CN108768973B - 可信应用操作请求审核方法以及可信应用管理服务器 - Google Patents

可信应用操作请求审核方法以及可信应用管理服务器 Download PDF

Info

Publication number
CN108768973B
CN108768973B CN201810469556.3A CN201810469556A CN108768973B CN 108768973 B CN108768973 B CN 108768973B CN 201810469556 A CN201810469556 A CN 201810469556A CN 108768973 B CN108768973 B CN 108768973B
Authority
CN
China
Prior art keywords
trusted application
operation request
information
application operation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810469556.3A
Other languages
English (en)
Other versions
CN108768973A (zh
Inventor
石玉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing Watchdata Co ltd
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Co ltd, Beijing WatchSmart Technologies Co Ltd filed Critical Beijing Watchdata Co ltd
Priority to CN201810469556.3A priority Critical patent/CN108768973B/zh
Publication of CN108768973A publication Critical patent/CN108768973A/zh
Application granted granted Critical
Publication of CN108768973B publication Critical patent/CN108768973B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种可信应用操作请求审核方法以及可信应用管理服务器,其中的方法包括:接收到终端发送的可信应用操作请求,检测终端是否为通过认证的合法设备以及检测可信应用操作请求是否为合法的可信应用操作,基于检测结果对可信应用操作请求进行相应地处理。本发明的方法以及服务器,能够确保合法的终端才能访问可信应用管理服务器并管理可信应用,并确保合法的第三方应用程序才能提出可信应用操作请求,可以保证可信应用被安全的处理,能够避免不合法的可信应用操作请求危害可信应用以及终端,提高了可信应用操作的安全性。

Description

可信应用操作请求审核方法以及可信应用管理服务器
技术领域
本发明涉及信息安全技术领域,尤其涉及一种可信应用操作请求审核方法以及可信应用管理服务器。
背景技术
目前,终端大多集成了可信执行环境(TEE,Trusted Execution Environment)、富执行环境(REE,Rich Execution Environment)。REE由客户端应用(CA,ClientApplication)以及应用操作系统组成。TEE由可信应用(TA,TrustedApplication)、以及可信操作系统(Trusted OS,Trusted Operating System)组成。移动通信技术的发展带来了移动终端技术的快速发展,移动智能终端已成为移动终端的发展趋势。移动智能终端已不再是单纯的语音通话工具,移动智能终端的普及给人们带来极大便利的同时,也给人们带来了巨大的安全隐患。
TEE可以解决当前移动智能终端存在的安全风险,TEE构造了一个与移动智能终端操作系统隔离的安全运行环境。TEE为授权的安全软件(可信应用)提供了安全的执行环境。可信应用服务器提供了可信应用的下载、更新、删除等服务。移动智能终端向可信应用服务器提出对于可信应用的相关操作请求,移动智能终端可能不是服务器的合法用户,其请求可能不合法,比如删除其他应用所安装的可信应用等,容易出现可信应用被非法操作的情况。
发明内容
有鉴于此,本发明要解决的一个技术问题是提供一种可信应用操作请求审核方法以及可信应用管理服务器。
根据本发明的一个方面,提供一种可信应用操作请求审核方法,包括:接收到终端发送的可信应用操作请求,检测所述终端是否为通过认证的合法设备和/或检测所述可信应用操作请求是否为合法的可信应用操作;基于检测结果对所述可信应用操作请求进行相应地处理。
可选地,从所述可信应用操作请求中提取所述终端的设备信息以及对于可信应用的处理信息;获取与所述可信应用相对应的合法设备兼容信息,基于所述合法设备兼容信息和所述设备信息检测所述终端是否为通过认证的合法设备;如果是,则基于预设的检测规则对所述处理信息进行检测;如果确定与所述处理信息对应的操作为合法的可信应用操作,则处理所述可信应用操作请求。
可选地,所述设备信息包括:设备型号、厂商以及证书链信息,所述合法设备兼容信息包括:合法设备的证书链信息;所述方法还包括:从所述可信应用操作请求中提取所述终端上传的证书链信息;基于所述合法设备的证书链信息对所述证书链信息进行验证,如果通过验证,则确定所述终端为合法设备。
可选地,所述证书链信息包括:终端证书、签发终端证书的设备供应商证书、签发设备供应商证书的根证书。
可选地,从所述可信应用操作请求中提取需要安装的可信应用的信息,其中,所述信息包括:UUID;基于所述需要安装的可信应用的信息确定服务器端是否存在所述需要安装的可信应用的可信应用镜像,如果不存在,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
可选地,所述处理信息包括:访问可信应用的第三方应用的包名;所述方法还包括:从所述可信应用操作请求中提取所述访问可信应用的第三方应用的包名;确定所述访问可信应用的第三方应用的包名是否具有操作所述可信应用的权限,如果否,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
可选地,所述处理信息包括:签名摘要;所述方法还包括:从所述可信应用操作请求中提取所述签名摘要;对所述签名摘要进行检测,如果检测失败,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
可选地,响应于可信应用的上传请求,获取上传的可信应用以及与此可信应用相对应的认证信息,其中,所述认证信息包括:所述合法设备兼容信息、能够访问可信应用的第三方应用的包名、签名摘要。
根据本发明的另一方面,提供一种可信应用管理服务器,包括:操作请求接收模块,用于接收到终端发送的可信应用操作请求;终端设备检测模块,用于检测所述终端是否为通过认证的合法设备;请求信息检测模块,用于检测所述可信应用操作请求是否为合法的可信应用操作;操作请求执行模块,用于基于检测结果对所述可信应用操作请求进行相应地处理。
可选地,操作请求接收模块,用于接收到终端发送可信应用操作请求,从所述可信应用操作请求中提取所述终端的设备信息以及对于可信应用的处理信息;终端设备检测模块,用于获取与所述可信应用相对应的合法设备兼容信息,基于所述合法设备兼容信息和所述设备信息检测所述终端是否为通过认证的合法设备;请求信息检测模块,用于如果所述终端为通过认证的合法设备,则基于预设的检测规则对所述处理信息进行检测;操作请求执行模块,用于如果确定与所述处理信息对应的操作为合法的可信应用操作,则处理所述可信应用操作请求。
可选地,所述设备信息包括:设备型号、厂商以及证书链信息,所述合法设备兼容信息包括:合法设备的证书链信息;所述终端设备检测模块,用于从所述可信应用操作请求中提取所述终端上传的证书链信息;基于所述合法设备的证书链信息对所述证书链信息进行验证,如果通过验证,则确定所述终端为合法设备。
可选地,所述证书链信息包括:终端证书、签发终端证书的设备供应商证书、签发设备供应商证书的根证书。
可选地,所述请求信息检测模块,用于从所述可信应用操作请求中提取需要安装的可信应用的信息,其中,所述信息包括:UUID;基于所述需要安装的可信应用的信息确定服务器端是否存在所述需要安装的可信应用的可信应用镜像,如果不存在,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
可选地,所述处理信息包括:访问可信应用的第三方应用的包名;所述请求信息检测模块,用于从所述可信应用操作请求中提取所述访问可信应用的第三方应用的包名;确定所述访问可信应用的第三方应用的包名是否具有操作所述可信应用的权限,如果否,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
可选地,所述处理信息包括:签名摘要;所述请求信息检测模块,用于从所述可信应用操作请求中提取所述签名摘要;对所述签名摘要进行检测,如果检测失败,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
可选地,还包括:认证信息获取模块,用于响应于可信应用的上传请求,获取上传的可信应用以及与此可信应用相对应的认证信息,其中,所述认证信息包括:所述合法设备兼容信息、能够访问可信应用的第三方应用的包名、签名摘要。
根据本发明的又一方面,提供一种可信应用管理服务器,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上所述的方法。
根据本发明的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现如上所述的方法的步骤。
本发明的可信应用操作请求审核方法以及可信应用管理服务器,接收到终端发送的可信应用操作请求,检测终端是否为通过认证的合法设备以及检测可信应用操作请求是否为合法的可信应用操作,基于检测结果对可信应用操作请求进行相应地处理;提供了可信应用管理服务器的对于可信应用操作请求审核的方案,能够确保合法的终端才能访问可信应用管理服务器并管理可信应用,并确保合法的第三方应用程序才能提出可信应用操作请求,可以保证可信应用被安全的处理,能够避免不合法的可信应用操作请求危害可信应用以及终端,提高了可信应用操作的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明的可信应用操作请求审核方法的一个实施例的流程示意图;
图2为根据本发明的可信应用操作请求审核方法的另一个实施例的流程示意图;
图3为根据本发明的可信应用管理服务器的一个实施例的模块示意图;
图4为根据本发明的可信应用管理服务器的另一个实施例的模块示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:智能手机、个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图1为根据本发明的可信应用操作请求审核方法的一个实施例的流程示意图,如图1所示:
步骤101,接收到终端发送的可信应用操作请求。终端可以为移动智能终端等,可信应用操作请求可以为对可信应用的下载、修改、更新、删除等操作请求。
步骤102,检测终端是否为通过认证的合法设备和/或检测可信应用操作请求是否为合法的可信应用操作。
步骤103,基于检测结果对可信应用操作请求进行相应地处理。例如,如果终端不是合法的移动智能终端,则服务器拒绝相关操作请求。如果可信应用操作请求不是合法的可信应用操作,则服务器拒绝相关操作请求。
上述实施例中的可信应用操作请求审核方法,审核提出可信应用操作请求的终端并审核终端发送的可信应用操作请求,拒绝不合法的终端的请求以及不合法的可信应用管理请求,能够保证对于可信应用管理的安全性。
图2为根据本发明的可信应用操作请求审核方法的另一个实施例的流程示意图,如图2所示:
步骤201,响应于可信应用的上传请求,获取上传的可信应用以及与此可信应用相对应的认证信息,认证信息包括合法设备兼容信息、能够访问可信应用的第三方应用的包名、签名摘要等。例如,当上传可信应用到可信应用服务器时,同时提供此可信应用兼容的设备信息,以及可以访问此可信应用的第三方应用的包名及签名摘要等信息。
步骤202,从可信应用操作请求中提取终端的设备信息以及对于可信应用的处理信息。移动智能终端发送可信应用操作请求,请求中包含移动智能终端的设备信息以及请求的可信应用的处理信息。例如,移动智能终端发送可信应用操作请求的应用程序是某银行的网银软件,简称为第三方应用。移动智能终端发送的可信应用操作请求是安装一个可信应用,此可信应用是网银软件的一部分,运行在TEE侧,用以提高网银软件的安全性。
步骤203,获取与可信应用相对应的合法设备兼容信息,基于合法设备兼容信息和设备信息检测终端是否为通过认证的合法设备。
步骤204,如果终端为通过认证的合法设备,则基于预设的检测规则对处理信息进行检测。
步骤205,如果确定与处理信息对应的操作为合法的可信应用操作,则处理可信应用操作请求。
在一个实施例中,设备信息可以有多种,例如为设备型号、厂商以及证书链信息等,证书链信息包括终端证书、签发终端证书的设备供应商证书、签发设备供应商证书的根证书。合法设备兼容信息包括合法设备的证书链信息等。从可信应用操作请求中提取终端上传的证书链信息,基于合法设备的证书链信息对证书链信息进行验证,如果通过验证,则确定终端为合法设备。
例如,移动智能终端发送的可信应用操作请求报文中携带有证书链,包括终端的证书、签发终端证书的设备供应商的证书、以及签发设备供应商证书的根证书,根证书可以为多种。服务器验证证书,如果验证通过则表示此设备是经过认证的设备,可信应用操作请求可以被处理,否则,设备被认为不合法,可信应用操作请求被拒绝。
从可信应用操作请求中提取需要安装的可信应用的信息,包括UUID等。确定服务器端是否存在需要安装的可信应用的可信应用镜像,如果不存在,则确定可信应用操作请求不合法,拒绝执行可信应用操作请求。例如,移动智能终端发送的可信应用操作请求报文中携带有需要安装的可信应用相关的信息,包括UUID等,服务器检查服务器上是否存在移动智能终端请求的可信应用镜像,如果不存在,则可信应用操作请求被认为不合法并被拒绝。
在一个实施例中,处理信息包括访问可信应用的第三方应用的包名、签名摘要等。从可信应用操作请求中提取访问可信应用的第三方应用的包名,确定访问可信应用的第三方应用的包名是否具有操作可信应用的权限,如果否,则确定可信应用操作请求不合法,拒绝执行可信应用操作请求。从可信应用操作请求中提取签名摘要,对签名摘要进行检测,如果检测失败,则确定可信应用操作请求不合法,拒绝执行可信应用操作请求。
例如,移动智能终端发送的可信应用操作请求报文中携带有第三方应用的相关信息,包括第三方应用的包名、签名摘要等信息。服务器检测此包名,如果此包名没有操作请求的可信应用的权限,则可信应用操作请求被认为不合法。服务器检测应用程序的签名摘要等信息,判断提出可信应用操作请求的应用程序是否为假冒,如果签名摘要信息检测不通过,则可信应用操作请求被认为不合法并拒绝。
在一个实施例中,如图3所示,本发明提供一种可信应用管理服务器30,包括:操作请求接收模块31、终端设备检测模块32、请求信息检测模块33、操作请求执行模块和认证信息获取模块35。
操作请求接收模块31接收到终端发送的可信应用操作请求。终端设备检测模块32检测终端是否为通过认证的合法设备。请求信息检测模块33检测可信应用操作请求是否为合法的可信应用操作。操作请求执行模块34基于检测结果对可信应用操作请求进行相应地处理。
在一个实施例中,操作请求接收模块31接收到终端发送可信应用操作请求,从可信应用操作请求中提取终端的设备信息以及对于可信应用的处理信息。终端设备检测模块32获取与可信应用相对应的合法设备兼容信息,基于合法设备兼容信息和设备信息检测终端是否为通过认证的合法设备。请求信息检测模块33如果终端为通过认证的合法设备,则基于预设的检测规则对处理信息进行检测。如果确定与处理信息对应的操作为合法的可信应用操作,则操作请求执行模块34处理可信应用操作请求。
设备信息包括设备型号、厂商以及证书链信息等,证书链信息包括:终端证书、签发终端证书的设备供应商证书、签发设备供应商证书的根证书等。合法设备兼容信息包括合法设备的证书链信息等。终端设备检测模块32从可信应用操作请求中提取终端上传的证书链信息,基于合法设备的证书链信息对证书链信息进行验证,如果通过验证,则确定终端为合法设备。
请求信息检测模块33从可信应用操作请求中提取需要安装的可信应用的信息,信息包括UUID。请求信息检测模块33基于需要安装的可信应用的信息确定服务器端是否存在需要安装的可信应用的可信应用镜像,如果不存在,则确定可信应用操作请求不合法,拒绝执行可信应用操作请求。
处理信息包括访问可信应用的第三方应用的包名、签名摘要等。请求信息检测模块33从可信应用操作请求中提取访问可信应用的第三方应用的包名。请求信息检测模块33确定访问可信应用的第三方应用的包名是否具有操作可信应用的权限,如果否,则确定可信应用操作请求不合法,拒绝执行可信应用操作请求。请求信息检测模块33从可信应用操作请求中提取签名摘要,对签名摘要进行检测,如果检测失败,则确定可信应用操作请求不合法,拒绝执行可信应用操作请求。
认证信息获取模块35响应于可信应用的上传请求,获取上传的可信应用以及与此可信应用相对应的认证信息,认证信息包括合法设备兼容信息、能够访问可信应用的第三方应用的包名、签名摘要等。
图4为根据本发明公开的可信应用管理服务器的另一个实施例的模块示意图。如图4所示,该装置可包括存储器41、处理器42、通信接口43。存储器41用于存储指令,处理器42耦合到存储器41,处理器42被配置为基于存储器41存储的指令执行实现上述的可信应用操作请求审核方法。
存储器41可以为高速RAM存储器、非易失性存储器(NoN-volatile memory)等,存储器41也可以是存储器阵列。处理器42可以为中央处理器CPU,或专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明公开的可信应用操作请求审核方法的一个或多个集成电路。
在一个实施例中,本公开还提供一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上任一实施例涉及的可信应用操作请求审核方法。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
上述实施例中的可信应用操作请求审核方法以及可信应用管理服务器,接收到终端发送的可信应用操作请求,检测终端是否为通过认证的合法设备以及检测可信应用操作请求是否为合法的可信应用操作,基于检测结果对可信应用操作请求进行相应地处理;提供了可信应用管理服务器的对于可信应用操作请求审核的方案,能够确保合法的终端才能访问可信应用管理服务器并管理可信应用,并确保合法的第三方应用程序才能提出可信应用操作请求,可以保证可信应用被安全的处理,能够避免不合法的可信应用操作请求危害可信应用以及终端,提高了可信应用操作的安全性。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (10)

1.一种可信应用操作请求审核方法,其特征在于,包括:
接收到终端发送的可信应用操作请求,
检测所述终端是否为通过认证的合法设备和/或检测所述可信应用操作请求是否为合法的可信应用操作,包括,从所述可信应用操作请求中提取所述终端的设备信息以及对于可信应用的处理信息,获取与所述可信应用相对应的合法设备兼容信息,基于所述合法设备兼容信息和所述设备信息检测所述终端是否为通过认证的合法设备,如果是,则基于预设的检测规则对所述处理信息进行检测,如果确定与所述处理信息对应的操作为合法的可信应用操作,则处理所述可信应用操作请求;
所述设备信息包括:设备型号、厂商以及证书链信息,所述合法设备兼容信息包括:合法设备的证书链信息;
所述证书链信息包括:终端证书、签发终端证书的设备供应商证书、签发设备供应商证书的根证书;
基于检测结果对所述可信应用操作请求进行相应地处理;
从所述可信应用操作请求中提取需要安装的可信应用的信息,其中,所述信息包括UUID,基于所述需要安装的可信应用的信息确定服务器端是否存在所述需要安装的可信应用的可信应用镜像,如果不存在,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
2.如权利要求1所述的方法,其特征在于,所述处理信息包括:访问可信应用的第三方应用的包名;所述方法还包括:
从所述可信应用操作请求中提取所述访问可信应用的第三方应用的包名;
确定所述访问可信应用的第三方应用的包名是否具有操作所述可信应用的权限,如果否,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
3.如权利要求1所述的方法,其特征在于,所述处理信息包括:签名摘要;所述方法还包括:
从所述可信应用操作请求中提取所述签名摘要;
对所述签名摘要进行检测,如果检测失败,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
4.如权利要求1所述的方法,其特征在于,还包括:
响应于可信应用的上传请求,获取上传的可信应用以及与此可信应用相对应的认证信息,其中,所述认证信息包括:所述合法设备兼容信息、能够访问可信应用的第三方应用的包名、签名摘要。
5.一种可信应用管理服务器,其特征在于,包括:
操作请求接收模块,用于接收到终端发送的可信应用操作请求,从所述可信应用操作请求中提取所述终端的设备信息以及对于可信应用的处理信息;
终端设备检测模块,用于检测所述终端是否为通过认证的合法设备,获取与所述可信应用相对应的合法设备兼容信息,基于所述合法设备兼容信息和所述设备信息检测所述终端是否为通过认证的合法设备,所述设备信息包括:设备型号、厂商以及证书链信息,所述合法设备兼容信息包括:合法设备的证书链信息,所述证书链信息包括:终端证书、签发终端证书的设备供应商证书、签发设备供应商证书的根证书;
所述终端设备检测模块,用于从所述可信应用操作请求中提取所述终端上传的证书链信息;基于所述合法设备的证书链信息对所述证书链信息进行验证,如果通过验证,则确定所述终端为合法设备;
请求信息检测模块,用于检测所述可信应用操作请求是否为合法的可信应用操作,如果所述终端为通过认证的合法设备,则基于预设的检测规则对所述处理信息进行检测;
操作请求执行模块,用于基于检测结果对所述可信应用操作请求进行相应地处理,如果确定与所述处理信息对应的操作为合法的可信应用操作,则处理所述可信应用操作请求;
所述请求信息检测模块,用于从所述可信应用操作请求中提取需要安装的可信应用的信息,其中,所述信息包括:UUID;基于所述需要安装的可信应用的信息确定服务器端是否存在所述需要安装的可信应用的可信应用镜像,如果不存在,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
6.如权利要求5所述的可信应用管理服务器,其特征在于,所述处理信息包括:访问可信应用的第三方应用的包名;
所述请求信息检测模块,用于从所述可信应用操作请求中提取所述访问可信应用的第三方应用的包名;确定所述访问可信应用的第三方应用的包名是否具有操作所述可信应用的权限,如果否,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
7.如权利要求5所述的可信应用管理服务器,其特征在于,所述处理信息包括:签名摘要;
所述请求信息检测模块,用于从所述可信应用操作请求中提取所述签名摘要;对所述签名摘要进行检测,如果检测失败,则确定所述可信应用操作请求不合法,拒绝执行所述可信应用操作请求。
8.如权利要求5所述的可信应用管理服务器,其特征在于,还包括:
认证信息获取模块,用于响应于可信应用的上传请求,获取上传的可信应用以及与此可信应用相对应的认证信息,其中,所述认证信息包括:所述合法设备兼容信息、能够访问可信应用的第三方应用的包名、签名摘要。
9.一种可信应用管理服务器,其特征在于,包括:
存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至4中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序指令,该指令被一个或多个处理器执行时实现权利要求1至4任意一项所述的方法的步骤。
CN201810469556.3A 2018-05-16 2018-05-16 可信应用操作请求审核方法以及可信应用管理服务器 Active CN108768973B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810469556.3A CN108768973B (zh) 2018-05-16 2018-05-16 可信应用操作请求审核方法以及可信应用管理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810469556.3A CN108768973B (zh) 2018-05-16 2018-05-16 可信应用操作请求审核方法以及可信应用管理服务器

Publications (2)

Publication Number Publication Date
CN108768973A CN108768973A (zh) 2018-11-06
CN108768973B true CN108768973B (zh) 2021-12-10

Family

ID=64008149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810469556.3A Active CN108768973B (zh) 2018-05-16 2018-05-16 可信应用操作请求审核方法以及可信应用管理服务器

Country Status (1)

Country Link
CN (1) CN108768973B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113934625A (zh) * 2021-09-18 2022-01-14 深圳市飞泉云数据服务有限公司 软件检测方法、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023032A (zh) * 2014-06-23 2014-09-03 北京握奇智能科技有限公司 基于可信执行环境技术的应用受限卸载方法、服务器和终端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
CN105491062B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 一种客户端软件保护方法、装置及客户端
CN106778342B (zh) * 2016-12-09 2020-01-31 北京梆梆安全科技有限公司 可信执行环境安全认证方法和装置及设备
CN107426174B (zh) * 2017-06-09 2019-12-24 武汉果核科技有限公司 一种可信执行环境的访问控制方法
CN107682159B (zh) * 2017-10-12 2021-02-02 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023032A (zh) * 2014-06-23 2014-09-03 北京握奇智能科技有限公司 基于可信执行环境技术的应用受限卸载方法、服务器和终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OPTZ: a Hardware Isolation Architecture of Multi-Tasks Based on TrustZone Support;Hongjun Dai;<2017 IEEE International Symposium on Parallel and Distributed Processing with Applications and 2017 IEEE International Conference on Ubiquitous Computing and Communications (ISPA/IUCC)>;20171215;全文 *
基于TrustZone的可信移动终端云服务安全接入方案;杨波等;《软件学报》;20160122(第06期);全文 *

Also Published As

Publication number Publication date
CN108768973A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN107135073B (zh) 接口调用方法和装置
EP2929479B1 (en) Method and apparatus of account login
CN107301343B (zh) 安全数据处理方法、装置及电子设备
US9124571B1 (en) Network authentication method for secure user identity verification
CN110266469B (zh) 一种基于web脚本数据流运算的远程在线电子签章方法
EP2744244A1 (en) Method for managing charge security and mobile terminal
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN110247897B (zh) 一种系统登录方法、设备、网关及计算机可读存储介质
CN110708335A (zh) 访问认证方法、装置及终端设备
JP2017532707A (ja) アウト・オブ・バンド・データから導出されるデジタルフィンガープリント信号に基づくユーザ検証
WO2017084569A1 (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作系统
CN109842616B (zh) 账号绑定方法、装置及服务器
CN106548065B (zh) 应用程序安装检测方法及装置
CN105721425A (zh) 一种信息处理方法及电子设备
CN109033784A (zh) 在通信网络中身份认证方法和装置
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
CN115022047A (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN108768973B (zh) 可信应用操作请求审核方法以及可信应用管理服务器
CN115935321B (zh) 算法库的访问方法、装置及存储介质
WO2020233044A1 (zh) 一种插件校验方法、设备、服务器及计算机可读存储介质
CN109428869B (zh) 钓鱼攻击防御方法和授权服务器
CN108270741B (zh) 移动终端认证方法及系统
CN106533685B (zh) 身份认证方法、装置及系统
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant