防范设备验证泄漏用户隐私的方法和系统技术方案

技术编号:31027074 阅读:29 留言:0更新日期:2021-11-30 03:30
本发明专利技术公开了一种防范设备验证泄漏用户隐私的方法和系统,用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;对第一私钥签名的数据和设备证书进行验证;验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。该方法和系统可以有效解决设备验证过程中用户隐私泄漏、被追踪等问题。被追踪等问题。被追踪等问题。

【技术实现步骤摘要】
防范设备验证泄漏用户隐私的方法和系统


[0001]本专利技术涉及身份认证
,特别是一种防范设备验证泄漏用户隐私的方法和系统。

技术介绍

[0002]目前的用户级设备(手机、PC、智能硬件、汽车),为了在同服务交互时确保设备身份,通常会在产线预置一张标识设备身份的证书,颁发者为制造厂商。但在保障了设备可信的同时,也存在用户信息泄漏的风险。由于设备证书具有标识设备身份的唯一属性,可以被用来追踪用户或者将同一用户在不同互联网服务的操作进行关联,导致用户隐私信息泄露,存在较大的安全隐患。
[0003]因鉴于此,特提出本专利技术。

技术实现思路

[0004]本专利技术的目的在于提供一种防范设备验证泄漏用户隐私的方法和系统,有效解决设备验证过程中用户隐私泄漏、行为被非法追踪的问题。
[0005]为解决上述问题,第一方面,本专利技术实施例提供一种防范设备验证泄漏用户隐私的方法,包括:
[0006]用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
[0007]对第一私钥签名的数据和设备证书进行验证;
[0008]验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
[0009]用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
[0010]进一步地,在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,所述方法还包括:
[0011]用户设备的应用层调用系统层接口,请求获取设备证书;
[0012]系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。
[0013]进一步地,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。
[0014]进一步地,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。
[0015]第二方面,本专利技术实施例提供一种防范设备验证泄漏用户隐私的系统,包括用户设备、第三方设备证书服务器和应用服务器;所述用户设备包括应用层、系统层和安全层,其中:
[0016]所述用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;
[0017]对第一私钥签名的数据和设备证书进行验证;
[0018]验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;
[0019]用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
[0020]进一步地,所述用户设备还用于:在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,执行以下步骤:
[0021]用户设备的应用层调用系统层接口,请求获取设备证书;
[0022]系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。
[0023]进一步地,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。
[0024]进一步地,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。
[0025]与现有技术相比,本专利技术的具有如下有益效果:在应用程序需要对设备证书验证时,由用户设备系统层申请一个新的替代证书来替换掉原有设备证书进行验证,避免了原有设备证书泄露,有效解决设备验证过程中用户隐私泄漏、被非法追踪的问题。
附图说明
[0026]图1为本专利技术实施例提供的防范设备验证泄漏用隐私系统的结构示意图;
[0027]图2为本专利技术一个实施例提供的防范设备验证泄漏用隐私的方法的流程图。
具体实施方式
[0028]下面将参考附图中示出的若干示例性实施方式来描述本专利技术的原理和精神。应当理解,描述这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本专利技术,而并非以任何方式限制本专利技术的范围。
[0029]结合图2,本专利技术实施例提供一种防范设备验证泄漏用户隐私的方法,包括:
[0030]S1:用户设备的应用层调用系统层接口,请求获取设备证书。
[0031]S2:系统层在收到请求后,调用安全层接口,请求获取设备证书。
[0032]用户设备包括应用层、系统层和安全层。其中,应用层安装有应用程序。应用程序需要对用户设备进行身份认证时,会请求系统层获取设备证书。在传统的验证方法中,系统层会从安全层直接调用设备证书发送给应用层,但这可能会造成用户隐私信息泄露、被追踪的问题,存在较大的信息安全隐患。
[0033]S3:安全层返回用户设备出厂预置的设备证书(EkCert),并用设备证书对应的第一私钥(Ek)对数据签名(EkSign)。
[0034]S4:用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据。
[0035]S5:对第一私钥签名的数据和设备证书进行验证(EkSign和EkCert)。
[0036]在步骤S5中,对第一私钥签名的数据和设备证书的验证既可以由系统层本地完成,也可以由第三方设备证书服务器完成。
[0037]S6:验证通过后,系统层向第三方设备证书服务器申请替代证书(AikCert),使用替代证书替换设备证书,并使用替代证书对应的第二私钥(Aik)对数据签名(AikSign),返回给用户设备的应用层。
[0038]与现有技术中不同的是,在验证通过后,系统层并不会将出厂预置的设备证书和签名数据直接发送给应用层,而是在交付应用层之前,先向第三方设备证书服务器申请新的证书,本实施例中称其为替代证书,用于替换掉原有预置的设备证书,并使用新的替代证书对应的第二私钥对数据重新进行签名,然后将替代证书连同签名数据返回给应用层。
[0039]本实施例基于已有设备厂商证书,在交与应用方前,由设备厂商提供服务先进行验证,并替换成一个不能用于追踪证书(即替代证书)。新证书可以多次申请,最终对于设备、应用、用户唯一,以此来防范追踪。
[0040]S7:用户设备的应用层将替代证书(AikCert)和第二私钥签名的数据(AikSign)传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。
[0041]将替代证书(AikCert)和第二私钥签名的数据(AikSign)透传给应用服务器后,对替代证书和第二私钥签名的数据的验证既可以由应用服务器完成,也可以由第三方设备证书服务器完成。其中,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.防范设备验证泄漏用户隐私的方法,其特征在于,包括:用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据;对第一私钥签名的数据和设备证书进行验证;验证通过后,系统层向第三方设备证书服务器申请替代证书,使用替代证书替换设备证书,并使用替代证书对应的第二私钥对数据签名,返回给用户设备的应用层;用户设备的应用层将替代证书和第二私钥签名的数据传输给应用服务器,以对替代证书和第二私钥签名的数据进行验证。2.根据权利要求1所述的防范设备验证泄漏用户隐私的方法,其特征在于,在用户设备的系统层从安全层获取设备证书以及设备证书对应的第一私钥签名的数据之前,所述方法还包括:用户设备的应用层调用系统层接口,请求获取设备证书;系统层在收到请求后,调用安全层接口,请求获取设备证书,由安全层返回用户设备出厂预置的设备证书,并用设备证书对应的第一私钥对数据签名。3.根据权利要求1所述的防范设备验证泄漏用户隐私的方法,其特征在于,对第一私钥签名的数据和设备证书的验证由系统层或第三方设备证书服务器完成。4.根据权利要求1所述的防范设备验证泄漏用户隐私的方法,其特征在于,对替代证书和第二私钥签名的数据的验证由应用服务器或第三方设备证书服务器完成;其中,所述应用服务器和所述第三方设备证书服务器建立了可信链接。5.防范设备验证泄漏用户隐私的系统,其特征在于,包括用户设备、...

【专利技术属性】
技术研发人员:张超李俊胡永亮赵一方左勇勇
申请(专利权)人:北京国民安盾科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1