正常运行(仅仅是正常运行)。虽然通过商务洽谈,可保证我方内核模块顺利运行在对方内核框架中,但是,却不能防止中间结果被篡改。为此需要从应用层确认内核模块的真实身份,从而从内核模块处获得硬件的真实唯一标识。
内核模块运行后,和应用层程序约定好交换数据的通道,该通道可以是简单的字符设备接口,也可以是netlink通讯。虽然这些通道处于不安全的环境中,但通过本发明的方法可防止中间结果被篡改。
图1示出了根据本发明的用于取得硬件唯一标识的方法的一优选实施例的流程图。
在步骤S102,应用层生成第一随机数并将生成的第一随机数通过通讯通道下发到在内核运行的内核模块。
在步骤S104,内核模块会在第一随机数尾部追加下次通讯时将要使用的秘钥得到第一拼接串,秘钥可在内核模块内部随机生成并可在每次通讯过程重新随机生成,然后根据第一约定的算法加密第一拼接串得到第一加密串,将第一加密串发送给应用层。
第一约定的算法可以是由Diffie和Hellman提出的Diffie-Hellman密钥交换算法,该算法为:
(1)Alice与Bob确定两个大素数n和g,这两个数不用保密;
(2)Alice选择另一个大随机数x,并计算A如下:A=gx mod n;
(3)Alice将A发给Bob;
(4)Bob选择另一个大随机数y,并计算B如下:B=gy mod n;
(5)Bob将B发给Alice;
(6)计算秘密密钥K1如下:K1=Bx mod n;
(7)计算秘密密钥K2如下:K2=Ay mod n;
(8)K1=K2,因此Alice和Bob可以用其进行加解密。
在步骤S106,应用层根据第一约定的算法对收到的第一加密串进行解密。
在步骤S108,比较解密出来的明文的前半段和先前生成的第一随机数,如果所述前半段与所述第一随机数相同,处理进行到步骤S110。如果所述前半段与所述第一随机数不同,则处理进行到步骤S150。
在步骤S110,将所述明文的后半段作为下次通讯时内核模块将要使用的秘钥。
在步骤S112,应用层再次生成第二随机数并用所述下次通讯时将要使用的秘钥用第二约定的算法加密,将加密的第二随机数发送给内核模块。第二约定的算法可以是与第一约定的算法相同或不同的算法。在优选实施例中,第二约定的算法与第一约定的算法为不同的算法,从而复合叠加使用多个可靠算法,增加破解难度。同样,第一约定的算法和第二约定的算法可对第三方保密即不要公开,也可增加破解难度,提高安全性。
在步骤S114,内核模块通过指令读取硬件唯一标识,将读取的硬件唯一标识与加密的第二随机数拼接得到第二拼接串,根据第二约定的算法用所述下次通讯时将要使用的秘钥加密第二拼接串并将加密的第二拼接串发送到应用层。
在步骤S116,应用层根据第二约定的算法对加密的第二拼接串进行解密。
在步骤S118,将解密出的随机数部分与先前生成的第二随机数进行比较,如果解密出的随机数部分与第二随机数相同,处理进行到步骤S120。如果解密出的随机数部分与第二随机数不同,则处理进行到步骤S150。
在步骤S120,将解密出的硬件唯一标识作为真实的硬件唯一标识。
在步骤S150,确定内核模块不可信,处理结束和/或向应用层提供警示或反馈信息。
图2示出了根据本发明的用于取得硬件唯一标识的***的一优选实施例的框图,该***包括:
第一随机数生成下发模块202,用于使得应用层生成第一随机数并将生成的第一随机数下发到在内核运行的内核模块;
第一加密发送模块204,用于使得内核模块在第一随机数尾部追加下次通讯时将要使用的秘钥得到第一拼接串,根据第一约定的算法加密第一拼接串得到第一加密串,将第一加密串发送给应用层;
第一解密确定模块206,用于使得应用层根据第一约定的算法对所述第一加密串进行解密,比较解密出来的明文的前半段和先前生成的第一随机数,响应于所述前半段与所述第一随机数相同,将所述明文的后半段作为下次通讯时将要使用的秘钥;
第二随机数生成发送模块208,用于使得应用层再次生成第二随机数并用所述下次通讯时将要使用的秘钥用第二约定的算法加密,将加密的第二随机数发送给内核模块;
第二加密发送模块210,用于使得内核模块通过指令读取硬件唯一标识,将读取的硬件唯一标识与加密的第二随机数拼接得到第二拼接串,根据第二约定的算法用所述下次通讯时将要使用的秘钥加密第二拼接串并将加密的第二拼接串发送到应用层;
第二解密确定模块212,用于使得应用层根据第二约定的算法对加密的第二拼接串进行解密,将解密出的随机数部分与先前生成的第二随机数进行比较,响应于解密出的随机数部分与第二随机数相同,确定解密出的硬件唯一标识为真实的硬件唯一标识;
不可信确定模块220,用于响应于所述前半段与所述第一随机数不同或者响应于解密出的随机数部分与第二随机数不同,确定内核模块不可信。
在另一实施例中,本发明提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现结合图1所示和所述的方法的步骤。
在另一实施例中,本发明提供一种计算机设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中所述处理器执行所述计算机程序时实现结合图1所示和所述的方法的步骤。
在此所述的多个不同实施方式或者其特定特征、结构或特性可在本发明的一个或多个实施方式中适当组合。另外,在某些情形下,只要适当,流程图中和/或流水处理描述的步骤顺序可修改,并不必须精确按照所描述的顺序执行。另外,本发明的多个不同方面可使用软件、硬件、固件或者其组合和/或执行所述功能的其它计算机实施的模块或装置进行实施。本发明的软件实施可包括保存在计算机可读介质中并由一个或多个处理器执行的可执行代码。计算机可读介质可包括计算机硬盘驱动器、ROM、RAM、闪存、便携计算机存储介质如CD-ROM、DVD-ROM、闪盘驱动器和/或具有通用串行总线(USB)接口的其它装置,和/或任何其它适当的有形或非短暂计算机可读介质或可执行代码可保存于其上并由处理器执行的计算机存储器。本发明可结合任何适当的操作***使用。
除非明确指出,在此所用的单数形式“一”、“该”均包括复数含义(即具有“至少一”的意思)。应当进一步理解,说明书中使用的术语“具有”、“包括”和/或“包含”表明存在所述的特征、步骤、操作、元件和/或部件,但不排除存在或增加一个或多个其他特征、步骤、操作、元件、部件和/或其组合。如在此所用的术语“和/或”包括一个或多个列举的相关项目的任何及所有组合。
前面说明了本发明的一些优选实施例,但是应当强调的是,本发明不局限于这些实施例,而是可以本发明主题范围内的其它方式实现。本领域技术人员可以在本发明技术构思的启发和不脱离本发明内容的基础上对本发明做出各种变型和修改,这些变型或修改仍落入本发明的保护范围之内。

Claims (10)

1.一种用于取得硬件唯一标识的方法,其特征在于,所述方法包括:
应用层生成第一随机数并将生成的第一随机数下发到在内核运行的内核模块;
内核模块在第一随机数尾部追加下次通讯时将要使用的秘钥得到第一拼接串,根据第一约定的算法加密第一拼接串得到第一加密串,将第一加密串发送给应用层;
应用层根据第一约定的算法对所述第一加密串进行解密,比较解密出来的明文的前半段和先前生成的第一随机数,响应于所述前半段与所述第一随机数相同,将所述明文的后半段作为下次通讯时将要使用的秘钥;
应用层再次生成第二随机数并用所述下次通讯时将要使用的秘钥用第二约定的算法加密,将加密的第二随机数发送给内核模块;
内核模块通过指令读取硬件唯一标识,将读取的硬件唯一标识与加密的第二随机数拼接得到第二拼接串,根据第二约定的算法用所述下次通讯时将要使用的秘钥加密第二拼接串并将加密的第二拼接串发送到应用层;
应用层根据第二约定的算法对加密的第二拼接串进行解密,将解密出的随机数部分与先前生成的第二随机数进行比较,响应于解密出的随机数部分与第二随机数相同,确定解密出的硬件唯一标识为真实的硬件唯一标识。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于所述前半段与所述第一随机数不同或者响应于解密出的随机数部分与第二随机数不同,确定内核模块不可信。
3.根据权利要求1所述的方法,其特征在于,所述第一约定的算法和所述第二约定的算法为相同或不同的算法,和/或所述第一约定的算法和所述第二约定的算法对第三方保密。
4.根据权利要求1所述的方法,其特征在于,所述第一约定的算法为Diffie-Hellman密钥交换算法。
5.根据权利要求1所述的方法,其特征在于,所述下次通讯时将要使用的秘钥在内核模块内部随机生成。
6.一种用于取得硬件唯一标识的***,其特征在于,所述***包括:
第一随机数生成下发模块,用于使得应用层生成第一随机数并将生成的第一随机数下发到在内核运行的内核模块;
第一加密发送模块,用于使得内核模块在第一随机数尾部追加下次通讯时将要使用的秘钥得到第一拼接串,根据第一约定的算法加密第一拼接串得到第一加密串,将第一加密串发送给应用层;
第一解密确定模块,用于使得应用层根据第一约定的算法对所述第一加密串进行解密,比较解密出来的明文的前半段和先前生成的第一随机数,响应于所述前半段与所述第一随机数相同,将所述明文的后半段作为下次通讯时将要使用的秘钥;
第二随机数生成发送模块,用于使得应用层再次生成第二随机数并用所述下次通讯时将要使用的秘钥用第二约定的算法加密,将加密的第二随机数发送给内核模块;
第二加密发送模块,用于使得内核模块通过指令读取硬件唯一标识,将读取的硬件唯一标识与加密的第二随机数拼接得到第二拼接串,根据第二约定的算法用所述下次通讯时将要使用的秘钥加密第二拼接串并将加密的第二拼接串发送到应用层;
第二解密确定模块,用于使得应用层根据第二约定的算法对加密的第二拼接串进行解密,将解密出的随机数部分与先前生成的第二随机数进行比较,响应于解密出的随机数部分与第二随机数相同,确定解密出的硬件唯一标识为真实的硬件唯一标识。
7.根据权利要求6所述的***,其特征在于,所述***还包括:
不可信确定模块,用于响应于所述前半段与所述第一随机数不同或者响应于解密出的随机数部分与第二随机数不同,确定内核模块不可信。
8.根据权利要求7所述的***,其特征在于,所述第一约定的算法和所述第二约定的算法为相同或不同的算法,和/或所述第一约定的算法和所述第二约定的算法对第三方保密。
9.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据权利要求1所述的方法的步骤。
10.一种计算机设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中所述处理器执行所述计算机程序时实现根据权利要求1所述的方法的步骤。
CN202010202260.2A 2020-03-20 2020-03-20 用于取得硬件唯一标识的方法、***及相应计算机设备 Active CN111523154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010202260.2A CN111523154B (zh) 2020-03-20 2020-03-20 用于取得硬件唯一标识的方法、***及相应计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010202260.2A CN111523154B (zh) 2020-03-20 2020-03-20 用于取得硬件唯一标识的方法、***及相应计算机设备

Publications (2)

Publication Number Publication Date
CN111523154A true CN111523154A (zh) 2020-08-11
CN111523154B CN111523154B (zh) 2021-03-02

Family

ID=71910508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010202260.2A Active CN111523154B (zh) 2020-03-20 2020-03-20 用于取得硬件唯一标识的方法、***及相应计算机设备

Country Status (1)

Country Link
CN (1) CN111523154B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134331A (zh) * 2022-05-26 2022-09-30 四川福泰美科技有限公司 一种工业物联网唯一标识生成***以及方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0492692A2 (en) * 1990-12-20 1992-07-01 Delco Electronics Corporation Remote accessing system
US20030009427A1 (en) * 2001-07-03 2003-01-09 Wistron Corporation Phone-mediating trading system and method
CN101159639A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101572748A (zh) * 2009-06-15 2009-11-04 北京握奇数据***有限公司 手机卡、手机及启动手机的方法
CN101946456A (zh) * 2008-02-13 2011-01-12 松下电器产业株式会社 加密处理方法和加密处理装置
CN102456111A (zh) * 2011-07-12 2012-05-16 中标软件有限公司 一种Linux操作***许可控制的方法及***
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及***
CN106372497A (zh) * 2016-08-31 2017-02-01 北京深思数盾科技股份有限公司 一种应用编程接口api 保护方法和保护装置
CN106708634A (zh) * 2016-12-09 2017-05-24 福建省天奕网络科技有限公司 Vr应用设备与厂家设备的通讯方法及其***
CN107079195A (zh) * 2015-09-03 2017-08-18 松下电器(美国)知识产权公司 认证方法、通知方法、源端设备及接收端设备
CN108064436A (zh) * 2017-11-21 2018-05-22 深圳市汇顶科技股份有限公司 生物识别信息传输建立方法、装置、***及存储介质
CN108959982A (zh) * 2018-07-06 2018-12-07 江苏北弓智能科技有限公司 一种基于硬件加密tf卡的移动终端文件加解密***及方法
CN109547450A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 运行安全执行域的方法、装置、电子设备及计算机介质
CN109753768A (zh) * 2017-11-06 2019-05-14 北京航天长峰科技工业集团有限公司 一种web软件加密方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0492692A2 (en) * 1990-12-20 1992-07-01 Delco Electronics Corporation Remote accessing system
US20030009427A1 (en) * 2001-07-03 2003-01-09 Wistron Corporation Phone-mediating trading system and method
CN101159639A (zh) * 2007-11-08 2008-04-09 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101946456A (zh) * 2008-02-13 2011-01-12 松下电器产业株式会社 加密处理方法和加密处理装置
CN101572748A (zh) * 2009-06-15 2009-11-04 北京握奇数据***有限公司 手机卡、手机及启动手机的方法
CN102456111A (zh) * 2011-07-12 2012-05-16 中标软件有限公司 一种Linux操作***许可控制的方法及***
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及***
CN107079195A (zh) * 2015-09-03 2017-08-18 松下电器(美国)知识产权公司 认证方法、通知方法、源端设备及接收端设备
CN106372497A (zh) * 2016-08-31 2017-02-01 北京深思数盾科技股份有限公司 一种应用编程接口api 保护方法和保护装置
CN106708634A (zh) * 2016-12-09 2017-05-24 福建省天奕网络科技有限公司 Vr应用设备与厂家设备的通讯方法及其***
CN109753768A (zh) * 2017-11-06 2019-05-14 北京航天长峰科技工业集团有限公司 一种web软件加密方法
CN108064436A (zh) * 2017-11-21 2018-05-22 深圳市汇顶科技股份有限公司 生物识别信息传输建立方法、装置、***及存储介质
CN108959982A (zh) * 2018-07-06 2018-12-07 江苏北弓智能科技有限公司 一种基于硬件加密tf卡的移动终端文件加解密***及方法
CN109547450A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 运行安全执行域的方法、装置、电子设备及计算机介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134331A (zh) * 2022-05-26 2022-09-30 四川福泰美科技有限公司 一种工业物联网唯一标识生成***以及方法

Also Published As

Publication number Publication date
CN111523154B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
US10574446B2 (en) Method and system for secure data storage and retrieval
US10855452B2 (en) Method and system for data security based on quantum communication and trusted computing
JP7033120B2 (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
CN112740733B (zh) 一种安全接入方法及装置
WO2017097041A1 (zh) 数据传输方法和装置
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN111556025A (zh) 基于加密、解密操作的数据传输方法、***和计算机设备
TWI706658B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
US20160294553A1 (en) Information delivery system
JP6753403B2 (ja) 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム
CN104641592A (zh) 用于无证书认证加密(clae)的方法和***
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN112118245B (zh) 密钥管理方法、***和设备
CN107248980B (zh) 云服务下具有隐私保护功能的移动应用推荐***及方法
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
US20210211275A1 (en) Shared key system, information processing apparatus, equipment, shared key method and program
CN111008400A (zh) 数据处理方法、装置及***
CN111523154B (zh) 用于取得硬件唯一标识的方法、***及相应计算机设备
CN117195306A (zh) 基于多方能源数据隐私计算的恶意参与行为检出方法
CN113595742B (zh) 数据传输方法、***、计算机设备和存储介质
CN112437436A (zh) 一种身份认证方法及装置
CN111510918B (zh) 通信方法、***、装置、电子设备和可读存储介质
CN116132134A (zh) 一种数据传输方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230511

Address after: Room 401, Floor 4, No. 2, Haidian East Third Street, Haidian District, Beijing 100080

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100080 401-06, 4th floor, 2 Haidian East 3rd Street, Haidian District, Beijing

Patentee before: YUANXIN TECHNOLOGY