CN105701407B - 安全级别确定方法及装置 - Google Patents

安全级别确定方法及装置 Download PDF

Info

Publication number
CN105701407B
CN105701407B CN201610015426.3A CN201610015426A CN105701407B CN 105701407 B CN105701407 B CN 105701407B CN 201610015426 A CN201610015426 A CN 201610015426A CN 105701407 B CN105701407 B CN 105701407B
Authority
CN
China
Prior art keywords
security
level
cipher key
storage location
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610015426.3A
Other languages
English (en)
Other versions
CN105701407A (zh
Inventor
罗文柱
卢强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610015426.3A priority Critical patent/CN105701407B/zh
Publication of CN105701407A publication Critical patent/CN105701407A/zh
Application granted granted Critical
Publication of CN105701407B publication Critical patent/CN105701407B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全级别确定方法及装置,属于互联网领域。所述方法包括:在业务的安全性验证过程中,获取目标设备的多个属性信息,所述目标设备为当前执行所述业务的设备,所述多个属性信息为影响所述目标设备安全性的信息;确定所述多个属性信息的安全级别;基于所述多个属性信息的安全级别,确定所述目标设备的安全级别。本发明通过确定该设备的安全级别,避免了因无法获知设备的安全性,而无法对业务的风险进行控制,提高了业务风险的可控性,并且降低了对业务风险进行控制的成本。

Description

安全级别确定方法及装置
技术领域
本发明涉及互联网领域,特别涉及一种安全级别确定方法及装置。
背景技术
随着互联网技术的快速发展,出现了各种类型的应用程序,这些应用程序可以安装在设备上来运行。而在设备运行这些应用程序时,可以通过这些应用程序完成一些业务,比如,聊天业务、支付业务等等。目前,对于一些需要保证安全性的业务,比如支付业务,当通过应用程序完成这些业务时,可以通过该应用程序中的一些安全逻辑来降低该业务的风险,以确保该业务的安全性,而当该应用程序所在的设备存在一定的风险时,通过该应用程序无法获知该设备的安全性,进而无法对该业务的风险进行控制,因此,亟需一种设备的安全级别确定方法。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种安全级别确定方法及装置。所述技术方案如下:
一方面,提供了一种安全级别确定方法,所述方法包括:
在业务的安全性验证过程中,获取目标设备的多个属性信息,所述目标设备为当前执行所述业务的设备,所述多个属性信息为影响所述目标设备安全性的信息;
确定所述多个属性信息的安全级别;
基于所述多个属性信息的安全级别,确定所述目标设备的安全级别。
另一方面,提供了一种安全级别确定装置,所述装置包括:
获取模块,用于在业务的安全性验证过程中,获取目标设备的多个属性信息,所述目标设备为当前执行所述业务的设备,所述多个属性信息为影响所述目标设备安全性的信息;
第一确定模块,用于确定所述多个属性信息的安全级别;
第二确定模块,用于基于所述多个属性信息的安全级别,确定所述目标设备的安全级别。
本发明实施例提供的技术方案带来的有益效果是:在本发明实施例中,在业务的安全性验证过程中,可以获取影响目标设备安全性的多个属性信息,并确定该多个属性信息的安全级别,从而基于该多个属性信息的安全级别,确定该设备的安全级别,避免了因无法获知设备的安全性,而无法对业务的风险进行控制,提高了业务风险的可控性,并且降低了对业务风险进行控制的成本。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种安全级别确定方法流程图;
图2是本发明实施例提供的一种安全级别确定方法流程图;
图3是本发明实施例提供的一种安全级别确定装置的结构示意图;
图4是本发明实施例提供的一种终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
在对本发明实施例进行详细地解释说明之前,先对本发明实施例的应用场景予以介绍。由于在设备上完成的一些业务需要保证安全性,比如支付业务,而目前基本都是通过该应用程序中的一些安全逻辑来降低该业务的风险,以确保该业务的安全性,比如,在应用程序中可以设置每天只能支付一定额度的安全逻辑。也即是,目前基本都是业务提供方自行控制风险,并且当该应用程序所在的设备存在一定的风险时,通过该应用程序无法获知该设备的安全性,风险较高,且业务提供方自行控制风险的成本较高,因此,本发明实施例提供了一种设备的安全级别确定方法,基于本发明实施所提供的方法可以确定设备的安全级别,从而对于达不到安全性要求的设备,业务提供方可以拒绝在该设备提供对应的业务,提高了该业务风险的可控性。
图1是本发明实施例提供的一种安全级别确定方法的流程图。参见图1,该方法包括:
步骤101:在业务的安全性验证过程中,获取目标设备的多个属性信息,该目标设备为当前执行该业务的设备,该多个属性信息为影响该目标设备安全性的信息。
步骤102:确定该多个属性信息的安全级别。
步骤103:基于该多个属性信息的安全级别,确定该目标设备的安全级别。
在本发明实施例中,在业务的安全性验证过程中,可以获取影响目标设备安全性的多个属性信息,并确定该多个属性信息的安全级别,从而基于该多个属性信息的安全级别,确定该设备的安全级别,避免了因无法获知设备的安全性,而无法对业务的风险进行控制,提高了业务风险的可控性,并且降低了对业务风险进行控制的成本。
可选地,该多个属性信息包括以下参数中的至少一个:密钥存储位置、密钥摘要存储位置。
可选地,密钥存储位置中存储的密钥为ATTK(Attestation Key,设备验证密钥)。其中,该ATTK用于验证设备的合法性,并且ATTK是产生ASK(App Secure Key,应用安全密钥)的必要密钥,且一台设备有且只有一个ATTK。
可选地,确定该多个属性信息的安全级别,包括:
当该多个属性信息包括密钥存储位置和密钥摘要存储位置时,判断该密钥存储位置和该密钥摘要存储位置是否为受信位置;
如果该密钥存储位置和该密钥摘要存储位置均为受信位置,则将该密钥存储位置和该密钥摘要存储位置的安全级别均设置为第一级别。
可选地,判断该密钥存储位置和该密钥摘要存储位置是否为受信位置,包括:
判断该密钥存储位置是否位于第一指定存储位置,以及判断该密钥摘要存储位置是否位于第二指定存储位置;
如果该密钥存储位置位于第一指定存储位置,则确定该密钥存储位置为受信位置;
如果该密钥摘要存储位置位于第二指定存储位置,则确定该密钥摘要存储位置为受信位置。
可选地,该多个属性信息还包括密钥传输方式。
可选地,将密钥存储位置和密钥摘要存储位置的安全级别均设置为第一级别之后,还包括:
确定密钥传输方式的安全级别。
可选地,确定该密钥传输方式的安全级别,包括:
基于该密钥传输方式,从存储的传输方式与安全级别之间的对应关系中,获取对应的安全级别;
将获取的安全级别确定为该密钥传输方式的安全级别。
可选地,确定该密钥传输方式的安全级别,包括:
向应用服务器发送安全级别获取请求,该安全级别获取请求中携带该密钥传输方式;
当接收到该应用服务器发送的安全级别获取响应时,将该安全级别获取响应携带的安全级别确定为该密钥传输方式的安全级别。
上述所有可选技术方案,均可按照任意结合形成本发明的可选实施例,本发明实施例对此不再一一赘述。
图2是本发明实施例提供的一种安全级别确定方法的流程图。参见图2,该方法包括:
步骤201:在业务的安全性验证过程中,获取目标设备的多个属性信息,目标设备为当前执行该业务的设备,该多个属性信息为影响目标设备安全性的信息。
为了确定目标设备的安全性,以提高业务风险的可控性,在目标设备进行业务的安全性验证过程中,可以获取目标设备的多个属性信息。
其中,该多个属性信息包括以下参数中的至少一个:密钥存储位置、密钥摘要存储位置。由于密钥存储位置和密钥摘要存储位置均可以影响目标设备的安全性,因此,优选地该多个属性信息可以包括密钥存储位置和密钥摘要存储位置。而将该设备的ATTK传输到密钥服务器的传输方式也会影响到设备的安全性,因此,该多个属性信息中还可以包括密钥传输方式。当然,该多个属性信息还可以包括其他的参数,本发明实施例对此不做具体限定。
另外,在本发明实施例中,以该多个属性信息包括密钥存储位置和密钥摘要存储位置,以及该多个属性信息包括密钥传输方式、密钥摘要存储位置和密钥传输方式为例来说明安全级别确定方法,实际应用中,当该多个属性信息包括其他参数时安全级别确定方法与本发明实施例所提供的方法相同或相似,本发明实施例对此不做详细阐述。
需要说明的是,密钥存储位置中存储的密钥为ATTK,该ATTK用于验证目标设备的合法性,并且ATTK是产生ASK的必要密钥,且一台设备有且只有一个ATTK,密钥摘要存储位置中存储的密钥摘要为ATTK的密钥摘要,且ATTK的密钥摘要是基于指定算法对ATTK进行处理得到的,且该ATTK的密钥摘要用于验证该ATTK的真实性,密钥传输方式为将ATTK中的公钥传输到密钥服务器的方式。
其中,指定算法可以事先设置,比如,指定算法可以为RSA算法,本发明实施例对此不做具体限定。
另外,密钥存储位置和密钥摘要存储位置为该目标设备中的存储位置,因此该目标设备可以直接获取到,而对于密钥传输方式,当该目标设备出厂时,如果该密钥传输方式内置在该目标设备中,则该目标设备也可以从该密钥传输方式的内置位置中获取到该密钥传输方式。如果该密钥传输方式没有内置在该目标设备中,则该目标设备需要向应用服务器发送传输方式获取请求,该传输方式获取请求中携带目标设备标识,当应用服务器接收到该传输方式获取请求时,可以基于该目标设备标识获取该目标设备的密钥传输方式,进而将该目标设备的密钥传输方式发送给该目标设备。
需要说明的是,应用服务器中可能会存储多个设备的密钥传输方式,因此,为了区分每个设备的密钥传输方式,在应用服务器中可以存储设备标识与密钥传输方式之间的对应关系。进而当应用服务器基于该目标设备标识获取目标设备的密钥传输方式时,该应用服务器可以基于该目标设备标识,从存储的设备标识与密钥传输方式之间的对应关系中,获取对应的密钥传输方式,并将获取的密钥传输方法确定该目标设备的密钥传输方式。
其中,目标设备标识用于唯一标识目标设备,且目标设备标识可以为目标设备的IMEI(International Mobile Equipment Identity,移动设备国际身份码)、出厂序列号等等,本发明实施例对此不做具体限定。
本发明实施例所涉及的业务为需要保证安全性的业务,比如支付业务,当然,在实际应用中,本发明实施例所涉及的业务也可以包括一些需要验证设备安全性的业务,本发明实施例对此不做具体限定。
步骤202:当该多个属性信息包括密钥存储位置和密钥摘要存储位置时,判断密钥存储位置和密钥摘要存储位置是否为受信位置。
具体地,判断密钥存储位置是否位于第一指定存储位置,以及判断密钥摘要存储位置是否位于第二指定存储位置,如果密钥存储位置位于第一指定存储位置,则确定密钥存储位置为受信位置,否则,确定密钥存储位置不为受信位置,如果密钥摘要存储位置位于第二指定存储位置,则确定密钥摘要存储位置为受信位置,否则,确定密钥摘要存储位置不为受信位置。
需要说明的是,第一指定存储位置和第二指定存储位置为具有可信性的存储位置,且第一指定存储位置和第二指定存储位置可以事先设置,比如,第一指定存储位置可以为目标设备的eMMC(Embedded Multi Media Card,嵌入式多媒体卡)中的RPMB(ReplayProtected Memory Block,回访保护内存块),RPMB为eMMC中的一块特殊的存储区域,访问该区域需要使用密码才能进行,第二指定存储位置可以为eFuse(electronic fuse,电子熔断器)或者RPMB,eFuse区域是目标设备中央处理器芯片内的一块可编程的硬件区域,可以在程序运行期间动态写入数据,并且该区域数据具有熔断特征,即一旦写入数据则无法更改,本发明实施例对第一指定存储位置和第二指定存储位置不做具体限定。
步骤203:如果密钥存储位置和密钥摘要存储位置均为受信位置,则将密钥存储位置和密钥摘要存储位置的安全级别均设置为第一级别。
进一步地,如果密钥存储位置不为受信位置,则将密钥存储位置的安全级别设置为第二级别。同理,如果密钥摘要存储位置不为受信位置,则将密钥摘要存储位置的安全级别设置为第二级别。
需要说明的是,第一级别的安全性大于第二级别的安全性,且第一级别用于指示安全级别特别高且不存在危险性,第二安全级别用于指示安全级别比较低且容易存在一定的危险性。
更进一步地,当该多个属性信息还包括密钥传输方式时,将密钥存储位置和密钥摘要存储位置的安全级别均设置为第一级别之后,还可以确定密钥传输方式的安全级别。
需要说明的是,在本发明实施例中,该目标设备可以直接确定该密钥传输方式的安全级别,当然,该目标设备也可以通过应用服务器确定该密钥传输方式的安全级别,本发明实施例对此不做具体限定。
当该目标设备直接确定该密钥传输方式的安全级别时,该目标设备可以基于该密钥传输方式,从存储的传输方式与安全级别之间的对应关系中,获取对应的安全级别,将获取的安全级别确定为该密钥传输方式的安全级别。
当该目标设备通过应用服务器确定该密钥传输方式的安全级别时,该目标设备还可以向应用服务器发送级别获取请求,该级别获取请求中携带密钥传输方式,当该应用服务器接收到该级别获取请求时,基于该密钥传输方式,从存储的密钥传输方式与安全级别之间的对应关系中,获取对应的安全级别,并将获取的安全级别确定为该密钥传输方式的安全级别,向该目标设备发送级别获取响应,该级别获取响应中携带该安全级别。当该目标设备接收到应用服务器发送的级别获取响应时,将该级别获取响应中携带的安全级别确定为该目标设备的密钥传输方式的安全级别。
基于上述步骤201的描述,该目标设备的密钥传输方式可以存储在应用服务器中,并且在上述描述中也提到该密钥传输方式的安全级别可以通过应用服务器确定,因此,为了减少目标设备与应用服务器之间的交互次数,提高目标设备的安全级别的确定效率,该目标设备可以直接向应用服务器发送查询请求,该查询请求中携带目标设备标识,当应用服务器接收到该查询请求时,基于目标设备标识,可以从存储的设备标识与密钥传输方式之间的对应关系中,获取对应的密钥传输方式,并基于获取的密钥传输方式,从存储的密钥传输方式与安全级别之间的对应关系中,获取对应的安全级别,并将获取的安全级别发送给该目标设备。
需要说明的是,当目标设备确定该密钥传输方式的安全级别时,目标设备需要存储密钥传输方式与安全级别之间的对应关系,该对应关系需要占用一定的存储空间,但是无需与应用服务器进行交互,不仅可以减轻应用服务器的负担,还可以提高效率。当应用服务器确定该密钥传输方式的安全级别时,目标设备中无需存储密钥传输方式与安全级别之间的对应关系,节省了存储空间,但是目标设备需要与应用服务器进行交互,降低了效率。因此,在实际应用中,可以针对不同的需要采用不同的方法,本发明实施例对此不做具体限定。
另外,目标设备中存储的密钥传输方式与安全级别之间的对应关系可以是事先从应用服务器中获取得到,当然也可以是在目标设备出厂之前内置在目标设备中,本发明对此不做具体限定。
再者,密钥传输方式与安全级别之间的对应关系可以是确定ATTK中的公钥上传到密钥服务器的传输方式之后,针对每个传输方式设置对应的安全级别,进而将每个传输方式和每个传输方式对应的安全级别进行存储得到。
比如,存在两种密钥传输方式,即传输方式1和传输方式2,传输方式1是在设备中内置ATTK的私钥之后,在该设备出厂之前,设备厂商将该ATTK的公钥通过可信通道批量传输到密钥服务器中;传输方式2是设备出厂之前,不传输ATTK中的公钥,而是在设备出厂之后,在指定时机由该设备自动传输到密钥服务器,比如指定时机可以为设备第一次接入网络。由于传输方式2安全级别是最高的,因此可以设置传输方式1的安全级别为第一级别,从而存储在如下表1所示的密钥传输方式与安全级别之间的对应关系中。而传输方式2会有多种因素影响安全级别,比如设备第一次接入网络的时机是不确定的,网络的安全性也是未知的,因此传输方式2的安全级别会相对较低,设置传输方式2的安全级别为第二级别,从而存储在如下表1所示的密钥传输方式与安全级别之间的对应关系中。
表1
密钥传输方式 安全级别
传输方式1 第一级别
传输方式2 第二级别
...... ......
需要说明的是,本发明实施例仅以上述表1所示的密钥传输方式与安全级别之间的对应关系为例进行说明,上述表1并不对本发明实施例构成限定。
步骤204:基于该多个属性信息的安全级别,确定目标设备的安全级别。
具体地,该目标设备可以判断该多个属性信息的安全级别中是否存在第二安全级别,当该多个属性信息的安全级别中存在第二安全级别时,将该目标设备的安全级别确定为第二安全级别,否则,将该目标设备的安全级别确定为第一安全级别。也即是,当该多个属性信息包括密钥存储位置和密钥摘要存储位置时,该目标设备可以判断该密钥存储位置和密钥摘要存储位置二者的安全级别中是否存在第二安全级别,当存在第二安全级别时,将该目标设备的安全级别确定为第二安全级别,否则,将该目标设备的安全级别确定为第一安全级别。而当该多个属性信息包括密钥存储位置、密钥摘要存储位置和密钥传输方式时,该目标设备可以判断该密钥存储位置、密钥摘要存储位置和密钥传输方式三者的安全级别中是否存在第二安全级别,当存在第二安全级别时,将该目标设备的安全级别确定为第二安全级别,否则,将该目标设备的安全级别确定为第一安全级别。
可选地,该目标设备还可以对该多个属性信息的安全级别进行加权处理,并将加权处理的结果确定为目标设备的安全级别。
其中,目标设备对该多个属性信息的安全级别进行加权处理的操作可以为:该目标设备可以获取该多个属性信息的权重,将该多个属性信息的权重分别与该多个属性信息的安全级别相乘,得到多个数值,并将该多个数值相加,得到目标设备的安全级别。也即是,当该多个属性信息包括密钥存储位置和密钥摘要存储位置时,该目标设备可以获取第一权重和第二权重,第一权重为密钥存储位置的权重,第二权重为密钥摘要存储位置的权重,将该密钥存储位置的安全级别与第一权重相乘,得到第一数值,以及将密钥摘要存储位置的安全级别与第二权重相乘,得到第二数值,并将第一数值和第二数值相加,得到目标设备的安全级别。而当该多个属性信息包括密钥存储位置、密钥摘要存储位置和密钥传输方式时,该目标设备可以获取第一权重、第二权重和第三权重,第三权重为密钥传输方式的权重,将该密钥存储位置的安全级别与第一权重相乘,得到第一数值,以及将密钥摘要存储位置的安全级别与第二权重相乘,得到第二数值,将密钥传输方式的安全级别与第三权重相乘,得到第三数值,并将第一数值、第二数值和第三数值相加,得到目标设备的安全级别。
需要说明的是,该目标设备不仅可以按照上述方法来确定目标设备的安全级别,当然,该目标设备还可以通过其他的方法来确定目标设备的安全级别,本发明实施例对此不再一一列举。
在本发明实施例中,在业务的安全性验证过程中,可以获取影响目标设备安全性的多个属性信息,并确定该多个属性信息的安全级别,从而基于该多个属性信息的安全级别,确定该设备的安全级别,避免了因无法获知设备的安全性,而无法对业务的风险进行控制,提高了业务风险的可控性,并且降低了对业务风险进行控制的成本。
图3是本发明实施例提供的一种安全级别确定装置的结构示意图,参见图3该装置包括:
获取模块301,用于在业务的安全性验证过程中,获取目标设备的多个属性信息,该目标设备为当前执行该业务的设备,该多个属性信息为影响该目标设备安全性的信息;
第一确定模块302,用于确定该多个属性信息的安全级别;
第二确定模块303,用于基于该多个属性信息的安全级别,确定该目标设备的安全级别。
可选地,该多个属性信息包括以下参数中的至少一个:密钥存储位置、密钥摘要存储位置。
可选地,密钥存储位置中存储的密钥为设备验证密钥ATTK。
可选地,第一确定模块302包括:
判断单元,用于当该多个属性信息包括密钥存储位置和密钥摘要存储位置时,判断该密钥存储位置和该密钥摘要存储位置是否为受信位置;
设置单元,用于如果该密钥存储位置和该密钥摘要存储位置均为受信位置,则将该密钥存储位置和该密钥摘要存储位置的安全级别均设置为第一级别。
可选地,判断单元包括:
判断子单元,用于判断该密钥存储位置是否位于第一指定存储位置,以及判断该密钥摘要存储位置是否位于第二指定存储位置;
第一确定子单元,用于如果该密钥存储位置位于第一指定存储位置,则确定该密钥存储位置为受信位置;
第二确定子单元,用于如果该密钥摘要存储位置位于第二指定存储位置,则确定该密钥摘要存储位置为受信位置。
可选地,该多个属性信息还包括密钥传输方式。
可选地,第一确定模块302还包括:
确定单元,用于确定密钥传输方式的安全级别。
可选地,确定单元包括:
获取子单元,用于基于该密钥传输方式,从存储的传输方式与安全级别之间的对应关系中,获取对应的安全级别;
第三确定子单元,用于将获取的安全级别确定为该密钥传输方式的安全级别。
可选地,确定单元包括:
发送子单元,用于向应用服务器发送安全级别获取请求,该安全级别获取请求中携带该密钥传输方式;
第四确定子单元,用于当接收到该应用服务器发送的安全级别获取响应时,将该安全级别获取响应携带的安全级别确定为该密钥传输方式的安全级别。
在本发明实施例中,在业务的安全性验证过程中,可以获取影响目标设备安全性的多个属性信息,并确定该多个属性信息的安全级别,从而基于该多个属性信息的安全级别,确定该设备的安全级别,避免了因无法获知设备的安全性,而无法对业务的风险进行控制,提高了业务风险的可控性,并且降低了对业务风险进行控制的成本。
需要说明的是:上述实施例提供的安全级别确定装置在安全级别确定时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的安全级别确定装置与安全级别确定方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图4是本发明实施例提供的一种终端结构示意图。上述实施例中的第一用户客户端可以安装在该终端中。参见图4,终端400可以包括通信单元410、包括有一个或一个以上计算机可读存储介质的存储器420、输入单元430、显示单元440、传感器450、音频电路460、WIFI(Wireless Fidelity,无线保真)模块470、包括有一个或者一个以上处理核心的处理器480、以及电源490等部件。本领域技术人员可以理解,图4中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
通信单元410可用于收发信息或通话过程中,信号的接收和发送,该通信单元410可以为RF(Radio Frequency,射频)电路、路由器、调制解调器、等网络通信设备。特别地,当通信单元410为RF电路时,将基站的下行信息接收后,交由一个或者一个以上处理器480处理;另外,将涉及上行的数据发送给基站。通常,作为通信单元的RF电路包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,通信单元410还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(GeneralPacket Radio Service,通用分组无线服务)、CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband Code Division Multiple Access,宽带码分多址)、LTE(LongTerm Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。存储器420可用于存储软件程序以及模块,处理器480通过运行存储在存储器420的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端400的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器420还可以包括存储器控制器,以提供处理器480和输入单元430对存储器420的访问。
输入单元430可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。优选地,输入单元430可包括触敏表面431以及其他输入设备432。触敏表面431,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面431上或在触敏表面431附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面431可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器480,并能接收处理器480发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面431。除了触敏表面431,输入单元430还可以包括其他输入设备432。优选地,其他输入设备432可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元440可用于显示由用户输入的信息或提供给用户的信息以及终端400的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元440可包括显示面板441,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板441。进一步的,触敏表面431可覆盖显示面板441,当触敏表面431检测到在其上或附近的触摸操作后,传送给处理器480以确定触摸事件的类型,随后处理器480根据触摸事件的类型在显示面板441上提供相应的视觉输出。虽然在图4中,触敏表面431与显示面板441是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面431与显示面板441集成而实现输入和输出功能。
终端400还可包括至少一种传感器450,比如光传感器、运动传感器以及其他传感器。光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板441的亮度,接近传感器可在终端400移动到耳边时,关闭显示面板441和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端400还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路460、扬声器461,传声器462可提供用户与终端400之间的音频接口。音频电路460可将接收到的音频数据转换后的电信号,传输到扬声器461,由扬声器461转换为声音信号输出;另一方面,传声器462将收集的声音信号转换为电信号,由音频电路460接收后转换为音频数据,再将音频数据输出处理器480处理后,经通信单元410以发送给比如另一终端,或者将音频数据输出至存储器420以便进一步处理。音频电路460还可能包括耳塞插孔,以提供外设耳机与终端400的通信。
为了实现无线通信,该终端上可以配置有无线通信单元470,该无线通信单元470可以为WIFI模块。WIFI属于短距离无线传输技术,终端400通过无线通信单元470可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图中示出了无线通信单元470,但是可以理解的是,其并不属于终端400的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器480是终端400的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器420内的数据,执行终端400的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器480可包括一个或多个处理核心;优选的,处理器480可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器480中。
终端400还包括给各个部件供电的电源490(比如电池),优选的,电源可以通过电源管理系统与处理器480逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源460还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端400还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本实施例中,终端还包括有一个或者一个以上的程序,这一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行,所述一个或者一个以上程序包含用于进行本发明实施例提供的如下所述的安全级别确定方法的指令,包括:
在业务的安全性验证过程中,获取目标设备的多个属性信息,该目标设备为当前执行该业务的设备,该多个属性信息为影响该目标设备安全性的信息;
确定该多个属性信息的安全级别;
基于该多个属性信息的安全级别,确定该目标设备的安全级别。
可选地,该多个属性信息包括以下参数中的至少一个:密钥存储位置、密钥摘要存储位置。
可选地,密钥存储位置中存储的密钥为设备验证密钥ATTK。
可选地,确定该多个属性信息的安全级别,包括:
当该多个属性信息包括密钥存储位置和密钥摘要存储位置时,判断该密钥存储位置和该密钥摘要存储位置是否为受信位置;
如果该密钥存储位置和该密钥摘要存储位置均为受信位置,则将该密钥存储位置和该密钥摘要存储位置的安全级别均设置为第一级别。
可选地,判断该密钥存储位置和该密钥摘要存储位置是否为受信位置,包括:
判断该密钥存储位置是否位于第一指定存储位置,以及判断该密钥摘要存储位置是否位于第二指定存储位置;
如果该密钥存储位置位于第一指定存储位置,则确定该密钥存储位置为受信位置;
如果该密钥摘要存储位置位于第二指定存储位置,则确定该密钥摘要存储位置为受信位置。
可选地,该多个属性信息还包括密钥传输方式。
可选地,将密钥存储位置和密钥摘要存储位置的安全级别均设置为第一级别之后,还包括:
确定密钥传输方式的安全级别。
可选地,确定该密钥传输方式的安全级别,包括:
基于该密钥传输方式,从存储的传输方式与安全级别之间的对应关系中,获取对应的安全级别;
将获取的安全级别确定为该密钥传输方式的安全级别。
可选地,确定该密钥传输方式的安全级别,包括:
向应用服务器发送安全级别获取请求,该安全级别获取请求中携带该密钥传输方式;
当接收到该应用服务器发送的安全级别获取响应时,将该安全级别获取响应携带的安全级别确定为该密钥传输方式的安全级别。
在本发明实施例中,在业务的安全性验证过程中,可以获取影响目标设备安全性的多个属性信息,并确定该多个属性信息的安全级别,从而基于该多个属性信息的安全级别,确定该设备的安全级别,避免了因无法获知设备的安全性,而无法对业务的风险进行控制,提高了业务风险的可控性,并且降低了对业务风险进行控制的成本。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种安全级别确定方法,其特征在于,所述方法包括:
在业务的安全性验证过程中,获取目标设备的多个属性信息,所述目标设备为当前执行所述业务的设备,所述多个属性信息为影响所述目标设备安全性的信息,且所述多个属性信息包括密钥存储位置和密钥摘要存储位置中的至少一个;
确定所述多个属性信息的安全级别;
基于所述多个属性信息的安全级别,确定所述目标设备的安全级别。
2.如权利要求1所述的方法,其特征在于,所述密钥存储位置中存储的密钥为设备验证密钥ATTK。
3.如权利要求1所述的方法,其特征在于,所述确定所述多个属性信息的安全级别,包括:
当所述多个属性信息包括密钥存储位置和密钥摘要存储位置时,判断所述密钥存储位置和所述密钥摘要存储位置是否为受信位置;
如果所述密钥存储位置和所述密钥摘要存储位置均为受信位置,则将所述密钥存储位置和所述密钥摘要存储位置的安全级别均设置为第一级别。
4.如权利要求3所述的方法,其特征在于,所述判断所述密钥存储位置和所述密钥摘要存储位置是否为受信位置,包括:
判断所述密钥存储位置是否位于第一指定存储位置,以及判断所述密钥摘要存储位置是否位于第二指定存储位置;
如果所述密钥存储位置位于第一指定存储位置,则确定所述密钥存储位置为受信位置;
如果所述密钥摘要存储位置位于第二指定存储位置,则确定所述密钥摘要存储位置为受信位置。
5.如权利要求3或4所述的方法,其特征在于,所述多个属性信息还包括密钥传输方式。
6.如权利要求5所述的方法,其特征在于,所述将所述密钥存储位置和所述密钥摘要存储位置的安全级别均设置为第一级别之后,还包括:
确定所述密钥传输方式的安全级别。
7.如权利要求6所述的方法,其特征在于,所述确定所述密钥传输方式的安全级别,包括:
基于所述密钥传输方式,从存储的传输方式与安全级别之间的对应关系中,获取对应的安全级别;
将获取的安全级别确定为所述密钥传输方式的安全级别。
8.如权利要求6所述的方法,其特征在于,所述确定所述密钥传输方式的安全级别,包括:
向应用服务器发送安全级别获取请求,所述安全级别获取请求中携带所述密钥传输方式;
当接收到所述应用服务器发送的安全级别获取响应时,将所述安全级别获取响应携带的安全级别确定为所述密钥传输方式的安全级别。
9.一种安全级别确定装置,其特征在于,所述装置包括:
获取模块,用于在业务的安全性验证过程中,获取目标设备的多个属性信息,所述目标设备为当前执行所述业务的设备,所述多个属性信息为影响所述目标设备安全性的信息,且所述多个属性信息包括密钥存储位置和密钥摘要存储位置中的至少一个;
第一确定模块,用于确定所述多个属性信息的安全级别;
第二确定模块,用于基于所述多个属性信息的安全级别,确定所述目标设备的安全级别。
10.如权利要求9所述的装置,其特征在于,所述密钥存储位置中存储的密钥为设备验证密钥ATTK。
11.如权利要求9所述的装置,其特征在于,所述第一确定模块包括:
判断单元,用于当所述多个属性信息包括密钥存储位置和密钥摘要存储位置时,判断所述密钥存储位置和所述密钥摘要存储位置是否为受信位置;
设置单元,用于如果所述密钥存储位置和所述密钥摘要存储位置均为受信位置,则将所述密钥存储位置和所述密钥摘要存储位置的安全级别均设置为第一级别。
12.如权利要求11所述的装置,其特征在于,所述判断单元包括:
判断子单元,用于判断所述密钥存储位置是否位于第一指定存储位置,以及判断所述密钥摘要存储位置是否位于第二指定存储位置;
第一确定子单元,用于如果所述密钥存储位置位于第一指定存储位置,则确定所述密钥存储位置为受信位置;
第二确定子单元,用于如果所述密钥摘要存储位置位于第二指定存储位置,则确定所述密钥摘要存储位置为受信位置。
13.如权利要求9-12任一权利要求所述的装置,其特征在于,所述多个属性信息还包括密钥传输方式。
14.如权利要求13所述的装置,其特征在于,所述第一确定模块还包括:
确定单元,用于确定所述密钥传输方式的安全级别。
15.如权利要求14所述的装置,其特征在于,所述确定单元包括:
获取子单元,用于基于所述密钥传输方式,从存储的传输方式与安全级别之间的对应关系中,获取对应的安全级别;
第三确定子单元,用于将获取的安全级别确定为所述密钥传输方式的安全级别。
16.如权利要求14所述的装置,其特征在于,所述确定单元包括:
发送子单元,用于向应用服务器发送安全级别获取请求,所述安全级别获取请求中携带所述密钥传输方式;
第四确定子单元,用于当接收到所述应用服务器发送的安全级别获取响应时,将所述安全级别获取响应携带的安全级别确定为所述密钥传输方式的安全级别。
CN201610015426.3A 2016-01-08 2016-01-08 安全级别确定方法及装置 Active CN105701407B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610015426.3A CN105701407B (zh) 2016-01-08 2016-01-08 安全级别确定方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610015426.3A CN105701407B (zh) 2016-01-08 2016-01-08 安全级别确定方法及装置

Publications (2)

Publication Number Publication Date
CN105701407A CN105701407A (zh) 2016-06-22
CN105701407B true CN105701407B (zh) 2018-04-10

Family

ID=56227143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610015426.3A Active CN105701407B (zh) 2016-01-08 2016-01-08 安全级别确定方法及装置

Country Status (1)

Country Link
CN (1) CN105701407B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3588840B1 (en) 2017-03-27 2021-03-03 Huawei Technologies Co., Ltd. Data transmission method, user equipment, and control plane node
CN112672342B (zh) * 2021-01-11 2023-03-24 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102215483A (zh) * 2010-04-08 2011-10-12 华为终端有限公司 依照wps协议进行协商的方法和装置
CN103229451A (zh) * 2010-11-30 2013-07-31 英特尔公司 用于硬件设备的密钥供应的方法和装置
CN103635911A (zh) * 2011-06-30 2014-03-12 三星电子株式会社 用于保护内容的存储器件和主机设备及其方法
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4437711B2 (ja) * 2004-07-02 2010-03-24 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置及び無線キー装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102215483A (zh) * 2010-04-08 2011-10-12 华为终端有限公司 依照wps协议进行协商的方法和装置
CN103229451A (zh) * 2010-11-30 2013-07-31 英特尔公司 用于硬件设备的密钥供应的方法和装置
CN103635911A (zh) * 2011-06-30 2014-03-12 三星电子株式会社 用于保护内容的存储器件和主机设备及其方法
CN103701611A (zh) * 2013-12-30 2014-04-02 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法

Also Published As

Publication number Publication date
CN105701407A (zh) 2016-06-22

Similar Documents

Publication Publication Date Title
CN104113782B (zh) 基于视频的签到方法、终端、服务器及系统
US9703971B2 (en) Sensitive operation verification method, terminal device, server, and verification system
CN104468464B (zh) 验证方法、装置和系统
CN103634294B (zh) 信息验证方法和装置
CN104618217B (zh) 分享资源的方法、终端、服务器及系统
CN104902531B (zh) 连接网络的方法、应用认证服务器、终端及路由器
CN107094294A (zh) 网络连接方法及装置
CN104901991B (zh) 虚拟资源转移方法、装置和系统
CN105681032B (zh) 密钥存储方法、密钥管理方法及装置
CN104901806B (zh) 一种虚拟资源处理方法、装置和系统
CN106534072A (zh) 用户信息授权方法、装置、设备及系统
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN104735657B (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN104580177B (zh) 资源提供方法、装置和系统
CN106912048A (zh) 接入点信息分享方法和装置
CN104852802B (zh) 身份验证方法、设备及系统
CN106131930A (zh) 一种WiFi网络接入控制方法、装置和终端
CN106254910A (zh) 一种记录图像的方法和装置
CN104104656A (zh) 找回帐号的方法及装置
CN108270757A (zh) 一种用户账户切换方法、装置、客户端以及系统
CN104363590A (zh) 接入点连接方法及装置
CN106303605A (zh) 一种发送通知消息的方法、装置和系统
CN105553718B (zh) 引导信息显示方法及装置
CN105488433B (zh) 终端密钥生成方法及装置
CN105721282B (zh) 消息显示方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant