CN109922056B - 数据安全处理方法及其终端、服务器 - Google Patents

数据安全处理方法及其终端、服务器 Download PDF

Info

Publication number
CN109922056B
CN109922056B CN201910142774.0A CN201910142774A CN109922056B CN 109922056 B CN109922056 B CN 109922056B CN 201910142774 A CN201910142774 A CN 201910142774A CN 109922056 B CN109922056 B CN 109922056B
Authority
CN
China
Prior art keywords
security
data
unit
safety
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910142774.0A
Other languages
English (en)
Other versions
CN109922056A (zh
Inventor
刘晓云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201910142774.0A priority Critical patent/CN109922056B/zh
Publication of CN109922056A publication Critical patent/CN109922056A/zh
Priority to TW108132765A priority patent/TW202040403A/zh
Priority to PCT/CN2020/073733 priority patent/WO2020173272A1/zh
Priority to EP20763256.3A priority patent/EP3879783B1/en
Priority to US17/314,893 priority patent/US11251976B2/en
Application granted granted Critical
Publication of CN109922056B publication Critical patent/CN109922056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本发明提供了一种数据安全处理方法,包括:第一安全单元从安全服务器的第二安全单元获取安全数据;所述第一安全单元的SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理。本发明提供的数据安全处理方法及其终端、服务器,实现简单,与设备网络能力结合,能提供符合SE的安全保障能力,同时又克服了硬件SE集成困难、成本高的缺点,能够降低IoT设备成本。

Description

数据安全处理方法及其终端、服务器
技术领域
本发明涉及信息技术领域,尤其涉及数据安全处理方法及其终端、服务器。
背景技术
安全元件(SE,Secure Element)指以芯片形式提供,为防止外部恶意解析攻击,保护数据安全,在芯片中具有加密/解密功能的逻辑电路。物联网(IoT,Internet of Things)设备的安全通常会采用SE来进行保障,但是由于IoT设备的成本敏感性,很多设备不具备配置硬件SE的条件,可以考虑通过软件模拟SE以提供一个平衡成本与安全性的解决方案。
发明内容
本发明的一个目的是提供数据安全处理方法及其终端、服务器,以解决通过软件模拟SE,降低IoT设备成本的问题。
根据本发明第一方面,提供一种数据安全处理方法,包括:
第一安全单元从安全服务器的第二安全单元获取安全数据;
所述第一安全单元的SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理。
进一步,本发明第一方面所述的方法,所述第一安全单元包括:密钥管理模块;所述安全数据包括:密钥数据;
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述密钥数据对所述可信应用的处理数据进行加密或解密处理。
进一步,本发明第一方面所述的方法,所述第一安全单元包括:安全证书管理模块;所述安全数据包括:安全证书数据;
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述安全证书数据对所述可信应用进行证书验证处理。
进一步,本发明第一方面所述的方法,所述第一安全单元包括:安全随机数生成模块或安全算法模块;所述安全数据包括:安全随机数数据或安全算法数据;
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述安全随机数数据或所述安全算法数据进行安全计算处理。
进一步,本发明第一方面所述的方法,还包括:
所述第一安全单元从所述第二安全单元获取安全配置信息;
所述第一安全单元根据所述安全配置信息主动对所述可信执行环境进行安全检测;
若触发安全事件,所述第一安全单元向所述第二安全单元发送安全通知信息。
根据本发明的第二方面,提供一种数据安全处理方法,包括:
利用第二安全单元向终端的第一安全单元发送安全处理所需的安全数据,以便于所述终端的对可信执行环境的可信应用进行安全处理。
进一步,本发明第二方面所述的方法,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。
进一步,本发明第二方面所述的方法,还包括:
利用所述第二安全单元向所述第一安全单元发送安全配置信息,以便于所述第一安全单元根据所述安全配置信息主动对可信执行环境进行安全检测;
若终端触发安全事件,所述第二安全单元接收所述第一安全单元发送的安全通知信息。
根据本发明的第三方面,提供一种终端,包括:第一安全单元;
所述第一安全单元包括:
第一获取模块,用于从安全服务器的第二安全单元获取安全数据;
处理模块,用于管理SE应用和所述安全数据,所述SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理。
进一步,本发明第三方面所述的终端,所述安全数据包括:密钥数据;
所述第一安全单元还包括:密钥管理模块;
所述密钥管理模块用于:管理所述密钥数据;
其中,所述SE应用利用从所述第二安全单元获取的所述密钥数据对所述可信应用的处理数据进行加密或解密处理。
进一步,本发明第三方面所述的终端,所述安全数据包括:安全证书数据;
所述第一安全单元还包括:安全证书管理模块;
所述密钥管理模块用于:管理所述安全证书数据;
其中,所述SE应用利用从所述第二安全单元获取的所述安全证书数据对所述可信应用进行证书验证处理。
进一步,本发明第三方面所述的终端,所述安全数据包括:安全随机数数据或安全算法数据;
所述第一安全单元还包括:安全随机数生成模块或安全算法模块;
所述安全随机数生成模块用于:管理所述安全随机数数据;
所述安全算法模块用于:管理所述安全算法数据;
其中,所述SE应用利用从所述第二安全单元获取的所述安全随机数数据或所述安全算法数据进行安全计算处理。
进一步,本发明第三方面所述的终端,所述第一安全单元还包括:
第二获取模块,用于从所述第二安全单元获取安全配置信息;
监测模块,用于根据所述安全配置信息主动对所述可信执行环境进行安全检测;
通知模块,用于若触发安全事件,向所述第二安全单元发送安全通知信息。
根据本发明第四方面,提供一种服务器,包括:第二安全单元;
第二安全单元包括:
第一发送模块,用于向终端的第一安全单元发送安全处理所需的安全数据,以便于所述终端的对可信执行环境的可信应用进行安全处理。
进一步,本发明第四方面所述的服务器,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。
进一步,本发明第四方面所述的服务器,所述第二单元包括:
第二发送模块,用于向所述第一安全单元发送安全配置信息,以便于所述第一安全单元根据所述安全配置信息主动对可信执行环境进行安全检测;
接收模块,用于若终端触发安全事件,接收所述第一安全单元发送的安全通知信息。
根据本发明第五方面,提供一种存储设备,所述存储设备存储计算机程序指令,所述计算机程序指令根据本发明第一方面或第二方面所述的方法进行执行。
根据本发明第六方面,提供一种终端,包括:用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述终端执行本发明第一方面所述的方法。
根据本发明第七方面,提供一种服务器,包括:用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述服务器执行本发明第二方面所述的方法。
本发明提供的数据安全处理方法及其终端、服务器,实现简单,与设备网络能力结合,能提供符合SE的安全保障能力,同时又克服了硬件SE集成困难、成本高的缺点,能够降低IoT设备成本。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例一的数据安全处理方法的流程示意图;
图2为本发明实施例二的数据安全处理方法的流程示意图;
图3为本发明实施例三的终端的结构示意图;
图4为本发明实施例四的服务器的结构示意图;
图5为本发明实施例四的终端和服务器的连接示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
在本发明一个典型的配置中,终端、服务网络的设备均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的装置或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
图1为本发明实施例一的数据安全处理方法的流程示意图,如图1所示,本发明实施例一提供的数据安全处理方法,用于终端,该方法包括:
步骤S101,第一安全单元从安全服务器的第二安全单元获取安全数据。
步骤S102,所述第一安全单元的SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理。
具体地,在终端配置软件模块形式的第一安全单元,在安全服务器配置软件模块形式的第二安全单元。第一安全单元和第二安全单元共同完成SE功能,通过安全通道对可信执行环境(TEE,Trusted Execution Environment)下的可信应用(TA,trustedapplication)进行安全处理。安全处理包括以下至少一项:加密、解密、证书验证、以及基于安全算法的安全计算。第一安全单元与第二安全单元通信,以获取安全服务器配置的用于进行安全处理所需的安全数据。安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。第一安全单元从第二安全单元获取安全数据后,利用安全数据对TA进行加密、解密、证书验证、安全计算等安全处理。
进一步,所述第一安全单元包括:密钥管理模块。所述安全数据包括:密钥数据。
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述密钥数据对所述可信应用的处理数据进行加密或解密处理。
例如,需要对TA请求进行加密解密处理,第一安全单元通过密钥管理模块从第二安全单元获取秘钥,第一安全单元通过自身的SE应用利用该密钥对TA请求加密。加密时,可以利用安全算法模块从第二安全单元获取安全算法进行加密计算。在进行加密计算时,可以利用安全随机数生成模块从第二安全模块获取安全随机数进行加密计算。解密过程与加密过程类似,此处不再赘述。
进一步,所述第一安全单元包括:安全证书管理模块。所述安全数据包括:安全证书数据。
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述安全证书数据对所述可信应用进行证书验证处理。
例如,需要对TA应用进行安全数字证书验证,第一安全单元通过安全证书管理模块从第二安全单元获取安全证书数据,第一安全单元通过自身的SE应用利用该安全证书数据对TA应用进行证书验证。
进一步,所述第一安全单元包括:安全随机数生成模块或安全算法模块。所述安全数据包括:安全随机数数据或安全算法数据。
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述安全随机数数据或所述安全算法数据进行安全计算处理。
其中,可以利用安全算法模块从第二安全单元获取安全算法数据,利用安全随机数生成模块从第二安全模块获取安全随机数数据,第一安全单元通过自身的SE应用利用安全算法数据的安全算法以及安全随机数数据中的安全随机数,进行加密或解密的安全计算。
其中,第一安全单元从第二安全单元获取的密钥数据、安全证书数据、安全随机数数据、安全算法数据等可存储于第一安全单元的安全存储模块,以节省网络流量。
本发明实施例一的数据安全处理方法,通过软件模块形式的第一安全单元和第二安全单元共同构成SE模块,代替了硬件SE,提供了满足GP标准的大部分的SE运行时功能,如密钥管理、安全数据管理、随机数服务、加解密服务、签名验签功能等,不需要在IoT设备中配置硬件SE,降低了IoT设备成本,而且由于通过安全服务器对密钥管理、安全数据、随机数服务、加解密服务、签名验签服务等所需的重要数据进行集中管理和配置,进一步提升了安全性能,便于安全数据管理以及SE应用、TA应用的升级更新。
进一步,本发明实施例一所述的方法,还包括:
步骤S103,所述第一安全单元从所述第二安全单元获取安全配置信息。
步骤S104,所述第一安全单元根据所述安全配置信息主动对所述可信执行环境进行安全检测。
步骤S105,若触发安全事件,所述第一安全单元向所述第二安全单元发送安全通知信息。
例如,安全配置信息可以包括:检测周期、检测对象、异常事件特征等信息。第一安全单元可以根据安全配置信息的配制,按照检测周期对TEE的检测对象进行异常事件检测,当发现某事件符合异常事件特征时,判定触发安全事件,由第一安全单元向安全服务器的第二安全单元发出通知,进行安全提示。
本发明实施例一的数据安全处理方法,不同于只能处于被动工作状态的硬件SE,可以通过第二安全单元向第一安全单元主动发出安全配置信息,主动对异常情况进行监测,主动感知并通过及时回调网络接口等方式实时向安全服务器上报所遭受的网络攻击。
图2为本发明实施例二的数据安全处理方法的流程示意图,如图2所示,本发明实施例二提供的数据安全处理方法,用于服务器,该方法包括:
步骤S201,利用第二安全单元向终端的第一安全单元发送安全处理所需的安全数据,以便于所述终端的对可信执行环境的可信应用进行安全处理。
在终端配置软件模块形式的第一安全单元,在安全服务器配置软件模块形式的第二安全单元。第一安全单元和第二安全单元共同完成SE功能,通过安全通道对可信执行环境(TEE,Trusted Execution Environment)下的可信应用(TA,trusted application)进行安全处理。安全处理包括以下至少一项:加密、解密、证书验证、以及基于安全算法的安全计算。第一安全单元与第二安全单元通信,以获取安全服务器配置的用于进行安全处理所需的安全数据。安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。第一安全单元从第二安全单元获取安全数据后,利用安全数据对TA进行加密、解密、证书验证、安全计算等安全处理。
进一步,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。
具体地,第一安全单元通过密钥管理模块从第二安全单元获取秘钥数据,通过安全证书管理模块从第二安全单元获取安全证书数据,通过安全算法模块从第二安全单元获取安全算法数据,通过安全随机数生成模块从第二安全模块获取安全随机数数据。
本发明实施例二的数据安全处理方法,通过软件模块形式的第一安全单元和第二安全单元共同构成SE模块,代替了硬件SE,提供了满足GP标准的大部分的SE运行时功能,如密钥管理、安全数据管理、随机数服务、加解密服务、签名验签能力等,不需要在IoT设备中配置硬件SE,降低了IoT设备成本,而且由于通过安全服务器对密钥管理、安全数据、随机数服务、加解密服务、签名验签服务等所需的重要数据进行集中管理和配置,进一步提升了安全性能,便于安全数据管理以及SE应用、TA应用的升级更新。
进一步,本发明实施例二的数据安全处理方法还包括:
步骤S202,利用所述第二安全单元向所述第一安全单元发送安全配置信息,以便于所述第一安全单元根据所述安全配置信息主动对可信执行环境进行安全检测;
步骤S203,若终端触发安全事件,所述第二安全单元接收所述第一安全单元发送的安全通知信息。
例如,安全配置信息可以包括:检测周期、检测对象、异常事件特征等信息。第一安全单元可以根据安全配置信息的配制,按照检测周期对TEE的检测对象进行异常事件检测,当发现某事件符合异常事件特征时,判定触发安全事件,由第一安全单元向安全服务器的第二安全单元发出通知,对安全服务器进行安全提示。
本发明实施例二的数据安全处理方法,不同于只能处于被动工作状态的硬件SE,可以通过第二安全单元向第一安全单元主动发出安全配置信息,主动对异常情况进行监测,主动感知并通过及时回调网络接口等方式实时向安全服务器上报所遭受的网络攻击。
图3为本发明实施例三的终端的结构示意图,如图3所示,本发明实施例三提供的终端包括:第一安全单元31。
所述第一安全单元31包括:第一获取模块311和处理模块312。
第一获取模块311,用于从安全服务器的第二安全单元获取安全数据。
处理模块312,用于管理SE应用和所述安全数据。
其中,所述SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理。
进一步,所述安全数据包括:密钥数据。
所述第一安全单元31还包括:密钥管理模块313。
所述密钥管理模块313用于:管理所述密钥数据。
其中,所述SE应用利用从所述第二安全单元获取的所述密钥数据对所述可信应用的处理数据进行加密或解密处理。
进一步,所述安全数据包括:安全证书数据。
所述第一安全单元还31还包括:安全证书管理模块314。
所述安全证书管理模块314用于:管理所述安全证书数据。
其中,所述SE应用利用从所述第二安全单元获取的所述安全证书数据对所述可信应用进行证书验证处理。
进一步,所述安全数据包括:安全随机数数据。
所述第一安全单元31还包括:安全随机数生成模块315。
所述安全随机数生成模块315用于:管理所述安全随机数数据。
进一步,所述安全数据包括:安全算法数据。
所述第一安全单元31还包括:安全算法模块316。
所述安全算法模块316用于:管理所述安全算法数据。
其中,所述SE应用利用从所述第二安全单元获取的所述安全随机数数据或所述安全算法数据进行安全计算处理。
进一步,所述第一安全单元31还包括:第二获取模块317、监测模块318和通知模块319。
第二获取模块317,用于从所述第二安全单元获取安全配置信息。
监测模块318,用于根据所述安全配置信息主动对所述可信执行环境进行安全检测。
通知模块319,用于若触发安全事件,向所述第二安全单元发送安全通知信息。
本发明实施例三的终端,为图1所示的数据安全处理方法的实现装置,具体可参考图1的实施例一,此处不再赘述。
图4为本发明实施例四的服务器的结构示意图,如图4所示,本发明实施例四提供的服务器包括:第二安全单元41。
第二安全单元包括41:第一发送模块411。
第一发送模块411,用于向终端的第一安全单元发送安全处理所需的安全数据,以便于所述终端的对可信执行环境的可信应用进行安全处理。
进一步,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。
进一步,所述第二单元41包括:第二发送模块412、接收模块413。
第二发送模块412,用于向所述第一安全单元发送安全配置信息,以便于所述第一安全单元根据所述安全配置信息主动对可信执行环境进行安全检测;
接收模块413,用于若终端触发安全事件,接收所述第一安全单元发送的安全通知信息。
本发明实施例四的服务器,为图2所示的数据安全处理方法的实现装置,具体可参考图2的实施例二,此处不再赘述。
图5为本发明实施例四的终端和服务器的连接示意图,如图5所示,终端30设有软件模块形式的第一安全单元31,安全服务器40设有软件模块形式的第二安全单元41。
第一安全单元31通过第一获取模块311从第二安全单元41的第一发送模块411获取安全数据。安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。密钥管理模块313从第一获取模块311获取到密钥数据并对密钥进行管理,安全证书管理模块314从第一获取模块311获取到安全证书数据并对安全证书进行管理,安全随机数生成模块315从第一获取模块311获取到安全随机数数据并对安全随机数进行管理,安全算法模块316从第一获取模块311获取到安全算法数据并对安全算法进行管理。第一安全单元31的处理模块312管理SE应用,当SE应用需要使用安全数据时,处理模块312从密钥管理模块313、安全证书管理模块314、安全随机数生成模块315、安全算法模块316分别调取秘钥、安全证书、安全随机数、安全算法等对TA进行安全处理。
第一安全单元31通过第二获取模块317从第二安全单元41的第二发送模块412获取安全配置信息,检测模块318根据该安全配置信息主动对TEE进行安全检测。若触发安全事件,通知模块319向第二安全单元41的接收模块413发送安全通知信息,以提示安全服务器位于终端的TEE发生异常。
本发明实施例还提供一种存储设备,所述存储设备存储计算机程序指令,所述计算机程序指令根据本发明实施例一或实施例二所述的方法进行执行。
本发明实施例还提供一种终端,包括:用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述终端执行本发明实施例一所述的方法。
本发明实施例还提供一种服务器,包括:用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述服务器执行本发明实施例二所述的方法。
本发明所指终端包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的电子产品,例如智能手机、平板电脑等移动电子产品,所述移动电子产品可以采用任意操作系统,如android操作系统、iOS操作系统等。其中,所述服务器包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、嵌入式设备等。所述服务器包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,所述终端和服务器还可以是运行于所述终端、服务器、或终端与服务器过网络相集成所构成的设备上的程序。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一些实施例中,本发明的软件程序可以通过处理器执行以实现上文步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (15)

1.一种数据安全处理方法,其特征在于,包括:
第一安全单元从安全服务器的第二安全单元获取安全数据;其中,所述第一安全单元为部署于终端的软件模块,所述第二安全单元为部署于安全服务器的软件模块;所述第一安全单元与所述第二安全单元共同配合完成SE功能;其中,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据;
所述第一安全单元的SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理;其中,所述安全处理包括以下至少一项:加密、解密、证书验证、以及基于安全算法的安全计算;
所述第一安全单元从所述第二安全单元获取安全配置信息;安全配置信息包括:检测周期、检测对象或异常事件特征;
所述第一安全单元根据所述安全配置信息主动对所述可信执行环境进行安全检测;
若触发安全事件,所述第一安全单元向所述第二安全单元发送安全通知信息。
2.根据权利要求1所述的方法,其特征在于,
所述第一安全单元包括:密钥管理模块;
所述安全数据包括:密钥数据;
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述密钥数据对所述可信应用的处理数据进行加密或解密处理。
3.根据权利要求1所述的方法,其特征在于,
所述第一安全单元包括:安全证书管理模块;
所述安全数据包括:安全证书数据;
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述安全证书数据对所述可信应用进行证书验证处理。
4.根据权利要求1所述的方法,其特征在于,
所述第一安全单元包括:安全随机数生成模块或安全算法模块;
所述安全数据包括:安全随机数数据或安全算法数据;
所述安全处理包括:
通过所述SE应用利用从所述第二安全单元获取的所述安全随机数数据或所述安全算法数据进行安全计算处理。
5.一种数据安全处理方法,其特征在于,包括:
利用第二安全单元向终端的第一安全单元发送安全处理所需的安全数据,以便于所述终端的对可信执行环境的可信应用进行安全处理;其中,所述第一安全单元为部署于终端的软件模块,所述第二安全单元为部署于安全服务器的软件模块;所述第一安全单元与所述第二安全单元共同配合完成SE功能;其中,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据;其中,所述安全处理包括以下至少一项:加密、解密、证书验证、以及基于安全算法的安全计算;
利用所述第二安全单元向所述第一安全单元发送安全配置信息,以便于所述第一安全单元根据所述安全配置信息主动对可信执行环境进行安全检测;安全配置信息包括:检测周期、检测对象或异常事件特征;
若终端触发安全事件,所述第二安全单元接收所述第一安全单元发送的安全通知信息。
6.根据权利要求5所述的方法,其特征在于,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。
7.一种终端,其特征在于,包括:第一安全单元;
所述第一安全单元包括:
第一获取模块,用于从安全服务器的第二安全单元获取安全数据;
处理模块,用于管理SE应用和所述安全数据,所述SE应用利用所述安全数据对可信执行环境的可信应用进行安全处理;
所述第一安全单元还包括:
第二获取模块,用于从所述第二安全单元获取安全配置信息;安全配置信息包括:检测周期、检测对象或异常事件特征;
监测模块,用于根据所述安全配置信息主动对所述可信执行环境进行安全检测;
通知模块,用于若触发安全事件,向所述第二安全单元发送安全通知信息;
其中,所述第一安全单元为部署于终端的软件模块,所述第二安全单元为部署于安全服务器的软件模块;所述第一安全单元与所述第二安全单元共同配合完成SE功能;其中,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据;其中,所述安全处理包括以下至少一项:加密、解密、证书验证、以及基于安全算法的安全计算。
8.根据权利要求7所述的终端,其特征在于,所述安全数据包括:密钥数据;
所述第一安全单元还包括:密钥管理模块;
所述密钥管理模块用于:管理所述密钥数据;
其中,所述SE应用利用从所述第二安全单元获取的所述密钥数据对所述可信应用的处理数据进行加密或解密处理。
9.根据权利要求7所述的终端,其特征在于,所述安全数据包括:安全证书数据;
所述第一安全单元还包括:安全证书管理模块;
所述密钥管理模块用于:管理所述安全证书数据;
其中,所述SE应用利用从所述第二安全单元获取的所述安全证书数据对所述可信应用进行证书验证处理。
10.根据权利要求7所述的终端,其特征在于,所述安全数据包括:安全随机数数据或安全算法数据;
所述第一安全单元还包括:安全随机数生成模块或安全算法模块;
所述安全随机数生成模块用于:管理所述安全随机数数据;
所述安全算法模块用于:管理所述安全算法数据;
其中,所述SE应用利用从所述第二安全单元获取的所述安全随机数数据或所述安全算法数据进行安全计算处理。
11.一种服务器,其特征在于,包括:第二安全单元;
第二安全单元包括:
第一发送模块,用于向终端的第一安全单元发送安全处理所需的安全数据,以便于所述终端的对可信执行环境的可信应用进行安全处理;
所述第二安全单元包括:
第二发送模块,用于向所述第一安全单元发送安全配置信息,以便于所述第一安全单元根据所述安全配置信息主动对可信执行环境进行安全检测;安全配置信息包括:检测周期、检测对象或异常事件特征;
接收模块,用于若终端触发安全事件,接收所述第一安全单元发送的安全通知信息;
其中,所述第一安全单元为部署于终端的软件模块,所述第二安全单元为部署于安全服务器的软件模块;所述第一安全单元与所述第二安全单元共同配合完成SE功能;其中,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据;其中,所述安全处理包括以下至少一项:加密、解密、证书验证、以及基于安全算法的安全计算。
12.根据权利要求11所述的服务器,其特征在于,所述安全数据包括以下至少一项:密钥数据、安全证书数据、安全随机数数据、安全算法数据。
13.一种存储设备,其特征在于,所述存储设备存储计算机程序指令,所述计算机程序指令根据权利要求1至6中任一项所述的方法进行执行。
14.一种终端,其特征在于,包括:用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述终端执行权利要求1至4中任一项所述的方法。
15.一种服务器,其特征在于,包括:用于存储计算机程序指令的存储器和用于执行计算机程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发所述服务器执行权利要求5或6所述的方法。
CN201910142774.0A 2019-02-26 2019-02-26 数据安全处理方法及其终端、服务器 Active CN109922056B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201910142774.0A CN109922056B (zh) 2019-02-26 2019-02-26 数据安全处理方法及其终端、服务器
TW108132765A TW202040403A (zh) 2019-02-26 2019-09-11 資料安全處理方法及其終端、伺服器
PCT/CN2020/073733 WO2020173272A1 (zh) 2019-02-26 2020-01-22 数据安全处理方法及其终端、服务器
EP20763256.3A EP3879783B1 (en) 2019-02-26 2020-01-22 Data security processing method and terminal thereof
US17/314,893 US11251976B2 (en) 2019-02-26 2021-05-07 Data security processing method and terminal thereof, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910142774.0A CN109922056B (zh) 2019-02-26 2019-02-26 数据安全处理方法及其终端、服务器

Publications (2)

Publication Number Publication Date
CN109922056A CN109922056A (zh) 2019-06-21
CN109922056B true CN109922056B (zh) 2021-09-10

Family

ID=66962364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910142774.0A Active CN109922056B (zh) 2019-02-26 2019-02-26 数据安全处理方法及其终端、服务器

Country Status (5)

Country Link
US (1) US11251976B2 (zh)
EP (1) EP3879783B1 (zh)
CN (1) CN109922056B (zh)
TW (1) TW202040403A (zh)
WO (1) WO2020173272A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109922056B (zh) * 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器
US11848941B2 (en) 2020-09-02 2023-12-19 Nxp B.V. Collection of diagnostic information in a device

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7530103B2 (en) 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US9177153B1 (en) 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
US9274974B1 (en) 2005-10-21 2016-03-01 Vmware, Inc. Isolating data within a computer system using private shadow mappings
GB0707150D0 (en) 2007-04-13 2007-05-23 Hewlett Packard Development Co Dynamic trust management
US8583908B2 (en) 2007-12-31 2013-11-12 Intel Corporation Enhanced network and local boot of Unified Extensible Firmware Interface images
US8950007B1 (en) 2008-04-07 2015-02-03 Lumension Security, Inc. Policy-based whitelisting with system change management based on trust framework
US7984286B2 (en) 2008-06-25 2011-07-19 Intel Corporation Apparatus and method for secure boot environment
US8151349B1 (en) 2008-07-21 2012-04-03 Google Inc. Masking mechanism that facilitates safely executing untrusted native code
US8136158B1 (en) 2008-07-21 2012-03-13 Google Inc. User-level segmentation mechanism that facilitates safely executing untrusted native code
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
US8213618B2 (en) 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
US8627414B1 (en) 2009-08-04 2014-01-07 Carnegie Mellon University Methods and apparatuses for user-verifiable execution of security-sensitive code
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US10496824B2 (en) 2011-06-24 2019-12-03 Microsoft Licensing Technology, LLC Trusted language runtime on a mobile platform
CN102857913B (zh) * 2011-06-28 2015-03-11 中国移动通信集团公司 在建立安全信道时进行鉴权的方法、装置、智能卡及终端
WO2013048425A1 (en) 2011-09-30 2013-04-04 Intel Corporation Authenticated launch of virtual machines and nested virtual machine managers
US9389933B2 (en) 2011-12-12 2016-07-12 Microsoft Technology Licensing, Llc Facilitating system service request interactions for hardware-protected applications
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
KR101436872B1 (ko) * 2012-11-29 2014-09-02 에스케이씨앤씨 주식회사 보안 요소 정보 관리 방법 및 시스템
US9742559B2 (en) 2013-01-22 2017-08-22 Qualcomm Incorporated Inter-module authentication for securing application execution integrity within a computing device
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US9395993B2 (en) 2013-07-29 2016-07-19 Intel Corporation Execution-aware memory protection
US9509502B2 (en) 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
US9264410B2 (en) * 2014-06-05 2016-02-16 Sony Corporation Dynamic configuration of trusted executed environment resources
US9785801B2 (en) 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
US9705849B2 (en) 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US9940456B2 (en) 2014-12-16 2018-04-10 Intel Corporation Using trusted execution environments for security of code and data
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
US9832207B2 (en) 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US9996690B2 (en) 2014-12-27 2018-06-12 Mcafee, Llc Binary translation of a trusted binary with input tagging
US10187363B2 (en) * 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
US9904805B2 (en) 2015-09-23 2018-02-27 Intel Corporation Cryptographic cache lines for a trusted execution environment
US10516533B2 (en) 2016-02-05 2019-12-24 Mohammad Mannan Password triggered trusted encryption key deletion
CN109871717A (zh) 2016-02-29 2019-06-11 华为技术有限公司 一种数据安全传输装置及方法
CN106102054A (zh) * 2016-05-27 2016-11-09 深圳市雪球科技有限公司 一种对安全单元进行安全管理的方法以及通信系统
CN105847000A (zh) * 2016-05-27 2016-08-10 深圳市雪球科技有限公司 令牌产生方法以及基于该令牌产生方法的通信系统
US10402566B2 (en) 2016-08-01 2019-09-03 The Aerospace Corporation High assurance configuration security processor (HACSP) for computing devices
US10303899B2 (en) 2016-08-11 2019-05-28 Intel Corporation Secure public cloud with protected guest-verified host control
CN106506472B (zh) 2016-11-01 2019-08-02 黄付营 一种安全的移动终端电子认证方法及系统
US10530777B2 (en) 2017-01-24 2020-01-07 Microsoft Technology Licensing, Llc Data unsealing with a sealing enclave
CN107171814A (zh) * 2017-07-26 2017-09-15 恒宝股份有限公司 一种数字证书更新方法及装置
CN107682159B (zh) * 2017-10-12 2021-02-02 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统
CN108055129B (zh) * 2017-12-22 2019-08-27 恒宝股份有限公司 一种实现手机盾密钥统一管理的方法、设备及系统
CN108282467B (zh) * 2017-12-29 2020-12-18 北京握奇智能科技有限公司 数字证书的应用方法、系统
CN108200078B (zh) * 2018-01-18 2021-01-05 中国建设银行股份有限公司 签名认证工具的下载安装方法及终端设备
CN109040147B (zh) * 2018-10-30 2023-08-15 北京握奇智能科技有限公司 一种基于tee+se的加解密的方法和系统
CN109922056B (zh) * 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器

Also Published As

Publication number Publication date
EP3879783A1 (en) 2021-09-15
EP3879783B1 (en) 2023-05-17
TW202040403A (zh) 2020-11-01
WO2020173272A1 (zh) 2020-09-03
EP3879783A4 (en) 2021-12-22
US20210266181A1 (en) 2021-08-26
US11251976B2 (en) 2022-02-15
CN109922056A (zh) 2019-06-21

Similar Documents

Publication Publication Date Title
TWI623853B (zh) 用以充當驗證器之裝置、用於遠端認證之方法及非暫時性機器可讀儲存媒體(二)
US8997230B1 (en) Hierarchical data security measures for a mobile device
CN102624699B (zh) 一种保护数据的方法和系统
CN202795383U (zh) 一种保护数据的设备和系统
US10887307B1 (en) Systems and methods for identifying users
EP3084672B1 (en) Protection system including machine learning snapshot evaluation
CN104462965A (zh) 应用程序完整性验证方法及网络设备
CN110268406B (zh) 密码安全性
CN104247329A (zh) 请求云服务的装置的安全补救
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN103763331A (zh) 用于多方验证的基于平台的可信性验证服务的方法和系统
CN106133743A (zh) 用于优化预安装应用程序的扫描的系统和方法
JP6293133B2 (ja) 被保護データー集合のネットワーク・ベース管理
US10073980B1 (en) System for assuring security of sensitive data on a host
CN109922056B (zh) 数据安全处理方法及其终端、服务器
CN107026730B (zh) 数据处理方法、装置及系统
US11520859B2 (en) Display of protected content using trusted execution environment
CN111182050B (zh) 一种实现应用与服务器间通信的方法与设备
Kim et al. An Integrative method of FTA and FMEA for software security analysis of a smart phone
CN107247900B (zh) 一种获取操作系统登录密码的方法及装置
US20190034635A1 (en) System management audit log snapshot
CN114095227A (zh) 一种数据通信网关可信认证方法、系统及电子设备
US20200174995A1 (en) Measurement Update Method, Apparatus, System, Storage Media, and Computing Device
US11671422B1 (en) Systems and methods for securing authentication procedures
CN111292082B (zh) 一种块链式账本中的公钥管理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant