ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:326.93KB ,
资源ID:28523326      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28523326.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(移动终端安全关键技术与应用分析知识点汇总.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

移动终端安全关键技术与应用分析知识点汇总.docx

1、移动终端安全关键技术与应用分析知识点汇总背景 移动终端具有 隐私性、智能性、便携性、网络连通性移动互联网行业中,与传统行业区别较大的一点就是 应用商店。应用商店是作为用户进入移动互联网的重要入口 之一。苹果App Store首创移动应用商店模式 (2008年7月)iOS系统谷歌的应用商店 An droid Market (后更名 Google Play) An droid系统微软的应用商店 Windows Marketplace (后更名 Windows Phone Store) Windows Phone 系统 诺基亚的应用商店 Ovi Store Symbian系统移动终端的智能性体现在四

2、个方面:1具备开放的操作系统平台,支持应用程序的灵活开发、安装和运行;2具备PC级的处理能力,支持桌面互联网应用的移动化迁移;3具备高速数据网络接入能力 ;4具备丰富的人机交互界面 ,即在3D等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人为核心的更智能的交互方式。恶意程序的传播途径: APP下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口 等从恶意程序的行为特征上看, 恶意扣费类恶意程序数量排名第一,其次为资费消耗类、系统破坏类和隐私窃取类。安全基础知识 身份认证分为用户与主机、主机与主机之间的认证两种方式 用户与主机之间的认证因素:1用户所知道的东西2用户拥

3、有的东西3用户具有的生物特征:密码、口令:USB Key印章、智能卡(信用卡):指纹、声音、视网膜、签字、笔迹 用户身份认证的4中主要方式:1静态密码2动态密码:短信密码、动态口令牌、手机令牌3智能卡4数字证书 静态密码的缺点1安全性低,容易受到各种攻击2易用性和安全性互相排斥,两者不能兼顾3用户使用维护不方便4风险成本高,一旦泄密可能造成非常大的损失学习必备 欢迎下载手机令牌具有高安全性、零成本、无需携带、易于获取 以及无物流等优势。常见的数字证书有:1服务器证书(SSL证书)2电子邮件证书3客户端证书访问控制涉及的基本要素: 发起访问的主体、接受访问的客体、访问授权规则访问控制策略的基本因

4、素: 访问者、目标、动作、权限信任源、 访问规则 一般的访问控制策略有3种:1自主访问控制(DAC);2强制访问控制(MAC);3基于角色的访问控制 (RBAC)。Linux系统中的两种自主访问控制策略 :19 位权限码 (User-Group-Other);2访问控制列表(ACL多级安全(MultiLevel Secure, MLS)是一种强制访问控制策略 。加密是最常用的安全保密手段,两个基本要素是 算法和密钥,从使用密钥策略商,可分为 对称密码体制和非对称密码体制。对称密码体制包括分组密码和序列密码,典型加密算法有 DES 3DES AES IDEA RC4 A5和SEAL等对称密码体制

5、的 优点: 对称密码体制的 缺点:1加密和解密速度都比较快 密钥分发需要安全通道2对称密码体制中使用的密码相对较短 密钥量大,难以管理3密文长度往往与明文长度相同 难以解决不可否认的问题非对称密码体制 是为了解决对称密码体制的缺陷而提出的: 密钥分发管理、不可否认。典型的非对称密码体制有 RSA ECC Rabin、Elgamal、NTRU。非对称密码体制的 优点: 非对称密码体制的 缺点:1密钥分发相对容易 同对称密码体制比,加/解密速度较慢2密钥管理简单 同等安全强度下,非对称密码体制的密钥位数较多3可以有效地实现数字签名 密文的长度往往大于明文的长度软件分析技术1静态分析技术:词法分析、

6、语法分析、抽象语法树分析、语义分析、控制流分析、数据流分析、污点分析2动态分析技术:动态执行监控、符号执行、动态污点传播分析、 Fuzz分析方法、沙箱技术静态分析的特点:1不实际执行程序2执行速度快、效率高3误报率较高动态分析的特点1程序必须运行2人工干预3准确率高但效率较低软件保护技术1代码混淆 技术:(1)词法转换(2) 流程转换(3) 数据转换:静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换2软件加壳:压缩壳、保护壳;加壳技术:花指令、代码混淆、加密与压缩3反破解技术:(1)对抗反编译(2)对抗静态分析:混淆、加壳 (3)对抗动态调试:动态调试检测 (4)防止重编译:检查签

7、名、校验保护移动终端安全体系架构硬件体系结构1945年,冯*诺依曼首先提出了 “存储程序”概念和二进制原理,后来人们把利用这种概念和原理设计的电子计 算机系统统称为“冯*诺依曼结构”也称为“普林斯顿结构”X86、ARM7、MIPS处理器都采用了“冯*诺依曼结构”PC端X86处理器使用了复杂指令集;ARM处理器使用了精简指令集。ARM TrustZone是ARM针对消费电子设备安全所提出的一种架构,是保证手机安全的基础,支持 SIM锁、DRM (数字版权保护)和支付安全服务。操作系统体系结构从做系统从结构上都可以分为 用户模式和内核模式,一般进程是处于 用户态(User Mode)一个标准的智能

8、终端操作系统 需要具备的功能:1进程管理(Processing Management2内存管理 (Memory Management)3文件系统 (File System)4网络通信 (Networki ng)5安全机制(Security)6用户界面 (User In terface)7驱动程序 (Device Drivers)操作系统信息安全机制两大理念:1操作系统提供外界直接或间接访问数种资源的管道 ;2操作系统有能力认证资源访问的请求 :内部来源的请求和外部来源的请求。移动终端的安全特性An droid操作系统的安全特性,采用安全沙箱模型隔离每个应用程序和资源。An droid的Lin

9、ux内核控制包括安全、存储管理器、程序管理器、网络堆栈、驱动程序模型 等。Android的安全特性1继承自Linux的安全机制:(1)用户ID( UID)(2)Root 权限2An droid特有的安全特性:(1)沙箱技术。沙箱中使用 DVM运行由JAVA语言编译生成的 Dalvik指令;(2) Androi内核层安全机制:强制访问控制、自主访问控制(3) Android的权限检查机制:应用程序以 XML文件形式申请对受限资源的使用。(4) Android的数字签名机制(5) 内核通信机制Android权限机制的缺陷1权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限 。2

10、权限机制缺乏灵活性,要么全部批准应用程序的全部权限申请,要么拒绝程序安装;3权限机制安全性不够,不能阻止恶意软件通过 JNI技术直接调用C库,从而获取系统服务。An droid不会安装一个没有数字证书的应用程序。Binder提供了轻量级的An droid远程方法调用机制。An droid系统中的4中组件1Activity (活动),一个界面,保持独立的界面。2Service (服务),运行在后台的功能模块。3Content Provider(内容提供者),应用程序间数据共享的一种标准接口,以类似 URI的方式来表示数据。4Broadcast Received广播接收器),专注于接收系统或其他应

11、用程序的广播通知信息,并做出对应处理的组件。广播接收器没有用户界面 ,可以启动一个 Activity来响应他们接收到的信息,或者用 NotificationManager来通知用户。广播接收器提供了一种把 Intent作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制 。Intent是一个对动作和行为的抽象描述,负责组件之间程序之间进行消息传递。An droid中进程间通信的终点称为 通信端点。按照IPC的通信端点划分,Service运行在后台,提供了调用 Binder的 接口,调用者可以绑定服务,并通过服务暴露出的方法使用 Serviceo内容提供者为设备中应用提供数据内容 ,广

12、播接收器处理其他组件或是系统发出的广播消息 ,Activity是个可视组件,可以被自己或其他应用调用。iOS操作系统的安全特性1系统可信启动:iOS的核心安全是基于它的启动;目前大部分越狱 技术都是以这条启动链为攻击目标,最致命的是对Bootrom的攻击。Bootrom是这条启动信任链的根,对它成功攻击将导致后续的安全机制失效。2沙箱技术:iOS通过沙箱来实现访问控制。沙箱由用于初始化和配置沙箱的用户控件库函数、服务器和内核扩展 构成。3地址空间布局随机化策略(ALSR: 一种针对缓冲区溢出的安全保护技术。4数据保护机制:(1)硬件加密、(2)软件加密、(3)程序签名机制、(4)密钥链和数据保

13、护加密手机的通信加密技术是搭载了加密算法的手机终端。CDMA技术在安全保密方面的三道屏障: 扩频技术、伪随机码技术、快速功率控制专用技术 手机卡与芯片安全SIM (客户识别模块)卡是 带有微处理器的智能芯片卡 ,在GSM中,SIM作为唯一确认用户身份的设备 。SIM 一般由CPU ROM、RAM、EPROM/E2PROM (数据存储器)、串行通信单元等模块组成。ROM用于存放系统程序,用户不可操作;RAM用于存放系统临时信息,用户不可操作;2EPROM/E PROM用于存放号码短信等数据和程序,可擦写。SIM卡最早由IC卡发展而来。标准SIM卡的尺寸为 25X15 mm,容量13kB; Mic

14、ro SIM卡的尺寸为 12X15mm; NanoSIM卡的尺寸为12X9mm。学习必备 欢迎下载SIM卡是一个软件和硬件组合 的产品,软件上遵循 GSM11.11、GSM11.14标准,硬件上遵循ISO/IEC7816等标准。SIM卡具有系统、文件、业务三层结构。SIM卡的关键数据:1ICCID:集成电路卡识别码,固化在 SIM卡中,是IC卡的唯一识别号码,由 20位数字组成;2IMSI:国际移动用户识别号,区别移动用户的标识,总长度不超过 15位;3Ki:用户鉴权密钥,相当于 SIM卡登录网络的密码,随机生成,加密存储;4PIN:个人身份码,SIM开的个人识别密码,4到8位十进制数字组成,

15、缺省为关闭状态;5PUK: PIN码解锁码,8位十进制随机数,客户不可自行修改。SIM卡的安全功能主要有: 鉴权和密钥生成、数据加密、文件访问控制 :1SIM卡访问控制:PIN输入错误3次后,SIM卡自动锁定;PUK码输入输入10次错误后,SIM卡自动销毁失效。2SIM入网认证鉴权:IMSI和Ki会在生产过程中写入 SIM卡,并送入 GSM网络单元AuC鉴权中心。鉴权过程:AuC发出随机数给SIM卡计算响应数,并将SIM计算的响应数与自己计算的响应 参数比对,判断SIM卡是否合法。3用户数据加密:防止窃听,使用 A5算法和密钥Kc来加密传输的数据。GSM网络登录步骤1.手机开机;2.从SIM卡

16、中读取IMSI(15个数字)和TMSI(4字节);3.手机登录网络时,将会 IMSI (首次发送)或 TMSI发给网络;4.网络判断到该IMSI或TMSI有效,要生成一个128bit的RAND,然后发给手机;5.手机收到RAND后,将RAND发给SIM卡;6.SIM以里面的 KI为密钥对 RAND进行A3、A8运算,生成(SRES + K;7.手机读取(SRES + Kc)(32bit + 64bit)并将SRES发给网络;8.网络自己进行一次 A3、A8运算,如果结果与手机返回的 SRE湘同,则认为该用户合法。手机终端的安全风险1垃圾短信、骚扰电话2隐私数据泄密 和SIM卡信息的复制3手机病

17、毒SIM卡复制卡的一个很重要安全风险是 短信和来电劫持,两张相同的SIM卡同时使用,电话和短信会流入先和基站建立连接的那张卡的手机 。攻击者复制SIM卡是通过一定手段获取 SIM卡关键机密信息Ki、IMSI和ICCID,然后写入一张空白卡。SIM卡复制的危害:卡主可能面临 通话被窃听、短信被截获、电话被盗打、被利用散播广告或开展电话诈骗 等。SIM卡的防复制原理: 依据攻击随机数的关联性,设计鉴权随机数分析方法,实现 SIM卡防复制功能1第一代SIM卡防复制技术:基于内置随机因子的鉴权随机数检测方案 ;SIM单独开辟存储空间,存储 50个鉴权随机数,将接收的随机数依次比对,有 5个或5个以上对

18、应字节相同则认为是攻击 ;如果16位全部相同,则认为是网络侧数据重发,而非攻击。安全性:(1)攻击者需要每次至少变化 6个字节的随机数,增大了攻击难度;(2)随机数加扰,无法获知选取方式使得攻击者无法绕开存储的随机数检测。2第二代SIM开防复制技术:(1)具备依据鉴权随机数性质,判断攻击模式 ;(2) 能执行防攻击流程,输出错误结果抵抗攻击 ;(3) 对攻击次数进行记录,并累计一定次数后锁定 SIM卡;(4) 锁定SIM卡后不能执行正确鉴权,必须解锁后才能正常使用 。(5) 优点:支持在GSM、TD网络等移动终端上使用,处理时间要求小于 1000ms能在255次攻击性鉴权内有效识别攻击,并执行

19、锁定 。SIM卡复制的综合防治方案1卡片生产环节:敏感数据的安全管理,杜绝人为泄密;2卡片(数据)运输环节:实体SIM卡通过物流公司运送,SIM卡数据通过运营商专业系统提交。3发卡放号环节:采用新技术防止新技术发卡渠道发生数据泄密;4SIM卡使用环节:引导用户使用 SIM卡开机密码、培养良好的手机使用习惯,5SIM卡复制后的监控三种加强SIM卡防复制能力的办法1在现有Comp128 V1的算法和鉴权机制上通过 增加更复杂的逻辑进行防御 ,改动小,成本低,仍有风险;2从根本上对 2G的SIM卡鉴权算法进行升级 ,可采用 Comp128 V2、Millenage For 2G;3增加后台系统支撑技

20、术进行共同防御 。SIM卡的安全机制SIM卡的安全机制分为 内部存储数据的加密方式、用户入网鉴权方式 等。SIM卡的数据加密:SIM卡通过数据加密保护用户的 个人数据和认证鉴权密钥 等关键数据。SIM卡内保存的数据可以归纳为以下 五种类型:(1) 由SIM卡生产厂商存入永久无法更改的 系统原始数据。存放在根目录。(2) 由GSM网络运营部门或者其他经营部门在将卡发放给用户时注入的 网络参数和用户数据。包括:*鉴权和加密信息 Ki(Kc算法输入参数之一:密匙号 );*国际移动用户号(IMSI);*A3 : IMSI认证算法;*A5 :加密密匙生成算法;*A8 :密匙(Kc)生成前,用户密匙(Kc

21、)生成算法;(3) 由用户自己存入的数据。比如短消息、固定拨号,缩位拨号,性能参数,话费记数等。(4) 用户在用卡过程中自动存入和更新的 网络接续和用户信息类数据 。包括最近一次位置登记时的手机所在位置区识别号(LAI),设置的周期性位置更新间隔时间,临时移动用户号 (TMSI)等。(5)相关的业务代码,如个人识别码(PIN)、解锁码(PUK)等。学习必备 欢迎下载SIM卡上的每种数据都存在各自的目录里,每个目录和文件都有自己的 ID,叫做FID。手机上的“计费”功能需要 PIN2码的支持。A3、A8算法是在生产SIM卡的同时写入的。SIM卡通过身份鉴权保护网络,用户的网络鉴权是通过 鉴权中心

22、AuC完成的。GSM系统中的通信加密也只是指 无线路径上的加密,指基站收发台BTS和移动台MS之间交换客户信息和客户参数 时不被非法个人或团体所得或监听。是否加密有系统决定, 产生加密码的算法称为 A5算法,利用64bit的Kc和22位的帧号码生成114位的加密序列来 和114位的数据信息为进行异或操作,从而达到传输信息的加密。SIM卡的安全芯片安全芯片的优点是数据存储采取只能输入不能输出的存储方式。智能卡芯片的安全特性主要由 3部分保证:硬件、操作系统和应用。智能芯片支持应用的安全机制包括 数据的机密性、完整性和数据鉴权 ,同时还要借助非密码技术的流程保护、如密钥管理、程序测试与验证等,以确

23、保卡片各方面的安全性。安全性偏操作系统(COS的安全模块分散在 COS的各模块中,包括最底层的 加密算法实现、COS安全服务 和上层 应用安全操作等。安全策略器+对象管理器+ 终端COS的安全措施1身份认证:内部认证,终端对智能卡,失败不改变 COS安全状态;外部认证,智能卡对终端,失败计数减 1,归零锁定密钥。2安全报文传输:对明文信息加密保证信息的机密性,用消息认证码来保证信息的完整性与实体的有效性;3用户鉴别:使用PIN或CHV (持卡人认证)来辨别合法的持卡人;4数据存储条件机制与多应用管理 :COS内部文件文件描述块 (文件头)包含文件安全属性,含有文件被操作前后的安全特征。5密钥管

24、理:密钥的产生、分发、存储、备份更新、销毁全过程管理USIM卡的安全机制USIM,通用用户识别模块,用于UMTS 3G网络,是驻留在集成电路卡( UICC中的应用。USIM卡中的文件系统安全USIM卡中的文件主要包括 MF、EF、DF,文件结构与 SIM卡的最大区别是引入了 ADF(文件分区) 概念。为了实现对卡内应用文件的保护,使用了两种安全措施:1PIN码管理:USIM卡内每个ADF下有8个应用PIN和通用密钥索引;PIN码的管理状态:PIN输入状态、PIN未输入或输入错误状态、 PIN锁住状态两个计数器:PIN计数器、解锁计数器2访问控制:文件访问条件被定义成 5个等级:(1)ALW (

25、总是),无限制访问(2) PIN1 (个人鉴别码1),只有提供了有效的 PIN1才能访问(3) PIN2 (个人鉴别码2),只有提供了有效的 PIN2才能访问(4) ADM (可管理的),有适当的管理部门决定访问权限学习必备 欢迎下载(5) NEV (永不),文件禁止访问。在USIM卡中除了 SELECT选择文件)、STATUS(获取目录相关信息)、GET RESPONSE获取相应数据) 夕卜,其它访 问文件指令都需要授权。USIM卡的双向认证和密钥协商认证和密钥协商(AKA)是电信智能卡最重要的功能。1基于USIM卡的AKA协议VerifyMAC! = MACV enfy that 9QN

26、is uiilieUSIM卡鉴权五元组:RAND CK IK、XRES AUTN认证和密钥算法:AKA算法为非标算法,可自定义; 3GPP参考fl、f1*、f2、f3、f4、f5、f5*算法。Java卡的安全机制1防火墙机制和对象共享机制2垃圾回收机制3事务管理机制:保持操作原子性4Java卡安全性的 其它方面:(1)编译时间检查、(2)类文件的证实和子集检查 、(3)CAP文件和输出文件验证(4)安装检查、(5)使用密码加强信任链、(6)密码支持目前基于EAP认证协议的EAP-SIM卡广泛应用于2G GSM卡用户接入 WLAN网络。EAP-SIM使用的认证数据来源与其它认证协议不同 ,使用了

27、 SINM卡中存储的用户数据和原始认证信息来认证用户。EAP-AKA适用于3G网络USIM的认证;EAP-SIM适用于2G GSM网络SIM的认证。EAP-SIM认证标准是 RFC4186; EAP-AKA认证标准是 RFC418Z802.1X是一种基于端口的访问控制协议,能够实现对局域网设备的安全认证和授权。IEEE802.1X的体系结构包括: 客户端(请求者)、认证系统(认证者)、认证服务器。802.1X用EAP协议来完成认证,EAP本身是一个通用架构用来传输实际的认证协议 。终端可信计算芯片集成了 可信计算模块(TPM)。TPM是可信计算技术的核心,以TPM为信任根,TCG的信任机制是通

28、过 可信度量(TM)、可信报告(TR)、和可信 存储(TS)来实现的。终端可信计算芯片内置算法引擎包括:RSA AES SHA-1; ECC SHA256将在后续版本支持。可信计算终端与传统保护方案的区别1传统安全保护基本上以软件为基础并附于密钥技术,并不可靠;2可信计算在底层进行更高级别的防护 ,通过可信赖的硬件对软件层进行保护;3在硬件层执行保护能够获得独立于软件环境的安全防护 ;4通过系统硬件执行相对基础和底层的安全功能,可以保证软件层的非法访问和恶意操作无法完成。可信计算的实际应用1信息加密保护:IBM第一个利用可信计算,嵌入式安全子系统;2操作系统安全:Vista安全启动特性是 Wi

29、ndows系统所应用的第一个基于硬件的解决方案;3网络保护:3COM集成了嵌入式防火墙的网卡产品,硬件 VPN功能;4安全管理:in tel主动管理技术(AMT)移动终端操作系统安全Android权限机制缺陷1安装权限申请不能动态修改 。要么全部接受,要么拒绝安装;2权限描述不清楚。3可以不显示权限申请界面 。通过adb in stall命令安装,或者从 Google Play下载的应用安装。操作系统的定制开发隐患1手机厂商在定制过程中对基础系统的本身的 漏洞修补能力参差不齐;2定制过程中由于技术能力的差别,可能引入新的安全隐患或者在利益驱使下集成预装恶意软件 移动终端系统的越狱问题 智能终端

30、操作系统的 Root权限被滥用 问题是智能终端安全的最大问题。iOS越狱后可实现的功能: 自启动运行、获取联系人、获取短信和通话记录、破解邮件和网络密码、无需授权 GPS后台追踪、通话和短信拦截、后台录音 。根据来源的不同,An droid系统的应用软件可以分为 内置应用 和第三方应用。由于An droid系统的机制,所有应用程序均运行在虚拟机中 ,除了必备的功能集成在操作系统中之外,所有应用都运行在一个独立的虚拟机中。即使是系统应用也运行在一个虚拟机中,只是 应用声明的权限不同。内置应用通常指手机出厂时就固化在操作系统 ROM中的应用,一般为手机必备功能,如 通话、照相、时钟、网页浏览、系统

31、设置等。开发者利用SDK开发An droid应用软件。安卓市场的排名指标: 总安装/总下载、评分/5、留存安装/总安装。安卓市场的审核机制:1软件运行:经实测可正常运行,不带恶意行为,必须基于平台原生开发;2软件功能及内容:基本功能及常规设置正常,不得违反法律法规和平台市场规则的软件;3软件名称:项目名称与软件名称一致,不得包含无关热门词语及过长的宣传语;4软件描述:准确描述软件相关信息及功能,不得包含无关内容和宣传广告;5软件其它信息:语言类别和分类信息应与实际相符合;6软件截图:截图不少于三张,个别小部件允许两张,无界面程序允许无截图; 超过5M的游戏提供3到5张截图;至少一张展示程序运行的画面;截图不得带竞品工具标识。7批量上传:不允许同一款应用批量上传。Android的安全机制

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1